الهواتف الذكية

صف تشفير Apple: هل يحتاج تطبيق القانون إلى استخدام إشعارات القدرة الفنية؟


إلى أي مدى يتم تثبيط التحقيقات الجنائية من خلال توافر التشفير الشامل إلى النهاية (E2E)؟

تعتقد وكالات إنفاذ القانون في وزارة الداخلية والملكة المتحدة أن المشكلة عاجلة ، وبالتالي القرار الصعبة سياسيًا لاستخدام ميزة غير معروفة لتشريع صلاحيات التحقيق-إشعار القدرة الفنية-على السعي لفرض الظروف الخلفية على الأبواب الخلفية على نظام حماية البيانات المتقدمة من Apple (ADP). يرى معظم المراقبين هذا على أنه حالة اختبار للسيطرة في المستقبل على العديد من خدمات E2E الأخرى مثل Whatsapp و Facebook Messenger و Signal و Telegram.

لكن فحص بعض الحالات البارزة الأخيرة يدل على أن الملاحقات القضائية الناجحة ممكنة حتى عندما يتم نشر تشفير قوي من طرف إلى طرف (E2E) من قبل المشتبه بهم. ما يجب فهمه هو أن اتصالات E2E غالبًا ما تكون عنصرًا واحدًا فقط في مؤسسة إجرامية محتملة وأنه يمكن العثور على آثار أخرى للنشاط الإجرامي من خلال تقنيات التحقيق التقليدية.

علاوة على ذلك في أماكن أخرى من قانون قوى التحقيق (IPA) 2016 ، فإن القدرة على الحصول على أوامر للاختراق – يشار إليها باسم تداخل المعدات. عندما يتم نشر التشفير من طرف إلى طرف ، يتم تشفير وفك التشفير فقط على الهاتف الذكي أو حركة بيانات تقديم البيانات غير قابلة للقراءة حتى بواسطة Apple أو WhatsApp ومقدمي الخدمات الآخرين. ولكن إذا تمكنت من اختراق الجهاز عن بُعد لقراءة محتوياته ، فسيتم عرض تلك المحتويات غير قابلة للعرض.

عملية فينيتيك

هذا ما حدث في وكالة الجريمة الوطنية حتى الآن التحقيقات الأكبر ، عملية الوبنة. الهواتف المعنية ، تسمى encrochat، استخدمت مجموعة متنوعة من تقنيات مكافحة الاضطراب والتي أعطت لفترة من الوقت بين عامي 2016 و 2020 عملائها ، وكثير منهم متورطون في جرائم منظمة خطيرة ، وهم الأمان من التدقيق. تم استخدام E2E للاتصالات من الهاتف إلى السلاح. كانت الهواتف نفسها مقاومة للغاية لفحص الطب الشرعي التقليدي ، حتى عند الاستيلاء عليها.

تم تطوير تقنية الانهيار من قبل الهولنديين والفرنسيين مع الفرنسيين في السيطرة التشغيلية وتألفت من استخدام “أداة” أو “زرع” للاختراق. تم تحميل الأداة سرية وتمكين البيانات السرية. من الناحية القانونية ، سقطت في فئة تداخل المعدات المستهدفة تحت الجزء 5 ، IPA 2016.

بين أبريل ومنتصف يونيو 2020 ، تم تنزيل كميات هائلة من الرسائل والصور والرسائل المتعلقة بالمملكة المتحدة انتهى الأمر كدليل في المحاكمات في المملكة المتحدة. قام محامو الدفاع والخبراء بتركيب عدد من الاعتراضات القوية على مقبولية وموثوقية الأدلة الوريدية ، ولكن في النهاية في جميع الحالات تقريبًا ، تم قبول المنتج وبكلمات NCA ، تم اختراق الآلاف من المؤامرات التي تنطوي على تجارة المخدرات والقتل بنجاح.

أدوات القرصنة السرية

لا يوجد نقص خطير في “الأدوات” المتاحة لإنفاذ القانون لتحقيق القرصنة السرية. من بين هذه الأدوات التي تم تحديدها هي Pegasus من الإسرائيلي مجموعة NSO، الناسك ، الجرافيت والحيوانات المفترسة. داخل ملفات سنودن ، الآن أكثر من 11 عامًا، هي إشارات إلى عمليات الوصول المصممة. إنه افتراض معقول أن هناك أدوات أخرى من هذا القبيل تجنب الدعاية.

