Komnaty tortur namierzone przez policję. Dzięki włamaniu na telefon oprawców…

Data: 11.07.2020 08:58

Autor: ziemianin

niebezpiecznik.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #EncroChat #policja #tortury #porwanie #przestepczosc #niebezpiecznik

Powoli wypływają szczegóły kolejnych realizacji, które organy ścigania przeprowadziły na podstawie danych wykradzionych z telefonów przestępców korzystających z usługi EncroChat. Tym razem policjanci zabezpieczyli kontenery przygotowane do przechowywania porwanych osób. Zdjęcia robią wrażenie.

Komnaty tortur namierzone przez policję. Dzięki włamaniu na telefon oprawców…

Tu możecie zobaczyć przebitki z akcji

#ZaufanaTrzeciaStrona Policja zhakowała „bezpieczne telefony” przestępców, efektem setki zatrzymań

Data: 03.07.2020 00:35

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #EncroChat #smartfon #szyfrowanie #wpadka

Nie można znać się na wszystkim. Na przykład dilerzy i przemytnicy narkotyków nie znają się na bezpieczeństwie IT. Kupują więc gotowe „bezpieczne telefony”, wierząc, że są bezpieczne. Ale ich producent też nie zna się na wszystkim…

#ZaufanaTrzeciaStrona Policja zhakowała „bezpieczne telefony” przestępców, efektem setki zatrzymań

Czy wystarczy wyjąć z telefonu kamerę, mikrofon i moduł GPS, zainstalować „wzmocnionego” Androida, dodać drugi, niewinnie wyglądający system operacyjny i sprzedawać po 5500 PLN plus 1000 PLN abonamentu miesięcznie? Najwyraźniej cała ta magia, mająca sprawić, że rozmowy z tego telefonu będą bezpieczne, nie mogła przeciwstawić się niedostatecznemu zabezpieczeniu infrastruktury służącej do aktualizacji oprogramowania na „bezpiecznych” słuchawkach.

Bezpieczne rozmowy z bezpiecznego telefonu

EncroChat miał być gwarancją bezpieczeństwa dla jego klientów. Trudno od zwykłego bandziora wymagać flashowania ROM-u, konfiguracji kluczy prywatnych i publicznych czy wyboru bezpiecznego komunikatora. Wszystkie te problemy obiecują rozwiązywać firmy sprzedające tzw. „bezpieczne telefony”. Jednym z najpopularniejszych w Europie był (bo już wiadomo, że nie jest) EncroChat. Według informacji opublikowanych przez organy ścigania firma miała 60 000 klientów. Co najmniej 700 z nich zostało w ostatnich tygodniach zatrzymanych – i zdecydowanie nie była to seria zbiegów okoliczności.

EncroChat obiecywał niezwykły poziom bezpieczeństwa. Był także sprzedawany w Polsce.

Hasło reklamowe sklepu „prawda wyjdzie na jaw” było wręcz prorocze

Podstawowe zalety tego telefonu obejmowały:

gwarancję anonimowości (brak powiązania karty SIM z użytkownikiem),

dostosowaną wersję Androida z pełnym szyfrowaniem dysku,

podwójny system operacyjny (oprócz szyfrowanego, można było odpalić „normalnego” Androida),

komunikator z szyfrowaniem E2E i rotacją kluczy,

regularne aktualizacje oprogramowania,

usunięte kamera, mikrofon, GPS i port USB,

dostęp do sieci GSM w ponad 120 krajach,

certyfikacja FIPS 140-2 i zabezpieczenie szyfrowanej partycji parą kluczy RSA oraz hasłem użytkownika,

samousuwające się wiadomości,

zdalne kasowanie zawartości telefonu,

usunięte łączenie po ADB i recovery mode,

całodobowe wsparcie użytkownika.

Brzmi jak marzenie każdego dilera – ale okazuje się, że było marzeniem organów ścigania.

Jak Francuzi z Holendrami wzięli się do roboty

Na dzisiejszej konferencji prasowej francuskie i holenderskie organy ścigania potwierdziły plotki krążące od kilku tygodni po rynku – EncroChat został skutecznie zaatakowany przez policję, a rozmowy przestępców były rejestrowane i analizowane. Sukcesy organów ścigania rzekomo podniosły już ceny narkotyków na rynku hurtowym – a to dopiero początek całej akcji. Świetny opis sytuacji przedstawia serwis Motherboard, który już wcześniej analizował rynek „bezpiecznych telefonów”. Dzięki licznym informatorom z obu stron barykady rysuje niezwykle ciekawą historię wpadki EncroChata.

EncroChat był przez przestępców uznawany za wystarczająco bezpieczny, by w trakcie komunikacji podawać prawdziwe nazwy towarów, lokalizacje dostaw czy nawet przesyłać sobie rodzinne zdjęcia. Szyfrowanie end-to-end było uznawane za nie do złamania. Od kilku tygodni jednak atmosfera wśród przemytników narkotyków była zła – znikali ich wspólnicy, a w ręce policji wpadały kolejne spore transporty w różnych krajach. Wpadki dotykały równomiernie różne grupy i nie było w nich żadnego zauważalnego klucza.

