• XSS.stack #1 – первый литературный журнал от юзеров форума

Зашифрованные телефоны Ciphr перестали работать в Австралии

Kelegen

TOXIC
КИДАЛА
Регистрация
17.08.2021
Сообщения
853
Реакции
481
Пожалуйста, обратите внимание, что пользователь заблокирован
Журналисты издания Vice Motherboard, ссылаясь на собственные источники в индустрии зашифрованных телефонов, сообщают, что производитель зашифрованных девайсов Ciphr, которые весьма популярны в криминальной среде, прекращает работу в Австралии.

Австралия под запретом​

По данным журналистов, разработчики Ciphr опасаются внимания со стороны правоохранительных органов, так как Ciphr — один из немногих крупных игроков, все еще работающих в этой сфере.

Напомню, что минувшим летом мы рассказывали о масштабной операции Trojan Shield (в некоторых ведомствах операция носила названия Greenlight и Ironside), о завершении которой отчитались ФБР, Европол и спецслужбы других стран мира.

В рамках операции правоохранители создали и несколько лет поддерживали собственную платформу для зашифрованных коммуникаций Anom (она же An0m или Anøm — в отчетах разных ведомств название «звучит» по‑разному), подобную Encrochat и Phantom Secure. Это средство связи обрело огромную популярность среди преступников во всем мире, благодаря чему правоохранители получили возможность следить за всеми их коммуникациями. За годы работы Anom правоохранительным органам удалось распространить среди преступников более 12 000 «защищенных» устройств более чем в 100 странах мира.

Источники сообщают, что теперь Ciphr запретил реселлерам работать в Австралии, так упомянутая операция Trojan Shield была бы невозможна без усилий Австралийской федеральной полиции. Дело в том, что в этом бизнесе продажу телефонов обычно отдают на аутсорсинг, поручая это дистрибьюторам и агентам, работающим на определенных рынках, и Австралия теперь оказалась под запретом.

В начале июля другой человек предоставил изданию скриншоты устройства Ciphr. Один скриншот демонстрировал, что у пользователя еще осталось несколько дней подписки, но в строке состояния в верхней части экрана значилось «Отключен». Скриншоты были сделаны на телефоне Ciphr, работавшем в Австралии.

Еще один источник сообщил, что Ciphr также прекратил работу и в США, однако никаких прямых доказательств этого журналистам найти не удалось.

Что такое Ciphr?​

Ciphr предлагает своим пользователям серию приложений, ориентированных на конфиденциальность, которые сама компания устанавливает на Android-устройства. В их числе: мессенджер Ciphr Text со сквозным шифрованием, email-система Ciphr Mail, а также решения для локального хранения файлов Ciphr Vault.

Дистрибьюторы таких зашифрованных телефонов могут продавать устройства с предустановленным ПО компании за тысячи долларов (с полугодовой или годовой подпиской).

По данным СМИ, Ciphr широко используется преступными группировками, включая наркоторговцев в Австралии. К примеру, по информации издания Sydney Morning Herald, одна конкретная криминальная организация сумела избежать операции Anom именно благодаря использованию Ciphr.

Интересно, что недавно разработчики Ciphr представили бесплатное приложение Ciphr Lite, которое, согласно Google Play Store, было загружено более тысячи раз. Приложении позволяет отправить сообщение другому пользователю в сети Ciphr, если у того включен соответствующий параметр. Приложению не нужен номер телефона или адрес электронной почты для регистрации пользователей, но, судя по отзывам, многим новая услуга компании пришлась не по вкусу.


«Какого х*@ [вы] выпускаете приложение, связанное с платными подписчиками? Это не игра», — пишет один из разгневанных пользователей Ciphr.

Список стран, в которых Ciphr планирует внедрить Ciphr Lite, включает более 100 стран мира, но в нем нет США и Австралии.


Источник: https://xakep.ru/2021/09/14/ciphr/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Охренеть. И что, реально, люди такое вот покупают??
Ну да
В Кубе если не ошибаюсь аналогичные есть
Но это не проверенная информация
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Motherboard опубликовало части кода приложения для обмена зашифрованными сообщениями Anom, которое тайно управлялось ФБР для мониторинга организованной преступности в глобальном масштабе. Спецслужба перехватывала сообщения с тысяч зашифрованных телефонов по всему миру.

В прошлом году ФБР и его международные партнёры объявили об операции «Троянский щит», в ходе которой они тайно годами управляли зашифрованным приложением Anom для сбора десятков миллионов сообщений от пользователей. Anom попал в руки более 300 преступных синдикатов по всему миру. Эта операция привела к аресту более чем тысячи человек, включая предполагаемых крупных торговцев наркотиками, а также к массовым изъятиям оружия, наличных денег, наркотиков и автомобилей.

