[image]

Эпопея с ФБР, большим братом и тотальной слежкой

слежка в новую эру
 
RU кщееш #16.03.2016 09:39
+
+1
-
edit
 
Сообщение было перенесено из темы ИТ в решениях правительств.

Apple: Отцы-основатели США "были бы потрясены" запросом Минюста о взломе iPhone

В корпорации Apple считают, что запрос департамента юстиции США о взломe телефона стрелка из Сан-Бернардино противоречит действующему законодательству. //  www.unian.net
 
   
Это сообщение редактировалось 30.07.2021 в 20:03
RU кщееш #15.04.2016 08:05
+
+1
-
edit
 
Сообщение было перенесено из темы ИТ в решениях правительств.
интересно

Microsoft подала иск к правительству США о нарушении конституции - BBC Русская служба

Компания Microsoft подала иск к правительству США с требованием предоставить ей право уведомлять своих клиентов в том случае, если она дает властям доступ к их электронной почте. // www.bbc.com
 
   49.0.2623.11049.0.2623.110
+
+2
-
edit
 

Bod

координатор
★★★★☆
Сообщение было перенесено из темы Большой Брат смотрит на тебя.

Кого они пытаются держать за идиотов

Журналист Игорь Мальцев – о том, зачем ФБР на самом деле были нужны коды взлома Apple // life.ru
 
урналист Игорь Мальцев – о том, зачем ФБР на самом деле были нужны коды взлома Apple

Как-то вдруг все заткнулись по делу "ФБР против Apple". А зря. Стоило раздувать всемирную истерику по поводу того, как героическое руководство Apple твёрдо сказало американским спецслужбам "нет" в ответ на просьбу предоставить коды для взлома телефона террориста Саида Фарука. Напомню, что этот персонаж убил в Сан Бернардино в декабре прошлого года четырнадцать человек.

И вот ФБР решило, что, почитав его айфон, мессенджеры и почтовую переписку, оно найдёт там его подельников и прочую полезную информацию. Дальше начался настоящий театр с заламыванием рук, текстами про то, что "свобода в опасности" и так далее.

Apple стала просто символом борьбы народа против спецслужб, склонных к тоталитаризму по определению.

"Правительство Соединённых Штатов потребовало от Apple сделать беспрецедентный шаг, угрожающий безопасности наших клиентов. Мы выступаем против этого приказа, возможные последствия которого намного превосходят масштаб рассматриваемого судебного дела, — говорится в официальном сообщении для клиентов главы компании Тима Кука. — …Пользователи ожидают от Apple и других технологических компаний, что они будут делать всё возможное для защиты их персональной информации, и мы свято чтим свои обязательства по обеспечению безопасности этих данных».

Да, да, да, мы в курсе, спасибо, Тим.

Тем, кто оказался не у дел при таком ярком шоу, стало немного обидно и они тоже высказались – и начальник Google, и руководитель WhatsАрp. Последний так и сказал в Twitter: "Мы не должны позволить этому опасному прецеденту произойти. Сегодня наша независимость и свобода находятся под угрозой”. Пошумели, покрасовались, а потом бац — и тишина.

Что произошло? Как утверждают наблюдатели – либо ФБР само нашло способ взломать айфон террориста, либо Apple втихушку под столом слила всё, что от них просили спецслужбы. И теперь белые и пушистые со всех сторон. И террор побеждён.

Но похоже, что всё совсем не так, как нам тут показывают.

Дело в том, что террористы, как выяснилось, не пользуются ни айфонами, ни мессенджерами, которые так страстно пытаются взломать наши спецслужбы, ни почтой. Вот просто — при подготовке и осуществлении серьёзных терактов давно уже нет лохов кликать в мессенджер, как тупой хипстер в метро.

Вот что показал разбор парижских терактов: по маршруту следования всех участников террористических групп валялись телефоны. Обычные дешёвые телефоны, с которых был сделан всего один голосовой звонок. Они называются burner phone. Это обычный препейд, с временным номером, дешёвым железом. Позвонил, скорректировал огонь — и выбросил.

Информация о том, что парижские террористы не пользовались никакими соцсетями, не торчали в FB, не писали эсэмэсок, не пользовались ни Telegram, ни WatsApp, ни цукерберговым мессенджером и Viber, была освещена весьма скупо. Выяснилось, что террористы просто совершали телефонный звонок, как обычные граждане. То есть отследить —невозможно. Невозможно отследить и перемещения по геолокации — потому что все телефоны сразу оказываются в мусорном баке. В лучшем случае. Хотя вряд ли террористы, собравшиеся убить сотню-другую кяфиров, были уж так озабочены чистотой улиц Парижа. Поэтому прояснившиеся обстоятельства как-то быстро замяли и даже не стали обсуждать. Потому что они не вписываются в концепцию ФБР.

Было ли это открытием для спецслужб, которые каждый день талдычат о том, что защищённые мессенджеры и зашифрованные айфончики — угроза миру и безопасности и вообще рассадник терроризма?

Конечно, нет. Потому что именно они в курсе того, что burner phones активно используются драгдилерами и прочими уголовниками.

