NCA „celowo zataił” informacje, gdy złożył wniosek o nakazy EncroChat, rozpatruje trybunał


Narodowa Agencja ds. Przestępczości „celowo ukryła” informacje, gdy wystąpiła o nakaz dostępu do setek tysięcy przechwyconych wiadomości i zdjęć z Szyfrowana sieć komórkowa EncroChatorzekł sąd.

Wniosek został złożony w tym tygodniu podczas pierwszego dnia przesłuchania przez Trybunał Śledczy (IPT), najbardziej tajny sąd w Wielkiej Brytanii, w sprawie, która może mieć znaczące konsekwencje dla wykorzystanie przechwyconych dowodów w postępowaniach karnych.

W ramach Operacji Venetic Narodowa Agencja ds. Przestępczości (NCA), współpracująca z siłami policyjnymi, wcześniej: aresztowano 1550 osób w całej Wielkiej Brytaniiskonfiskowano 115 sztuk broni palnej i 54 miliony funtów w gotówce oraz duże ilości narkotyków na podstawie informacji skonfiskowanych przez francuską żandarmerię z szyfrowanej sieci telefonicznej EncroChat.

Sprawa przed trybunałem następuje orzeczenie sądu apelacyjnego w 2021 r. okazało się, że wiadomości i zdjęcia z sieci telefonicznej EncroChat można wykorzystać jako dowód w sądzie, ponieważ zostały one legalnie uzyskane poprzez zakłócenia sprzętu, a nie przechwytywanie.

Jednak prawnicy reprezentujący oskarżonych twierdzą, że NCA nie udzielił niezależnemu sędziemu – znanemu jako komisarz sądowy – który wydał nakaz inwigilacji, pełnego wyjaśnienia podstaw zrozumienia, jak działała francuska operacja hakerska.

Matthew Ryder KC powiedział sądowi, że NCA zdecydował, że chce nakazu Thematic Equipment Interference (TEI) – jedynego nakazu, który pozwalałby na wykorzystanie wiadomości i obrazów przechwyconych z EncroChat jako dowodów w sądzie.

Reklama

Analiza Ustawa o uprawnieniach śledczych Ryder powiedział w sądzie, że prawidłowym nakazem operacji EncroChat byłby nakaz przechwycenia tematycznego (TI), co nie pozwoliłoby na wykorzystanie wiadomości zebranych z EncroChat jako dowodów.

„NCA zaczął od pożądanego rezultatu i próbował dopasować go do ustawy o uprawnieniach śledczych. Chcieli TEI i nic więcej.” Ryder powiedział sąd. „Ich motyw był zrozumiały. Chcieli udostępnić przechwycenie w sądzie.

NCA zwrócił się o zgodę do komisarza uprawnień śledczych, Sir Briana Levesona, na technikę hakerską, nie wiedząc, jak ta technika została przeprowadzona. „Oczywistym ryzykiem jest to, że nakaz może zostać wydany przez pomyłkę” – powiedział Ryder.

NCA popełnił „poważne i fundamentalne błędy”, opierając wniosek nakazu na stanowisku, które było „w najlepszym razie niepewne”.

„Determinacja Narodowej Agencji ds. Przestępczości, aby uznać to za ingerencję sprzętu ukierunkowanego, a nie ukierunkowane przechwytywanie, doprowadziła do umyślnej ślepoty funkcjonariuszy lub przynajmniej całkowicie nieodpowiedniej analizy informacji, które muszą przedstawić komisarzom sądowym” – powiedział Ryder.

Nakaz oparty na rozmowie

Wniosek o nakaz został oparty na relacji z rozmowy między oficerem wywiadu NCA, Emmą Sweeting, a Jeremym Decou, ​​szefem francuskiego Centrum Cyberprzestępczości, C3N, po spotkaniu w Europolu w lutym 2020 r., wysłuchał sąd.

„To konto powinno być traktowane ze znacznie mniejszą wagą” – powiedział Ryder w sądzie.

Ryder powiedział sądowi, że NCA „celowo ukrył” informacje o „wątpliwej podstawie” wniosku o nakaz od komisarza sądowego, który wydał nakaz.

„Dla Narodowej Agencji ds. Przestępczości to jedno, że postępuje w oparciu o niepewne informacje. Inna sprawa, że ​​nie powie komisarzowi sądowemu – powiedział Ryder.

„Celowo nie podjęli kroków, aby rozwiązać wątpliwy charakter tych informacji. To była świadoma decyzja” – powiedział. „To był poważny błąd”.

Komisarz sądowy mógł zostać poinformowany o sprawozdaniu NCA o technice przechwytywania uzyskanej przez Sweetinga, powiedział Ryder.

„Informacje, które mogą pozwolić komisarzowi sądowemu na podjęcie świadomej decyzji, to ważna informacja” – powiedział.

Komisarz sądowy mógłby powiedzieć: „Mogę zezwolić na przechwytywanie. Ale nie mogę ci dać nakazu TEI. Mogę dać ci TI, ponieważ obejmuje sklep i przechwycenie”.

Spotkanie Europolu

Były funkcjonariusz techniczny NCA Luke Shrimpton, trzech innych funkcjonariuszy NCA, dwóch lub trzech szkockiej policji oraz człowiek z innej niezidentyfikowanej agencji spotkali się z francuskimi i holenderskimi funkcjonariuszami organów ścigania na posiedzeniu Europolu w dniach 19–21 lutego 2020 r.

Przesłuchanie przez adwokata obrony Szymon Csoka KC Shrimpton zgodził się, że podczas spotkania nie otrzymał dokładnego zrozumienia, jak implant będzie działał.

Sąd usłyszał, że Shrimpton napisał w swoich notatkach ze spotkania „wygląda na to, że został przechwycony”. Napisał również notatkę z pytaniem, czy zrzuty bazy danych również zostały przechwycone.

Na spotkaniu nie było dyskusji, że operacja EncroChat wydobędzie dane na dwóch różnych etapach – technika ostatecznie zastosowana w operacji przeciwko EncroChat – usłyszał sąd.

Shrimpton zgodził się, że Holendrzy mieli większy rodowód w deszyfrowaniu, ale nie potrafił powiedzieć, czy implant został zaprojektowany przez Francuzów czy Holendrów.

NCA nie przeanalizował zainfekowanych telefonów

Podczas przesłuchania przeprowadzonego przez Shrimpton sąd usłyszał, że NCA nie podjął kroków w celu przeanalizowania działania francuskiego implantu, pozwalając, aby jeden z telefonów EncroChat został zainfekowany francuskim implantem.

Csoka zapytał: „Oddanie tego, co się stało [at the Europol meeting] między 19 a 21 lutego w najwyższym punkcie musiało być oczywiste, że istnieje możliwość uzyskania bardziej szczegółowych informacji poprzez pozwolenie na zainfekowanie jednego z urządzeń?”

„W tamtym czasie nie brałem pod uwagę tej opcji” – powiedział Shrimpton.

Były technik NCA zgodził się, że pozwolenie na zainfekowanie telefonu EncroChat może dać ostateczną odpowiedź na to, w jaki sposób implant zbierał wiadomości, a odpowiedź ta może różnić się od informacji, na których NCA opierał się, aby uzyskać nakazy.

Shrimpton powiedział, że NCA nie wydał instrukcji, aby nie włączać telefonów EncroChat po 1 kwietnia 2020 r. – kiedy rozpoczęła się francuska operacja hakerska – aby zapobiec zainfekowaniu telefonów NCA.

Powiedział, że nie pozwolił urządzeniom EncroChat, z którymi pracował, przejść do trybu online, aby nie ostrzegać administratorów EncroChat. Sąd usłyszał, że żadne inne aparaty NCA EncroChat nie zostały zainfekowane.

Csoka zapytał Shrimptona o notatki ze spotkania Europolu sporządzone przez funkcjonariusza NCA Jamesa Wilmotta, które odnotowały, że na podstawie informacji dostarczonych na spotkaniu Europolu, dane prognozujące będą zbierane tylko z serwera „w przeciwieństwie do atakowania każdego pojedynczego urządzenia”.

Shrimpton zgodził się, że codziennie brał udział w dyskusjach pokonferencyjnych podczas spotkania Europolu ze swoimi kolegami.

Ale nie przypominał sobie żadnych rozmów z Wilmottem na temat jego wniosków. „Gdyby pokazano, że zakwestionowałbym techniczną ważność tego oświadczenia” – powiedział.

NCA opracowała własny implant EncroChat

Shrimpton zgodził się, że NCA opracowało własny implant do przechwytywania danych z EncroChat, zanim francuska żandarmeria przeniknęła do zaszyfrowanej sieci telefonicznej.

Podczas przesłuchania powiedział, że pod koniec 2018 roku miał dostęp do zdjęć serwerów EncroChat, które nie zostały dostarczone do NCA przez francuską policję.

Ale sąd usłyszał, że Shrimpton nie mógł ujawnić, kto dostarczył obrazy serwera, ponieważ sprawa była „drażliwa”.

