web-dev-qa-db-ja.com

英国警察は現在、ISPログにどのようなアクセス権を持っていますか。また、ログが提供する情報にはどのようなものがありますか?

私は現在、インターネットとの排他的な関係を中心とした犯罪要素を持つ小説を研究しています。英国の警察がISPログ(およびその他の関連するインターネットベースのアクセス)にどの程度アクセスできるかについて、あなたが提供できる支援があれば幸いです。情報)とこの情報がそれらに伝えるかもしれないもの。

基本的なシナリオに関するもう少し詳しい情報:コンピューター機器が完全に破壊され(たき火で—大皿が溶けるなど)、所有者が殺害されました。犯罪捜査官は、調査すべきインターネット関係があると信じる理由がありますが、機器が破壊されているため、通常そうである可能性のある情報にアクセスできません。では、関係者が亡くなったことを念頭に置いて、ISPログを介して調査することで何ができるでしょうか?

また、私は、現在の法律の下では、警察はFacebookのアカウント/ログおよびSkypeにアクセスできないと思いますか?

21

このタイプの情報に関するBBCについての適切な記事がここにあります: http://www.bbc.co.uk/news/technology-17586605

ISPから何を取得するかという点では、アクセスした内容とタイミング、検索結果、検索用語などである可能性が高くなります。ただし、オンライン会話の内容は、オンラインフォーラム、ブログ投稿、コメントなど。また、Facebookに投稿されたすべての情報が利用可能になります-警察はこのアクセスを要求する必要があります。主人公が誰とSkypeで会話したかを特定できれば、履歴を復元できると確信しています。これには、ISPではなくMicrosoftとの令状が必要になる可能性があります。また、これらの当事者に令状を提供することで、hotmail/gmail/yahooなどのオンライン電子メールアカウントにアクセスできる必要があります。

別の記事:Googleのレポートは、ユーザーのデータに対する政府の要求の急激な増加を明らかにしています http://www.guardian.co.uk/technology/2012/nov/13/google-transparency-report-government-requests-データ

警察がISPログを取得できる期間については議論の余地がありますが、これは数か月以上前に戻ることはないため、主人公の関係が最近でない場合、証跡は冷たくなる可能性があります。

12
AndyMac

私はこれらの質問に答えるのが大好きで、この質問をするためにSecurity.StackExchangeを選択することを少し興奮/誇りに思います。

2009年のデータ保持(EC指令)規制 によると、インターネットサービスプロバイダー(ISP)は一部のデータを12か月間保持する必要があります。これには、割り当てられているIPアドレスと、ログインおよびログオフ時間が含まれます。メールの送信者、受信者、日時。およびインターネット電話の発信者と受信者。

状況は小説のプロットに大きく依存します。 公式に、法執行機関は前述のデータへのアクセスを要求できますが、butISPは、それよりはるかに多くの情報を格納できます。ユーザーが安全な接続方法(VPN、SSH、Tor、SSL対応サービスなど)を使用していない場合、ISPはFacebookなどのより多くの情報を保存できますメッセージとメール。ユーザーが英国ベースのメールサービスプロバイダーを使用している場合は、法執行機関が自分のメールにアクセスできる可能性がさらに高くなります。

しかし、あなたがもっともらしさを探しているなら、そうです。法執行機関がユーザーのインターネット使用を取得してアクセスできる状況は、非常に考えられます。結局のところ、 公式のポリシーは実際にはほとんどの場合適用されているものではありません。

10
Adi

AdnanとAndyMacの回答は主にログへのアクセスに重点を置いていますが、警察が十分に高いプロファイルを持つ個人を監視することを決定した場合(テロリストなどを考えて)、明示的に盗聴を要求できます。古いラインタップよりも少し進んでいます。

盗聴は、標的の個人との間のあらゆるトラフィックを警察に渡すように設定できます。法執行機関がターゲットが変更された証明書の警告を見つける可能性が低いと考えている場合は、中間者攻撃として設定することもできます。

さらに、特定の単語、URL、接続などに関する自動アラートを設定できます。

通信の保護に関するフォローアップに関して、これには2つの側面があります。

  • 匿名化。一部はTORで処理できますが、必要に応じてTOR出口ノードを特定することができます(TORと匿名性については、他の質問を参照してください)。より一般的には、一時的な電子メールを使用して、破棄されるモバイルデバイスからの接続盗まれたクレジットカード番号を使用して支払われたアドレスまたは安全な音声アプリ。

  • プライバシー-強力な暗号化ルールはこちら。参加者が安全に暗号化キーを共有し、アプリケーションが安全に暗号化を実行すると仮定すると、これは安全であると見なす必要があります(有名なxkcdカートゥーン-パイプレンチ暗号 http://xkcd.com/538 を参照)

8
Rory Alsop