Более того, burner phones используют и вполне законопослушные граждане. Например, чтобы не палиться перед женой с новой подружкой. Или когда вы даёте объявление о продаже дома и не хотите, чтобы ваш основной телефон был в распоряжении посторонних граждан. Используют такие телефоны и всяческие голливудские знаменитости, когда собирают свои вечеринки — чтобы не пронюхали папарацци и просто сумасшедшие поклонники.

Знали ли об этом ФБР, NSA и прочие BND? Конечно, знали. И, тем не менее, с маниакальной настырностью требуют взломать именно айфоны и мессенджеры. Достаточно вспомнить, сколько вылилось на голову Дурову именно из-за защищённости его мессенджера Telegram.

Пока спецслужбы нагнетают истерику, выясняются новые подробности большой театральной постановки, которую мы тут наблюдаем.

Английские журналисты купили прямо на соседней улице за 120 фунтов устройство под названием IP Box и с его помощью взломали IPhone 5S за шесть часов. При этом IP Box обходит встроенную функцию блокировки телефона спустя пять неправильно набранных паролей. Четырёхзначный пароль был подобран из 10 000 вариантов верно. Каждый пароль для проверки требует около шести секунд. Это значит, что айфон с iOS7 может быть взломан не более чем через 16 с половиной часов.

То есть и айфон взламывается, и террористы его не используют. Так какого чёрта? А вот какого: ФБР, выиграв судебное разбирательство у Apple, под соусом борьбы с террором (нам только разочек тут во имя национальной безопасности — это же война, это же террор!), тут же потребовало взломать телефон вовсе не террориста, а 18-летнего парня из Арканзаса, которого подозревали в убийстве семейной пары.

То есть целью всей этой постановки были вовсе не террористы, а обычные граждане, которых никто в терроре и не подозревает. И, освобождая себе поляну, спецслужбы просто жаждут контролировать гражданское общество, а вовсе не ISIS и прочий ДАИШ. Ну и кого они пытаются держать за идиотов?
 
   38.938.9

+
-
edit
 

Balancer

администратор
★★★★★
Тема очень большая и шумная была (а у нас на форумах прошла незамеченной), я накопил по ней десятки новостей и ссылок, но времени завести тему не было, всё откладывал, пока стало не актуально :)

Ну да хоть для поддержки:

ФБР заплатило хакерам более $1,3 млн за взлом iPhone

Директор ФБР Джеймс Коуми сказал вчера, что его ведомство заплатило хакерам за взлом iPhone стрелка из Сан-Бернардино «больше, чем он заработает за оставшиеся... // geektimes.ru
 
   33

RU кщееш #13.07.2018 08:14
+
-
edit
 

Facebook записала 65 тыс. россиян в интересующихся госизменой

Администрация соцсети пояснила, что такая категория интересов была заведена как историческая. Но после внимания со стороны СМИ в Facebook такую категорию удалили //  www.rbc.ru
 

Не стесняясь.
   61.0.3163.12861.0.3163.128
LT Bredonosec #01.11.2019 16:19
+
-
edit
 
релевантно

Хакеры и взломы... [Bredonosec#01.11.19 16:11]

Pegasus: тотальная слежка на iOS и Android Модульный шпион Pegasus для iOS и Android, или Одна из самых сложных атак на пользовательские устройства. //  www.kaspersky.ru   Pegasus: тотальная слежка на iOS и Android 11 апреля 2017 Пользователи Apple iPhone и iPad уверены: они в безопасности. Ведь для iOS нет вирусов! По крайней мере, они так считают. Компания Apple эту точку зрения поддерживает, не пуская в суверенный App Store антивирусные приложения. Ведь они вроде как ни за чем и…// Компьютерный
 
   57.057.0
RU кщееш #30.07.2021 20:02
+
-
edit
 
таких вот мнений все больше и больше
а толку-то

СССР 2.0: моя приемная родина США напоминает мне Россию, откуда я бежала (Fox News, США)

Автор выросла в СССР и всегда считала Америку страной свободы и справедливости. Но ей больно смотреть на то, что происходит в США сейчас. Все это напоминает ей «деспотическое советское общество», откуда она бежала 30 лет назад. «Вспомните кулаков! Вот что ждет американский средний класс!» — пишут читатели. //  inosmi.ru
 

не изменить уж ничего им
   2121
LT Bredonosec #19.11.2022 21:37
+
-
edit
 
Замечательный обзор от Щебетова =)


Троян-снаряд против крипто-брони. Трагедия в трёх актах

Автор: Станислав Щебетов

Здравствуйте.

Увидел я тут пост на Хабре, и решился рассказать вам одну старую историю. Которая потянула за собой другую, а та — третью. Само описанное событие, пробудившее во мне воспоминания о событиях тех времен, когда доллар был по 30, а флагманская видеокарта стоила дешевле человеческой почки, звучит как история крайнего невезения, или же как иллюстрация очень специфического чувства юмора у Cудьбы.

