Laten we zeggen dat je dat bent opgesloten in een verhitte geopolitieke ruzie met een paar van je online vrienden in een kleine chatroom, en je bent toevallig op de hoogte van enkele geheime documenten die je argument zouden kunnen staven. Hoewel het verleidelijk is om een ​​foto te maken en deze te delen om je punt te bewijzen, vooral gezien de aantrekkingskracht van het imponeren van toeschouwers en het onmiddellijk gunstig stemmen van nee-zeggers, zou het beter zijn om een ​​stapje terug te doen en na te denken over de mogelijke gevolgen. Ook al ben je misschien alleen van plan om de documenten te delen met je kleine groep van ongeveer 20 vrienden, je moet ervan uitgaan dat er kopieën zullen druppelen, en binnen een paar weken kunnen diezelfde documenten op de voorpagina’s van internationaal nieuws verschijnen. locaties. Door dit te beschouwen als een onvermijdelijkheid in plaats van een prospect op afstand, kan dit u helpen beschermen in het licht van een daaropvolgend federaal onderzoek.

Herkomst

Grondige onderzoekers zullen proberen de herkomst van gelekte materialen vast te stellen vanuit een dubbel perspectief, waarbij ze proberen de oorspronkelijke punten van verwerving en distributie vast te stellen. Met andere woorden, de belangrijkste onderzoeksvragen met betrekking tot de oorsprong van de lekken zijn waar de leker het bronmateriaal heeft verkregen en waar ze deze oorspronkelijk hebben gedeeld.

Om het punt van verkrijging vast te stellen, zullen onderzoekers waarschijnlijk eerst alle documenten opsommen die zijn gelekt, vervolgens controleren via welke systemen ze oorspronkelijk zijn verspreid, en vervolgens kijken wie toegang had tot de documenten en, als de toegangslogboeken dit toelaten, wie ze daadwerkelijk heeft bekeken .

Wat dit allemaal betekent voor de ontluikende leaker, is dat hoe meer documenten je deelt met je vrienden, hoe strakker de strop wordt. Overweeg de kansen: als u één document deelt waartoe 1000 mensen toegang hadden en dat 500 mensen daadwerkelijk hebben geopend, bent u slechts een van de 500 mogelijke primaire lekkende personen. Maar als u 10 documenten deelt – zelfs als honderden mensen ze allemaal hebben geopend – is de pool van mensen die toegang hebben tot alle 10 waarschijnlijk aanzienlijk kleiner.

Houd er rekening mee dat toegangslogboeken niet alleen digitaal kunnen zijn – in de vorm van bijhouden wie een bestand heeft geopend, opgeslagen, gekopieerd, afgedrukt of anderszins op welke manier dan ook met een bestand heeft gewerkt – maar ook fysiek, zoals wanneer een printer onmerkbare tracking dots produceert . Zelfs als de printer of het kopieerapparaat geen specifiek ontworpen markeringen genereert, kan het toch mogelijk zijn om het apparaat te identificeren op basis van minieme onvolkomenheden die een spoor achterlaten.

In de tussentijd zullen onderzoekers werken om precies vast te stellen waar u de gelekte inhoud in kwestie oorspronkelijk hebt gedeeld. Hoewel bijvoorbeeld afbeeldingen van documenten door een willekeurig aantal handen kunnen gaan en schijnbaar eindeloos door de spiegelzaal van sociale media kunnen stuiteren, zal het waarschijnlijk met nauwgezette observatie mogelijk zijn om het waarschijnlijke punt van herkomst vast te stellen waar de materialen voor het eerst bekend waren. online opgedoken. Gewapend met deze informatie kunnen onderzoekers dagvaardingen aanvragen om identificerende informatie op te vragen over de deelnemers aan een bepaalde online gemeenschap, inclusief IP-adressen. Die zullen op hun beurt leiden tot meer dagvaardingen aan internetproviders om de identiteit van de oorspronkelijke uploaders vast te stellen.

