Quale accesso ha attualmente la polizia del Regno Unito nei log dell'ISP e quali informazioni possono fornire i registri?

21

Attualmente sto conducendo ricerche su un romanzo che ha un elemento criminale incentrato su relazioni esclusive su Internet e gradirei qualsiasi aiuto tu possa essere in grado di offrire in merito a quanto l'accesso della polizia del Regno Unito ai log dell'ISP (ea qualsiasi altro rilevante Informazioni basate su Internet) e quali informazioni potrebbero fornire loro.

Un po 'più di informazioni sullo scenario di base: l'attrezzatura informatica è stata completamente distrutta (su un falò - i piatti si sono sciolti, ecc.) e il proprietario è stato assassinato. Gli investigatori criminali hanno motivo di ritenere che esista una relazione su Internet da indagare ma, a causa dell'attrezzatura distrutta, non hanno accesso alle informazioni che normalmente potrebbero. Quindi, che cosa potrebbero fare per indagare attraverso i registri ISP, tenendo presente che l'interessato è morto?

Inoltre, ho ragione nel ritenere che, secondo la legislazione vigente, la polizia non abbia accesso agli account / log di Facebook e Skype?

    
posta Gary William Murning 02.05.2013 - 10:48
fonte

3 risposte

12

C'è un articolo decente sulla BBC su questo tipo di informazioni qui: link

In termini di ciò che otterrebbero da un ISP, la probabilità è che sarebbe ciò a cui hanno accesso e quando, i risultati di ricerca, i termini di ricerca ecc. Tuttavia, i contenuti delle conversazioni online non sarebbero disponibili sebbene potessero essere identificati in forum online, post di blog, commenti ecc. Inoltre, tutte le informazioni pubblicate su Facebook saranno disponibili - la polizia deve richiedere questo accesso. Se è possibile identificare con chi il protagonista ha avuto conversazioni Skype, sono sicuro che la cronologia potrebbe essere ripristinata - questo probabilmente richiederebbe un mandato con Microsoft piuttosto che con l'ISP. Dovrebbero anche essere in grado di accedere agli account di posta elettronica online come hotmail / gmail / yahoo, offrendo i mandati a quelle parti.

Un altro articolo: il rapporto di Google rivela un strong aumento delle richieste governative per i dati degli utenti - link

Il periodo di tempo per il quale la polizia sarà in grado di recuperare i registri ISP è discutibile anche se è come se questo non tornasse più di qualche mese quindi, se la relazione del protagonista non è recente, il percorso potrebbe andare a freddo !

    
risposta data 02.05.2013 - 11:25
fonte
10

Mi piace rispondere a queste domande, e mi sento un po 'eccitato / orgoglioso di scegliere Security.StackExchange per porre questa domanda.

In base a Regolamento sulla conservazione dei dati (direttiva CE) del 2009 , provider di servizi Internet ( ISP) sono tenuti a conservare alcuni dati per 12 mesi. Questo include quali persone con indirizzo IP sono state assegnate, più gli orari di accesso e di disconnessione; il mittente, il destinatario, la data e l'ora delle e-mail; e il chiamante e il destinatario delle chiamate telefoniche via Internet.

La situazione dipende molto dalla trama del tuo romanzo. Ufficialmente , le forze dell'ordine potrebbero richiedere l'accesso ai dati precedentemente menzionati, ma gli ISP sono in grado di memorizzare molte più informazioni di quelle. Se l'utente non utilizza metodi di connessione sicuri (VPN, SSH, Tor, servizi abilitati a SSL, ecc ...), l'ISP può memorizzare molte più informazioni come i messaggi e le e-mail di Facebook. Se l'utente utilizza un provider di servizi di posta elettronica con sede nel Regno Unito, è ancora più probabile che le forze dell'ordine abbiano accesso alle sue e-mail.

Ma se stai cercando la plausibilità, allora si. La situazione in cui le forze dell'ordine sono in grado di recuperare e accedere all'utilizzo di Internet di un utente è molto plausibile. Dopo tutto, le politiche ufficiali non sono realmente ciò che viene applicato il più delle volte.

    
risposta data 02.05.2013 - 11:42
fonte
8

Oltre alle risposte di Adnan e AndyMac, che si concentrano principalmente sull'accesso ai registri, se la polizia decide di monitorare un individuo con un profilo sufficientemente alto (pensa ai terroristi, ecc.) può richiedere esplicitamente un'intercettazione telefonica - che in questo giorno e l'età è un po 'più avanzata rispetto al vecchio tocco di linea.

L'intercettazione telefonica può essere impostata per passare alla polizia tutti i segmenti di traffico da e verso l'individuo bersaglio. Potrebbe anche essere configurato come un uomo nell'attacco intermedio, se le forze dell'ordine pensano che l'obiettivo non sia in grado di individuare gli avvertimenti sui certificati modificati.

Inoltre, è possibile configurare avvisi automatici su determinate parole, URL, connessioni ecc.

Per quanto riguarda il follow up sulla messa in sicurezza delle comunicazioni, ci sono due aspetti:

  • anonimizzazione, che può essere gestita in parte da TOR, anche se è possibile identificare i nodi di uscita TOR se necessario (vedere altre domande qui su TOR e anonimato) - ma più in generale, le connessioni dai dispositivi mobili che sono poi buttato via, utilizzando indirizzi email temporanei o app voce sicure, pagato per l'uso di numeri di carte di credito rubate.

  • privacy: regole di crittografia avanzate qui. Supponendo che i partecipanti abbiano condiviso in modo sicuro le chiavi di crittografia e che l'applicazione esegua la crittografia in sicurezza, questo dovrebbe essere considerato sicuro (vedi la famosa criptazione xkcd - pipe wrench crypto a link )

risposta data 02.05.2013 - 12:45
fonte

Leggi altre domande sui tag