Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku
Bezpieczna i prywatna komunikacja stanowi priorytet dla wielu osób - tak istotny, że są gotowi postawić na drogie, alternatywne rozwiązania składające się w istocie na osobny ekosystem. W ślad za takimi produktami często podążają również służby zainteresowane przyczynami takich starań. Śledztwa tego rodzaju są zazwyczaj rozłożonymi na kilka lat żmudnymi poszukiwaniami luk w systemie, infrastrukturze lub czynniku ludzkim.
Zorganizowana akcja śledczych z kilku krajów Unii Europejskiej doprowadziła do spektakularnego zatrzymania pracy Exclu - szyfrowanego komunikatora służącego do porozumiewania się między grupami przestępczymi, głównie wytwórców i handlarzy nielegalnych środków chemicznych czy broni palnej.
Bitwarden celem ataków phishingowych. Cyberprzestępcy posłużyli się jednak niecodzienną metodą
Exclu składał się nie tylko na aplikację - była to cała usługa kosztująca znaczne kwoty (800 euro za sześć miesięcy abonamentu). Co oferowano za takie pieniądze? Szyfrowanie typu E2EE (end-to-end encryption), możliwość zdalnego wyczyszczenia pamięci urządzenia czy system kart SIM z roamingiem zagranicznym (w celu ominięcia kwestii rejestracji karty). Firma pozorowała normalną biznesową działalność nastawioną na zapewnienie prywatności. Ciemne chmury nad szyfrowanym komunikatorem zaczęły krążyć od czerwca 2020 roku w Niemczech. Tam właśnie ulokowano serwery usługi, chociaż ostatecznie Exclu zagościło w Polsce. W następnych latach krąg śledztwa obejmował kolejne kraje. Służby na właściwy trop wpadły około pół roku temu. Od tego czasu zaczęto monitorować ruch w systemie aplikacji, by przejść do akcji po zebraniu wystarczającego materiału dowodowego. W sprawie pojawił się również inny polski wątek - w poszukiwaniach uczestniczyły Centralne Biuro Zwalczania Cyberprzestępczości oraz państwowy instytut badawczy NASK.
Wielka Brytania użyje smartwatchy i rozpoznawania twarzy do monitorowania migrantów z przestępczą przeszłością
Eurojust ani inne służby nie informują o szczegółach dotyczących samego złamania zabezpieczeń. Jednak na podstawie informacji dotyczącej wielomiesięcznego śledzenia użytkowników przed serią aresztowań można dojść do wniosku, że najprawdopodobniej zawiódł czynnik ludzki i do kodu Exclu został dodany backdoor umożliwiający obejście szyfrowania. W trakcie akcji zabezpieczono nośniki danych o łącznej pojemności blisko jednego petabajta. Kod Exclu stanowił oprogramowanie zamknięte (w przeciwieństwie do na przykład Signala), stąd wykluczona była weryfikacja bezpieczeństwa usługi przez użytkowników.
DNS0 - europejski publiczny DNS udostępniony za darmo. Dzięki niemu możesz bezpiecznie surfować po internecie
To nie pierwszy przypadek tego rodzaju w ostatnich latach, gdy przełamano zabezpieczenia E2EE bez obejścia samego algorytmu. Znane są przypadki usług EncroChat oraz Sky ECC. W przypadku EncroChat oferowano specjalne telefony EncroPhone przystosowane sprzętowo i systemowo do prywatnej komunikacji (co spowodowało zainteresowanie służb z uwagi na wyjątkową popularność modelu telefonu bez kamer, GPS i mikrofonu wśród zatrzymanych osób). Co ciekawe, administratorzy EncroChat zdążyli rozesłać wówczas do wszystkich użytkowników informację, że zabezpieczenia systemu zostały przełamane. W pewnym momencie zorientowali się, że za ich plecami wgrano aktualizację niweczącą szyfrowanie. Było jednak za późno na reakcję. Kolejna seria zatrzymań pokazuje, że tworzenie alternatywnych ekosystemów pozorujących normalną działalność nie stanowi problemu dla służb zajmujących się cyberbezpieczeństwem.
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
15
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17