เจ้าหน้าที่อ้างว่าพวกเขาเข้าถึงการแชทด้วยสัญญาณที่เข้ารหัสเพื่อเรียกเก็บเงินจากผู้รักษาคำสาบาน

Jan 15 2022
ในขณะที่หลายกลุ่มที่มีส่วนร่วมในการปิดล้อมสหรัฐเมื่อปีที่แล้ว

ในขณะที่หลายกลุ่มที่มีส่วนร่วมในการปิดล้อม US Capitol เมื่อปีที่แล้วหันไปใช้ กลุ่ม FacebookและTelegramเพื่อวางแผนการโจมตี แต่ Oath Keepers ซึ่งเป็นองค์กรที่อยู่ทางขวาสุดที่อธิบายได้ดีที่สุดว่าอยู่ที่ไหนสักแห่งระหว่างกองทหารอาสาสมัครกับเศษผ้า -tag group of wannabe vigilantes — ถูกกล่าวหาว่าเป็นแฟนตัวยงของแอพแชทที่เข้ารหัส Signal แทน

ใน การ ยื่นฟ้องต่อศาลซึ่งเผยแพร่สู่สาธารณะในสัปดาห์นี้ภายหลังการจับกุมสมาชิกผู้รักษาคำสาบาน 10 คนและหัวหน้ากลุ่ม สจ๊วร์ต โรดส์ เนื่องจากถูกกล่าวหาว่ามีบทบาทในการจลาจลของรัฐสภา ทางการอ้างว่าพวกเขาสามารถเข้าถึงห้องสนทนาที่ได้รับเชิญเท่านั้นหลายห้องซึ่งสมาชิกในกลุ่มประสานงาน บทบาทในการจลาจล เจ้าหน้าที่อธิบายรายละเอียดการประชุมเพื่อหารือเกี่ยวกับทุกอย่างตั้งแต่การต่อสู้และการฝึกอาวุธปืนไปจนถึงเครื่องแบบที่สมาชิก Oath Keeper จะสวมใส่ในวันที่ สิ่งที่ไม่ชัดเจนคือวิธีการเปิดเผยการแชทที่เข้ารหัสเหล่านี้ตั้งแต่แรก

เอกสารของศาลอธิบายว่าเมื่อวันที่ 5 พฤศจิกายน 2020—สองวันหลังจากการเลือกตั้งประธานาธิบดีครั้งล่าสุด—โรดส์ส่งข้อความถึงการสนทนาลับนี้ (ซึ่งเรียกตามตัวอักษรว่า “การแบ่งปันข้อมูลความเป็นผู้นำอย่างปลอดภัย”) เพื่อให้เพื่อนสมาชิกรู้ว่าพวกเขาควรปฏิเสธที่จะยอมรับชัยชนะของโจ ไบเดน ประธานาธิบดีโดนัลด์ ทรัมป์ ในขณะนั้น และกลุ่มจะไม่ “ผ่านเรื่องนี้ไปได้หากไม่มีสงครามกลางเมือง” สองวันต่อมา เขาส่งข้อความอีกฉบับหนึ่งว่า "ตอนนี้ต้องทำในสิ่งที่ชาวเซอร์เบียทำเมื่อมิโลเซวิคขโมยการเลือกตั้ง ปฏิเสธที่จะยอมรับมันและเดินขบวนในศาลากลางของประเทศ”

เอกสารที่เหลือจะอธิบายสิ่งที่ถูกกล่าวหาว่าเกิดขึ้นในสองเดือนต่อมา: โรดส์และเพื่อนผู้สมรู้ร่วมคิดจัดการประชุมในกลุ่มสัญญาณที่เป็นส่วนตัวมากขึ้นเพื่อหารือถึงวิธีที่พวกเขาจะหยุดการถ่ายโอนอำนาจโดยชอบด้วยกฎหมาย—ในตอนแรกโดยไม่ใช้ความรุนแรง แต่ แล้วขยายไปสู่ ยุทธวิธีการต่อสู้แบบทหารล่วงเวลา มีการประชุมเพื่อหารือเกี่ยวกับ "การทำสงครามนอกรูปแบบ" "ปฏิบัติการขบวนรถ" และอาวุธปืนประเภทต่างๆ ที่พวกเขาวางแผนจะนำมาสู่ "การปฏิวัตินองเลือดครั้งใหญ่" ที่พวกเขากำลังวางแผนไว้

