FBI-dokument viser, hvilke data der kan hentes fra krypterede messaging-apps

nomad

Don't buy from me
New Member
Joined
Feb 22, 2022
Messages
13
Reaction score
24
Points
3
VYeiCcsON3


Hvilke brugerdata kan USA's føderale retshåndhævende myndigheder få fra udbydere af krypterede beskedtjenester?

Et nyligt offentliggjort dokument fra januar 2021 fra Federal Bureau of Investigation (FBI) giver en kortfattet oversigt over ni forskellige "secure messaging"-apps. Det viser, at FBI med en juridisk proces kan få forskellige typer metadata og i nogle tilfælde endda lagret beskedindhold. Præcis hvad der er tilgængeligt, varierer dog meget fra app til app. Dokumentet på én side bør give nyttig vejledning til privatlivsbevidste mennesker - herunder journalister, whistleblowere og aktivister - samtidig med at det hjælper med at fjerne misforståelser om FBI's overvågningsmuligheder (eller mangel på samme) i forbindelse med krypterede beskeder. Hatten af for regeringens nonprofit-organisation Property of the People (POTP), der drives af "FOIA-guruen" Ryan Shapiro og den utrættelige advokat Jeffrey Light, for at have fået fat i dette dokument under Freedom of Information Act.

Dokumentet er dateret 7. januar 2021 og angiver, at det afspejler FBI's kapacitet pr. november 2020. De apps, der er inkluderet i diagrammet, er iMessage, LINE, Signal, Telegram, Threema, Viber, WeChat, WhatsApp (ejet af Meta, fka Facebook) og Wickr (som blev opkøbt af AWS i juni). De fleste af disse apps - iMessage, Signal, Threema, Viber, WhatsApp og Wickr- krypterer beskeder fra ende til andensom standard. Hvad resten angår, bruger Telegram standard end-to-end-kryptering (E2EE) i nogle sammenhænge, men ikke i andre. E2EE er slået til som standard i nyere versioner af LINE, men det er ikke sikkert, at det er slået til i ældre klienter. Og WeChat, der ejes af den kinesiske gigant Tencent, understøtter slet ikke end-to-end-kryptering (kun klient-til-server-kryptering). Denne forskel kan forklare, hvorfor dokumentet henviser til apps som "sikre" i stedet for "E2EE".

Hvilke brugerdata kan FBI få?
Diagrammet belyser variationen i, hvor mange data forskellige tjenester indsamler og opbevarer om brugere og deres kommunikation - og følgelig, hvilke data de vil udlevere til retshåndhævende myndigheder med en gyldig kendelse, stævning eller retskendelse. (Tænk f.eks. på en dommerkendelse, der beder om "alle optegnelser" i en udbyders besiddelse vedrørende en bruger: Jo flere oplysninger den har om sine brugere, jo mere kan den blive bedt om at udlevere til retshåndhævende myndigheder). Dette spænder fra de minimale oplysninger, der er tilgængelige fra Signal og Telegram, til de grundlæggende abonnentoplysninger og andre metadata, som flere tjenester videregiver til FBI, og endda "begrænset" lagret beskedindhold fra tre af de ni apps: LINE (der som sagt stadig understøtter ikke-E2EE-chats), iMessage og WhatsApp.
Den sidste del kan komme som en overraskelse for nogle iMessage- og WhatsApp-brugere, da vi taler om E2EE-beskeder. Det er sandt, at E2EE gør brugernes beskeder utilgængelige for retshåndhævende myndigheder undervejs, men det er en anden historie for cloud storage. Hvis en iMessage-bruger har slået iCloud-sikkerhedskopier til, sikkerhedskopieres en kopi af krypteringsnøglen sammen med beskederne (til gendannelsesformål) og vil blive udleveret som en del af Apples retskendelse, så beskederne kan læses. WhatsApp-beskeder kan sikkerhedskopieres til iCloud eller Google Drive, så en ransagningskendelse til en af disse cloud-tjenester kan give WhatsApp-data, herunder beskedindhold (selvom en ransagningskendelse til WhatsApp ikke returnerer beskedindhold). (WhatsApp begyndte for nylig at udrulle muligheden for E2EE-beskedbackups i skyen, hvilket gør FBI-diagrammet en smule forældet).

Selv om det er muligt at samle nogle af oplysningerne i diagrammet ved at gennemsøge app-producenternes offentlige dokumentation og domstolenes straffesager, har FBI samlet dem på en overskuelig side. Det er måske gammelt nyt for dig, hvis du tilfældigvis er bekendt med både loven om privatlivets fred i forbindelse med elektronisk kommunikation og de tekniske nuancer i din(e) valgte krypterede besked-app(s). Det beskriver måske mange Just Security-læsere og journalister, der beskæftiger sig med regeringsovervågning, men det afspejler sandsynligvis ikke den gennemsnitlige brugers mentale model for, hvordan en E2EE-beskedtjeneste fungerer.

Diagrammet afslører også detaljer, som app-producenter ikke taler åbent om, hvis de overhovedet gør det, i deres offentligt tilgængelige retningslinjer for anmodninger om retshåndhævelse. Med en dommerkendelse vil WhatsApp afsløre, hvilke WhatsApp-brugere der har målbrugeren i deres adressebøger, noget der ikke er nævnt på WhatsApps informationsside om retshåndhævelse. Og Apple vil give 25 dages iMessage-opslag til og fra målnummeret, uanset om der har fundet en samtale sted, hvilket er beskrevet i Apples retningslinjer for retshåndhævelse, men det kræver lidt gravearbejde at forstå, da hverken FBI eller Apple forklarer, hvad det betyder på almindeligt engelsk. I hvert tilfælde udleverer virksomheden en liste over sine andre brugere, som tilfældigvis har målbrugerens kontaktoplysninger, uanset om målet har kommunikeret med dem eller ej. (Hvis andre beskedtjenester har en praksis med at videregive lignende oplysninger, er det ikke afspejlet i diagrammet). Disse detaljer understreger den brede vifte af amerikansk lov om elektronisk overvågning, som lader efterforskere kræve enhver "optegnelse elleranden information, der vedrører en [mål]abonnent" som svar på en 2703(d)-ordre eller ransagningskendelse. Mens Apple og Meta begge har kæmpet for brugernes privatliv mod alt for vidtgående myndighedskrav, gør loven ikke desto mindre en masse brugerdata til frit spil.

