web-dev-qa-db-fra.com

Quel accès la police britannique a-t-elle actuellement aux journaux des FAI et quelles informations ces journaux peuvent-ils fournir?

Je recherche actuellement un roman qui a un élément criminel qui se concentre sur les relations exclusives à Internet et j'apprécierais toute aide que vous pourriez offrir concernant le niveau d'accès de la police britannique aux journaux des FAI (et à tout autre site Internet pertinent) informations) et ce que ces informations pourraient leur dire.

Un peu plus d'informations sur le scénario de base: le matériel informatique a été complètement détruit (sur un feu de joie - les plateaux ont fondu, etc.) et le propriétaire a été assassiné. Les enquêteurs criminels ont des raisons de croire qu'il existe une relation Internet sur laquelle enquêter, mais, en raison de la destruction de l'équipement, ils n'ont pas accès aux informations qu'ils pourraient normalement avoir. Alors, que pourraient-ils faire pour enquêter sur les journaux des FAI, en gardant à l'esprit que la personne concernée est maintenant décédée?

De plus, ai-je raison de penser qu'en vertu de la législation actuelle, la police n'a pas accès aux comptes/journaux Facebook et à Skype?

21

Il y a un bon article sur la BBC sur ce type d'informations ici: http://www.bbc.co.uk/news/technology-17586605

En termes de ce qu'ils obtiendraient d'un FAI, il est probable que ce serait ce à quoi ils ont accédé et quand, les résultats de la recherche, les termes de recherche, etc. Cependant, le contenu des conversations en ligne ne serait pas disponible bien qu'il puisse être identifié dans forums en ligne, articles de blog, commentaires, etc. En outre, toutes les informations publiées sur Facebook seraient disponibles - la police doit demander cet accès. S'il peut être identifié avec qui le protagoniste a eu des conversations Skype, je suis sûr que l'historique pourrait être restauré - cela nécessiterait probablement un mandat avec Microsoft plutôt qu'avec le FAI. Ils devraient également pouvoir accéder à des comptes de messagerie en ligne tels que hotmail/gmail/yahoo en signifiant des mandats à ces parties.

Autre article: un rapport de Google révèle une forte augmentation des demandes de données des utilisateurs du gouvernement - http://www.guardian.co.uk/technology/2012/nov/13/google-transparency-report-government-requests- données

La durée pendant laquelle la police sera en mesure de récupérer les journaux des FAI est discutable, même si c'est comme si cela ne remonterait pas à plus de quelques mois, donc si la relation de votre protagoniste n'est pas récente, la piste pourrait devenir froide!

12
AndyMac

J'adore répondre à ces questions et je me sens un peu excité/fier que vous choisissiez Security.StackExchange pour poser cette question.

Selon The Data Retention (EC Directive) Regulations of 2009 , les fournisseurs de services Internet (ISP) sont tenus de conserver certaines données pendant 12 mois. Cela inclut les adresses IP qui ont été attribuées, ainsi que les heures de connexion et de déconnexion; l'expéditeur, le destinataire, la date et l'heure des e-mails; et l'appelant et le destinataire des appels téléphoniques sur Internet.

La situation dépend fortement de l'intrigue de votre roman. Officiellement , les services répressifs peuvent demander l'accès aux données mentionnées précédemment, mais Les FAI sont capables de stocker beaucoup plus d'informations que cela. Si l'utilisateur n'utilise aucune méthode de connexion sécurisée (VPN, SSH, Tor, services compatibles SSL, etc ...), le FAI peut stocke beaucoup plus d'informations comme les messages et les e-mails Facebook . Si l'utilisateur utilise un fournisseur de services de messagerie basé au Royaume-Uni, il est encore plus probable que les services répressifs aient accès à ses courriels.

Mais si vous recherchez la plausibilité, alors oui. La situation dans laquelle les services répressifs sont capables de récupérer et d'accéder à l'utilisation d'Internet d'un utilisateur est très plausible. Après tout, les politiques officielles ne sont pas vraiment celles qui sont appliquées la plupart du temps.

10
Adi

En plus des réponses d'Adnan et d'AndyMac, qui se concentrent principalement sur l'accès aux journaux, si la police décide de surveiller une personne qui a un profil assez élevé (pensez aux terroristes, etc.), alors elle peut explicitement demander une écoute électronique - qui de nos jours est un peu plus avancé que l'ancien robinet de ligne.

L'écoute électronique peut être configurée pour transmettre chaque élément de la circulation à destination et en provenance de la personne visée à la police. Il pourrait également être configuré comme un homme au milieu de l'attaque, si les forces de l'ordre pensent que la cible n'est pas susceptible de repérer les avertissements de certificat modifiés.

De plus, des alertes automatisées sur des mots particuliers, des URL, des connexions, etc. peuvent être configurées.

En ce qui concerne votre suivi de la sécurisation des communications, il y a deux aspects à cela:

  • anonymisation, qui peut être gérée en partie par TOR, bien qu'il soit possible d'identifier les nœuds de sortie TOR si nécessaire (voir les autres questions ici sur TOR et l'anonymat) - mais plus généralement, les connexions à partir d'appareils mobiles qui sont ensuite jetées, en utilisant un courrier électronique temporaire adresses ou applications vocales sécurisées, payées pour l'utilisation de numéros de carte de crédit volés.

  • confidentialité - règles de cryptage strictes ici. En supposant que les participants ont partagé les clés de cryptage en toute sécurité et que l'application effectue le cryptage en toute sécurité, cela devrait être considéré comme sécurisé (voir le célèbre dessin animé xkcd - cryptage de clé à pipe à http://xkcd.com/538 )

8
Rory Alsop