แม้ว่าเอกสารเหล่านี้จะชัดเจนว่ามีการแชทที่น่าสยดสยองผ่าน Signal แต่ก็ไม่ชัดเจนนักว่าเจ้าหน้าที่สามารถเข้าถึงการแชทเหล่านี้ได้อย่างไรตั้งแต่แรก การบังคับใช้กฎหมายได้ปะทะกับแอปนี้มาหลายปีแล้วในขณะที่พยายามรวบรวมข้อมูลเกี่ยวกับผู้ต้องสงสัยที่ใช้แอปนี้ และ Signal มักจะปัดเป่าความพยายามเหล่านั้นออกสู่สาธารณะ

ในปี 2018 นักพัฒนาของ Signal บอกกับทางการออสเตรเลียว่าจะไม่สามารถปฏิบัติตามกฎหมายว่าด้วยความช่วยเหลือและการเข้าถึงฉบับใหม่ของประเทศ ได้ แม้ว่าจะ ต้องการ ก็ตาม เนื่องจากเนื้อหาที่เข้ารหัสของแต่ละข้อความได้รับการคุ้มครองโดยคีย์ที่ "เข้าถึงไม่ได้ทั้งหมด" สำหรับผู้ที่ดำเนินการ แอป. ไม่นานมานี้ ทางการในแคลิฟอร์เนียพยายามหลาย ครั้งเพื่อให้บริษัทขยับประเด็นและปฏิบัติตามคำขอหมายศาลของรัฐ แต่จะได้รับคำตอบเดียวกันทุกครั้ง

“เหมือนกับครั้งที่แล้ว เราไม่สามารถให้สิ่งนั้นได้” ทีมของ Signal เขียนไว้ในบล็อกโพสต์ในขณะนั้น “เป็นไปไม่ได้ที่จะโอนย้ายข้อมูลที่เราไม่เคยเข้าถึงได้ตั้งแต่แรก” Heck แม้แต่เอกสารการฝึกอบรม FBI ล่าสุดที่ได้รับผ่านคำขอ Freedom of Information Act เปิดเผยว่าหน่วยงานไม่สามารถเข้าถึงการแชทของผู้คนในแอปได้!

DOJ ดึงความสามารถอะไรมาสู่การสนทนาวางแผนนานหลายเดือนเหล่านี้? มันยากที่จะพูด เป็นไปได้ว่าหนึ่งในสมาชิกของ Oath Keeper ที่เป็นองคมนตรีในห้องสนทนาเหล่านี้ได้ร่วมมือกับเจ้าหน้าที่และมอบรายละเอียดให้ นอกจากนี้ยังมีความเป็นไปได้ที่จะเกิดข้อผิดพลาดของผู้ใช้ในการตั้งค่าแอป Signal

อีกทฤษฎีหนึ่งคือ เจ้าหน้าที่เข้าถึงแชทเหล่านี้ได้โดยเข้าถึงอุปกรณ์ที่ถูกล็อกของจำเลยตัวหนึ่ง—ปีที่แล้ว FBI หันไปหาบริษัทแฮ็กเกอร์ของออสเตรเลียที่ร่มรื่นเพื่อเข้าถึงรายละเอียดอุปกรณ์จาก iPhone ของผู้ก่อการร้ายรายหนึ่งที่เกี่ยวข้อง ในการยิงที่ซานเบอร์นาดิโนปี 2015 Apple ซึ่งก่อนหน้านี้ปฏิเสธที่จะร่วมมือกับทางการที่พยายามเจาะข้อมูลอุปกรณ์ของตน ต่อมาได้ฟ้องบริษัทในข้อหาละเมิดลิขสิทธิ์ของยักษ์ใหญ่ด้านเทคโนโลยี ในปี 2020 มีข่าวลือแพร่สะพัดว่าบริษัทเช่นเดียวกับที่ FBI ใช้ในกรณีของ Apple สามารถทำลายการเข้ารหัสของ Signal ได้ ซึ่งเป็นเรื่องราวที่ผู้ก่อตั้ง Signal ปฏิเสธอย่างรวดเร็ว

เราได้ติดต่อ Signal เกี่ยวกับคดีนี้ แล้ว และจะอัปเดตเรื่องราวนี้เมื่อเราได้รับการตอบกลับ