苹果加密争议:执法部门是否需要使用技术能力通知?
历史表明,执法部门可以在不需要内政部引入端到端加密“后门”的情况下,成功提起公诉。
加密对刑事调查的抑制程度如何?
内政部和英国执法机构认为问题紧迫,因此做出了政治棘手的决定:利用《调查权法案》中一个鲜为人知的功能——技术能力通知(Technical Capability Notice)——试图对苹果的高级数据保护(ADP)系统施加后门条件。大多数观察家认为,这是未来控制许多其他端到端加密服务(如WhatsApp、Facebook Messenger、Signal和Telegram)的测试案例。
然而,对一些近期高调案例的审查显示,即使嫌疑人使用了看似强大的端到端加密(E2E),成功起诉仍然是可能的。需要理解的是,E2E通信通常只是可能犯罪活动的一个元素,其他犯罪活动的痕迹可以通过传统调查技术找到。
此外,在《2016年调查权法案》(IPA)的其他部分,存在获取黑客令的能力——称为设备干扰(Equipment Interference)。当部署端到端加密时,加密和解密仅在智能手机或计算机上进行,使得数据流量即使对苹果或WhatsApp等服务提供商也不可读。但如果你能远程黑客设备以读取其内容,这些内容将以未加密形式可查看。
Operation Venetic
这正是国家犯罪 agency(NCA)迄今为止最大调查Operation Venetic中发生的情况。涉及的手机称为EncroChat,使用了各种反监视技术,在2016年至2020年间一段时间内,给其客户(许多涉及严重有组织犯罪)一种免受审查的安全幻觉。E2E用于手机到手机通信。手机本身高度抵抗传统取证检查,即使被扣押。
突破性技术由荷兰和法国开发,法国负责操作控制,包括使用“工具”或“植入物”进行黑客攻击。该工具被秘密上传,并启用秘密数据外泄。在法律上,它属于《2016年IPA》第5部分下的目标设备干扰类别。
在2020年4月至6月中旬期间,大量消息和照片被下载,与英国相关的最终成为英国审判中的证据。辩护律师和专家对Venetic证据的可接受性和可靠性提出了许多强烈反对,但最终在几乎所有案件中,产品都被接受,用NCA的话说,成功渗透了数千起涉及毒品批发和谋杀的阴谋。
秘密黑客工具
执法部门并不严重缺乏可用于实现秘密黑客攻击的“工具”。其中已识别的工具包括来自以色列NSO集团的Pegasus、Hermit、Graphite和Predator。在已有11年历史的斯诺登文件中,有提到定制访问操作(Tailored Access Operations)。合理假设还有其他此类工具避免了公开。
但在荷兰/法国干预之前,已有许多成功起诉严重犯罪活动的案例。嫌疑人被发现持有EncroChat手机——其内容无法读取,但通过传统手段有足够证据可用。
我在许多由NCA和地区有组织犯罪单位(ROCUs)提起的这些案件中担任起诉专家。它们包括Operations Tradite、Meropia、Clubman、Hammer、Sparkle等。我的角色是补充已经充分研究的调查——描述手机的已知功能,并指出其非常高的成本——1500英镑支出,6个月后续费800英镑。我必须考虑过100部这样的手机。
其他证据来源
那么,那些成功的Venetic前EncroChat案件的成分是什么?其中包括简单观察具有明显可疑过度生活方式的人、开源情报社交媒体、线人、正式定向监视、CHIS(秘密人类情报来源)、公共和私人CCTV以及其他调查的信息。
一旦有合理怀疑,可以获得通信数据的令。Encro电话只能与其他Encro电话通信,因此每个拥有一个的人也有一个常规智能手机。
通信数据显示谁与谁联系以发现阴谋,加上手机所有者的地理移动,可能通过小区站点分析揭示毒品分销的县线。
可以获得财务记录。识别车辆的活动可以通过ANPR(自动车牌识别)跟踪。在适当情况下,“财产干扰”令允许在建筑物和车辆中放置音频和视频窃听器。
设备干扰
根据调查权专员办公室(IPCO),每年向执法部门发放约1100份设备干扰令,尽管其中大多数不产生公认证据,因为当局寻求公共利益豁免(PII)证书以防止其披露。
也可能获得传输中流量拦截的令,但仅可用于情报而非证据。最后,当调查达到高潮时——场所搜索可能产生毒品用具、武器、异常数量的现金和不幸的文献物品。
