Европейская полиция провела крупную операцию, в результате которой было произведено множество арестов преступников. Только в Великобритании произведено 746 арестов и обезврежены десятки организованных преступных группировок, а также конфисковано 54 млн фунтов стерлингов, 77 единиц огнестрельного оружия и две тонны наркотиков класса А и В. Также аресты были произведены во Франции, Нидерландах, Швеции и Норвегии. Это стало возможным благодаря взлому основанной на подписке системы обмена сообщениями Encrochat, популярной среди профессиональных преступников.
Поскольку сообщения, передававшиеся через Encrochat, были зашифрованы на самих мобильных устройствах, полиция не могла прослушивать телефоны или перехватывать сообщения, как это обычно делается. Пользуясь Encrochat, преступники открыто договаривались о своих сделках в мельчайших деталях, с прайс-листами, именами клиентов и ссылками на большое количество продаваемых ими наркотиков.
Обнаружив, что некоторые из серверов EncroChat были размещены в стране, французская полиция взломала сеть, установив «техническое устройство» для проникновения в неё. Взломать код шифрования EncroChat удалось в марте и уже в апреле органы правопорядка имели возможность отслеживать сотни миллионов зашифрованных сообщений, отправленных через сеть Encrochat преступными элементами. Не подозревавшие ни о чём преступники обсуждали будущие сделки по продаже наркотиков, схемы отмывания денег, намечаемые грабежи и убийства.
В заявлении, отправленном ресурсу Motherboard кем-то, кто контролирует электронный адрес компании, Encrochat позиционирует себя в качестве законопослушной фирмы с клиентами в 140 странах, но источники в криминальном подполье говорят, что многие клиенты Encrochat являются преступниками. Французские власти заявили, что, по их оценкам, более 90 % французских клиентов компании «занимались преступной деятельностью».
Имеется немало людей, как утверждает фирма, которые хотели бы использовать безопасную связь, включая профессионалов в сфере безопасности или адвокатов. На сайте Encrochat говорится, что у неё есть реселлеры в Амстердаме, Роттердаме, Мадриде и Дубае, но фирма очень скрытна и не работает как обычная технологическая компания.
Encrochat предлагает «безопасные» телефоны, которые, как объясняет ресурс vice.com, являются по сути модифицированными устройствами на Android. Компания устанавливает на них собственную платформу зашифрованных сообщений, удаляет функции GPS, камеры и микрофона, добавив возможность стереть данные в устройстве с помощью PIN-кода. На конфискованных телефонах работало две операционные системы, одна из которых выглядит как обычная ОС, чтобы избежать подозрений. Encrochat использовала модель подписки стоимостью в тысячи долларов в год, и пользователи до последнего момента думали, что система очень надёжная.
Хорошая новость, но гораздо важнее довести дело до конца. Камнем преткновения станет точка пересечения криминала с политикой. О конечных результатах этого громко начатого дела новости вряд ли будут.
Комментарии
в европе такого не может быть потому что не может быть никогда!
там свобода слова и права человека соблюдаются
а правительствы на трамваях на работу ездють
я тоже так считаю,гЕвропа по закону живётЬ,любые неравноправия пресекаются ,ну я так считаю или считал!((((((((
Дурачье, все вопросы надо решать в бане :)))
в бан, жЫвотное?
дубль
Ну что сказать? Это не баг. Это фича!
EncroChat голландская компания, страна НАТО и одна из старых гемб израильтян.
Особенно под андроидом в США.
Вот кстати да. Создать "безопасный месенджер", раскрутить среди контингента, собрать сливки - отлично проведённая спецоперация.
Сливки кому надо пойдут,но мы об этом не узнаем. слили неинтересных и безперспективных, наверняка.
надо было телеграммом пользоваться
Те, кто думают, что Телеграм не слушают спецслужбы, будут в следующей новости про аресты в результате "взлома" мессенджера
уже были.
У нас лет 5 или 7 назад сотрудник ФСБ сел за измену - дело так называемой "хакерской" группы Шалтай-Болтай
В прошлом году во Франции - исламских террористов повязали на квартире, где они уже пояса смертников одевали
В Малайзии и еще где-то.
НЕ имеет значения чем пользоваться Информация снимается еще до ее зашифровки
Так что все это разговоры для бедных
Может чтобы навальный купил)
А как же OpenPGP ? Он отправляет изначально шифрованный трафик, пускай провайдер его перехватывает, но что толку? На расшифровку уйдет не одна сотня лет (без квантовых компов). Другое дело, что спецслужбы могут хакнуть само подозрительное устройство, с которого идет шифрованный трафик, отснифать пароли и заскриншотить всю переписку. Тогда конечно никакое шифрование уже не спасет.