Przestępcy nie wiedzieli, że kilka miesięcy wcześniej francuskie służby zlokalizowały serwery producenta na terenie Francji i uzyskały zgodę lokalnego wymiaru sprawiedliwości na przejęcie kontroli nad całą siecią komunikacji. Według BBC operacja zaczęła się w marcu, a od 1 kwietnia wszystkie wiadomości przestępców trafiały w ręce organów ścigania w czasie rzeczywistym. W trakcie operacji przejęto ponad 100 milionów wiadomości wymienianych przez klientów EncroChata. Dostawa po dostawie, adresy, ilości towaru, miejsca przechowywania, sposoby prania przychodów ze sprzedaży, inwestycje, zlecenia zabójstwa – wszystko zapisane czystym tekstem i przekazywane na żywo policjantom. Efektem było zatrzymanie ponad 700 osób w UK, Norwegii, Szwecji, Francji i Holandii. W samej Holandii zatrzymano 8 ton kokainy, 1,2 tony metaamfetaminy i 20 milionów euro w gotówce oraz zlikwidowano 19 laboratoriów produkujących syntetyczne narkotyki. Dzięki współpracy z francuskimi służbami holenderska policja otrzymywała na żywo strumień czatów przestępców, monitorując każdy ich ruch. Z kolei brytyjskie służby przechwyciły 2 tony narkotyków i 54 miliony funtów w gotówce.

Odkrycie problemu

Podobno użytkownicy EncroChata pierwsze problemy zauważyli w maju tego roku, gdy w niektórych przypadkach przestała działać funkcja zdalnego czyszczenia telefonu. Obsługa klienta na początku składała to na karb błędów użytkownika lub zapomnianego kodu PIN, niezbędnego do wyzerowania urządzenia. W czerwcu firma przyjrzała się bliżej jednemu z problematycznych urządzeń i odkryła na nim złośliwe oprogramowanie. Z opisu wynika, że był to rodzaj rootkita, który ukrywał swoją obecność na urządzeniu, blokował jego zdalne kasowanie, zapisywał kod PIN użytkownika, kopiował dane z urządzenia oraz nagrywał wszystkie czaty przed ich zaszyfrowaniem lub po ich odszyfrowaniu. W ten oto sprytny sposób francuskie służby obeszły problem szyfrowania E2E.

Administratorzy EncroChata wysłali na telefony aktualizację oprogramowania, która miała usunąć konia trojańskiego, jednak ten wrócił z dodatkowymi funkcjami, takimi jak zmiana kodu PIN użytkownika. Przeciwnik się nie poddawał. EncroChat poinformował swoich użytkowników o trwającym ataku.

Wiadomość od EncroChata

EncroChat poprosił operatora kart SIM, holenderską firmę KPN, o zablokowanie ruchu do określonych serwerów, używanych przez autorów ataku. KPN ruch zablokował, lecz wkrótce potem znowu odblokował. EncroChat wyłączył wtedy w ogóle funkcjonowanie usługi, wcześniej polecając użytkownikom fizyczne pozbycie się telefonów. Było już jednak za późno na zacieranie śladów. Według informatorów Motherboard użytkownicy bezpiecznych telefonów pozbyli się elektroniki, a niektórzy udają się w długie podróże w nieokreślonym kierunku. Spory segment hurtowego rynku narkotyków został sparaliżowany.

Francuskie służby pod koniec swojego komunikatu wyraziły zrozumienie, że EncroChat miał także legalne zastosowania i zaprosiły użytkowników, którzy stosowali narzędzie legalnie, do zgłoszenia się do zespołu śledczego, by złożyć prośbę o skasowanie ich danych. Zaprosili także administratorów EncroChata, by przedyskutować legalność operacji policyjnej.

Gdzie EncroChat popełnił błąd

Uwaga – to tylko nasze spekulacje. Zamiast skupiać się na wodotryskach, takich jak usuwanie GPS-a czy umożliwienie uruchomienia „czystego” Androida na przestępczym urządzeniu, administratorzy poufnej sieci komunikacji powinni przeprowadzić prawdziwą analizę ryzyka i objąć opieką serwery umożliwiające zdalną aktualizację oprogramowania na urządzeniach klientów. To najprawdopodobniej w ten właśnie sposób francuska policja dobrała się do wiadomości. Obstawiamy, że telefony otrzymały prawidłowo podpisaną aktualizację oprogramowania (o ile w ogóle weryfikowały podpisy aktualizacji…) wysłaną z oficjalnej infrastruktury producenta. Najwyraźniej twórcy systemu także nie byli profesjonalistami. Tak trudno dzisiaj o fachowców…