FBI „złamało szyfrowanie” pewnego komunikatora. Skoordynowane uderzenie w 16 krajach na grupy rozprowadzające narkotyki

07 czerwca 2021, 22:06 | W biegu | komentarzy 8
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Na razie nie mamy zbyt wielu informacji, ale zerknijcie na ten niemiecki artykuł:

FBI twierdzi, że udało się złamać szyfrowaną komunikację pomiędzy podejrzanymi o handel narkotykami. W poniedziałek dokonano przeszukania nieruchomości w 16 krajach. Prawdopodobnie jest to jeden z największych ciosów w zorganizowaną przestępczość wykonanych kiedykolwiek.

The FBI is said to have cracked the encrypted communication of suspected drug traffickers. On Monday there were searches worldwide, including in Germany. It is arguably one of the greatest blows to organized crime that has ever occurred. In a coordinated action, police units moved into 16 countries on Monday morning, stormed apartments, warehouses, garages and offices.

Całe „złamanie” polegało po prostu na podstawieniu przez amerykańskie służby appki-honeypota, która wg doniesień miał działać aż 3 lata. Chodzi o appkę AN0M, która miała zapewnić super bezpieczeństwo, a była tylko podpuchą (służbom udało się ponoć przechwycić ~25 milionów wiadomości):

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. asdsad

    A widzicie! Może Usecrypt też ma drugie dno, aby świat stał się lepszy, a Wy wszystko psujecie!
    ;)

    Ktoś rozgryzł czy FBI samo się przyznało? Jeśli ktoś, to ciekawe jak?
    Jeśli FBI samo, to ciekawe czemu? – Za dużo osób już wiedziało? Czy może do tej pory nie używali materiału dowodowego zdobytego w ten sposób, a teraz zaczęli więc wszystko musiało wypłynąć?
    Temat bardzo warty kontynuacji, za co z góry dziękuję.

    Odpowiedz
    • Espresso

      Na pewno jakieś drugie dno ma ;) Takie są zasady kryptografii zamknięty kod tożsamy z kotem w worku. A ten kto najgłośniej krzyczy że ten czy tamten współpracuje z literkami…. to sami się domyślacie ;)
      A co do amerykańskich literek, to zamieszani są w niejedne sprawy. Wyspa Jeffreya, samoloty przylatujące z Afgańską ekologiczną mąką i wiele wiele innych.

      Odpowiedz
  2. Marek

    Mam jakieś dziwne przeczucie, że za kilka(naście) lat okaże się, że Protonmail i Signal to też pułapki.

    Odpowiedz
    • Klub Pana Rysia

      Dlatego mail tylko na WP, social media na Albicli, a komunikacja tylko z UseCryptem.

      Odpowiedz
  3. Misza

    Signal jest aplikacją w 100% open source. Każdy może sprawdzić czy są w kodzie ukryte jakiekolwiek podejrzane linijki, a paranoik może na bazie kodu Signala zrobić sobie własną lepszą(?) aplikację.

    Co do dostawców poczty e-mailowej, to w pewnej mierze jest to zawsze kwestia zaufania. Aczkolwiek trzeba zaznaczyć, że szyfrowanie Protonmaila odbywa się po stronie klienta na etapie tworzenia konta (tworzony jest zestaw kluczy). Do tego możliwe jest szyfrowanie wiadomości PGP. Podobnie wygląda to w Tutanota. Do tego apki Protonmaila są też open source (tylko wersje release), więc zawsze można i tam sobie zerknąć.

    Odpowiedz
  4. Adrian

    Dla mnie to nie jest problem. Czemu mam się bać o to że FBI czy nawet policja patrzy w moje wiadomości skoro nie robię nic strasznego nie sądzę by się wydali przez torbę zioła którego i tak już nie pale :D.

    Odpowiedz
  5. Flash

    OMG w tych czasach to nawet ludzie nie wiedza co znaczy dane slowo albo przypisuja znaczenie innego. Od kiedy podsluchiwanie to lamanie?

    Odpowiedz
  6. Maciej

    Jak to się stało że ludzie odeszli od IRCa i szyfrowania wiadomości po swojej stronie (PGP i inne opcje są dostępne) a płacą krocie za badziewia typu slack, teams i podobne? No dobra – nie ma wideokonferencji… Ale czy to rzeczywiście tak zmienia sytuację?

    Odpowiedz

Odpowiedz