Анонимность нынче - удел профессионалов. Необходимо обладать академическим объемом знаний по безопасности, взлому и протоколам связи, чтобы не спалиться в интернете. Проксирование DNS запросов через технологию double fast-flux; jabber + PGP; цепочка надежных VPN и дедиков; приватный аналог TOR системы на гарантированно свободных от прослушки нодах; поверх основной ОС - две виртуалки на разных ОС, вложенные друг в друга; первичный выход в сеть через анонимный 4G со сменой коннекта с разноудаленными вышками связи; никакого праздного серфинга по интернету на анонимной машине (дабы не палить лишний раз фингерпринт системы); никаких имен, дат и паролей в переписке - это лишь некоторые моменты, которые стоит учитывать анонимусу, дабы оставаться таковым. На Андроиде скорей всего невозможно реализовать надежный анонимный серфинг в интернете.
MITM и OpenPGP точно так же отдыхает.
Преступники - в 99% случаев тупы как пробки и не способны понять что для безопасность защищённого телефона тупо мало, нужно ещё строжайшее соблюдения весьма обременительного протокола...
Если обмениваться ключами в оффлайне, то pgp вполне рабочее решение. Но в целом вы правы - хотя нужные технологии и существуют, для обычного криминала они недоступны из-за высокого порога вхождения.
Когда операционка сливает весь клавиатурный ввод своему хозяину, у которого есть анализатор и думатель, которые зажигают неонку, если чего нашлось, PGP с офлайновым обменом ключами бесполезен.
Вопрос не где обмениваться а в ключах
это должна быть случайная гамма
Как ее получить?
Чего только не использовали для ее получения и термодинамические процессы и p-n-p переходы и много чего еще
Впрочем это уже не для мафиози
Ну для тупых обычно таблички бывают "ХХХХ- служебное преступление"
Не только правила работы, но и правила обращения, доступа, инженерно-криптографического обеспечения и т.д. и т.п.
Ты серьезно думаешь что преступники на это способны?
Я разрабатывал протоколы безопасности, если что...
Конечно наймут тех кто разрабатывает "протоколы безопасности" Все же от уровня этих самых преступников зависит. Однако там же фишка вообще в другом в принципиальной уязвимости всех систем с лткрытым ключом. Если уж на то пошло тот же RSA был изобретен другими людьми и о них)
Все такие системы основаны на простом эээ скажем в нашем аспекте , что есть математические функции обратное преобразование занимает "гораздо" больше времени чем прямое. А есть ли гарантия что уже ктото не "открыл формулу" по которой и обратное преобразование занимает не больше времени чем прямое а может и меньше? Да и вообще сушествуют решения позволяющие вообще исключить эти самые преобразования их решения задачи полностью А уж частично, сколько угодно
Прикинь сколько нужно машинного времени чтобы даже сегодня вскрыть простенькую "Энигму"? Все эти дебильные утверждения популярные у компьютерщиков сколько там миллионов лет/операций нужно для перебора всех вариантов - детский сад Даже хакеры давно поняли что "тупой брутфос" не решение. Соответствующие службы это поняли , не знаю, лет 80 назад наверно, а скорее много раньше.
Это собственно вообще не аргумент Для кого/для чего и самое главное на основании чего ) и т.д.
А вообще у нас спор несколько эээ не позволяющий прийти к единому решению в силу рада не зависящих от нас обстоятельств) Да собственно и сам формат комментов.
То что я пишу это всего лишь мое мнение
на Энигму 8-10 минут....ПЛИС радикально поменяли рынок....особенно если их Тысячи
а вот на Что-то уровня RSA или PGP - вот тут вопрос про то что Даже в РФ есть Системы которые Этим занимаются я в курсе - но вот про Успешность пока - "тайна за семью печатями"
Энигма между прочим 3,1х1026, что эквивалентно 84 битному ключу. и это если знаешь устройство А если не знаешь уж и знаю/помню сколько. Американская SIGABA тех же военных лет если знаешь устройство то 2Х1032 = 2107,3 а вот если не знаешь то есть до компрометации машины так вообще 2992.8 . Проще банки ломать с их 2700 сейчас может побольше но это не принципиальная разница Один возраст вселенной в секундах или два)
Попробуйте отбрутфосить даже Энигму)
Насчет RSA было чтото в Известиях Томского университета. Что как и за сколько минут. И поверьте раз это напечатали в открытой печати то значить есть более эффективные методы И не просто более а на порядки.
>>>>>>>>Насчет RSA было чтото в Известиях Томского университета. Что как и за сколько минут. И поверьте раз это напечатали в открытой печати то значить есть более эффективные методы И не просто более а на порядки.
А втехноблоге Зажпиского заборостроиттельного истититута ничего не писали...
Ыксепрд ..епте ... что-то где-то писали, сознакомыми буквами RSA............ криптоонолитех по объявлению
А ты у нас по призванию я так понимаю)
Пустой треп о ни о чем .... Резюме котрого... анннуаки(рептилоиды,, крутый хацеры из НБА - нужное почеркнуть) научились проводить факторизацию (дискретное лоагримирование, извлесение квадратного корня, поиск порядка группы - нужное подчеркнтуть)...Адгоритма я сам не видел., но снадежный источник в лице кума свекра двоюродного брата снохи невестки третьего помощника младшего дваорника в АНБ написал в фомуме античат об этом событии...
ЗЫ
известные алгоритмы всех указанных систем при нормальном выборе ключей имеет суб экспотенциальную сложность по времени... Имеющиеся атакаи связаны с особенностями выборов ключей, утечками при неправильной реализации (например измерения по задержкам времени, или жнергии) и прочяя аппаратные уязвимости , и никак не связаны с с самим алгоритмом шифрования
Ну так это Вы так считаете
а факторизацию можно просто обойти, исключить из условия задачи так сказать
дадада - в фантазиях школоты
Когда мне понадобиться консультация в вопросах криптоанализа я обязательно обращусь к Вам, как к компьютерному гению не являющемуся школотой ))
По поводу тупости - согласен. Причём не только преступники но и безопасники.
Достаточно жены/любовницы/дочки ВИПа например генерала на объекте с айфоном и про режим можно забыть. Если несколько - снимут даже то что сами разработчики не знают. Как безопасник обратите внимание на список статьей выделенную часть внизу статьи по ссылке. Я о том говорил ещё студентом примерно четверть века назад.
Старая статья: https://vladislavlebedev.wordpress.com/deradation-of-humanity-yestrday-t...
Ну не нужно все же так одним мазком
У нас в свое время с этим вопросом все было тики тики ну или тик так))
Есть много вещей невидных невооруженным взглядом
Да и вообще все эти айфоны по сравнению с другими вещами детский сад
даже по сравнению с водопроводными трубами или отоплением
В данном случае через сервера шла только зашифрованная информация, её никто и не взламывал. Полиционеры получили физический доступ к серверу и установили через него шпионское програмное обеспечение на смартфоны. Сквозное шифрование не сильно помогает против снимков экрана.
Собственно эта история лишний раз подтверждает золотое правило анонимности - не доверять свой секретный трафик третьим лицам. Господа преступники почему-то решили, что сервера Encrochat 'а имеют иммунитет от их изъятия спецслужбами, за что собственно и поплатились.
Причем тут провайдер вообще
Да не хакают они устройства Ну или скажем почти Чтото около 98% информации перехватывается еще до ее шифрования Чтобы на этом этом этапе не произошла утечка нужно иметь такие системы которые может позволить себе только государство
Вопрос не в доступе к информации а в ее анализе. Всякие системы по ключевым словам не работают если корреспонденты уж не полные лохи
Ни одна система с открытым ключом не обладает гарантированной стойкостью Это базис. Остальное технические детали. Математически доказанной стойкостью обладают только системы на принципе гаммирования. Понятно с случайной а не псевдослучайной гаммой.
Вообще то в вашем посте как вы сказать айтишные мысли, а они не имеют под собой никакой связи с реальностью. Айтишники не криптографы и даже представления не имеют как это работает. Не ну называть себя могут конечно и так.
да гарантированной стойкостью обладает только шифроблокнот...но практическая ценность такаой системы при большом трафике равна 0... (и даже шифроблокнот нужно как-то умудрится разадать для участников коммуникации)
несколько странный термин точнее будет все же гамма
Но не суть, то что Вы написали это уже вопрос организации и логистики а если уж совсем точно то финансовых затрат
Не так давно все РВД и НАТО и фиг знает кто работали гаммой. Я так думаю работают и сейчас.
У нас были сети по 1200 абонентов а может и больше, у АНБ чтото там около 6 тысяч.
Хотя в принципе вопрос логистики был решен тогда же всякие там кольцевые центры и т.д.
Упираться в деньги в данном случае глупость.
Единственное преимущество открытого ключа это стоимость. Не ну Вы бы еще про ЗАС написали) хотя и там были системы гарантированной стойкости а были которые читались/слушались в режиме реального времени
а вот это совсем не обязательно. евро-копы, захватив управление серверами мессенджера, провели стандартную атаку типа man-in-the-middle, для которой не нужно впихивать трояны на клиентские устройства. достаточно иметь немного мозгов и технических знаний и возможность вклиниться в общение двух адресатов.
Таки до зашифровки. Как я понял, в чат-программе таки использовалось сквозное шифрование. И полиционеры таки физически добрались до одного из серверов обновлений, с которого и ставили шпионов всем подвернувшимся.
