FBI via Messenger: welke gegevens van WhatsApp & Co. Amerikaanse wetshandhavers krijgen?


Dankzij een verzoek om vrijheid van informatie is in de VS een lijst openbaar geworden waarop staat welke data wethandhavers daar via welke messenger te pakken kunnen krijgen. Het document met de titel “Lawful Access” dateert van 7 januari 2021 en bevat geen nieuws, maar geeft een goed overzicht van de verschillen tussen WhatsApp, Signal, Threema & Co. op dit punt. In totaal worden negen apps vermeld, alleen Facebook Messenger ontbreekt bij de meest populaire. Vanwege het wijdverbreide gebruik van end-to-end-codering heeft de meerderheid van de FBI en andere wetshandhavers geen toegang tot de inhoud, maar er zijn uitzonderingen.

(Afbeelding: Eigendom van het volk)

De belangrijkste informatie uit het document samengevat:

    • iMessage van Apple: Met een dagvaarding (“dagvaarding”) kunnen basisgebruikersgegevens worden opgevraagd; op grond van een andere wettelijke regeling kunnen ook gegevens over het gebruik in de afgelopen 25 dagen worden opgevraagd. Als de doelpersoon Apple’s iCloud gebruikt voor back-ups, kunnen berichten zelfs worden bekeken, waarvoor een huiszoekingsbevel nodig is.
    • Lijn: Amerikaanse wetshandhavers kunnen hier ook veel gegevens krijgen, met name gebruikersinformatie en informatie over het gebruik van de app. Met een huiszoekingsbevel kan hier ook nieuwsinhoud worden verkregen als de doelpersoon geen end-to-end-codering heeft geactiveerd.De aanbieder geeft niet alleen verzonden media vrij.
    • signaal: Hier kunt u alleen de datum en tijd van het laatste gebruik krijgen.
    • Telegram: Bij onderzoek naar terrorisme mag de provider IP-adressen en telefoonnummers doorgeven aan de verantwoordelijke instanties, meer is er niet.
    • driema: De Zwitserse provider geeft alleen een gehasht telefoonnummer en e-mailadres af, als dat is opgegeven. Daarnaast is er de openbare encryptiesleutel en een token voor pushberichten, evenals de gegevens voor het instellen van het account en de laatste login.
    • Viber: Hier zijn alleen gegevens voor registratie (inclusief het gebruikte IP-adres) en een tijdlijn van de verzonden en ontvangen berichten – maar geen inhoud.
    • WeChat: De Chinese provider geeft alleen gegevens vrij over accounts van niet-Chinezen, waaronder namen, telefoonnummers, e-mailadressen en IP-adressen.
    • Whatsapp: Afhankelijk van de rechtsgrond voor het verzoek om gegevens te verstrekken, kan ’s werelds populairste messenger basisgebruikersgegevens, informatie over geblokkeerde accounts, adresboeken en mogelijk zelfs de bron en bestemming van elk bericht verstrekken. Als de doelpersoon een iPhone gebruikt en iCloud-back-ups heeft geactiveerd, kunnen meer gegevens worden verkregen, inclusief de inhoud van de berichten.
    • Wickr: U kunt hier geen nieuwsinhoud krijgen, maar afgezien daarvan een aantal ongebruikelijke gegevens. Zo kun je bepalen wanneer accounts zijn aangemaakt, op hoeveel apparaten een account is gebruikt en wanneer voor het laatst. Het aantal berichten en het aantal accounts waarmee contact is opgenomen, maar niet hun identiteit. U kunt ook een avatar-afbeelding krijgen, evenals een beperkte hoeveelheid informatie over het wijzigen van instellingen.

De lijst onderstreept nogmaals hoe wijdverbreid end-to-end encryptie is en hoe moeilijk het is voor wetshandhavers – in de VS – om nieuwsinhoud te krijgen. De onlangs geïntroduceerde E2E-codering van WhatsApp-back-ups moet de toegang verder beperken.

De inhoud van de communicatie is echter niet bij alle messengers op deze manier technisch beveiligd. In sommige gevallen mislukt de overdracht van informatie omdat de providers niet in de VS zijn gevestigd. Inhoud op Telegram is bijvoorbeeld niet standaard versleuteld. Bovendien gaat de lijst alleen over tot welke gegevens Amerikaanse onderzoekers toegang hebben via direct contact met providers. Het NSA-schandaal deed ons denken aan het feit dat geheime diensten totaal verschillende opties hebben voor hun werk: de onthullingen van Edward Snowden over de capaciteiten en procedures van de NSA speelden echter een sleutelrol in de brede verandering naar end-to-end encryptie die is hier weer te zien.


(mho)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: