¿Qué acceso tiene actualmente la policía del Reino Unido a los registros de ISP y qué información pueden proporcionar dichos registros?

20

Actualmente estoy investigando una novela que tiene un elemento de crimen que se centra en las relaciones exclusivas de Internet y agradecería cualquier ayuda que pueda ofrecer con respecto a la cantidad de acceso que la policía del Reino Unido tiene a los registros de ISP (y cualquier otra información relevante). Información basada en Internet) y lo que esta información podría decirles.

Un poco más de información sobre el escenario básico: el equipo informático ha sido destruido por completo (en una hoguera, los platos se han derretido, etc.) y el propietario ha sido asesinado. Los investigadores criminales tienen razones para creer que hay una relación de Internet que debe investigarse pero, debido al equipo destruido, no tienen acceso a la información que normalmente tienen. Entonces, ¿qué podrían hacer para investigar a través de los registros de ISP, teniendo en cuenta que el individuo en cuestión ahora está muerto?

Además, ¿tengo razón al pensar que, según la legislación actual, la policía no tiene acceso a las cuentas / registros de Facebook y Skype?

    
pregunta Gary William Murning 02.05.2013 - 10:48
fuente

3 respuestas

12

Hay un artículo decente sobre la BBC sobre este tipo de información aquí: enlace

En términos de lo que obtendrían de un ISP, es probable que sea a lo que accedieron y cuándo, los resultados de búsqueda, los términos de búsqueda, etc. Sin embargo, el contenido de las conversaciones en línea no estaría disponible, aunque podrían ser identificado en foros en línea, publicaciones de blog, comentarios, etc. Además, toda la información publicada en Facebook estaría disponible; la policía debe solicitar este acceso. Si se puede identificar con quién tuvo conversaciones de Skype el protagonista, estoy seguro de que se podría restaurar el historial; esto probablemente requiera una orden con Microsoft en lugar del ISP. También deben poder acceder a cuentas de correo electrónico en línea como hotmail / gmail / yahoo mediante la entrega de garantías a esas partes.

Otro artículo: el informe de Google revela un fuerte aumento en las solicitudes de los usuarios de datos de los usuarios - enlace

El tiempo durante el cual la policía podrá recuperar los registros del ISP es discutible, aunque parece que esto no se remonta a más de unos pocos meses, por lo que, si la relación de su protagonista no es reciente, el camino podría ser frío !

    
respondido por el AndyMac 02.05.2013 - 11:25
fuente
10

Me encanta responder estas preguntas, y me siento un poco emocionado / orgulloso de que eligieras Security.StackExchange para hacer esta pregunta.

Según El Reglamento de 2009 sobre la retención de datos (Directiva de la CE) , los proveedores de servicios de Internet ( ISP) están obligados a mantener algunos datos durante 12 meses. Esto incluye qué direcciones IP se han asignado a las personas, más los tiempos de inicio y cierre de sesión; el remitente, destinatario, fecha y hora de los correos electrónicos; y la persona que llama y el destinatario de las llamadas telefónicas por Internet.

La situación depende en gran medida de la trama de su novela. Oficialmente , los organismos encargados de hacer cumplir la ley pueden solicitar el acceso a los datos mencionados anteriormente, pero los ISP son capaces de almacenar mucha más información que esa. Si el usuario no está utilizando ningún método de conexión segura (VPN, SSH, Tor, servicios habilitados para SSL, etc.) el ISP puede almacenar mucha más información, como mensajes de Facebook y correos electrónicos. Si el usuario utiliza un proveedor de servicios de correo electrónico con sede en el Reino Unido, es incluso más probable que las agencias policiales tengan acceso a sus correos electrónicos.

Pero si estás buscando la plausibilidad, entonces sí. La situación en la que las agencias de aplicación de la ley son capaces de recuperar y acceder al uso de Internet de un usuario es muy plausible. Después de todo, las políticas oficiales no son realmente lo que se está aplicando la mayor parte del tiempo.

    
respondido por el Adi 02.05.2013 - 11:42
fuente
8

Además de las respuestas de Adnan y AndyMac, que se centran principalmente en el acceso a los registros, si la policía decide monitorear a una persona que tiene un perfil suficientemente alto (piense en los terroristas, etc.), entonces pueden solicitar explícitamente una intervención telefónica, que en este día y La edad es un poco más avanzada que la línea anterior.

La escucha telefónica puede configurarse para que pase cada tráfico hacia y desde la persona objetivo a la policía. También podría configurarse como un hombre en el ataque central, si la policía cree que es probable que el objetivo no detecte las advertencias de certificado modificadas.

Además, se pueden configurar alertas automáticas sobre palabras particulares, URL, conexiones, etc.

En cuanto a su seguimiento de la seguridad de las comunicaciones, hay dos aspectos a este respecto:

  • anonimización, que puede ser manejada en parte por TOR, aunque es posible identificar los nodos de salida de TOR si es necesario (consulte otras preguntas aquí sobre TOR y anonimato), pero más generalmente, las conexiones desde dispositivos móviles que luego son desechados, usando direcciones de correo electrónico temporales o aplicaciones de voz seguras, pagados por usar números de tarjetas de crédito robadas.

  • privacidad: reglas de cifrado sólidas aquí. Suponiendo que los participantes hayan compartido de forma segura las claves de cifrado y que la aplicación realice el cifrado de manera segura, esto se debe considerar seguro (consulte la famosa caricatura xkcd - criptografía de llave de tubo en enlace )

respondido por el Rory Alsop 02.05.2013 - 12:45
fuente

Lea otras preguntas en las etiquetas