Новости Опубликованы внутренние инструкции ФБР по получению данных от операторов связи

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.674
Репутация
53.002
Реакции
52.759
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
208
Журналистам издания Motherboard удалось ознакомиться с ФБР, в которых необычно подробно описывается, как бюро и другие правоохранительные органы получают от телекоммуникационных компаний информацию о местоположении мобильных устройств.

Большая часть представленной в документах информации уже и так известна широкой общественности, например о том, как правоохранительные органы могут получать данные абонентов операторов связи с помощью специальных судебных ордеров. Однако документы также проливают свет на то, какую именно информацию собирает каждый оператор и как долго хранит определенные типы данных. Более того, в них представлены скриншоты инструментов, предоставляемых ФБР правоохранительным органам по всей территории США для анализа данных с базовых станций сотовой связи.

Документы были предоставлены изданию исполнительным директором некоммерческой организации Property of the People Райаном Шапиро (Ryan Shapiro), который получил их по запросу информации из открытых источников. Датированная 2019 годом презентация на 139 страницах была создана Командой аналитики сотовой связи ФБР (Cellular Analysis Survey Team, CAST).

Согласно презентации, CAST помогает ФБР, а также федеральным и местным правоохранительным и судебным органам проводить экспертизу данных телефонных звонков с базовых станций. В частности, команда занимается получением данных от телекоммуникационных компаний, анализом данных с базовых станций, показывающих, какие телефоны находились в указанном месте в указанное время, экспертизой показаний свидетелей и проверкой фактического покрытия базовых станций.

"При необходимости CAST применяет стандартное промышленное оборудование для определения истинного географического покрытия сектора сотовой связи", - говорится в презентации.

CAST бесплатно предоставляет правоохранительным органам собственный программный инструмент для визуализации данных телефонов под названием CASTViz.

"CASTViz может быстро и подробно записывать данные о звонках и данные с базовых станций для генерации лидов и расследований", - говорится в презентации.

В презентации даже содержатся скриншоты инструкций по использованию CASTViz.

В документе объясняется, как подаются запросы на получение данных о местоположении одноразовых телефонов от виртуальных операторов связи (операторов, использующих существующую инфраструктуру другого оператора, но продающих услуги под собственной маркой). Также описывается, как получать информацию из системы автомобиля General Motors OnStar, и представлена стоимость некоторых данных.

Что касается периода, в течении которого операторы связи хранят данные телефонных звонков, то для AT&T это 7 лет, T-Mobile - 2 года, а Verizon - 1 год. Данные web-браузинга AT&T хранит 1 год.
 
В открытом доступе появилось , полученное в рамках запроса по закону о свободе информации, поданного американской некоммерческой организацией Property of the People, которая занимается вопросами прозрачности работы правительства. Полученный документ содержит обучающие советы для агентов и рассказывает о том, какие именно данные можно получить от операторов различных мессенджеров и какие юридические разрешения для этого потребуются.

Документ датирован 7 января 2021 года и, в общем-то, не содержит какой-либо принципиально новой информации, но дает хорошее представление о том, какую информацию ФБР в настоящее время может получить от таких сервисов, как Message, Line, WhatsApp, Signal, Telegram, Threema, Viber, WeChat и Wickr.


Как репортер издания Forbes Томас Брюстер, ранее уже было известно о том, что в распоряжении ФБР есть юридические рычаги для получения личной информации даже от операторов защищенных мессенджеров (которые обычно делают упор на конфиденциальность).

В целом обучающий документ подтверждает, что обычно ФБР не может получить доступ к самим зашифрованным сообщениям, зато может запросить другие типы информации, которая так же может оказаться полезной в расследованиях.

ПриложениеЮридические разрешения и другие детали
Apple iMessageЧтение содержимого сообщений ограничено.
Судебная повестка: поможет узнать базовую информацию о подписчике.
18 USC §2703 (d): поможет узнать запросы в iMessage за 25 дней с указанной даты.
Pen Register: невозможно.
Ордер на обыск: поможет получить резервные копии с целевого устройства; если цель использует бэкапы iCloud, должны быть предоставлены ключи шифрования, и также можно извлечь сообщения iMessages из iCloud, если цель активировала Messages в iCloud.
LineЧтение содержимого сообщений ограничено.
Регистрационные данные подозреваемого и/или жертвы (изображение профиля, имя, адрес электронной почты, номер телефона, LINE ID, дата регистрации и так далее).
Информация об использовании.
Содержимое текстовых чатов максимум за 7 дней для указанных пользователей (только если сквозное шифрование не активно и не используется, и только при условии получения действующего ордера; однако, видео, изображения, файлы, данные о местоположении, голосовые звонки и другие подобные данные раскрыты не будут).
SignalНельзя прочесть содержимое сообщений.
Дата и время регистрации пользователя.
Последняя дата подключения пользователя к сервису.
TelegramНельзя прочесть содержимое сообщений.
Контактная информация пользователей не предоставляется правоохранительным органам для выполнения судебного постановления. Согласно заявлению о конфиденциальности Telegram, для подтвержденных террористических расследований Telegram может раскрыть IP-адрес и номер телефона соответствующим органам.
ThreemaНельзя прочесть содержимое сообщений.
Хеш номера телефона и адреса электронной почты, если он предоставлен пользователем.
Push Token, если используется push-сервис.
Открытый ключ.
Дата (без времени) создания Threema ID.
Дата (без времени) последнего входа в систему.
ViberНельзя прочесть содержимое сообщений.
Предоставляются учетные данные (то есть номер телефона), регистрационные данные и IP-адрес на момент создания.
История сообщений: время, дата, номер источника и номер назначения.
WeChatНельзя прочесть содержимое сообщений.
Принимаются судебные повестки и запросы на сохранение учетных записей, но не предоставляются данные для учетных записей, созданных в Китае.
Для учетных записей за пределами Китая предоставляется основная информация (имя, номер телефона, адрес электронной почты, IP-адрес), которая сохраняется до тех пор, пока учетная запись активна.
WhatsAppЧтение содержимого сообщений ограничено.
Судебная повестка: поможет получить базовые данные о подписчиках.
Постановление суда: так же, как судебная повестка, а также информация о заблокированных пользователях.
Ордер на обыск: позволяет получить контакты из адресной книги цели и узнать, у каких пользователей WhatsApp цель занесена в адресную книгу.
Pen register: каждые 15 минут передает метаданные об источнике и месте назначения для каждого сообщения.
Если цель использует iPhone и включено резервное копирование iCloud, данные из iCloud могут содержать данные WhatsApp, включая содержимое сообщений.
WickrНельзя прочесть содержимое сообщений.
Дата и время создания учетной записи.
Тип устройств, на которых установлено приложение.
Дата последнего использования.
Количество сообщений.
Количество внешних ID (адресов электронной почты и номеров телефонов), подключенных к учетной записи, но не сами ID открытым тестом.
Аватар.
Ограниченные данные о последних изменениях в настройках учетной записи, в том числе о добавлении или прекращении использования устройств (не включает содержимое сообщений или информацию о маршрутизации и доставке).
Номер версии Wickr.
 
Сверху Снизу