FBI-dokument visar vilka data som kan hämtas från krypterade meddelandeappar

nomad

Don't buy from me
New Member
Joined
Feb 22, 2022
Messages
13
Reaction score
24
Points
3
VYeiCcsON3


Vilka användardata kan USA:s federala brottsbekämpande myndigheter få från leverantörer av krypterade meddelandetjänster?

Ett nyligen offentliggjort dokument från januari 2021 från Federal Bureau of Investigation (FBI) ger en kortfattad sammanfattning av nio olika appar för "säkra meddelanden". Det visar att FBI med rättslig process kan få olika typer av metadata och i vissa fall till och med lagrat meddelandeinnehåll. Exakt vad som är tillgängligt varierar dock mycket från app till app. Dokumentet på en sida bör ge användbar vägledning till integritetsmedvetna personer - inklusive journalister, visselblåsare och aktivister - samtidigt som det bidrar till att skingra missuppfattningar om FBI:s övervakningsmöjligheter (eller brist på sådana) i samband med krypterade meddelanden. Kudos till regeringens transparens ideella Property of the People (POTP), som drivs av "FOIA-gurun" Ryan Shapiro och den outtröttliga advokaten Jeffrey Light, för att ha erhållit denna post enligt Freedom of Information Act.

Dokumentet är daterat den 7 januari 2021 och anger att det återspeglar FBI: s kapacitet från och med november 2020. De appar som ingår i diagrammet är iMessage, LINE, Signal, Telegram, Threema, Viber, WeChat, WhatsApp (som ägs av Meta, fka Facebook) och Wickr (som förvärvades av AWS i juni). De flesta av dessa appar - iMessage, Signal, Threema, Viber, WhatsApp och Wickr- krypterar meddelanden från början till slutsom standard. När det gäller resten använder Telegram standard end-to-end-kryptering (E2EE) i vissa sammanhang, men inte i andra. E2EE är aktiverat som standard i nyare versioner av LINE, men det är inte säkert att det är aktiverat i äldre klienter. Och WeChat, som ägs av den kinesiska jätten Tencent, stöder inte end-to-end-kryptering alls (bara klient-till-server-kryptering). Denna avvikelse kan förklara varför dokumentet hänvisar till apparna som "säkra" istället för "E2EE".

Vilka användardata kan FBI få?
Diagrammet belyser variationen i hur mycket data olika tjänster samlar in och behåller om användare och deras kommunikation - och följaktligen vilka data de kommer att tillhandahålla brottsbekämpande myndigheter med en giltig fullmakt, stämning eller domstolsbeslut. (Tänk till exempel på en husrannsakan där man ber om "alla register" som en leverantör har om en användare: ju mer information den sparar om sina användare, desto mer kan den tvingas lämna till brottsbekämpande myndigheter). Detta sträcker sig från den minimala information som finns tillgänglig från Signal och Telegram, till den grundläggande abonnentinformationen och andra metadata som flera tjänster avslöjar för FBI, och till och med "begränsat" lagrat meddelandeinnehåll från tre av de nio apparna: LINE (som, som sagt, fortfarande stöder chattar som inte är E2EE), iMessage och WhatsApp.
Den sista delen kan komma som en överraskning för vissa iMessage- och WhatsApp-användare, med tanke på att vi pratar om E2EE-meddelanden. Det är sant att E2EE gör användarnas meddelanden otillgängliga för brottsbekämpning under transport, men det är en annan historia för molnlagring. Om en iMessage-användare har iCloud-säkerhetskopior aktiverade säkerhetskopieras en kopia av krypteringsnyckeln tillsammans med meddelandena (för återställningsändamål) och kommer att avslöjas som en del av Apples fullmaktsretur, vilket gör att meddelandena kan läsas. WhatsApp-meddelanden kan säkerhetskopieras till iCloud eller Google Drive, så en husrannsakan till en av dessa molntjänster kan ge WhatsApp-data inklusive meddelandeinnehåll (även om en husrannsakan till WhatsApp inte kommer att ge meddelandeinnehåll). (WhatsApp började nyligen rulla ut alternativet att E2EE-meddelandesäkerhetskopior i molnet, vilket gör FBI-diagrammet något föråldrat).

Även om det är möjligt att pussla ihop en del av informationen i diagrammet genom att söka igenom apptillverkarnas offentliga dokumentation och domstolarnas brottsregister, har FBI bekvämt samlat den på en överskådlig sida. Det kan vara gamla nyheter för dig, om du råkar vara bekant med både lagen om integritet för elektronisk kommunikation och de tekniska nyanserna i din krypterade meddelandeapp (er) som du väljer. Det kan beskriva många Just Security-läsare och regeringsövervakningsslagreportrar, men det återspeglar förmodligen inte den genomsnittliga användarens mentala modell för hur en E2EE-meddelandetjänst fungerar.

