Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Marcin Kozak | 08-02-2023 20:00 |

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół rokuBezpieczna i prywatna komunikacja stanowi priorytet dla wielu osób - tak istotny, że są gotowi postawić na drogie, alternatywne rozwiązania składające się w istocie na osobny ekosystem. W ślad za takimi produktami często podążają również służby zainteresowane przyczynami takich starań. Śledztwa tego rodzaju są zazwyczaj rozłożonymi na kilka lat żmudnymi poszukiwaniami luk w systemie, infrastrukturze lub czynniku ludzkim.

Zorganizowana akcja śledczych z kilku krajów Unii Europejskiej doprowadziła do spektakularnego zatrzymania pracy Exclu - szyfrowanego komunikatora służącego do porozumiewania się między grupami przestępczymi, głównie wytwórców i handlarzy nielegalnych środków chemicznych czy broni palnej.

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku [1]

Bitwarden celem ataków phishingowych. Cyberprzestępcy posłużyli się jednak niecodzienną metodą

Exclu składał się nie tylko na aplikację - była to cała usługa kosztująca znaczne kwoty (800 euro za sześć miesięcy abonamentu). Co oferowano za takie pieniądze? Szyfrowanie typu E2EE (end-to-end encryption), możliwość zdalnego wyczyszczenia pamięci urządzenia czy system kart SIM z roamingiem zagranicznym (w celu ominięcia kwestii rejestracji karty). Firma pozorowała normalną biznesową działalność nastawioną na zapewnienie prywatności. Ciemne chmury nad szyfrowanym komunikatorem zaczęły krążyć od czerwca 2020 roku w Niemczech. Tam właśnie ulokowano serwery usługi, chociaż ostatecznie Exclu zagościło w Polsce. W następnych latach krąg śledztwa obejmował kolejne kraje. Służby na właściwy trop wpadły około pół roku temu. Od tego czasu zaczęto monitorować ruch w systemie aplikacji, by przejść do akcji po zebraniu wystarczającego materiału dowodowego. W sprawie pojawił się również inny polski wątek - w poszukiwaniach uczestniczyły Centralne Biuro Zwalczania Cyberprzestępczości oraz państwowy instytut badawczy NASK.

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku [2]

Wielka Brytania użyje smartwatchy i rozpoznawania twarzy do monitorowania migrantów z przestępczą przeszłością

Eurojust ani inne służby nie informują o szczegółach dotyczących samego złamania zabezpieczeń. Jednak na podstawie informacji dotyczącej wielomiesięcznego śledzenia użytkowników przed serią aresztowań można dojść do wniosku, że najprawdopodobniej zawiódł czynnik ludzki i do kodu Exclu został dodany backdoor umożliwiający obejście szyfrowania. W trakcie akcji zabezpieczono nośniki danych o łącznej pojemności blisko jednego petabajta. Kod Exclu stanowił oprogramowanie zamknięte (w przeciwieństwie do na przykład Signala), stąd wykluczona była weryfikacja bezpieczeństwa usługi przez użytkowników.

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku [3]

DNS0 - europejski publiczny DNS udostępniony za darmo. Dzięki niemu możesz bezpiecznie surfować po internecie

To nie pierwszy przypadek tego rodzaju w ostatnich latach, gdy przełamano zabezpieczenia E2EE bez obejścia samego algorytmu. Znane są przypadki usług EncroChat oraz Sky ECC. W przypadku EncroChat oferowano specjalne telefony EncroPhone przystosowane sprzętowo i systemowo do prywatnej komunikacji (co spowodowało zainteresowanie służb z uwagi na wyjątkową popularność modelu telefonu bez kamer, GPS i mikrofonu wśród zatrzymanych osób). Co ciekawe, administratorzy EncroChat zdążyli rozesłać wówczas do wszystkich użytkowników informację, że zabezpieczenia systemu zostały przełamane. W pewnym momencie zorientowali się, że za ich plecami wgrano aktualizację niweczącą szyfrowanie. Było jednak za późno na reakcję. Kolejna seria zatrzymań pokazuje, że tworzenie alternatywnych ekosystemów pozorujących normalną działalność nie stanowi problemu dla służb zajmujących się cyberbezpieczeństwem.

Źródło: European Union Agency for Criminal Justice Cooperation
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 23

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.