Wiadomość e-mail omówiona w sądzie pokazała, że ​​Shrimpton napisał do oficera technicznego NCA Grega Elliota w styczniu 2020 r., informując, że wygląda na to, że Francuzi planują „znaczącą aktywność” na EncroChat.

Shrimpton napisał, że podejrzewa, że ​​francuski implant wykorzysta CVE (luka w zabezpieczeniach) i zostanie wdrożony w telefonach za pośrednictwem serwera aktualizacji.

Podejrzewał, że Francuzi przechwycą wiadomości z serwera EncroChat i odszyfrują je.

W e-mailu stwierdzono, że NCA opracował własny implant, który Shrimpton rozważał przeprojektowanie, aby był „mniej trwały”.

Implant przechwyciłby bazę danych telefonu i klucz szyfrujący, a następnie eksfiltrował je przed uporządkowaniem i usunięciem się z urządzenia.

W notatce napisano, że Shrimpton chciał upewnić się, że NCA nie ma implantu działającego na urządzeniu, gdy Francuzi go celowali.

Zapytany przez Csokę o wiadomość e-mail, Shrimpton powiedział, że wierzy, iż Francuzi wykorzystają publicznie znaną lukę w zabezpieczeniach, aby uzyskać dostęp do EncroChat.

Csoka powiedział, że jedną ze znanych luk w zabezpieczeniach EncroChat, które wykorzystywały protokół Signal, była możliwość zastąpienia generatora liczb losowych, używanego do szyfrowania, przez atakującego.

Shrimpton powiedział, że nie myślał o tej konkretnej luce, ale zgodził się, że jest to znana luka.

Podczas przesłuchania Shrimpton przyznał, że nie ujawnił tego e-maila na wcześniejszej rozprawie prawnej: „Wyraźnie to przegapiłem”.

Shrimpton potwierdził, że był w stanie skonfigurować emulację systemu EncroChat za pomocą telefonów EncroChat zakupionych przez NCA w 2018 roku.

NCA uzyskał klucz szyfrowania TLS, który był potrzebny do „podrobienia” serwera EncroChat w 2018 r., oraz drugi klucz TLS od Francuzów w 2020 r., aby przeprowadzić analizę kryminalistyczną na telefonach EncroChat.

Pamięć efemeryczna

Sąd usłyszał, że NCA argumentuje, że informacje mogą być przesyłane i przechowywane w tym samym czasie ze względu na koncepcję „przechowywania efemerycznego”.

Ryder powiedział sądowi, że gdyby tak było, konsekwencje byłyby ogromne i zniszczyłyby „główną i zrozumiałą” granicę między tym, co wymaga nakazu TEI, a tym, co wymaga nakazu TI.

„To nie oznacza tylko telefonu, to oznacza dowolne urządzenie fizyczne, jego serwer, system równoważenia obciążenia, wszystko, czego komunikacja dotyka przez pikosekundę, jest komunikacją przechowywaną” – powiedział.

Raporty organu nadzorującego, Biura Komisarza Uprawnień Śledczych (IPCO), sugerowały, że NCA był jednym z największych ubiegających się o nakazy TI.

Ale Ryder powiedział, że nie rozumie, dlaczego tak się dzieje, jeśli każde przechwycenie może być autoryzowane nakazem TEI.

„Obawiamy się, że interpretacja w tym postępowaniu nie jest interpretacją, którą NCA stosuje w praktyce” – powiedział.

„Jeśli mają rację co do pamięci efemerycznej, to rozmowa wideo na żywo przez telefon jest przechowywaną komunikacją, ponieważ przez jedną pikosekundę jest przechowywana na urządzeniu” – powiedział.

Sprawa toczy się dalej.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Solid State Logic wprowadza konsolę System T S400: flagowe sterowanie w kompaktowej powierzchni

Na targach NAB Show 2024 firma Solid State Logic zaprezentowała najnowszą konsolę System T S400. Po niedawnym wprowadzeniu na rynek aplikacji Tempest...

Sega zamienia Golden Axe w serial animowany

Comedy Central zamówiło 10 odcinków Złota siekiera, animowany program oparty na grach fantasy typu beat 'em up sidescroller. Termin ostateczny pisze że adaptacja...

Wkrótce udostępnimy wszystkim nowy kanał Discovery w stylu TikTok na Twitchu

Po prawie rok testów, nowy kanał odkrywania Twitcha w stylu TikTok zostanie ostatecznie udostępniony wszystkim użytkownikom jeszcze w tym miesiącu. Podczas transmisję...
Advertisment