А случилось презанимательнейшее: итальянские полицейские смотрели улицы в небольшом испанском городке через Google Street View по своим полицейским (или не очень) делам и увидели там человека, в котором узнали… сбежавшего 20 лет назад итальянского мафиозо, осужденного на пожизненный срок за убийство и наркоторговлю! Если добавить к этому факт, что лица в Google Street View заблюриваются, то становится абсолютно ясно, что не обошлось без вмешательства самой Пресвятой Девы Марии! Получив такую божественную наводку, полицейские проверили фотографии из Фейсбука с геотегами поблизости от этого места, и выяснили, что наш мафиозо-рецидивист-убийца-наркоторговец уже давно самоисправился в шеф-повара небольшого ресторанчика La Cocina de Manu и владельца бакалейного магазинчика El Huertode Manu.

В общем, переходим к той навеянной старой истории, в изысканном узоре которой мы увидим причудливые переплетения из итальянских полицейских, эстонских программистов, сицилийских мафиози, австралийских активистов, баварских айтишников и британских журналистов.

GoogleStreetView с шеф-поваром-мафиозо-рецидивистом-убийцей-нарко-овощеторговцем, ниспосланный итальянской полиции самой Пресвятой Девой Марией

Завязалось все в 2003 году, когда несколько эстонских программистов под предводительством датчанина и шведа запилили сервис peer-to-peer звонков, который потом развился в популярное приложение для видеозвонков, которое в свою очередь развилось в файлообменник, который вскоре развился в тормозящего и вылетающего монстра на вашем компьютере, установленного там только для того, чтобы раз в неделю позвонить своим престарелым родителям. То есть появился Skype. И какие бы перипетии ни переживал этот сервис, он стоял на двух столпах: peer-to-peer связь, то есть данные между компьютерами пользователей передаются напрямую, без использования серверов самого Skype; и шифрование по алгоритмам AES-256 и RC-4 (на момент описываемых событий), благодаря которому, даже перехватив все данные на пути между пользователями, прочитать / прослушать / просмотреть их должно было быть невозможно.

И надо сказать, что появление Skype с распределенной системой передачи хорошо зашифрованных данных создало кучу проблем правоохранителям всех стран: начиная от того, что существующее законодательство писалось под прослушку телефонных сетей и просто не включало в себя такое понятие как «Информационно-телекоммуникационная сеть Интернет»; заканчивая тем, что головной офис самой компании скорее всего не только находился за пределами вашей национальной юрисдикции, так еще и в стране, которую на глобусе без лупы не найдешь.

Но проблемы для одних — это радость для других, поэтому Skype стал приобретать по-настоящему всеобщую популярность среди преступных элементов: от уличных пушеров и сутенеров до крестных отцов мафии.

Двенадцать лет работы инженером научили меня простой истине— у любой проблемы есть два решения:

Быстрое и эффективное — дай бог уволишься к моменту отложенной «расплаты» за эту быстроту и эффективность;

Долгое и основательное — дай бог не уволят к моменту внедрения за неизбежное превышение бюджета и сроков.

Такая же дилемма встала и перед странами по всему Миру: например, Саудовская Аравия и Китай выбрали первый стиль решения, с размаху ударив банхаммером по Skype, запретив или крайне усложнив его использование на своей территории. Большинство же стран все-таки выбрали второй стиль — стали ныть.

Причем сила нытья росла постепенно, вместе с ростом популярности Skype, и, пожалуй, достигла своего апогея в 2009 году:

Первыми, из доступных мне источников, стыли ныть наркополицейские из Цюриха еще в 2007 году. Жалуясь, что Skype отказывается сотрудничать с ними для отслеживания и расшифровки переговоров наркоторговцев.

В январе 2009BBCрассказывает про использование Skype наркоторговцами в Милане, где в интервью итальянский полицейский жалуется на невозможность его прослушки, что особенно обидно итальянцам, так как именно они из всех стран Евросоюза наиболее активно используют прослушку телефонных разговоров.

В феврале того же года начинается работа Юридической комиссии Евросоюза с целью создание общего законодательства по прослушке Интернет-телефонии, потому что «Skypeна данный момент отказывается делиться своей системой шифрования с властями стран Еврозоны». Опять же, больше всех возмущаются итальянцы.

А в июне 2010 берут Джузеппе Фальцоне — лидера Коза-Ностра, укрывавшегося от властей в течение 11 лет. Даже пластика не помогла, потому что вычислили его через Skype, заодно и доказательную базу пополнили за счет записей его разговоров и сообщений. А если среди нас есть любители теорий заговора, то достаем блокнотики и затачиваем карандашики — ровно через месяц в сеть утекает алгоритм шифрования актуальной версии Skype. Совпадение? Не думаю!

Но за самое интересное мы должны сказать спасибо одному австралийскому активисту, любителю приходить в гости и потом не уходить целых семь лет. Потому что именно Wikileaks опубликовало данные, из которых стало известно, что немецкая полиция имела работающее решение для получения данных Skype еще в начале 2008 года, разработанное частной баварской IT-фирмой. Да, оно было очень дорогое и большая часть «утекшей» переписки именно споры о том, кто должен платить эти 3500 евро в месяц за одну прослушивающую станцию. Но вы же все еще помните про судьбу долгих и основательных решений проблем?

Да, вы все верно поняли: пока большие шишки из Евросоюза и итальянской полиции прилюдно ныли и канючили, рассказывая про «неуязвимую защиту Skype» и опасность, которую это несет Мировому сообществу, их коллеги уже как минимум год могли спокойно слушать всех кого надо, особенно уверенных в «неуязвимой защите Skype». Похоже, в руководстве Интерпола и итальянской полиции в нашлись люди, которые предпочитают, и главное умеют воплощать вот те вот пусть дорогие и долгие, но основательные решения проблем. А всеобщее нытье и интервью итальянской полиции BBC — столь же основательно проведенная кампания по дезинформации.

Возвращаясь же к новости про беглого итальянского шефповара-мафиозо-рецидивиста-убийцу-нарко-овощеторговца, я бы хотел сказать следующее:

Если в новостях вы видите статью о том, как полиции любой страны удалось задержать опасного преступника за счет необычайного везения или стечения обстоятельств, то скорее всего, за этой «удачей» стоит напряженная работа большого количества преданных своему долгу людей, хорошо выстроенная сеть осведомителей и новейшие технологии в области IT, искусственного интеллекта и распознавания лиц. А официальная версия «чуда» — лишь попытка скрыть настоящие источники информации и реальные возможности технологий полиции.

Вот так прошёл первый раунд противостояния с сервисом Skype за «открытость» переписки и разговоров пользователей, в которой не без проблем, но победили представители закона. Однако эти сложности были обусловлены бунтарской юностью Интернета, за которой неизбежно идет конформистская зрелость. Именно Skype стал одним из тех первых популярных Интернет-сервисов, кто сменил свои берцы и косуху на начищенные туфли и костюм. Причем строго цветов и фасонов, предписанных корпоративным дресс-кодом. В 2012 году компания была куплена техногигантом Microsoft, который сразу же заявил о желании сотрудничать с властями. Более того, вся структура передачи и хранения данных Skype была изменена: между пользователями появились промежуточные серверы, за счет которых, по официальной версии, повышалась надёжность сервиса, а по неофициальной, облегчалась «прослушка» пользователей. Правда с чисто технической точки зрения, версии не противоречат друг-другу и обе могут быть верны.

Появление социальных сетей и вовсе нанесло неожиданный удар в спину преступным организациям: доступность данных (пользователи свои фотографии и АУЕ-цитатки сами выкладывают!), помноженная на естественное желание похвастаться своей роскошной жизнью и несоответствие этой жизни налоговым декларациям, создали отличный источник первичных наводок на возможных членов мафии и наркокартелей.

По заявлениям итальянской полиции, именно раскрутка одного подозрительного профиля в Facebookв 2014 году помогла получить данные, из которых потом родилась операция «Апокалипсис» — арест 95 членов Коза-Ностра в Палермо.

Тут же оговорюсь: мы уже выяснили: к подобным объяснениям надо относиться с долей скепсиса, и это был лишь один из реальных источников.

Из сравнения нескольких статей про эту операцию и объяснений моих итальянских коллег, получается чуть более сложная картина. Сначала было заявление о рэкете от руководителя топливной компании в Палермо, который указал на одного из членов мафии, собиравшего с него «дань». Проверка этого «бойца» показала, что он несколько раз «светился» на фотографиях в профиле Facebook подозрительно богатого человека с вымышленными именем и фамилией. Оперативное наблюдение и прослушка за любителем поужинать лобстерами на своей яхте в компании правильных сицилийских пацанов показали, что он, несмотря на свои 28 лет, уже исполняет обязанности лидера Коза-Ностра в Палермо. Правда под чутким руководством своего 37-летнего двоюродного брата Грегорио Палацотто, который еще в 2013 году освоил столь актуальный сейчас навык работы удалённой работы — из тюрьмы.

Тут интересно отметить один психологический аспект, проявивший себя в этой истории. Руководство топливной компании на протяжении многих лет безропотно платило «дань» мафии, пока сложности с обналичкой и отмыванием денег не заставили Коза-Ностру изменить подход. Мафиози стали просто присылать свои личные счета на оплату. И одно дело лишь отдавать свои деньги, и совсем другое — еще и воочию видеть, на что эти деньги тратятся. А несмотря на репутацию помощников и заступников бедных по счетам выходило, что Коза-Ностра тратит львиную долю денег на дорогущие костюмы, обувь и прочие предметы, что называется, демонстративного потребления. Вот руководителя топливной компании и «бомбануло».

Как мы видим, к 2014 году общедоступные Интернет-сервисы начали «воевать в другую сторону», превратившись для оргпреступности из способа безопасной коммуникации в полноводный источник утечки информации. Но, слава богу, мы живем в мире победивших рыночной экономики и свободного предпринимательства, поэтому если есть спрос на средства защищенной связи для преступных сообществ, то появится и предложение. Причем предложений появилось столько, что я решил рассказать только про самых больших и интересных провайдеров зашифрованной связи.

