Полиция в Европе произвела множество арестов, взломав защищённый мессенджер

Аватар пользователя vlaimir

Европейская полиция провела крупную операцию, в результате которой было произведено множество арестов преступников. Только в Великобритании произведено 746 арестов и обезврежены десятки организованных преступных группировок, а также конфисковано 54 млн фунтов стерлингов, 77 единиц огнестрельного оружия и две тонны наркотиков класса А и В. Также аресты были произведены во Франции, Нидерландах, Швеции и Норвегии. Это стало возможным благодаря взлому основанной на подписке системы обмена сообщениями Encrochat, популярной среди профессиональных преступников.

Поскольку сообщения, передававшиеся через Encrochat, были зашифрованы на самих мобильных устройствах, полиция не могла прослушивать телефоны или перехватывать сообщения, как это обычно делается. Пользуясь Encrochat, преступники открыто договаривались о своих сделках в мельчайших деталях, с прайс-листами, именами клиентов и ссылками на большое количество продаваемых ими наркотиков.

Обнаружив, что некоторые из серверов EncroChat были размещены в стране, французская полиция взломала сеть, установив «техническое устройство» для проникновения в неё. Взломать код шифрования EncroChat удалось в марте и уже в апреле органы правопорядка имели возможность отслеживать сотни миллионов зашифрованных сообщений, отправленных через сеть Encrochat преступными элементами. Не подозревавшие ни о чём преступники обсуждали будущие сделки по продаже наркотиков, схемы отмывания денег, намечаемые грабежи и убийства.

В заявлении, отправленном ресурсу Motherboard кем-то, кто контролирует электронный адрес компании, Encrochat позиционирует себя в качестве законопослушной фирмы с клиентами в 140 странах, но источники в криминальном подполье говорят, что многие клиенты Encrochat являются преступниками. Французские власти заявили, что, по их оценкам, более 90 % французских клиентов компании «занимались преступной деятельностью».

На одном из своих веб-сайтов Encrochat утверждает, что предлагает «комплексное решение для обеспечения безопасности», которое может «гарантировать анонимность», и что обмен сообщениями с использованием Encrochat является «электронным эквивалентом обычного разговора между двумя людьми в пустой комнате.

Имеется немало людей, как утверждает фирма, которые хотели бы использовать безопасную связь, включая профессионалов в сфере безопасности или адвокатов. На сайте Encrochat говорится, что у неё есть реселлеры в Амстердаме, Роттердаме, Мадриде и Дубае, но фирма очень скрытна и не работает как обычная технологическая компания.

Encrochat предлагает «безопасные» телефоны, которые, как объясняет ресурс vice.com, являются по сути модифицированными устройствами на Android. Компания устанавливает на них собственную платформу зашифрованных сообщений, удаляет функции GPS, камеры и микрофона, добавив возможность стереть данные в устройстве с помощью PIN-кода. На конфискованных телефонах работало две операционные системы, одна из которых выглядит как обычная ОС, чтобы избежать подозрений. Encrochat использовала модель подписки стоимостью в тысячи долларов в год, и пользователи до последнего момента думали, что система очень надёжная.

Авторство: 
Копия чужих материалов
Комментарий автора: 

Оптовые аресты, благодаря технологиям XXI века. Собери преступников в одном месте и арестуй.

Комментарий редакции раздела Полицейское государство.

Хорошая новость, но гораздо важнее довести дело до конца. Камнем преткновения станет точка пересечения криминала с политикой. О конечных результатах этого громко начатого дела новости вряд ли будут.

Комментарии

Аватар пользователя segerist
segerist(12 лет 10 месяцев)

в европе такого не может быть потому что не может быть никогда!