Хм, если там не оперативная работа а действительно чтото похожее на взлом или там использование недокументированных возможностей программной или аппратнойчастей то это что и как это уже уровень ьгосударственной тайны
Так что слова хоть журналистов хоть неназванных источников хоть комиссара полиции бред и ложь
Скажу более один случай знаю, и конечно же у нас В СССР в годы перестройки
Это когда на сессии тогда Верховного Совета очень большой военный начальник , ну очень с большой сказал чтото типа "Я только что получил шифровку по этому вопросу Сейчас я Вам ее зачитаю"
Многие, ну из тех кто понимает, поняли - страны больше нет.
А Вы статьи в газетах обсуждаете и принимаете их за источник информации
Да и вообще се эти статьи интервью и все такое прочее читают не только уголовники но и более серьёзные люди там из серии ИГИЛ и т.п Считаете все так и написали как было?
В свое время Бен Ладен после получения информации что американцы начали на него охоту первое что сделал, тут же на месте Снял электроныне часы, достал батарейку, выкинул ее подальше а сами часы растоппетал. А Вы про операционки какие -то
Никто и не впихивает трояны
Толку от этого телеграмма с его рекламируемым "сквозным шифрованием" , если операционка, под которой он работает, сливает клавиатуру и прочее кому надо.
мельчает криминал
В июльском номере журнал Business 2.0 опубликована статья, в которой упоминаются события восьмилетней давности. Тогда проводилась операция в колумбийском городе Кали по захвату здания, принадлежащего одному из лидеров кокаинового картеля Жозе Сантакрузу Лондоно. Внутри неприглядного домика не обнаружили наркотиков или оружия. Это здание оказалось компьютерным центром, который по составленному расписанию обслуживали шесть инженеров. В качестве центрального сервера использовался мейнфрейм IBM AS400 стоимостью $1,5 млн., а к нему были подключены около десятка терминалов. Спецслужбы получили разрешение вывезти центральный сервер в США для тщательного исследования, которое было вскоре засекречено. И неудивительно: сейчас стало известно, что на "сантакрузовском компьютере" была обнаружена база данных с именами американских дипломатов и агентов в Колумбии, а также логи всех их телефонных разговоров, полученные напрямую из телефонной компании. При этом использовалось специально написанное ПО для анализа данных - определения "необычных звонков", "самых частых адресатов" и т.д. По некоторым данным, только эта информация помогла наркобаронам вычислить не менее 10 ценных информаторов. Здесь же определялись номера тех, кто звонил по "бесплатному анонимному" номеру и сообщал спецслужбам ценные сведения - анонимных информаторов убивали в течение 30 минут после звонка.
Всегда подозревал, что "большой брат" не один. Вот и младшенький.))
не так давно неуловимые Anonymous заявились чего-то опубликовать о Los Zetas и уже через неделю украсили собой мост.
есть линк?
Не знаю, читал вживую, в новостях.
Полагаю, мост украсили собою явно не те анонимусы, которые хакнули Los Zetas, а какие-то рядовые члены хакерской организации, как этих активистов-листовочников.
Чет мне помниться уже после похищения активиста в один день на мост вывалили шесть неопознанных трупов без голов, а сутки спустя анонимусы публично слились и отказались от дальнейших публикаций.
За несколько дней до 5 ноября мексиканские представители Anonymous объявили об отмене операции против влиятельного наркокартеля Лос-Зетас. Напомним, что именно 5 ноября группа хактивистов обещала опубликовать фотографии и имена курьеров, дилеров и пособников наркокартеля (от сотрудников полиции до таксистов), если те не освободят участника Anonymous, похищенного в штате Веракрус.
К сожалению, события пошли совсем не по тому сценарию, на который рассчитывали борцы за справедливость. Наркокартель не подумал выпускать похищенного юношу. Хуже того, они приступили к охоте на остальных хакеров.
О решении отменить операцию объявили два мексиканских активиста Anonymous — Skill3r и Glyniss Paroubek. «Мы не хотим стать причиной гибели участников, — сказали они на страницах мексиканской газеты Milenio. — Мы подробно обсудили положение и решили прекратить операцию». На странице Anonymous Mexico в Facebook объявлено, что Anonymous не имеет отношения к уже опубликованной информации о пособниках наркокартеля, в частности, к взлому сайта одного из мексиканских политиков.
Хорошее подтверждение к воплям и без государственного давления порядок будет - чисто по понятиям, вместо законов
Очередное подтверждение того, что "безопасность через неясность" не работает. Обязательно было хранить ключи шифрования на собственных серверах? Вот чем им "матрица" не понравилась?
Идея со стриранием данных при определённом пине хорошая. Я похожее делал для компьютера.
Страницы