Первопроходцем стала голландская компания ENNETCOM, которая распознала потребности рынка еще в 2011 году и стала продавать модифицированные BlackBerry по всему миру: у них был отключен динамик и микрофон, подключение к Интернету было возможно только для передачи данных на серверы самой ENNETCOM, причем они проходили дополнительное шифрование методом PGP. Самое интересное, работала компания вполне себе легально, имела офисы в Амстердаме и Дубае, серверы держала в Канаде, арендуя через сервисBlackBerryEnterprise. Бизнес шел хорошо, ведь кроме абонентской платы в 100-150 евро в месяц, и сами модифицированные телефоны продавались в три раза дороже «стокового» телефона BlackBerry.Но 19 апреля 2016 года канадская полиция, по требованию полиции Нидерландов, арестовала серверы, а 19 тысяч клиентов ENNETCOM получили «И-мейлы счастья».
 


«И-мейл счастья», пришедший 19 тысячам клиентов ENNETCOM утром 20 апреля 2016 года. «СРОЧНОЕ СООБЩЕНИЕ от полиции Нидерландов. Серверы ENNETCOM BlackBerry, которые вы используете для зашифрованного общения, были конфискованы и будут изучены в ходе крупномасштабного криминального расследования, проводимого Прокуратурой Нидерландов. Это означает, что некоторое время Вы не сможете пользоваться услугами данного провайдера связи…».

Самое интересное, что ENNETCOMна своих серверах хранила не только сами сообщения, но и оба вида ключей шифрования! Правда без привязки друг к другу, поэтому на расшифровку всех 3,6 млн. сообщений у полиции Нидерландов ушло около года.

Наиболее заметными результатами этой кропотливой работы стали:

Арест организатора двух заказных убийств в ходе войны между преступными группировками в Амстердаме в 2014 году. В порядке развития общей эрудиции: в ценах 2014 года, убийство босса европейской преступной группировки стоит 130 тысяч евро. Если что, не продешевите.

Арест самой крупной партии нелегального оружия в Британии в 2014 году: 22 чешских «Калаша», 9 чешских же «Скорпионов» и больше 1000 патронов.

Вообще, количество провайдеров, которые в 2014-2017 годах работали, арендуя серверы BlackBerry Enterprise (то есть трафик ваших телефонов идет только через эти выделенные серверы, к которым нет доступа у самой BlackBerry), плюс дополнительное шифрование по протоколу PGP, впечатляет: Phantom, GlobalData, Elite, SecureMobile, Public PGP, PGP Class, PGP Safe, FortisIceland PGP — тысячи их! Как вы понимаете, такая острая конкурентная борьба за такой богатый рынок не могла протекать по правилам. Поэтому компании не скупились на всевозможные уловки: от специально заложенной несовместимости с продуктами конкурентов до подкупа интернет-обзорщиков. Кстати, вы спросите, а почему именно PGP-шифрование? А потому, что GNU-лицензия — даже преступники и наркоторговцы за OpenSource!
   105.0105.0
LT Bredonosec #19.11.2022 21:38  @Bredonosec#19.11.2022 21:37
+
-
edit
 
Bredonosec> Замечательный обзор от Щебетова =)

Тем не менее, слухи про сотрудничество BlackBerry Inc. с властями и новости про то, что 3,6 млн. сообщений ENNETCOM удалось-таки расшифровать, не прошли незамеченными, и с 2017 года популярность PGP-сервисов начинает резко падать, а на сцену выходит, не побоюсь этого сказать, один из гигантов преступной мобильной связи — EncroChat.

EncroChat строила свою систему совсем иным образом: она разработала специальную защищенную версию Андроид, со встроенным чатом с OTR-шифрованием и функцией «кода паники», когда при вводе определенного PIN-кода на экране блокировки, все данные с устройства удалялись. В самих телефонах физически отключался микрофон, камера и GPS-модуль. Все данные шли через серверы, принадлежащие EncroChat и расположенные во Франции, SIM-карты были от голландской KPN. Всего за год телефоны от EncroChat стали общепринятым стандартом в «отрасли» торговли оружием и наркотиками, а к середине 2020 года у сервиса было 60 тысяч активных пользователей.

Но всему приходит конец, пришел он 12 июня 2020 года и для EncroChat. Компания самораспустилась, сообщив в последнем сообщении клиентам, что ее серверы были взломаны и они больше не могут гарантировать безопасность сервиса. И были абсолютно правы. С 2019 года полиция Франции, Нидерландов и Великобритании, при финансовой поддержке Европола, активно работали над взломом системы EncroChat. И к марту 2020 года это хотя бы частично, но удалось. Полицейские через серверы самого EncroChat смогли заразить трояном телефоны примерно половины клиентов сервиса. Троян дублировал все сообщения напрямую в полицию, а также мог изменять PIN-коды для разблокировки телефона и отключать «код паники». Таким образом полицией было получено более 20 млн. сообщений.

Самыми заметными результатами этой операции стали:

Накрытие девяти лабораторий по производству метамфетамина, конфискация трех тонн готовых наркотиков и 20 млн. евро наличкой в Нидерландах. Арестовано около 100 подозреваемых.

