Koliko su daleko krivična istraga inhibirana širokom raspoloživošću krajnjeg enkripcije (E2E)?
Domaći ured i agencije za provođenje zakona u Velikoj Britaniji je hitan, otuda politički škakljiva odluka o korištenju malo poznateh istražnih zakonodavstva o ovlaštenja – navođenje za nametne uvjete za naprednu zaštitu podataka (ADP). Većina promatrača ovo vidi kao testnu futrolu za buduću kontrolu nad mnogim drugim E2E usluga kao što su WhatsApp, Facebook Messenger, signal i telegram.
Ali ispitivanje nekih nedavnih slučajeva visokog profila pokazuje da su moguće uspješno krivično gonjenje, čak i tamo gdje je očigledno robusna enkripcija završetka (E2E) raspoređena od strane osumnjičenih. Ono što treba razumjeti je da su E2E komunikacije često samo jedan element u mogućem zločinačkom poduhvatu i da se drugi tragovi kriminalne aktivnosti mogu naći u konvencionalnim istražnim tehnikama.
Štoviše, drugdje u Zakonu o istražnim ovlastima (IPA) 2016 je sposobnost da se pribavljaju nalozi za hakiranje – naziva se smetnji opreme. Tamo gdje se aktivira enkripcija kraj do kraja, šifriranje i dešifriranje se odvijaju samo na slušalici pametnih telefona ili računarskog prenošenja podataka o nepravilnom području koji nemaju Apple ili WhatsApp i drugi pružatelji usluga. Ali ako uređaj možete na daljinu pročitati njegov sadržaj, bit će vidljiv nenkriptiran.
Operacija Venetiko
To se dogodilo u nacionalnoj agenciji za kriminal do danas najveću istragu, rad Venetic. Dotični slušalice, zvani Encrochat, koriste se razne tehnike protiv nadzora koje su već neko vrijeme između 2016. i 2020. svoje kupce, mnogi od njih uključili u ozbiljnog organiziranog kriminala, iluziju sigurnosti. E2E se koristio za komunikaciju slušalice do slušalice. Sami telefone bili su vrlo otporni na konvencionalni forenzički ispit, čak i kada su zaplijenili.
Propust tehnikom razvio je holandski i francuski i francuski sa Francuzom u operativnoj kontroli i sastojali se od upotrebe “alata” ili “implantata” za hakiranje. Alat je preneseno prikriveno i omogućeno prikrivenoj exfiltraciji podataka. Zakonski je pao u kategoriju ciljane smetnje opreme u dijelu 5, IPA 2016.
Između aprila i sredine lipnja 2020. godine preuzete su ogromne količine poruka i fotografija, a oni u Velikoj Britaniji završili su kao dokaz u suđenjima u Velikoj Britaniji. Advokati i stručnjaci za odbranu postavili su niz energičnih prigovora na prihvatljivost i pouzdanost venetskih dokaza, ali na kraju gotovo svi slučajevi, proizvod je primljen i na riječi NCA, hiljade zavjera koji uključuju veletrgovine narkotike i ubojstva uspješno su prodrle.
Prikriveni alati za hakiranje
Ne postoji ozbiljan nedostatak “alata” na raspolaganju za provođenje zakona za postizanje prikrivenog hakiranja. Među takvim alatima koji su identificirani su Pegasus iz Izraelske NSO grupe, pustinjaka, grafita i grabežljivca. U okviru snježne datoteke, sada su više od 11 godina, reference na prilagođene pristupne operacije. To je razumna pretpostavka da postoje drugi takvi alati koji su izbjegli publicitet.
Ali bilo je mnogo uspješnih krivičnih krivičnih aktivnosti prije nizozemske / francuske intervencije. Osumnjičeni su pronađeni u posjedu encrochat telefona – njihov sadržaj nije mogao čitati, ali bilo je dovoljno dokaza na raspolaganju konvencionalnim sredstvima.
Ponašao sam kao stručnjak za tužilaštvo u mnogim od tih slučajeva koje su donijele NCA i regionalne jedinice za organizovane kriminalne kriminale (Rocus). Uključili su operacije trgovine, Meropiju, Clubman, Hammer, Sparkle i druge. Moja je uloga bila dodatak već dobro istraživanim istragama – opisati poznate funkcije telefona i ukazati na njihov vrlo visoki trošak – 1500 funti i £ 800 za obnavljanje nakon 6 mjeseci. Sigurno sam razmotrio preko 100 takvih telefona.
Ostali izvori dokaza
Pa koji su bili sastojci tih uspješnih pred-venetskih encrochat-ovih slučajeva? Među njima, jednostavno promatranje ljudi s očito sumnjivim viškom načina života, otvorenim izvorima društvenih medija, informatori, formalni usmjereni nadzor, CHIS (prikrivene ljudske obavještajne podatke), CCTV i privatne i informacije i informacije iz drugih istraga.
Jednom kada je postojala razumna sumnja, nalozi se mogu dobiti za podatke o komunikacijama. Potrofoni su mogli komunicirati samo s drugim poticajem tako da su svi koji su imali i redovno pametni telefon.
Podaci o komunikacijama pokazuju ko je u kontaktu s kojom bi se otkrili zavjere plus geo-pokreti vlasnika telefona koji mogu otkriti županijske linije distribucije lijekova putem analize mobilne liste.
Mogli bi se dobiti financijska evidencija. Aktivnost identificiranih vozila mogla bi pratiti ANPR (Automatsko prepoznavanje ploče). U pogodnim okolnostima “smetnje imovine” nalog je omogućeno da se audio i video greške postave u zgradama i vozilima.
Smetnje opreme
Prema podacima Povjerenika za istrage (IPCO), zabilježeno je oko 1100 naloga za smetnje opreme, iako većina njih ne proizvodi prihvaćene dokaze jer su vlasti tražile certifikate o imunitetu javnog interesa (PII) za sprečavanje njihovog otkrivanja.
Moguće je i, iako samo korisno za inteligenciju, a ne dokaz, bili su nalozi za presretanje prometa u prijenosu. Konačno, kao istraga dostigla je Crescendo – pretrage u prostorijama mogu proizvesti pribora za drogu, oružje, uništene količine gotovine i nesretnih predmeta literature.
Posebno važan sastojak bio je upotreba softvera za analizu veze koji kombinira i vizualizira sve ove zasebne pramenove dokaza. Odlični su za istražitelje, ali i korisne za proizvodnju sudskih eksponata da se pokaže porote.
Primjeri su dostupni od Chorus, I2, Cambridge Intelligence i drugi. Slične tehnike mogu biti i koriste se u terorističkim slučajevima i protiv pedofilnih prstenova. U cyber kriminalnoj i IP piratskom slučajevima “Podaci o komunikacijama” mogu uključivati i IP adrese i aktivnost sječa.
Sve ove tehnike prisutne su nekoliko političkih izazova s kojima se suočava pokušaj matične službe da uvede u definiciju tehničke sposobnosti primjećuju pokušaj “razbijanja” jake enkripcije.
Politički izazovi uključuju rizike slabljenja legitimne upotrebe šifriranja u e-trgovini, internetskom bankarstvu, zdravstvenim zapisima i poštivanju zakonodavstva o zaštiti podataka. I, nedavno, američki suvereni prigovori za provođenje zakona u Velikoj Britaniji izdavanje širokih naloga za velike američke kompanije.
Profesor Peter Sommer je vještak digitalnog dokaza