我们知道,端到端加密消息传递是执法调查人员的主要障碍。然而,这并非不可逾越。他们可以通过合法手段获取或多或少的信息。这取决于所使用的应用程序和终端以及所选的配置。
这确实是我们在 2021 年 1 月的 FBI 官方文件中看到的内容,该文件是美国“人民财产”协会通过《信息自由法》获得的。
本工作文件总结了合法访问九种即时通讯服务数据的可能性:iMessage、Line、Signal、Telegram、Threema、Viber、WeChat、WhatsApp 和 Wickr。对于每种软件,都探索了不同的法律方法,例如禁令(“传票”)、搜查令(“搜查令”)、主动收集通信元数据(“笔登记册”)或保留连接的法律数据(“18 USC§2703”)。实质上,以下是联邦调查局表示可以恢复的信息:
- 苹果 iMessage :订户的基本资料;对于 iPhone 用户来说,如果用户使用 iCloud 同步其 iMessage 消息或备份手机数据,调查人员可能能够掌握消息内容。
- 线:与帐户相关的数据(图像、用户名、电子邮件地址、电话号码、线路标识符、创建日期、使用数据等);如果用户未激活端到端加密,调查人员可以恢复 7 天内的交换文本,但无法恢复其他数据(音频、视频、图像、位置)。
- 信号:帐户创建的日期和时间以及上次连接日期。
- 电报:调查已确认的恐怖分子的 IP 地址和电话号码,或者什么都没有。
- 特里玛:电话号码和电子邮件地址的加密指纹、推送服务令牌(如果使用)、公钥、帐户创建日期、上次连接日期。
- 维伯:与帐户和创建期间使用的 IP 地址相关的数据;调查人员还可以了解消息历史记录(日期、时间、来源、目的地)。
- 微信:姓名、电话号码、电子邮件和 IP 地址等基本数据,但仅限非中国用户。
- WhatsApp:目标人的基本数据、通讯录以及通讯录中有目标人的联系人;可以实时收集消息元数据(“笔寄存器”);消息内容可以通过 iCloud 备份恢复。
- 维克尔:帐户创建的日期和时间、安装应用程序的终端类型、上次连接日期、交换的消息数量、与帐户关联的外部标识符(电子邮件地址、电话号码)、头像图像、相关数据添加或删除。
我们看到 Signal 是向调查人员提供最少信息的消息传递服务。他们唯一能知道的是用户的注册和上次登录日期。另一方面,对于 iMessage 和 WhatsApp,这可能是头奖。如果目标人员使用 iPhone,并且这些消息中的数据保存在 iCloud 上,那么警方就可以访问消息的内容。这是因为 iCloud 备份未进行端到端加密。因此,苹果可以向警方提供解密密钥。
就 WhatsApp 而言,情况会发生变化,因为 Meta 正在部署中消息备份的端到端加密。
来源:记录