Het is dus van cruciaal belang om te voorzien hoe gebeurtenissen zich uiteindelijk zullen ontvouwen, misschien maanden na uw oorspronkelijke bericht, en om preventieve maatregelen te nemen om uw IP-adres te anonimiseren door tools zoals Tor te gebruiken, evenals door te posten vanaf een fysieke locatie waar u kunt later niet gemakkelijk te identificeren en waarnaar u natuurlijk nooit meer zult terugkeren. Een oud beveiligingsgezegde stelt dat u niet moet vertrouwen op beveiliging door obscuriteit; met andere woorden, u moet niet in de val trappen door te denken dat, omdat u iets deelt in een ogenschijnlijk privé, intieme – zij het virtuele – ruimte, uw acties immuun zijn voor latere juridische controle. In plaats daarvan moet u zich preventief beschermen tegen dergelijke controle.

Digitale vaten

Net zoals rechercheurs van een plaats delict, met verschillende niveaus van vertrouwen, proberen een bepaalde kogel aan een vuurwapen te koppelen op basis van unieke strepen of onvolkomenheden die door de geweerloop zijn afgedrukt, zo kunnen rechercheurs ook proberen een bepaalde foto naar een specifieke camera te herleiden. Broncamera-identificatie maakt gebruik van een aantal forensische maatregelen om een ​​camera te koppelen aan een foto of video door de unieke vingerafdruk van die camera af te leiden. Een gevolg hiervan is dat als meerdere foto’s dezelfde vingerafdruk blijken te hebben, ze allemaal afkomstig kunnen zijn van dezelfde camera.

Door een veeg of deukje op de lens kan een inspecteur gemakkelijk twee foto’s aan elkaar koppelen, terwijl andere technieken berusten op onvolkomenheden en eigenaardigheden in cameramechanismen die bij lange na niet zo waarneembaar zijn voor de lekenwaarnemer, zoals de ruis die een camerasensor produceert of de unieke reactie van de sensor op lichtinvoer, ook wel bekend als niet-uniformiteit van de foto-respons.

Dit kan snel problematisch worden als je ervoor kiest om foto’s of video’s van je gelekte materialen te maken met dezelfde camera die je gebruikt om foodporno op Instagram te plaatsen. Hoewel de technische details van succesvol forensisch onderzoek naar de identificatie van de broncamera kunnen worden belemmerd door factoren als een lage beeldkwaliteit of toegepaste filters, worden er nieuwe technieken ontwikkeld om dergelijke beperkingen te omzeilen.

Als u foto’s of video’s lekt, kunt u het beste het principe van eenmalig gebruik hanteren: een camera specifiek en uitsluitend gebruiken voor het lek; zorg ervoor dat u het niet eerder hebt gebruikt en gooi het daarna weg.

En bij het vastleggen van afbeeldingen om te delen, zou het natuurlijk ideaal zijn om een ​​opgeruimde en relatief niet-identificeerbare werkruimte te houden, waarbij u vreemde voorwerpen aan de rand of zelfs onder het document vermijdt die uw identiteit zouden kunnen bevestigen.

Kortom, er zijn een aantal methoden die onderzoekers kunnen gebruiken bij hun pogingen om de bron van een lek te achterhalen, van het identificeren van de herkomst van het gelekte materiaal, zowel in termen van hun eerste verwerving als hun daaropvolgende distributie, tot het identificeren van de lekkende materialen. op koppelingen tussen hun camera en andere openbaar of privé geplaatste afbeeldingen.

Vooruitzien is dus het meest effectieve hulpmiddel in de toolkit van een leaker, samen met de verwachting dat alle documenten die u lukraak in uw ogenschijnlijk besloten chatgroep plaatst, uiteindelijk door duizenden kunnen worden gezien.




Bron: theintercept.com



Laat een antwoord achter