Page 30 - 清流雙月刊 NO.52
P. 30
MJIB
隨著科技進步,攔截信息範圍逐漸廣泛,從單純電話線路的語音通訊和文字信息,發展到複雜的數據封包分析、加
密通訊解密 ,甚至是人工智能驅動的行為模式識別等。
加密通訊解密,甚至是人工智能驅動的行 執法者經過法院合法授權後,可利用網路
為模式識別。執法機構必須在不侵犯公民 節點針對特定目標網路封包進行監察, 2
權利的前提下,確保攔截資訊的隱蔽性, 惟現今市面上通訊軟體均提供點對點加密
防止對象察覺監控存在,即時獲取重要情 功能,即便在節點攔截、側錄取得傳輸的
報,有效預防和打擊犯罪活動。合法攔截 封包,所取得通訊資料都被加密而無法讀
成為國家安全、反恐攻擊、犯罪偵查及公 取,因此該項偵查作為在實務上仍有窒礙
共安全等管理私人通訊存取之關鍵措施。 難行之處,對執法機構形成了新的挑戰。 3
二、設備端通訊監察
攔截方式之簡介
設備端通訊監察是授權偵查機關可以
一、網路封包監察
侵入受監控者特定的設備(如個人電腦、
網路電話(VoIP)隨著通訊軟體工具的 智慧手機、平板電腦等)實施的監視行為,
普及,使用率已遠超過傳統電話,執法機 其原理係在未加密前的發話端或已解密後
構掛線監聽的方式顯然無用武之地,網路 的受話端安裝木馬程式,記錄受監察者之
封包監察成為合法攔截中的重要手段。由 語音、文字、圖片、網路瀏覽紀錄等相關
4
於使用行動載具透過網路以軟體進行通訊 資訊。 例如瑞士政府與網路服務提供者
的時候,傳輸的封包會經過網路設備機房, (Internet Service Provider, ISP)合作,以
2 網路封包分析工具(Network Packet Analyzer)不會對擷取到的網路封包提出警告,也不針對任何網路封包進行阻擋的動作。如
Wireshark 等工具分析設備的入站和出站網路流量,捕獲在設備和互聯網之間傳輸的資料包。
3 楊貴智,〈科技偵查法讓國家成為駭客,如何確保人民的隱私〉,《法律白話文運動》,2021 年 10 月 14 日,https://plainlaw.me/posts/
科技偵查法讓國家成為駭客,如何確保人民的隱私。
4
以色列 NSO 集團手機間諜軟體「飛馬」(Pegasus),得以監控目標的訊息、電子郵件、電話、麥克風、GPS 定位等。
28 清流雙月刊