ولكن كان هناك العديد من الملاحقات القضائية الناجحة للنشاط الإجرامي الخطير قبل التدخل الهولندي/الفرنسي. تم العثور على المشتبه بهم في حوزة هواتف encrochat – لا يمكن قراءة محتوياتهم ولكن كان هناك ما يكفي من الأدلة المتاحة بالوسائل التقليدية.

لقد عملت كخبير في الادعاء في العديد من هذه الحالات التي قدمتها NCA ووحدات الجريمة المنظمة الإقليمية (ROCUS). وشملت العمليات Tradite و Meropia و Clubman و Hammer و Sparkle وغيرها. كان دوري ملحقًا للتحقيقات التي تم بحثها جيدًا بالفعل – لوصف الوظائف المعروفة للهواتف والإشارة إلى تكلفتها المرتفعة للغاية – 1500 جنيه إسترليني و 800 جنيه إسترليني للتجديد بعد 6 أشهر. لا بد لي من النظر أكثر من 100 هواتف من هذا القبيل.

مصادر أخرى للأدلة

إذن ما هي مكونات تلك الحالات الناجحة قبل المهروسة؟ من بينها ، الملاحظة البسيطة للأشخاص الذين يعانون من أنماط الحياة المفرطة على ما يبدو ، والذكاء مفتوح المصدر لوسائل التواصل الاجتماعي ، والمخبرين ، والمراقبة الرسمية الموجهة ، و CHIS (مصادر الذكاء البشري السري) ، والدوائر التلفزيونية المغلقة على حد سواء العامة والخاصة من التحقيقات الأخرى.

بمجرد وجود شك معقول ، يمكن الحصول على أوامر لبيانات الاتصالات. لا يمكن للانشوفونات التواصل إلا مع الزحام الأخرى بحيث يكون لدى كل من كان لديه أيضًا هاتف ذكي منتظم.

تُظهر بيانات الاتصالات من هم على اتصال بمن يكتشف المؤامرات بالإضافة إلى الحركة الجغرافية لمالك الهاتف والتي قد تكشف عن خطوط مقاطعة توزيع الدواء عبر تحليل الخلايا.

يمكن الحصول على السجلات المالية. يمكن تتبع نشاط المركبات المحددة بواسطة ANPR (التعرف على لوحة الأرقام التلقائية). في الظروف المناسبة ، مكّن أمر “تداخل الممتلكات” بقرص الصوت والفيديو في المباني والمركبات.

تدخل المعدات

وفقا ل مكتب مفوضي قوى التحقيق (IPCO) ، تم إصدار حوالي 1100 من أوامر تدخل المعدات لإنفاذ القانون سنويًا ، على الرغم من أن معظمها لا تقدم أدلة مقبولة لأن السلطات قد سعت إلى شهادات مناعة المصلحة العامة (PII) لمنع الكشف عنها.

من الممكن أيضًا ، على الرغم من الاستخدام فقط للذكاء وليس دليلًا ، على أوامر اعتراض حركة المرور أثناء الإرسال. أخيرًا ، عندما وصل التحقيق إلى تصاعد – قد تنتج عمليات البحث عن أماكن العمل أدوات أدوية وأسلحة وكميات غير مرغوب فيها من الأدب.

كان العنصر المهم بشكل خاص هو استخدام برنامج تحليل الارتباط الذي يجمع بين وتصور كل هذه الخيوط المنفصلة من الأدلة. إنها رائعة للمحققين ولكنها مفيدة أيضًا لإنتاج معارض المحكمة لإظهارها إلى هيئات المحلفين.

الأمثلة متوفرة من جوقة ، I2 ، كامبريدج ذكاء وغيرها. يمكن أن تكون تقنيات مماثلة وتستخدم في القضايا الإرهابية وضد حلقات الأطفال. في حالات الجرائم الإلكترونية و IP ، يمكن أن تتضمن “بيانات الاتصالات” أيضًا عناوين IP ونشاط التسجيل.

كل هذه التقنيات تقدم قلة من التحديات السياسية التي تواجه محاولة وزارة الداخلية لإحضار تعريف إشعار القدرة الفنية محاولة “كسر” التشفير القوي.

تشمل التحديات السياسية مخاطر إضعاف الاستخدام المشروع للتشفير في التجارة الإلكترونية والخدمات المصرفية عبر الإنترنت والسجلات الصحية والامتثال لتشريعات حماية البيانات. ومؤخراً ، اعتراضات الولايات المتحدة السيادية على إنفاذ القانون في المملكة المتحدة التي تصدر أوامر عريضة القاعدة للشركات الأمريكية الكبرى.

البروفيسور بيتر سومر هو شاهد خبير أدلة رقمية



Source link

زر الذهاب إلى الأعلى