Kajdanki
Źródło: unsplash

Setki dilerów w rękach policji. Policja złamała zabezpieczenia w smartfonach

Artur ŁokietekArtur Łokietek
3 Lipca 2020

Przestępcy tego się nie spodziewali. Gwarantujące prywatność zmodyfikowane smartfony okazały się działać zupełnie odwrotnie, niż pierwotnie miały. Służby bezpieczeństwa przeprowadziła skomplikowaną akcję. Na ten moment policja zdobyła już dane setek dilerów, morderców lub innych przestępców.

Ultrabezpieczny telefon okazał się być nie do końca taki bezpieczny. Setki dilerów w rękach policji po niezwykle skomplikowanej akcji.

Telefon gwarantujący bezpieczeństwo

Smartfony dla gangsterów to odpowiednio zmodyfikowane wersje prawdziwych urządzeń, których głównym celem jest zapewnianie bezpieczeństwa - w zamiarach twórców nikt nie mógłby dilera wyposażonego w takie cacko namierzyć. Twórcy ultrabezpiecznych smartfonów jak np. EncroChat wyjmują z wnętrza urządzenia wszystkie potencjalnie groźne podzespoły - moduł GPS, kamerę czy mikrofon, a zostawiają tak naprawdę przede wszytkim specjalnie zmodyfikowaną wersję Androida z tajnym komunikatorem. EncroChat kosztuje bagatela 5,5 tys. złotych, a kazdy miesiąc wyceniono na dodatkowe 1,1 tysiąca złotych opłaty abonamentowej. Nie jest to więc tania zabawa.

EncroChat i nierealne obietnice

Okazuje się jednak, że popularny (dostępny swego czasu również w Polsce) EncroChat nie był aż tak bezpieczny. Nie zmienia to faktu, że zgodnie z informacjami pozyskanymi z Zaufanej Trzeciej Strony, producenci obiecywali szereg zapewniających bezpieczeństwo funkcji urządzenia, czyli:

  • gwarancję anonimowości (brak powiązania karty SIM z użytkownikiem),
  • dostosowaną wersję Androida z pełnym szyfrowaniem dysku,
  • podwójny system operacyjny (oprócz szyfrowanego, można było odpalić „normalnego” Androida),
  • komunikator z szyfrowaniem E2E i rotacją kluczy,
  • regularne aktualizacje oprogramowania,
  • usunięte kamera, mikrofon, GPS i port USB,
  • dostęp do sieci GSM w ponad 120 krajach,
  • certyfikacja FIPS 140-2 i zabezpieczenie szyfrowanej partycji parą kluczy RSA oraz hasłem użytkownika,
  • samousuwające się wiadomości,
  • zdalne kasowanie zawartości telefonu,
  • usunięte łączenie po ADB i recovery mode,
  • całodobowe wsparcie użytkownika.

Taki zestaw nie pomógł jednak co najmniej 700 dilerom, którzy właśnie wpadli w ręce władz. Jak dokonano tak szerokiej akcji?

Policja namierza nienamierzalne

Służby porządkowe Holandii i Francji poinformowały, że jeszcze w marcu ubiegłego roku pełną parą ruszyło śledztwo. Policjantom udało się ustalić, gdzie znajdują się Francuskie serwery EncroChat, a także dane dotyczące holenderskiej KPN, twórcy kart zmodyfikowanych kart SIM. Zdaniem spekulacji wysnutych przez Zaufaną Trzecią Stronę, policjanci zainfekowali własnym rootkitem jeden z serwerów EncroChata, z którego urządzenia pobierały automatyczne aktualizacje. Użytkownicy smartfonów skarżyli się przez jakiś czas na ich działanie - przestała działać funkcja automatycznego czyszczenia, a po pewnym czasie całość zwolniła. Początkowo producenci nie za bardzo się tym przejmowali, ale gdy bliżej przyjrzeli się jednemu z urządzeń, odkryli na nim sprytnie stworzonego wirusa. Policja jednak miała już wszystko.

Olbrzmia wpadka specjalistycznej firmy

Od 1 kwietnia policjanci zdobywali wszystkie wiadomości od i do dilerów w czasie rzeczywistym. Oznacza to, że wszelkie dane dotyczące narkotyków, spotkań, zamówień, a nawet zleceń morderstw, policja dostawała w tym samym momencie, co przestępcy. W ten sposób działania policji były sprawne i szybkie, a dilerzy czuli już wcześniej, że coś się święci - w końcu znikały narkotyki, współpracownicy czy klienci. Łącznie zdobyto ponad 100 milionów (sic!) wiadomości. Doprowadziło to do zatrzymania ponad 700 podejrzanych w UK, Norwegii, Szwecji i Holandii. W samej tylko Holandii zatrzymano 8 ton kokainy, 1,2 tony metaamfetaminy, 20 milionów euro w gotówce, zlikwidowano aż 19 laboratoriów produkujących syntetyczne narkotyki.

Zobacz także:

  1. Światłowód w każdym domu i brak dodatkowych opłat za smartfony. Duda zapowiedział Kartę Wolności w Sieci
  2. Wyciekły hasła. Ponad 7 mln użytkowników z tą samą kombinacją znaków. Aż prosili się o włamanie
  3. Popularna aplikacja jest chińskim narzędziem szpiegowskim - ostrzegają hakerzy z Anonymous
  4. Uczelnia zapłaciła milion dolarów okupu żeby odzyskać utracone dane



Następny artykuł