Cezai soruşturmalar, uçtan uca şifreleme (E2E) ‘nin geniş mevcudiyeti ile ne kadar engellenir?
İçişleri Bakanlığı ve İngiltere kolluk kuvvetleri sorunun acil olduğunu düşünüyor, bu nedenle Apple’ın Gelişmiş Veri Koruma (ADP) sistemine arka kapı koşullarını uygulamak için araştırmacı güçler mevzuatının-teknik yetenek bildirimi-az bilinen bir özelliği kullanma politik olarak zor karar. Çoğu gözlemci bunu WhatsApp, Facebook Messenger, Sinyal ve Telegram gibi diğer birçok E2E hizmeti üzerinde gelecekteki kontrol için bir test durumu olarak görüyor.
Ancak, son zamanlarda yapılan bazı yüksek profilli vakaların incelenmesi, görünüşte sağlam uçtan uca şifrelemenin (E2E) şüpheliler tarafından konuşlandırıldığı durumlarda başarılı kovuşturmaların mümkün olduğunu göstermektedir. Anlaşılması gereken şey, E2E iletişiminin genellikle olası bir suç işinde sadece bir unsur olduğu ve diğer suç faaliyetlerinin izlerinin geleneksel araştırma teknikleri ile bulunabileceğidir.
Dahası, Araştırma Güçleri Yasası’nın (IPA) 2016’da başka bir yerde, ekipman paraziti olarak adlandırılan hacklemeye varantlar elde etme yeteneğidir. Uçtan uca şifrelemenin dağıtıldığı durumlarda, şifreleme ve şifre çözme, sadece akıllı telefon ahizesinde veya bir bilgisayar oluşturma veri trafiğini Apple veya WhatsApp ve diğer servis sağlayıcılar tarafından bile okunamaz. Ancak, içeriği okumak için cihazı uzaktan hackleyebilirseniz, içerikler şifrelenmemiş görüntülenebilir.
Operasyon Venetik
Ulusal Suç Ajansı’nın en büyük soruşturması olan Venetik Operasyonu’nda olan budur. Encrochat olarak adlandırılan söz konusu telefonlar, 2016-2020 yılları arasında bir süredir müşterilerine ciddi organize suçlara, incelemeden güvenlik yanılsaması olan müşterilerine verilen çeşitli yönlendirme karşıtı teknikler kullandı. E2E, ahize-avcılığı iletişimleri için kullanıldı. Telefonların kendileri, ele geçirildiğinde bile geleneksel adli muayeneye çok dirençliydi.
Kırılma tekniği, Operasyonel Kontrolde Fransızlarla Hollandalı ve Fransızlar tarafından geliştirildi ve hacklemek için bir “araç” veya “implant” kullanmaktan oluşuyordu. Araç gizlice yüklendi ve gizli veri eksfiltrasyonunu etkinleştirdi. Yasal olarak Bölüm 5, IPA 2016 uyarınca hedeflenen ekipman paraziti kategorisine girdi.
Nisan ve Haziran ortası 2020 arasında büyük miktarlarda mesaj ve fotoğraf indirildi ve İngiltere ile ilgili olanlar İngiltere denemelerinde kanıt olarak sonuçlandı. Savunma avukatları ve uzmanları, venetik kanıtların kabul edilebilirliğine ve güvenilirliğine bir dizi kuvvetli itirazda bulundular, ancak sonunda neredeyse tüm durumlarda ürün kabul edildi ve NCA’nın sözleriyle, narkotik ve cinayetin toptan edilmesini içeren binlerce komplo başarıyla cezalandırıldı.
Gizli Hacking Araçları
Gizli hackleme elde etmek için kolluk kuvvetleri için mevcut ciddi bir “araçlar” sıkıntısı yoktur. Tanımlanan bu tür araçlar arasında İsrail NSO Grubu, Hermit, Grafit ve Predator’dan Pegasus bulunmaktadır. Şimdi 11 yaşın üzerindeki Snowden dosyaları içinde, özel erişim işlemlerine referanslar var. Tanıtımdan kaçınan başka araçlar olduğu makul bir varsayımdır.