В Великобритании было арестовано 746 подозреваемых в торговле наркотиками и оружием, совершении и планировании заказных убийств. Было изъято 2,7 тонны тяжелых наркотиков и конфисковано 55 млн. фунтов наличности. Кстати, анализ всех полученных сообщений от пользователей EncroChatв Великобритании (около 10 тысяч человек), показал, что ни один из британских клиентов не использовал этот сервис для какой-либо легальной деятельности.

Но надо признать, что EncroChat не была монополистом на рынке «бандитской связи», поэтому самоликвидация этого сервиса привела к резкому росту популярности его главного конкурента — канадской SkyGlobal. Провайдер защищенной связи с очень интересной локализацией клиентской базы: четверть из 71 тысячи абонентов компании проживали в районе Роттердама и Антверпена, а еще четверть — в Колумбии.

Главным сервисом SkyGlobal был доступ по подписке к мессенджеру SkyECC, который был доступен для Android, iOS и Blackberry OS. Сами телефоны можно было купить и у провайдера, тогда в них отключали камеры, микрофоны, GPS-модуль; встраивали возможность удаленного форматирования памяти телефона. Главной особенностью мессенджера было шифрование по специально разработанному алгоритму ECC (эллиптической криптографии). SkyGlobalбыл настолько уверен в надежности алгоритмов и качестве кода мессенджера, что даже объявил конкурс на взлом своего сервиса, причем с немаленьким призовым фондом в 4 млн. долларов.

Судя по всему «победителем» хакатона опять стал Европол. Сначала, 9 февраля 2021 года, «берут» 1,5 тонны героина в порту Роттердама. Потом, 12 февраля, изымают 16,1 тонну кокаина в Гамбурге, а 24 февраля — 7,2 тонны в Антверпене. Причем по накладным, адрес конечной доставки «бельгийского» кокаина совпадал с адресом отправления «немецкого» — склад в деревушке Блескенграаф в провинции Южная Голландия. Итого, 23,3 тонны кокаина розничной стоимостью в 600 млн. евро (да, шестьсот миллионов евро, я не опечатался).

Но и это еще не все: наступает вторник 9 марта 2021 года, и в Бельгии 1600 полицейских проводят 200 рейдов по всей стране. В итоге арестовано 48 человек, включая адвокатов, участников байкерской банды Hell's Angels, действующих сотрудников полиции, гражданского сотрудника бельгийской прокуратуры, чиновников, сотрудников налоговых органов и врачей. Конфискуется 1,2 млн. евро наличности и 17 тонн кокаина— еще 430 млн. евро в порошке. В ходе пресс-конференции представитель бельгийской полиции напрямую обратился к руководству SkyGlobal с предложением выслать им номер банковского счета федеральной полиции, куда надо перевести те самые призовые 4 млн. долларов. В Нидерландах в этот же день арестовывают 30 человек, изымают 28 «стволов» и отдельный сервер мессенджера SkyECC.

Самое интересное, это реакция SkyGlobal: они заявляют, что все изъятые в ходе рейдов телефоны — дешевые реплики, мессенджер на них — подделка, а абонентам их сервиса бояться нечего. Но как бы там ни было, 12 марта 2021 Большое жюри федерального суда США выдает ордер на арест генерального директора SkyGlobal. А сайт компании начинает выглядеть таким вот образом:
 


Так выглядит сайт SkyGlobal с 12 марта 2021 года.

О способах «взлома» SkyECC информации мало, но учитывая, что Европол упоминает в своем коммюнике полицию Франции, и говорит, что им удалось получить доступ к сообщениям с телефонов в реальном времени, скорее всего способ был такой же, как и с EncroChat — установка трояна на телефоны через серверы компании, что дает возможность получить доступ к сообщениям еще до того, как они зашифрованы (до отправки).

Кстати, причина почему во всех этих историях постоянно замешена или страна тюльпанов, или шоколада, крайне банальна — порт Роттердама и порт Антверпена соответственно. Два самых больших морских транспортных хаба Европы, а следовательно, самые удобные места контрабандного оптового ввоза «веществ», откуда они уже развозятся по розничным адресатам.
   105.0105.0
LT Bredonosec #19.11.2022 21:40  @Bredonosec#19.11.2022 21:38
+
-
edit
 
Bredonosec>> Замечательный обзор от Щебетова =)

Что произошло после всех этих событий? Правильно, наркоторговцы тяжело вздохнули, записали вложения в эти партии товаров в графу “Sunk Сost” своей финансовой отчетности и продолжили работать дальше. Но работать в межконтинентальной «торговле» без надежной связи невозможно, поэтому у другого провайдера услуг зашифрованной связи, американской компании AN0M всего в течение недели после закрытия SkyGlobal резко прибавляется 6000 пользователей. И число абонентов продолжало расти.

Устройства AN0M напоминали телефоны EncroChat: специальная версия Android (ArcaneOS), из телефонов убирались микрофоны и GPS-модуль, естественно, «код паники» и удаленное форматирование памяти, из нового — «PIN scrambling».В общем, не зря EncroChat был «отраслевым стандартом». Единственным работающим приложением на телефоне был мессенджер AN0M, который передавал зашифрованные сообщения через серверы компании.
 