там свобода слова и права человека соблюдаются

а правительствы на трамваях на работу ездють

 

Аватар пользователя Аристарх
Аристарх(4 года 10 месяцев)

я тоже так считаю,гЕвропа  по закону живётЬ,любые неравноправия пресекаются ,ну я так считаю или считал!((((((((

Аватар пользователя Византий
Византий(5 лет 7 месяцев)

Дурачье, все вопросы надо решать в бане :)))

Аватар пользователя Mprk
Mprk(7 лет 11 месяцев)

в бан, жЫвотное? smile3.gif

Аватар пользователя Mprk
Mprk(7 лет 11 месяцев)

дубль

Аватар пользователя Older
Older(10 лет 5 месяцев)

пользователи до последнего момента думали, что система очень надёжная.

Ну что сказать? Это не баг. Это фича! 

Аватар пользователя ВладиславЛ

EncroChat голландская компания, страна НАТО и одна из старых гемб израильтян.

Особенно под андроидом в США.

Аватар пользователя qwweer
qwweer(9 лет 3 месяца)

Вот кстати да. Создать "безопасный месенджер", раскрутить среди контингента, собрать сливки - отлично проведённая спецоперация.

Аватар пользователя лабиринт разума

Сливки кому надо пойдут,но мы об этом не узнаем. слили неинтересных и безперспективных, наверняка. 

Аватар пользователя woddy
woddy(11 лет 11 месяцев)

надо было телеграммом пользоваться

Аватар пользователя siradom
siradom(8 лет 6 месяцев)

Те, кто думают, что Телеграм не слушают спецслужбы, будут в следующей новости про аресты в результате "взлома" мессенджера

Аватар пользователя Дмитрий.
Дмитрий.(6 лет 1 месяц)

уже были.

У нас лет 5 или 7 назад сотрудник ФСБ сел за измену - дело так называемой "хакерской" группы Шалтай-Болтай

В прошлом году во Франции  - исламских террористов повязали на квартире, где они уже пояса смертников одевали

В Малайзии и еще где-то.

Аватар пользователя igobel
igobel(9 лет 1 месяц)

НЕ имеет значения чем пользоваться Информация снимается еще до ее зашифровки

Так что все это разговоры для бедных

Может чтобы навальный купил)

Аватар пользователя essamu
essamu(7 лет 5 месяцев)

А как же OpenPGP ? Он отправляет изначально шифрованный трафик, пускай провайдер его перехватывает, но что толку? На расшифровку уйдет не одна сотня лет (без квантовых компов). Другое дело, что спецслужбы могут хакнуть само подозрительное устройство, с которого идет шифрованный трафик, отснифать пароли и заскриншотить всю переписку. Тогда конечно никакое шифрование уже не спасет.

Анонимность нынче - удел профессионалов. Необходимо обладать академическим объемом знаний по безопасности, взлому и протоколам связи, чтобы не спалиться в интернете. Проксирование DNS запросов через технологию double fast-flux; jabber + PGP; цепочка надежных VPN и дедиков; приватный аналог TOR системы на гарантированно свободных от прослушки нодах; поверх основной ОС - две виртуалки на разных ОС, вложенные друг в друга; первичный выход в сеть через анонимный 4G со сменой коннекта с разноудаленными вышками связи; никакого праздного серфинга по интернету на анонимной машине (дабы не палить лишний раз фингерпринт системы); никаких имен, дат и паролей в переписке - это лишь некоторые моменты, которые стоит учитывать анонимусу, дабы оставаться таковым. На Андроиде скорей всего невозможно реализовать надежный анонимный серфинг в интернете.

Аватар пользователя Irsi
Irsi(10 лет 5 месяцев)

MITM и OpenPGP точно так же отдыхает.

Преступники - в 99% случаев тупы как пробки и не способны понять что для безопасность защищённого телефона тупо мало, нужно ещё строжайшее соблюдения весьма обременительного протокола...

Аватар пользователя qwweer
qwweer(9 лет 3 месяца)

Если обмениваться ключами в оффлайне, то pgp вполне рабочее решение. Но в целом вы правы - хотя нужные технологии и существуют, для обычного криминала они недоступны из-за высокого порога вхождения.