Diagrammet avslöjar också detaljer som apptillverkare inte talar om rakt ut, om alls, i sina offentliga riktlinjer om brottsbekämpningsförfrågningar. Med en teckningsoption kommer WhatsApp att avslöja vilka WhatsApp-användare som har målanvändaren i sina adressböcker, något som inte nämns på WhatsApps informationssida för brottsbekämpning. Och Apple kommer att ge 25 dagars värde av iMessage-uppslagningar till och från målnumret oavsett om en konversation ägde rum, vilket beskrivs i Apples riktlinjer för brottsbekämpning men kräver lite grävning för att förstå eftersom varken FBI eller Apple förklarar vad det betyder på vanlig engelska. I varje fall avslöjar företaget en lista över sina andra användare som råkar ha målanvändarens kontaktinformation, oavsett om målet kommunicerade med dem eller inte. (Om andra meddelandetjänster har som praxis att lämna ut liknande information återspeglas det inte i diagrammet). Dessa detaljer understryker det breda svepet av amerikansk elektronisk övervakningslag, som gör det möjligt för utredare att kräva någon "post eller annan information som rör en [mål] abonnent" som svar på en 2703 (d) order eller sökorder. Medan Apple och Meta båda har kämpat för användarnas integritet mot överdrivna statliga krav, gör lagen ändå mycket användardata rättvist spel.

Populära missuppfattningar av meddelandesekretess

Kort sagt, det är ingen lätt uppgift för den genomsnittliga personen att exakt förstå exakt vilken information från deras meddelandeappar som kan hamna i händerna på federala utredare. Inte bara har olika appar olika egenskaper, men apptillverkare har inte mycket av ett incitament att vara raka om sådana detaljer. Som FBI-diagrammet visar är marknaden för gratis, säkra meddelandeappar ett glädjande trångt och konkurrenskraftigt fält. Leverantörerna vill ge nuvarande och potentiella användare intrycket att deras app är bäst när det gäller användarnas säkerhet och integritet, oavsett om användaren är orolig för illvilliga hackare, regeringar eller leverantören själv. Leverantörerna har lärt sig att vara försiktiga med att överdriva sina tjänsters säkerhetsegenskaper, men de satsar på att marknadsföringskopior får mer uppmärksamhet än tekniska vitböcker eller transparensrapporter.

I detta avseende är apptillverkarnas incitament i linje med FBI:s. Med tanke på FBI:s årslånga kampanj mot kryptering är FBI en märklig sängkamrat till de leverantörer av krypterade tjänster som FBI har fördömt med namn i offentliga tal. Men både tjänsteleverantörer och FBI drar nytta av en populär missuppfattning som underskattar den användardata som är tillgänglig för utredare från vissa E2EE-tjänster. Denna missuppfattning upprätthåller samtidigt leverantörernas image hos integritetsmedvetna användare samtidigt som den upprätthåller FBI:s berättelse om att de "blir mörka" i brottsutredningar på grund av kryptering.

Även om detta missförstånd kan hjälpa brottsbekämpande utredare kan det få betydande konsekvenser för deras mål. Inte bara vanliga brottslingar, utan även journalister och deras källor, visselblåsare och aktivister har mycket att vinna på sitt val av kommunikationstjänst.

Som framgår av Rolling Stonesartikel om FBI:s kartläggning var WhatsApp-metadata nyckeln till gripandet och domen mot Natalie Edwards, en före detta tjänsteman vid USA:s finansdepartement som läckte interna dokument till en reporter med vilken hon utväxlade hundratals meddelanden via WhatsApp. Edwards (och förmodligen även reportern, som var skyldig Edwards en etisk skyldighet att skydda källan) trodde att WhatsApp var säkert för kommunikation mellan journalist och källa. Detta missförstånd kostade Edwards hennes frihet.

Verkligheten bakom myten

Tack vare FOIA och dess nitiska lärjungar på POTP kan allmänheten nu se det interna FBI-dokument som på ett snyggt sätt sammanfattar verkligheten bakom myten. Det visar att FBI, trots sina påståenden om "mörkläggning", kan få tag på en anmärkningsvärd mängd användardata från meddelandeappar som tillsammans har flera miljarder globala användare. (Möjligheten att testa regeringens offentliga påståenden mot dess interna uttalanden är en av anledningarna till att allmänhetens tillgång till myndighetsregister, POTP:s raison d'être, är så avgörande). Det visar vilken roll molnlagring och metadata spelar när det gäller att mildra end-to-end-krypteringens inverkan på övervakning av kommunikation i realtid. Och det visar vilka populära E2EE-meddelandetjänster som verkligen vet nästan ingenting om sina användare.

Om användare tror att de krypterade appar de använder inte sparar mycket information om dem, visar FBI:s diagram att den uppfattningen till stor del är felaktig. Med vissa undantag överlämnar många stora E2EE-meddelandetjänster alla typer av data till federal brottsbekämpning, och molnbackuper kan till och med göra det möjligt att avslöja lagrade meddelanden som skickats på två av de största E2EE-meddelandeapparna. Även om lite eller inget av det som finns i dokumentet verkligen är nyheter, är det ändå bra att se det så kortfattat på en enda sida. Om du är orolig för integriteten i meddelanden kan du använda det här diagrammet (tillsammans med integritets- och säkerhetsguider som är specifika för din situation, till exempel för journalistik eller protester) för att hjälpa dig att bestämma vilken app som är bäst för dig - och dela det med de personer du chattar med också. På så sätt kan du fatta ett mer välgrundat beslut om vilken eller vilka appar du ska behålla (och vilka du ska lämna bakom dig).
 

jefe00

Don't buy from me
New Member
Joined
May 12, 2022
Messages
1
Reaction score
0
Points
1
Mycket användbart. Tack så mycket
 

pnptwinks

Don't buy from me
New Member
Joined
Apr 14, 2023
Messages
1
Reaction score
0
Points
1
Tack för informationen
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
599
Points
93
Tack för att du delar med dig. Har du fortfarande kvar löken till den ursprungliga länken? Jag har tappat bort den
 
  • Like
Reactions: vis
Top