Ancak Hollanda/Fransız müdahalesinden önce ciddi suç faaliyetlerinin birçok başarılı kovuşturması vardı. Şüpheliler Encrochat telefonlarına sahip olarak bulundu – içerikleri okunamadı, ancak geleneksel yollarla yeterince kanıt vardı.
NCA ve Bölgesel Organize Suç Birimleri (ROCUS) tarafından getirilen bu davaların çoğunda kovuşturma uzmanı olarak görev yaptım. Operasyonlar Tradite, Meropia, Clubman, Hammer, Sparkle ve diğerlerini içeriyordu. Benim rolüm, zaten iyi araştırılmış araştırmaların bir tamamlayıcısı olarak – telefonların bilinen işlevlerini tanımlamak ve 6 ay sonra yenilemek için çok yüksek maliyetlerine işaret etmek – 1500 £ harcama ve 800 £. Bu tür 100’den fazla telefonu düşünmüş olmalıydım.
Diğer kanıt kaynakları
Peki bu başarılı venetik öncesi Encrochat vakalarının bileşenleri nelerdi? Bunlar arasında, görünüşte şüpheli aşırı yaşam tarzları, sosyal medyanın açık kaynak zekası, muhbir, resmi yönlendirilmiş gözetim, CHI’ler (gizli insan zekası kaynakları), CCTV hem kamu hem de özel ve diğer araştırmalardan bilgi sahibi olan insanların basit gözlemlenmesi.
Makul bir şüphe olduğunda, iletişim verileri için varantlar elde edilebilir. Encrofones sadece diğer encrofonlarla iletişim kurabiliyordu, böylece bir tane olan herkesin normal bir akıllı telefonu vardı.
İletişim verileri, kiminle temas halinde olduğunu, komploları ve telefonun sahibinin cellite analizi yoluyla ilçe ilaçlarını ortaya çıkarabilecek coğrafi hareketlerini göstermektedir.
Finansal kayıtlar elde edilebilir. Belirlenen araçların aktivitesi ANPR (otomatik sayı plakası tanıma) tarafından izlenebilir. Uygun koşullarda bir “mülk müdahalesi” emri, ses ve video hatalarının binalara ve araçlara yerleştirilmesini sağladı.
Ekipman müdahalesi
Soruşturma Gücü Komiserleri Ofisi’ne (IPCO) göre, her yıl kolluk kuvvetlerine yaklaşık 1100 ekipman müdahalesi emri verilmiştir, ancak bunların çoğu, yetkililer açıklamalarını önlemek için kamu yararına bağışıklık (PII) sertifikaları aradığı için kabul edilen kanıtlar üretmemektedir.
Ayrıca, sadece kanıtı değil, istihbarat için kullanılabilmesine rağmen, iletimdeki trafiğin müdahalesi için varantlardı. Son olarak, bir soruşturma bir kreşendoya ulaştıkça – tesis aramaları uyuşturucu kullanabilirler, silahlar, istenmeyen miktarlarda nakit ve talihsiz literatür ürünleri üretebilir.
Özellikle önemli bir bileşen, tüm bu ayrı kanıt dizilerini birleştiren ve görselleştiren bağlantı analiz yazılımının kullanılması olmuştur. Araştırmacılar için harikalar, ancak jürilere göstermek için mahkeme sergileri üretmek için de yararlıdırlar.
Örnekler Chorus, I2, Cambridge Intelligence ve diğerlerinden edinilebilir. Benzer teknikler terörist vakalarda ve pedofil halkalarda da kullanılabilir ve kullanılabilir. Siber suçlarda ve IP korsanlık vakalarında “iletişim verileri” de IP adreslerini ve günlük aktivitesini içerebilir.
Tüm bu teknikler, İçişleri Bakanlığı’nın teknik yetenek tanımını getirme girişiminin karşılaştığı siyasi zorlukların azını sunmaktadır.
Siyasi zorluklar, e-ticarette şifrelemenin meşru kullanımını, çevrimiçi bankacılık, sağlık kayıtlarını ve veri koruma mevzuatına uyumun zayıflatma risklerini içermektedir. Ve daha yakın zamanlarda, ABD kolluk kuvvetlerine büyük ABD şirketlerine geniş tabanlı siparişler veren ABD egemen itirazları.
Profesör Peter Sommer bir dijital kanıt uzman tanığıdır