Populære misopfattelser af beskeders privatliv

Kort sagt er det ikke nogen nem opgave for almindelige mennesker at forstå præcist, hvilke oplysninger fra deres beskedapps der kan ende i hænderne på føderale efterforskere. Ikke alene har forskellige apps forskellige egenskaber, men app-producenterne har heller ikke noget stort incitament til at være ærlige om sådanne detaljer. Som FBI's diagram viser, er markedet for gratis, sikre besked-apps et glædeligt overfyldt og konkurrencepræget felt. Udbyderne vil gerne give nuværende og potentielle brugere indtryk af, at deres app er i top, når det gælder brugernes sikkerhed og privatliv, uanset om brugeren er bekymret for ondsindede hackere, regeringer eller udbyderen selv. Udbyderne har lært at være forsigtige med at overdrive deres tjenesters sikkerhedsegenskaber, men de satser på, at markedsføringstekster vil få mere opmærksomhed end tekniske hvidbøger eller gennemsigtighedsrapporter.

I denne henseende er app-producenternes incitamenter på linje med FBI's. I betragtning af FBI's årelange kampagne mod kryptering er det en mærkelig sengekammerat for de krypterede tjenesteudbydere, som de har fordømt ved navn i offentlige taler. Men både tjenesteudbydere og FBI nyder godt af en populær misforståelse, som undervurderer de brugerdata, der er tilgængelige for efterforskere fra visse E2EE-tjenester. Denne misforståelse opretholder samtidig udbydernes image i privatlivsbevidste brugeres øjne, mens den opretholder FBI's fortælling om, at de "går i sort" i kriminalefterforskninger på grund af kryptering.

Selv om denne misforståelse kan hjælpe de retshåndhævende myndigheder, kan den have betydelige konsekvenser for deres mål. Ikke bare almindelige kriminelle, men også journalister og deres kilder, whistleblowere og aktivister har meget at gøre med deres valg af kommunikationstjeneste.

Som nævnt i Rolling Stonesartikel om FBI-kortet var WhatsApp-metadata nøglen til anholdelsen og dommen over Natalie Edwards, en tidligere embedsmand i det amerikanske finansministerium, som lækkede interne dokumenter til en journalist, som hun udvekslede hundredvis af beskeder med via WhatsApp. Edwards (og formentlig også journalisten, som skyldte Edwards en etisk pligt til kildebeskyttelse) troede, at WhatsApp var sikker til kommunikation mellem journalist og kilde. Den misforståelse kostede Edwards hendes frihed.

Virkeligheden bag myten

Takket være FOIA og dets nidkære disciple hos POTP kan offentligheden nu se det interne FBI-dokument, der på en fin måde opsummerer virkeligheden bag myten. Det viser, at FBI på trods af sine påstande om at "gå i sort" kan få en bemærkelsesværdig mængde brugerdata fra messaging-apps, der tilsammen har flere milliarder globale brugere. (Muligheden for at teste regeringens offentlige påstande mod dens interne udsagn er en af grundene til, at offentlig adgang til regeringsdokumenter, POTP's raison d'être, er så afgørende). Det viser den rolle, som cloud storage og metadata spiller for at afbøde end-to-end-krypteringens indvirkning på overvågning af kommunikation i realtid. Og det viser, hvilke populære E2EE-beskedtjenester, der virkelig ved næsten ingenting om deres brugere.

Hvis brugerne tror, at de krypterede apps, de bruger, ikke gemmer mange oplysninger om dem, viser FBI's diagram, at den opfattelse stort set er forkert. Med nogle undtagelser udleverer mange store E2EE-beskedtjenester alle former for data til føderale retshåndhævende myndigheder, og cloud-backups kan endda gøre det muligt at afsløre gemte beskeder, der er sendt på to af de største E2EE-beskedapps. Selv om kun lidt eller intet af det, der står i dokumentet, virkelig er nyt, er det stadig nyttigt at se det beskrevet så kortfattet på en enkelt side. Hvis du er bekymret for privatlivets fred i forbindelse med beskeder, kan du bruge denne oversigt (sammen med vejledninger om privatlivets fred og sikkerhed, der er specifikke for din situation, f.eks. i forbindelse med journalistik eller protester) til at hjælpe dig med at beslutte, hvilken app der er bedst for dig - og også dele den med de mennesker, du chatter med. På den måde kan du træffe en mere informeret beslutning om, hvilke(n) app(s) du skal beholde (og hvilke du skal lade ligge).
 

jefe00

Don't buy from me
New Member
Joined
May 12, 2022
Messages
1
Reaction score
0
Points
1
Meget nyttig. Tak for hjælpen
 

pnptwinks

Don't buy from me
New Member
Joined
Apr 14, 2023
Messages
1
Reaction score
0
Points
1
Tak for informationen
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
599
Points
93
Tak, fordi du delte. Har du stadig løget til det oprindelige link? Jeg har mistet det
 
  • Like
Reactions: vis
Top