一个特别重要的成分是使用链接分析软件,它结合并可视化所有这些独立的证据链。它们对调查人员很有用,也对向陪审团展示法庭展品有用。
例如来自Chorus、I2、Cambridge Intelligence等的例子。类似技术可以并用于恐怖主义案件和 against 恋童癖圈子。在网络犯罪和IP盗版案件中,“通信数据”也可以包括IP地址和日志活动。
所有这些技术都呈现了内政部试图将“打破”强加密纳入技术能力通知定义所面临的政治挑战。
政治挑战包括削弱加密在电子商务、在线银行、健康记录和遵守数据保护立法中的合法使用的风险。以及最近,美国对英国执法部门向主要美国公司发出广泛命令的主权反对。
Peter Sommer教授是数字证据专家证人
英国政府命令苹果加密iCloud服务后门的时间线
- 6月11日:WhatsApp寻求加入苹果对內政部加密命令的法律挑战 - WhatsApp今天申请介入调查权法庭案件,该案件正在考虑英国向苹果发出技术能力通知以“削弱加密”的能力。
- 6月11日:政府在苹果加密争议中使用国家安全作为“烟幕” - 高级保守党议员David Davis表示,内政部应向议会披露它已向电信和互联网公司发出了多少秘密命令。
- 6月5日:美国政客呼吁国会重写美国云法案,以防止英国发出命令要求美国科技公司在端到端加密消息和存储中引入“后门”。
- 4月15日:调查权法庭是一个半秘密司法机构,对隐私、监视和调查权使用做出了重要法律裁决。它做什么,为什么重要?
- 4月7日:调查权法庭拒绝内政部论点,即识别苹果法律行动的“基本细节”会损害国家安全,为未来公开法庭听证留下可能性。
- 4月2日:苹果已向调查权法庭上诉,针对内政大臣Yvette Cooper的命令,要求英国访问受高级数据保护加密保护的客户数据。接下来会发生什么?
- 2月7日:科技公司准备应对英国要求后门访问苹果云 – 英国已向苹果发出通知,要求后门访问用户在全球苹果云服务上存储的加密数据。
- 2月10日:苹果:英国技术人员就“毁灭性”英国全球加密权力攫取提供建议 – 一个迄今未知的英国组织,甚至政府可能已经忘记,即将被卷入全球技术和财务 battle,面临苹果退出英国的威胁。
- 2月13日:英国被指控在向苹果发出秘密监视令后对美国进行政治“外国网络攻击” – 美国 administration 被要求将英国踢出65年历史的英美五眼情报共享协议, after 秘密命令访问苹果用户的加密数据。
- 2月14日:顶级密码学专家加入呼吁英国放弃监视苹果加密数据的计划 – 一些世界领先的计算机科学专家签署了一封公开信,呼吁内政大臣Yvette Cooper放弃有争议的秘密命令,要求苹果提供用户加密数据的访问权限。
- 2月21日:苹果在英国政府要求“后门”访问后撤回加密iCloud存储 – 在内政部发出秘密命令要求苹果在其加密存储中开后门后,科技公司选择从英国撤回服务。
- 2月26日:美国情报主管Tulsi Gabbard调查英国对苹果加密数据的要求 – 英国 against 苹果发出的秘密命令如果提供后门访问美国人的加密数据,将是“清晰和恶劣的违反”,美国国家情报总监说。
- 3月5日:苹果IPT上诉反对后门加密命令是对更大目标的测试案例 – 内政部决定以命令要求访问用户加密数据的目标苹果,被广泛视为攻击加密消息服务WhatsApp、Telegram和Signal的“诱饵”。
- 3月11日:秘密伦敦法庭听取苹果与政府加密 battle 的上诉 – 一个秘密法庭定于伦敦高等法院 meeting,听取科技巨头苹果上诉 against 内政部命令妥协其客户在全球iCloud服务上存储数据的加密。
- 3月13日:美国国会要求英国解除对苹果加密命令的禁言 – 苹果和谷歌告诉美国 lawmakers,他们无法告诉国会是否收到了英国的技术能力通知。
- 3月14日:调查权法庭举行全天秘密听证会,听取苹果提起的上诉, against 政府通知要求其提供执法访问其高级数据保护服务在iCloud上加密的数据, despite 呼吁听证会向公众开放。
- 3月24日:Privacy International执行董事Gus Hosein – 为什么我挑战Yvette Cooper against 苹果加密的“秘密后门”命令。
- 3月31日:苹果设备在英国政府“后门”命令后处于“最大风险”,Lord Strasburger告诉上议院,内政部大臣拒绝给出答案。