Аватар пользователя ОЛЕГ
ОЛЕГ(10 лет 1 месяц)

Когда операционка сливает весь клавиатурный ввод своему хозяину, у которого есть анализатор и думатель, которые зажигают неонку, если чего нашлось, PGP с офлайновым обменом ключами бесполезен.

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Вопрос не где обмениваться а в ключах

это должна быть случайная гамма

Как ее получить?

Чего только не использовали для ее получения и термодинамические процессы и p-n-p переходы и много чего еще

Впрочем это уже не для мафиози

 

 

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Ну для тупых обычно таблички бывают "ХХХХ- служебное преступление"

Не только правила работы, но и правила обращения, доступа, инженерно-криптографического обеспечения и т.д. и т.п.

 

Аватар пользователя Irsi
Irsi(10 лет 5 месяцев)

Ты серьезно думаешь что преступники на это способны?

Я разрабатывал протоколы безопасности, если что...

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Ты серьезно думаешь что преступники на это способны?

Конечно наймут тех кто разрабатывает "протоколы безопасности"  Все же от уровня этих самых преступников зависит. Однако там же фишка вообще в другом в принципиальной уязвимости всех систем с лткрытым ключом. Если уж на то пошло тот же RSA был изобретен другими людьми и о них)

Все такие системы основаны на простом эээ скажем в нашем аспекте , что есть математические функции обратное преобразование занимает "гораздо" больше времени чем прямое. А есть ли гарантия что уже ктото не "открыл формулу" по которой и обратное преобразование занимает не больше времени чем прямое а может и меньше? Да и вообще сушествуют решения позволяющие вообще исключить эти самые преобразования их решения задачи полностью А уж частично, сколько угодно

Прикинь сколько нужно машинного времени чтобы даже сегодня вскрыть простенькую "Энигму"? Все эти  дебильные утверждения популярные у компьютерщиков сколько там миллионов лет/операций  нужно для перебора всех вариантов - детский сад Даже хакеры давно поняли что "тупой брутфос" не решение.  Соответствующие службы это поняли , не знаю, лет 80 назад наверно, а скорее много раньше.

 Я разрабатывал протоколы безопасности, если что.

Это собственно вообще не аргумент Для кого/для чего и самое главное на основании чего )  и т.д. 

А вообще у нас спор несколько эээ не позволяющий прийти к единому решению в силу рада не зависящих от нас обстоятельств) Да собственно и сам формат комментов.

То что я пишу это всего лишь мое мнение

Аватар пользователя Nordicx86
Nordicx86(12 лет 10 месяцев)

на Энигму 8-10 минут....ПЛИС радикально поменяли рынок....особенно если их Тысячи

а вот на Что-то уровня RSA или PGP - вот тут вопрос про то что Даже в РФ есть Системы которые Этим занимаются я в курсе - но вот про Успешность пока - "тайна за семью печатями"

Аватар пользователя igobel
igobel(9 лет 1 месяц)

  Энигма между прочим 3,1х1026, что эквивалентно  84 битному ключу. и это если знаешь устройство А если не знаешь уж и знаю/помню сколько. Американская  SIGABA тех же военных лет если знаешь устройство то 2Х1032 = 2107,3  а вот если не знаешь то есть до компрометации машины так вообще 2992.8 . Проще банки ломать с их 2700 сейчас может побольше но это не принципиальная разница  Один возраст вселенной в секундах или два) 

Попробуйте отбрутфосить даже Энигму) 
Насчет RSA было чтото в Известиях Томского университета. Что как и за сколько минут. И поверьте раз это напечатали в открытой печати то значить есть более эффективные методы И не просто более а на порядки. 

Аватар пользователя pppppppo_98
pppppppo_98(7 лет 4 месяца)

>>>>>>>>Насчет RSA было чтото в Известиях Томского университета. Что как и за сколько минут. И поверьте раз это напечатали в открытой печати то значить есть более эффективные методы И не просто более а на порядки. 