Экран блокировки телефона AN0M, на первый взгляд ничего необычного… Но внимательный читатель заметит PIN-scrambling в действии.

А вот с компанией AN0M господ оргпреступников и наркоторговцев нахлобучили — компания AN0M была создана по инициативе ФБР и австралийской полиции, потом к проекту присоединился и Европол. Только программера для подготовки спецверсии Андроид и специального «защищенного» мессенджера они взяли по аутсорсу — талантливого хакера из ближайшей тюрьмы.

Да, это значит, что все сообщения, фотографии и видео из мессенджера шли напрямую на серверы полиции, вместе с ключом шифрования, идентификационным номером устройства и приблизительной локацией (GPSбыл на самом деле отключен, поэтому использовалась триангуляция по вышкам сотовой связи). Таким образом за 18 месяцев работы AN0M было получено 27 млн. сообщений на нескольких языках. Для их обработки, анализа и перевода полиция Нидерландов написала специальный программный код, которым поделилась с другими участниками операции “TrojanShield”. Кстати, все это объясняет, почему ФБР неожиданно «вписалось» в разборки между Европолом и Sky Global — надо было «подтолкнуть» организованную преступность к переходу на AN0M.

Завершение операции было впечатляющим: 8 июня 2021 года одновременно на территории 18 стран было арестовано около 1000 человек, изъято 8 тонн кокаина, 22 тонны марихуаны, 2 тонны синтетических наркотиков и 6 тонн прекурсоров для них, 250 единиц оружия, 55 автомобилей и 48 млн. долларов наличными и криптовалютой. В тот же день Европол заявил, что данная операция«нанесла тяжелейший удар по организованной преступности». Что ж, похоже на правду.

Интересно, на услуги какой компании зашифрованной связи «пересели» с AN0M наркоторговцы? Надеюсь, узнаем уже в этом году из полицейских коммюнике.

Что я могу добавить в заключение своего рассказа про борьбу полицейского троян-снаряда с преступной крипто-броней? Во-первых, хорошо, что снаряды побеждают. Добро должно побеждать зло. Во-вторых, не становитесь преступниками и наркоторговцами. Их часто нахлобучивают. В-третьих, единственный способ сохранить тайну — никому о ней не рассказывать. Тем более через электронные средства коммуникации.
© Троян-снаряд против крипто-брони. Трагедия в трёх актах / Хабр


и из комментариев:

Интересно, а почему злыдни не используют реально децентрализованные p2p мессенджеры с нормальным шифрованием? Зачем обязательно свои сервера, да еще с хранением на них переписки?

Прямо как в дешевом бандитском кино - неужели это всё, чтобы полиция могла куда-то ворваться и с пистолетами наголо "Всем на пол, никому не шевелиться"? :)
 


Одна из наиболее реальных опасностей - возможность входящего соединения от нарушителя (в данном сюжете подрядчика правоохранителя). Если его разрешить на телефоне, ей Богу лучше не станет, просто добавится возможность отслеживать трафик и/или контакты даже без взлома. Поэтому сервера.
 

можно получать вызов от другого абонента через пуш и соединяться с ним p2p. А вот прямой устойчивый канал связи между двумя мобильными устройствами, каждое за nat(возможно, не одним) - действительно геморройно делать.
 
   105.0105.0
RU кщееш #11.10.2023 10:46
+
-
edit
 
СБУ опубликовало вскрытую переписку

Вроде телеграм.

Может быть фейком. Но лучше быть осторожнее как в выборе целей ьак и в переписках.

К сожалению ФСБ ни в 2004 ни в 14 не слушали добрых советов...
Прикреплённые файлы:
 
   116.0.5845.808116.0.5845.808
+
-
edit
 

U235

координатор
★★★★★
кщееш> Вроде телеграм.
кщееш> Может быть фейком. Но лучше быть осторожнее как в выборе целей ьак и в переписках.
кщееш> К сожалению ФСБ ни в 2004 ни в 14 не слушали добрых советов...

Ну таких переписок можно вагон нарисовать. Хоть лично с неким "Вовой Кремль" который отдал приказ убить 100500 украинских младенцев. Ценность этого "документа" - околонулевая
   2323
+
-
edit
 
кщееш>> Вроде телеграм.
кщееш>> Может быть фейком. Но лучше быть осторожнее как в выборе целей ьак и в переписках.
кщееш>> К сожалению ФСБ ни в 2004 ни в 14 не слушали добрых советов...
U235> Ну таких переписок можно вагон нарисовать. Хоть лично с неким "Вовой Кремль" который отдал приказ убить 100500 украинских младенцев. Ценность этого "документа" - околонулевая

Можно.
Но голосовые сообщения я слышал реальные, поскольку знаю этих людей.
   116.0.5845.808116.0.5845.808
+
+1
-
edit
 

U235

координатор
★★★★★
кщееш> Можно.
кщееш> Но голосовые сообщения я слышал реальные, поскольку знаю этих людей.

