我們知道,端對端加密訊息傳遞是執法調查人員的主要障礙。然而,這並非不可逾越。他們可以透過合法手段獲取或多或少的資訊。這取決於所使用的應用程式和終端以及所選的配置。
這確實是我們在 2021 年 1 月的 FBI 官方文件中看到的內容,這是美國「人民財產」協會透過《資訊自由法》獲得的。
本工作文件總結了合法存取九種即時通訊服務資料的可能性:iMessage、Line、Signal、Telegram、Threema、Viber、WeChat、WhatsApp 和 Wickr。對於每種軟體,都探索了不同的法律方法,例如禁令(“傳票”)、搜索令(“搜索令”)、主動收集通信元數據(“筆登記冊”)或保留連接的法律數據(“ 18 USC§2703”)。實質上,以下是聯邦調查局表示可以恢復的資訊:
- 蘋果 iMessage :訂戶的基本資料;對於 iPhone 用戶來說,如果用戶使用 iCloud 同步其 iMessage 訊息或備份手機數據,調查人員可能能夠掌握訊息內容。
- 線:與帳戶相關的資料(圖像、使用者名稱、電子郵件地址、電話號碼、線路識別碼、建立日期、使用資料等);如果用戶未啟動端對端加密,調查人員可以恢復 7 天內的交換文本,但無法恢復其他資料(音訊、視訊、圖像、位置)。
- 訊號:帳戶建立的日期和時間以及上次連線日期。
- 電報:調查已確認的恐怖分子的 IP 位址和電話號碼,或什麼都沒有。
- 特里瑪:電話號碼和電子郵件地址的加密指紋、推播服務令牌(如果使用)、公鑰、帳戶建立日期、上次連線日期。
- 維伯:與帳戶和創建期間使用的 IP 位址相關的資料;調查人員還可以了解訊息歷史記錄(日期、時間、來源、目的地)。
- 微信:姓名、電話號碼、電子郵件和 IP 位址等基本數據,但僅限非中國用戶。
- WhatsApp:目標人的基本資料、通訊錄、通訊錄中有目標人的聯絡人;可即時收集訊息元資料(「筆寄存器」);訊息內容可以透過 iCloud 備份還原。
- 維克爾:帳戶建立的日期和時間、安裝應用程式的終端類型、上次連線日期、交換的訊息數量、與帳戶關聯的外部識別碼(電子郵件地址、電話號碼)、頭像映像、相關資料新增或刪除。
我們看到 Signal 是向調查人員提供最少資訊的訊息傳遞服務。他們唯一能知道的是用戶的註冊和上次登入日期。另一方面,對於 iMessage 和 WhatsApp,這可能是頭獎。如果目標人員使用 iPhone,而這些訊息中的資料保存在 iCloud 上,那麼警方就可以存取訊息的內容。這是因為 iCloud 備份未進行端對端加密。因此,蘋果可以向警方提供解密金鑰。
就 WhatsApp 而言,情況會發生變化,因為 Meta 正在部署中訊息備份的端對端加密。
來源:記錄