А втехноблоге Зажпиского заборостроиттельного истититута ничего не писали...

 

Ыксепрд ..епте ... что-то где-то писали, сознакомыми буквами RSA............ криптоонолитех по объявлению

Аватар пользователя igobel
igobel(9 лет 1 месяц)

А ты у нас по призванию я так понимаю)

Аватар пользователя pppppppo_98
pppppppo_98(7 лет 4 месяца)

Пустой треп о ни о чем .... Резюме котрого... анннуаки(рептилоиды,, крутый хацеры из НБА - нужное почеркнуть) научились проводить факторизацию (дискретное лоагримирование, извлесение квадратного корня, поиск порядка группы - нужное подчеркнтуть)...Адгоритма я сам не видел., но снадежный источник  в лице кума свекра  двоюродного брата снохи невестки  третьего помощника младшего дваорника в АНБ написал в фомуме античат об этом событии... 

 

ЗЫ

 

известные алгоритмы всех указанных систем при нормальном выборе ключей имеет суб экспотенциальную сложность по времени... Имеющиеся атакаи связаны с особенностями выборов ключей, утечками при неправильной реализации (например  измерения по задержкам времени, или жнергии) и прочяя аппаратные уязвимости , и никак не связаны с с самим алгоритмом шифрования 

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Ну так это Вы так считаете

а факторизацию можно просто обойти, исключить из условия задачи так сказать

Аватар пользователя pppppppo_98
pppppppo_98(7 лет 4 месяца)

дадада - в фантазиях школоты

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Когда мне понадобиться консультация  в вопросах криптоанализа я обязательно обращусь к Вам, как к компьютерному гению не являющемуся  школотой )) 

Аватар пользователя ВладиславЛ

По поводу тупости - согласен. Причём не только преступники но и безопасники.

Достаточно жены/любовницы/дочки ВИПа например генерала на объекте с айфоном и про режим можно забыть. Если несколько - снимут даже то что сами разработчики не знают. Как безопасник обратите внимание на список статьей выделенную часть внизу статьи по ссылке. Я о том говорил ещё студентом примерно четверть века назад.

Старая статья: https://vladislavlebedev.wordpress.com/deradation-of-humanity-yestrday-t...

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Ну не нужно все же так одним мазком

У нас в свое время с этим вопросом все было тики тики ну или тик так))

Есть много вещей невидных невооруженным взглядом

Да и вообще все эти айфоны по сравнению с другими вещами детский сад

даже по сравнению с водопроводными трубами или отоплением

 

Аватар пользователя Ernst
Ernst(9 лет 6 месяцев)

В данном случае через сервера шла только зашифрованная информация, её никто и не взламывал. Полиционеры получили физический доступ к серверу и установили через него шпионское програмное обеспечение на смартфоны. Сквозное шифрование не сильно помогает против снимков экрана.

Аватар пользователя essamu
essamu(7 лет 5 месяцев)

Собственно эта история лишний раз подтверждает золотое правило анонимности - не доверять свой секретный трафик третьим лицам. Господа преступники почему-то решили, что сервера Encrochat 'а имеют иммунитет от их изъятия спецслужбами, за что собственно и поплатились.

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Причем тут провайдер вообще

Да не хакают они устройства Ну или скажем почти Чтото около 98% информации перехватывается еще до ее шифрования Чтобы на этом этом этапе не произошла утечка нужно иметь такие системы которые может позволить себе только государство

Вопрос не в доступе к информации а в ее анализе. Всякие системы по ключевым словам не работают если корреспонденты  уж не полные  лохи

Ни одна система с открытым ключом не обладает гарантированной стойкостью Это базис. Остальное технические детали. Математически доказанной стойкостью обладают только системы на принципе гаммирования. Понятно с случайной а не псевдослучайной гаммой. 

Вообще то в вашем посте как вы сказать айтишные мысли, а они не имеют под собой никакой связи с реальностью. Айтишники не криптографы и даже представления не имеют как это работает. Не ну называть себя могут конечно и так.