Голоса при современном уровне развития компьютерной обработки звука тоже совершенно несложно подделать, если есть образцы голоса этих людей. Даже на открытом рынке можно программы для подобных штук найти
   2323
+
-
edit
 
кщееш>> Можно.
кщееш>> Но голосовые сообщения я слышал реальные, поскольку знаю этих людей.
U235> Голоса при современном уровне развития компьютерной обработки звука тоже совершенно несложно подделать, если есть образцы голоса этих людей. Даже на открытом рынке можно программы для подобных штук найти.


Можно, но я говорю про 14 год.
   116.0.5845.808116.0.5845.808
RU Мыш_и_к #11.10.2023 11:44  @кщееш#11.10.2023 11:32
+
-
edit
 

Мыш_и_к

опытный

кщееш> Можно, но я говорю про 14 год.

Так выложили сейчас, а не в 14.
   98.0.4758.10298.0.4758.102
RU кщееш #11.10.2023 13:21  @Мыш_и_к#11.10.2023 11:44
+
-
edit
 
кщееш>> Можно, но я говорю про 14 год.
М.и.к.> Так выложили сейчас, а не в 14.

А надо было создавать свои мессенджеры. А не пытаться отжимать чужие. Время было.
   116.0.5845.808116.0.5845.808
RU spam_test #11.10.2023 14:03  @кщееш#11.10.2023 13:21
+
-
edit
 

spam_test

аксакал

кщееш> А надо было создавать свои мессенджеры. А не пытаться отжимать чужие. Время было.
а те, кто у власти в открытую мессенджерами пользовались для своих дел? Сомнительно.
   2323
RU Мыш_и_к #11.10.2023 14:48  @spam_test#11.10.2023 14:03
+
-
edit
 

Мыш_и_к

опытный

кщееш>> А надо было создавать свои мессенджеры. А не пытаться отжимать чужие. Время было.
s.t.> а те, кто у власти в открытую мессенджерами пользовались для своих дел? Сомнительно.

Ну официальный! запрет пользоваться Ватсапам крупным чиновникам был года 2-3 назад...
Так что пользовались только в путь
   98.0.4758.10298.0.4758.102
+
+1
-
edit
 

Fakir

BlueSkyDreamer
★★★★☆
U235>> Голоса при современном уровне развития компьютерной обработки звука тоже совершенно несложно подделать, если есть образцы голоса этих людей. Даже на открытом рынке можно программы для подобных штук найти.
кщееш> Можно, но я говорю про 14 год.

Мне о лёгкости подделки голоса рассказывали МВД-шные лекторы по инфобезопасности году в 2010-м. Не позже 2011. Упирали тогда на ничтожность в юридическом смысле цифровой аудиозаписи для суда (ну как минимум в уголовном процессе), именно по причине лёгкости подделки. "Только на плёнку, только на специальный зарегистрированный диктофон" - иначе запись суд просто не примет как доказательство.
   97.0.4692.9997.0.4692.99
+
-
edit
 

spam_test

аксакал

Fakir> Мне о лёгкости подделки голоса
не касаясь сосбственно подделки, это уже законодательные тараканы. У нас слову полицейского верят больше, чем видео/фотофиксаци.
Из за чего например, проблемы с нарушениями ПДД.
   116.0.0.0116.0.0.0
?? st_Paulus #12.10.2023 10:02  @spam_test#11.10.2023 14:03
+
-
edit
 

st_Paulus

аксакал

s.t.> а те, кто у власти в открытую мессенджерами пользовались для своих дел? Сомнительно.

Где-то в 2018-2019 были сообщения о водителях администрации президента пользующихся WhatsApp к примеру. А это теоретически расписание главы государства. Я где-то даже выкладывал ссылки - в "IT и государстве" что-ли. Нет, могли конечно и специально дырку организовать, но кто знает.
   117.0.0.0117.0.0.0
+
-
edit
 

DustyFox

аксакал
★★★

Fakir> Мне о лёгкости подделки голоса рассказывали МВД-шные лекторы по инфобезопасности году в 2010-м. Не позже 2011. Упирали тогда на ничтожность в юридическом смысле цифровой аудиозаписи для суда (ну как минимум в уголовном процессе), именно по причине лёгкости подделки. "Только на плёнку, только на специальный зарегистрированный диктофон"
Тогда - да, сейчас соответствующие нормативные акты поменяли.

Fakir> иначе запись суд просто не примет как доказательство.

Сейчас и цифровая аудиовидеофиксация признана в качестве весомого доказательства в суде.
   115.0115.0
+
-
edit
 

Fakir

BlueSkyDreamer
★★★★☆
DustyFox> Сейчас и цифровая аудиовидеофиксация признана в качестве весомого доказательства в суде.

Не в гражданском процессе???
   97.0.4692.9997.0.4692.99
+
-
edit
 

DustyFox

аксакал
★★★

DustyFox>> Сейчас и цифровая аудиовидеофиксация признана в качестве весомого доказательства в суде.
Fakir> Не в гражданском процессе???

Вот не скажу, не настолько в теме. Несколько лет назад (десять, или около того) просто услышал эту информацию от достаточно высококвалифицированных юристов. Принял к сведению, но подробности не уточнял, за неактуальностью. Могу поспрошать, если вопрос интересует.
   115.0115.0

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru