Krótka historia podsłuchów telefonicznych

Amerykańscy prawodawcy coraz bardziej naciskają na spotkanie z Kongresem w sprawie uzyskiwania dostępu do telefonów komórkowych przez organy ścigania, a presja na zmiany legislacyjne w tym zakresie nasila się z każdym dniem. Dlaczego decyzja Apple i Google o szyfrowaniu danych na smartfonach tak bardzo frustruje organy ścigania w USA?

Przyjęta w 1994 roku amerykańska ustawa o wsparciu komunikacyjnym dla organów ścigania, w skrócie CALEA (am. Communications Assistance for Law Enforcement Act) umożliwiła organom ścigania zakładanie podsłuchów telefonicznych w urządzeniach komunikacji głosowej. Nakładała ten obowiązek na wszystkich dostawców usług telefonicznych w USA.

Jednakże, dwadzieścia lat temu nikt nie spodziewał się pojawienia się przełomowych technologii, które dziś stanowią normę. Organy ścigania nadal mają możliwość uzyskania dostępu do tych technologii, ale obecnie dane i metadane są znacznie zniekształcone.

Zobacz również:

  • Szyfrowanie plików, a szyfrowanie dysku - jaka jest różnica?
  • Ta technika rozwiązuje problem ograniczonej wielkości okien kontekstowych obsługujących modele językowe LLM

Nowe protokoły bezpieczeństwa w zakresie przechowywania danych wdrożyli niedawno twórcy dwóch najważniejszych mobilnych systemów operacyjnych, Apple i Google. W rezultacie, dane przechowywane na wszystkich urządzeniach mobilnych obsługujących system iOS lub Android są automatycznie szyfrowane za pomocą wyrafinowanych algorytmów, których złamanie może zająć nawet kilka lat. Co więcej, żaden z gigantów nie zbudował „tylnych drzwi”, które umożliwiałyby dostęp do urządzeń bez konieczności podania hasła użytkownika.

Niestety, na przestrzeni ostatnich lat doszło do poważnych nadużyć, zarówno w kontekście cywilnym, jak i przestępczym. Dwa wystarczająco rażące przykłady ze Stanów Zjednoczonych to uzasadnienie pozbawienia wolności dla Anthony’ego Pellicano, znanego prywatnego detektywa z Los Angeles, oraz relacjonowane przez liczne media, nieuzasadnione ingerencje NSA w prywatność z naruszeniem Czwartej Poprawki do amerykańskiej konstytucji.

Rozmowy prowadzone za pomocą urządzeń mobilnych zyskały na znaczeniu i stały się bardziej dostępne dla podsłuchów za sprawą wszechobecności zaawansowanych technologii komunikacyjnych. Przede wszystkim, łatwiej dotrzeć do danych dokumentujących takie rozmowy. Wystarczy rozejrzeć się dookoła – wszyscy korzystamy z urządzeń mobilnych w większym lub mniejszym zakresie. Co więcej, doskonale zdajemy sobie sprawę z tego, że takie nośniki służą często do przechwytywania danych, a mimo to nieustannie wierzymy, że nasza prywatność jest stuprocentowo chroniona.

Łatwo można sprawdzić, do kogo dzwoniliśmy i jak długo rozmawialiśmy. W miarę prosta jest także analiza treści naszych rozmów, w tym w oparciu o komunikację pozawerbalną. Ważne jest to, aby uświadomić sobie, że tak naprawdę wszyscy prowadzimy rozmowy, które po nagraniu, zasłyszeniu lub spisaniu w formie teksu mogą służyć za dowód naszych wstydliwych występków albo, co gorsza, przyznanie się do popełnienia czynu karalnego.

Wartość dowodową danych i metadanych przechowywanych na smartfonach doskonale znają i rozumieją eksperci medycyny sądowej. Urządzenia mobilne są nieustannie skanowane, serwisowane i analizowane w procesie wykrywczym. Jak się okazuje, dane i metadane automatycznie zapisywane w pamięci smartfonów mogą zawierać nawet całe łańcuchy wiadomości e-mail, dane geolokalizacyjne, kontakty, loga nadawców wiadomości lub osób dzwoniących, oraz źródła innych informacji, w zależności od tego, jakie dane są zainstalowane i wykorzystywane na telefonie.

Oczywiście, większość użytkowników nie wiem, jak uzyskać dostęp do tych wszystkich danych lub je usunąć, dlatego są one przechowywane na smartfonach w nieskończoność. Po ostatnich zmianach wprowadzonych przez Apple i Google jest to możliwe tylko i wyłącznie poprzez podanie nazwy użytkownika. Nawet wezwanie sądowe skierowane do któregoś z gigantów nic nie da, jeśli chodzi o odblokowywanie zabezpieczonego hasłem telefonu.

Ciekawy werdykt wydał niedawno amerykański sąd stanowy dla stanu Wirginia, który uznał, że podejrzany nie musi przekazywać policji swojego hasła do telefonu. Ponieważ jednak każdy zatrzymany musi mieć pobrane odciski palców, mogły one zostać wykorzystane do odblokowania telefonu, który zabezpieczony był aplikacją Touch ID.

Utrudnienie, a w niektórych przypadkach nawet całkowite odcięcie dostępu do danych zapisanych w telefonie, wywołało ogromną frustrację i oburzenie wśród funkcjonariuszy organów ścigania w USA. O ile w postępowaniach cywilnych nie stanowi to większego problemu, bo sędzia zawsze może wydać nakaz sądowy lub zagrozić właścicielowi telefonu wysokimi sankcjami, jeśli ten nie dostarczy informacji wymaganych do odblokowania dostępu, to w sprawach karnych takie nakazy lub groźby są już mało skuteczne.

Jest jeszcze jeden aspekt żonglowania danymi osobowymi, o którym warto pamiętać. Otóż, o ile dane zapisane na smartfonach mogą być całkiem dobrze zabezpieczone przed dostaniem się w niepowołane ręce, o tyle tworzenie ich kopii zapasowych w chmurze lub na komputerze, albo synchronizacja telefonu, sprawiają, że są one dostępne w innych, niezaszyfrowanych miejscach. W takiej sytuacji szyfrowanie danych na smartfonach może nie zadziałać jak magiczna „karta wyjścia z więzienia”.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200