Аватар пользователя pppppppo_98
pppppppo_98(7 лет 4 месяца)

да гарантированной стойкостью обладает только шифроблокнот...но практическая ценность такаой системы  при большом трафике равна 0... (и даже шифроблокнот нужно как-то  умудрится разадать для участников коммуникации) 

Аватар пользователя igobel
igobel(9 лет 1 месяц)

несколько странный термин точнее будет все же гамма

Но не суть, то что Вы написали это уже вопрос организации и логистики а если уж совсем точно то финансовых затрат

Не так давно все РВД и НАТО и фиг знает кто работали гаммой. Я так думаю работают и сейчас. 

У нас были сети по 1200 абонентов а может и больше, у АНБ  чтото там около 6 тысяч. 

Хотя в принципе вопрос логистики был решен тогда же всякие там кольцевые центры и т.д.

Упираться в деньги в данном случае глупость.

Единственное преимущество открытого ключа это стоимость. Не ну Вы бы еще про ЗАС написали) хотя и там были системы гарантированной стойкости а были которые читались/слушались в режиме реального времени

 

Аватар пользователя RikkiTikkiTavi
RikkiTikkiTavi(12 лет 10 месяцев)

Информация снимается еще до ее зашифровки

а вот это совсем не обязательно. евро-копы, захватив управление серверами мессенджера, провели стандартную атаку типа man-in-the-middle, для которой не нужно впихивать трояны на клиентские устройства. достаточно иметь немного мозгов и технических знаний и возможность вклиниться в общение двух адресатов.

Аватар пользователя Ernst
Ernst(9 лет 6 месяцев)

Таки до зашифровки. Как я понял, в чат-программе таки использовалось сквозное шифрование. И полиционеры таки физически добрались до одного из серверов обновлений, с которого и ставили шпионов всем подвернувшимся.

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Хм, если там не оперативная работа а действительно чтото похожее на взлом или там использование недокументированных возможностей программной или аппратнойчастей то это что и как это уже уровень ьгосударственной тайны

Так что слова хоть  журналистов хоть неназванных источников хоть комиссара полиции бред и ложь

Скажу более один случай знаю, и конечно же у нас В СССР в годы перестройки

Это когда на сессии тогда Верховного Совета очень большой военный начальник , ну очень с большой сказал чтото типа  "Я только что получил шифровку по этому вопросу Сейчас я Вам ее зачитаю"  

Многие, ну из тех кто понимает, поняли - страны больше нет.

А Вы статьи в газетах обсуждаете и принимаете их за источник информации

Да и вообще се эти статьи интервью и все такое прочее читают не только уголовники но и более серьёзные люди там из серии ИГИЛ и т.п  Считаете все так и написали как было?

В свое время Бен Ладен после получения информации что американцы начали на него охоту первое что сделал, тут же на месте Снял электроныне часы, достал батарейку, выкинул ее подальше а сами часы растоппетал. А Вы про операционки какие -то

 

Аватар пользователя igobel
igobel(9 лет 1 месяц)

Никто и не впихивает трояны

Аватар пользователя ОЛЕГ
ОЛЕГ(10 лет 1 месяц)

Толку от этого телеграмма с его рекламируемым "сквозным шифрованием" , если операционка, под которой он работает, сливает клавиатуру и прочее кому надо.

Аватар пользователя vvelichko
vvelichko(12 лет 11 месяцев)