Код показывает, что сообщения были тайно продублированы и отправлены «призрачному» контакту, который был скрыт от списков контактов пользователей.
7e6b247c6e.jpg
1.jpg

Схема функционирования бота в материалах правоохранительных органов

Приложение использует протокол для отправки мгновенных сообщений XMPP с собственным шифрованием. XMPP работает так, что каждый контакт использует дескриптор, который чем-то похож на адрес электронной почты. ФБР внедрило в Anom они включали учётную запись XMPP для поддержки клиентов, а также бот. Последний был скрыт от списков контактов пользователей Anom и работал в фоновом режиме. На практике приложение прокручивало список контактов пользователя, и отфильтровывало учётную запись бота.

2.jpg


Власти ранее уже выдвигали идею использования фантомного контакта для проникновения в зашифрованные сообщения. В статье, опубликованной в ноябре 2018 года на сайте Lawfare, Ян Леви и Криспин Робинсон, два высокопоставленных сотрудника британского разведывательного управления GCHQ, написали, что «поставщику услуг относительно легко незаметно добавить сотрудника правоохранительных органов в групповой чат или звонок».

Код также показывает, что в разделе, который обрабатывает отправку сообщений, приложение прикрепляло информацию о местоположении к любому сообщению, которое отправляется боту.

Кроме того, файл AndroidManifest.xml в приложении, который показывает, к каким разрешениям оно обращается, включает разрешение «ACCESS_FINE_LOCATION». Это подтверждает то, что многие из перехваченных сообщений Anom включали точное местоположение устройства по GPS на момент отправки.

В некоторых случаях полицейские сообщали, что система Anom не смогла правильно записать местоположения GPS, но власти считают, что координаты в целом надёжны, поскольку они сопоставлялись с другой информацией, такой как фотографии.

Очевидно, что большая часть кода для обработки сообщений была скопирована из приложения для обмена сообщениями с открытым исходным кодом.

Сам код беспорядочный, большие куски закомментированы, а приложение постоянно записывает отладочные сообщения на сам телефон.
3.jpg

Купер Куинтин, старший технолог активистской организации Electronic Frontier Foundation (EFF), считает «сумасшедшим» то, что ФБР использовало для своих целей обычных разработчиков. «Это было бы похоже на то, как если бы Raytheon наняла компанию по производству фейерверков, расположенную ниже по улице, для изготовления ракетных капсюлей, но не сказала им, что они делают ракетные капсюли», — сказал он. Инженер полагал, что ФБР работало со штатными компьютерными инженерами, имеющими допуск к секретным материалам.

Между тем суды в Европе и Австралии рассматривают дела против предполагаемых преступников, где основными уликами выступают их сообщения в Anom. Адвокаты защиты в Австралии подали юридические запросы на получение кода самого приложения, утверждая, что доступ к нему важен для определения точности сообщений. Однако Австралийская федеральная полиция отказалась раскрыть код.

Адвокат Дженнифер Стефанак считает, что любой обвиняемый вправе знать, «как работает устройство, как кто-либо смог получить доступ к этим сообщениям и наиболее важно, был ли первоначальный доступ и последующее распространение этих сообщений среди австралийских властей законным». другие юристы не считают необходимым раскрывать код.

ФБР Сан-Диего заявило: «У нас есть серьёзные опасения, что публикация всего исходного кода может привести к ряду ситуаций, не отвечающих общественным интересам, таких как раскрытие источников и методов, а также предоставление сценария для включения криминальных элементов, дублирования приложения без значительных затрат времени и ресурсов».

В Motherboard решили не публиковать полный код приложения, так как он содержит идентифицирующую информацию о том, кто работал над ним. Издание отмечает, что получило код от источника, который предоставил копию APK-файла Anom, и намерено защищать его конфиденциальность.

В 2021 году Motherboard приобрело на вторичном рынке смартфон Google Pixel 4a, который ФБР использовала в качестве приманки при поимке преступников. Оно содержало несколько популярных приложений, но ни одно из них не работало, а при сбросе настроек устройства и вводе другого PIN-кода появляется новый экран с другими приложениями — часами, калькулятором и настройками. При этом в калькуляторе спрятано приложение Anom.


• Source: vice.com/en/article/v7veg8/anom-app-source-code-operation-trojan-shield-an0m
 

Вложения

  • 2.jpg
    2.jpg
    28.8 КБ · Просмотры: 4


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх