it-swarm.com.de

Welchen Zugriff hat die britische Polizei derzeit auf ISP-Protokolle und welche Informationen können diese Protokolle liefern?

Ich recherchiere derzeit an einem Roman, der ein kriminelles Element aufweist, das sich auf Internet-exklusive Beziehungen konzentriert, und ich würde mich über jede Hilfe freuen, die Sie in Bezug auf den Zugriff der britischen Polizei auf ISP-Protokolle (und andere relevante internetbasierte Beziehungen) anbieten können Informationen) und was diese Informationen ihnen sagen könnten.

Noch ein paar Infos zum Basisszenario: Die Computerausrüstung wurde gründlich zerstört (auf einem Lagerfeuer - die Platten schmolzen usw.) und der Besitzer wurde ermordet. Die Ermittler haben Grund zu der Annahme, dass eine Internetbeziehung untersucht werden muss, haben jedoch aufgrund der zerstörten Ausrüstung keinen Zugang zu den Informationen, die sie normalerweise haben könnten. Was könnten sie also tun, um ISP-Protokolle zu untersuchen, wenn man bedenkt, dass die betroffene Person jetzt tot ist?

Habe ich auch Recht, wenn ich denke, dass die Polizei nach der aktuellen Gesetzgebung keinen Zugang zu Facebook-Konten/-Protokollen und Skype hat?

21

Es gibt hier einen anständigen Artikel über diese Art von Informationen auf der BBC: http://www.bbc.co.uk/news/technology-17586605

In Bezug auf das, was sie von einem ISP erhalten würden, ist es wahrscheinlich, dass es das ist, worauf sie zugegriffen haben und wann, Suchergebnisse, Suchbegriffe usw. Der Inhalt von Online-Konversationen wäre jedoch nicht verfügbar, obwohl sie möglicherweise in identifiziert werden Online-Foren, Blog-Beiträge, Kommentare usw. Außerdem wären alle auf Facebook geposteten Informationen verfügbar - die Polizei muss diesen Zugang anfordern. Wenn festgestellt werden kann, mit wem der Protagonist Skype-Gespräche geführt hat, kann der Verlauf sicher wiederhergestellt werden. Dies würde wahrscheinlich einen Haftbefehl bei Microsoft und nicht beim ISP erfordern. Sie sollten auch in der Lage sein, auf Online-E-Mail-Konten wie Hotmail/Gmail/Yahoo zuzugreifen, indem sie diesen Parteien Haftbefehle ausstellen.

Ein weiterer Artikel: Der Google-Bericht zeigt einen starken Anstieg der Anfragen der Regierung nach Benutzerdaten - http://www.guardian.co.uk/technology/2012/nov/13/google-transparency-report-government-requests- Daten

Die Zeitspanne, in der die Polizei ISP-Protokolle abrufen kann, ist umstritten, obwohl dies nicht länger als ein paar Monate dauern wird. Wenn die Beziehung Ihres Protagonisten nicht neu ist, kann die Spur kalt werden!

12
AndyMac

Ich beantworte diese Fragen gerne und bin ein bisschen aufgeregt/stolz, dass Sie sich für Security.StackExchange entschieden haben, um diese Frage zu stellen.

Gemäß The Data Retention (EC Directive) Regulations of 2009 müssen Internet Service Provider (ISP) einige Daten 12 Monate lang aufbewahren. Dazu gehören die zugewiesenen IP-Adressen sowie die An- und Abmeldezeiten. Absender, Empfänger, Datum und Uhrzeit der E-Mails; und der Anrufer und Empfänger von Internet-Telefonanrufen.

Die Situation hängt stark von der Handlung Ihres Romans ab. Offiziell könnten Strafverfolgungsbehörden den Zugriff auf die zuvor genannten Daten beantragen, aber ISPs are können viel mehr Informationen speichern. Wenn der Benutzer keine sicheren Verbindungsmethoden verwendet (VPN, SSH, Tor, SSL-fähige Dienste usw.), speichert der ISP can die viel mehr Informationen wie Facebook-Nachrichten und E-Mails . Wenn der Benutzer einen in Großbritannien ansässigen E-Mail-Dienstanbieter verwendet, ist es noch wahrscheinlicher, dass die Strafverfolgungsbehörden Zugriff auf seine E-Mails haben.

Aber wenn Sie nach Plausibilität suchen, dann ja. Die Situation, in der Strafverfolgungsbehörden in der Lage sind, die Internetnutzung eines Benutzers abzurufen und darauf zuzugreifen, ist sehr plausibel. Immerhin die offiziellen Richtlinien sind nicht wirklich das, was die meiste Zeit angewendet wird.

10
Adi

Zusätzlich zu den Antworten von Adnan und AndyMac, die sich hauptsächlich auf den Zugriff auf Protokolle konzentrieren, kann die Polizei, wenn sie sich entscheidet, eine Person zu überwachen, die ein ausreichend hohes Profil hat (denken Sie an Terroristen usw.), explizit ein Abhören anfordern - was heutzutage ein Problem ist etwas weiter fortgeschritten als der alte Leitungshahn.

Das Abhören kann so eingerichtet werden, dass jeder Verkehr von und zur Zielperson an die Polizei weitergeleitet wird. Es könnte auch als Mann im mittleren Angriff konfiguriert werden, wenn die Strafverfolgung der Ansicht ist, dass das Ziel die geänderten Zertifikatswarnungen wahrscheinlich nicht erkennt.

Darüber hinaus können automatische Warnungen für bestimmte Wörter, URLs, Verbindungen usw. konfiguriert werden.

In Bezug auf Ihre Folgemaßnahmen zur Sicherung der Kommunikation gibt es zwei Aspekte:

  • anonymisierung, die teilweise von TOR übernommen werden kann, obwohl es bei Bedarf möglich ist, TOR-Exit-Knoten zu identifizieren (siehe andere Fragen hier zu TOR und Anonymität) - aber allgemeiner Verbindungen von Mobilgeräten, die dann mithilfe temporärer E-Mails weggeworfen werden Adressen oder sichere Sprach-Apps, die mit gestohlenen Kreditkartennummern bezahlt werden.

  • datenschutz - hier gelten strenge Verschlüsselungsregeln. Angenommen, die Teilnehmer haben die Verschlüsselungsschlüssel sicher freigegeben und die Anwendung führt die Verschlüsselung sicher durch, sollte dies als sicher angesehen werden (siehe die berühmte Krypto mit dem xkcd-Cartoon-Rohrzangenschlüssel unter http://xkcd.com/538 ).

8
Rory Alsop