мельчает криминал

В июльском номере журнал Business 2.0 опубликована статья, в которой упоминаются события восьмилетней давности. Тогда проводилась операция в колумбийском городе Кали по захвату здания, принадлежащего одному из лидеров кокаинового картеля Жозе Сантакрузу Лондоно. Внутри неприглядного домика не обнаружили наркотиков или оружия. Это здание оказалось компьютерным центром, который по составленному расписанию обслуживали шесть инженеров. В качестве центрального сервера использовался мейнфрейм IBM AS400 стоимостью $1,5 млн., а к нему были подключены около десятка терминалов. Спецслужбы получили разрешение вывезти центральный сервер в США для тщательного исследования, которое было вскоре засекречено. И неудивительно: сейчас стало известно, что на "сантакрузовском компьютере" была обнаружена база данных с именами американских дипломатов и агентов в Колумбии, а также логи всех их телефонных разговоров, полученные напрямую из телефонной компании. При этом использовалось специально написанное ПО для анализа данных - определения "необычных звонков", "самых частых адресатов" и т.д. По некоторым данным, только эта информация помогла наркобаронам вычислить не менее 10 ценных информаторов. Здесь же определялись номера тех, кто звонил по "бесплатному анонимному" номеру и сообщал спецслужбам ценные сведения - анонимных информаторов убивали в течение 30 минут после звонка.

Аватар пользователя Братец Лис

Всегда подозревал, что "большой брат" не один. Вот и младшенький.))

Аватар пользователя vvelichko
vvelichko(12 лет 11 месяцев)

не так давно неуловимые Anonymous заявились чего-то опубликовать о Los Zetas и уже через неделю украсили собой мост.

Аватар пользователя ContinentalistX
ContinentalistX(8 лет 1 месяц)

есть линк?

Аватар пользователя vvelichko
vvelichko(12 лет 11 месяцев)

Не знаю, читал вживую, в новостях.

Аватар пользователя essamu
essamu(7 лет 5 месяцев)

Полагаю, мост украсили собою явно не те анонимусы, которые хакнули Los Zetas, а какие-то рядовые члены хакерской организации, как этих активистов-листовочников. 

Вот несколько примеров мести наркодельцов хакерам только за август-сентябрь этого года:

- двое активистов были убиты и повешены на мосту в Нуэво-Ларедо с предупреждающими табличками о том, чего не следует постить в блогах;

- девушку, в прошлом бывшую активисткой движения, нашли обезглавленной в том же Нуэво-Ларедо;

- волонтёр Anonymous был похищен во время раздачи листовок.

Аватар пользователя vvelichko
vvelichko(12 лет 11 месяцев)

Чет мне помниться уже после похищения активиста в один день на мост вывалили шесть неопознанных трупов без голов, а сутки спустя анонимусы публично слились и отказались от дальнейших публикаций.

 

За несколько дней до 5 ноября мексиканские представители Anonymous объявили об отмене операции против влиятельного наркокартеля Лос-Зетас. Напомним, что именно 5 ноября группа хактивистов обещала опубликовать фотографии и имена курьеров, дилеров и пособников наркокартеля (от сотрудников полиции до таксистов), если те не освободят участника Anonymous, похищенного в штате Веракрус.

К сожалению, события пошли совсем не по тому сценарию, на который рассчитывали борцы за справедливость. Наркокартель не подумал выпускать похищенного юношу. Хуже того, они приступили к охоте на остальных хакеров. 

О решении отменить операцию объявили два мексиканских активиста Anonymous — Skill3r и Glyniss Paroubek. «Мы не хотим стать причиной гибели участников, — сказали они на страницах мексиканской газеты Milenio. — Мы подробно обсудили положение и решили прекратить операцию». На странице Anonymous Mexico в Facebook объявлено, что Anonymous не имеет отношения к уже опубликованной информации о пособниках наркокартеля, в частности, к взлому сайта одного из мексиканских политиков.

Аватар пользователя vlad02
vlad02(9 лет 1 месяц)

Хорошее подтверждение к воплям и без государственного давления порядок будет - чисто по понятиям, вместо законовsmile4.gif

Аватар пользователя Ernst
Ernst(9 лет 6 месяцев)

Очередное подтверждение того, что "безопасность через неясность" не работает. Обязательно было хранить ключи шифрования на собственных серверах? Вот чем им "матрица" не понравилась?

Идея со стриранием данных при определённом пине хорошая. Я похожее делал для компьютера.

Страницы