(upd) Компания научилась ломать Signal. Она продаёт софт силовикам, в том числе в Беларуси и РФ
ИТ-компания Cellebrite, которая занимается диджитал-безопасностью (расследования, взлом устройств), сообщает, что умеет получать полный доступ ко всем данным защищённого мессенджера Signal.
ИТ-компания Cellebrite, которая занимается диджитал-безопасностью (расследования, взлом устройств), сообщает, что умеет получать полный доступ ко всем данным защищённого мессенджера Signal.
На своём сайте компания пишет, что её новый инструмент пригодится частному и госсектору, «чтобы свершать справедливость, защищать сообщества и спасать жизни».
«флагманским продуктом Cellebrite является UFED (Universal Forensic Extraction Device), система, которая позволяет властям разблокировать и получать доступ к данным любого телефона, находящегося в их распоряжении. Ещё один продукт компании — Physical Analyzer — помогает систематизировать и обрабатывать данные, полученные с телефона. В прошлый четверг компания объявила, что этот анализатор был обновлён функцией, которая позволяет клиентам декодировать данные из Signal».
Signal считался одним из самых защищённых мессенджеров. В ноябре 2020 года его скачали 1,1 млн раз, по данным платформы Sensor Tower.
Cellebrite и Беларусь
Израильскую Cellebrite критикуют за сотрудничество с Венесуэлой, Индонезией, Саудовской Аравией и Беларусью в августе 2020 года. Издание Haaretz подозревает компанию в поставке «хакерского софта» белорусским силовикам. Местные активисты призывают прекратить сотрудничество.
Действительно, на сайте icetrade.by можно найти как минимум 17 тендерных заявок от белорусского Следственного Комитета и Комитета судебных экспертиз на покупку системы UFED, обновления лицензий, техподдержку, приобретения соединительных кабелей и т. д.
Первый документ датируется 2013 годом, последний — маем 2019. Тогда систему обновили до Cellebrite UFED 4PC, купили кабели и адаптеры. Закупка завершилась в июне.
В 2019 году также Русская служба BBC писала о том, что местные ФСБ и Следственный комитет закупают у Cellebrite оборудование для взлома смартфонов, но «облегчённую версию»: «Технология, закупленная ранее российскими силовиками, требует отправки смартфонов на взлом в штаб-квартиру Cellebrite в Израиле или одну из европейских лабораторий компании».
В заголовке «взломали», хотя просто сделали реверс open source проекта, даже сама компания так написала
В прошлый четверг компания объявила, что этот анализатор был обновлен функцией, которая позволяет клиентам декодировать данные из Signal.
Ну если пользователь мобилки как то читает сообщение, то почему и софт сторонний это сделать не может?
Ломать в java нечего, байткод отлично ревертится и обратно собирается даже без проблем.
Ранее Citizen Lab выяснила, что 25 стран приобрели инструмент для слежки, который позволяет вычислить местоположение смартфона в любой точке мира за считанные секунды
Наверное "инструмент" HLR lookup называется ? :)))
Уголовный Кодекс Республики Беларусь
Статья 354. Разработка, использование либо распространение вредоносных программ
Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами –
наказываются штрафом, или арестом, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Те же действия, повлекшие тяжкие последствия, –
наказываются лишением свободы на срок от трех до десяти лет.
"Свершать справедливость" - ага, щас! Не в этой жизни! Все эти технологии, втч распознавание людей с камер наблюдения в реальном времени - это всё, конечно, рано или поздно придёт в нашу жизнь, т.к. прогресс не остановить. Но на сегодняшний день это категория "обезьяна с гранатой" - необходим определённый уровень развития общества и институтов защиты его ценностей, чтобы такие вещи использовались во благо людям, а не во вред. Сотрудничество компании с авторитарными режимами чётко говорит о том, кем и зачем эти технологии будут использоваться.
Habr:
В заголовке «взломали», хотя просто сделали реверс open source проекта, даже сама компания так написала
В прошлый четверг компания объявила, что этот анализатор был обновлен функцией, которая позволяет клиентам декодировать данные из Signal.
https://cs8.pikabu.ru/post_img/big/2016/06/24/9/1466781854132698956.png
Ну если пользователь мобилки как то читает сообщение, то почему и софт сторонний это сделать не может?
Ломать в java нечего, байткод отлично ревертится и обратно собирается даже без проблем.
Наверное "инструмент" HLR lookup называется ? :)))
Уголовный Кодекс Республики Беларусь
Статья 354. Разработка, использование либо распространение вредоносных программ
Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами –
наказываются штрафом, или арестом, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Те же действия, повлекшие тяжкие последствия, –
наказываются лишением свободы на срок от трех до десяти лет.
Ты, что, забыл? Один усач говорил: "Иногда не до законов!"
"Свершать справедливость" - ага, щас! Не в этой жизни! Все эти технологии, втч распознавание людей с камер наблюдения в реальном времени - это всё, конечно, рано или поздно придёт в нашу жизнь, т.к. прогресс не остановить. Но на сегодняшний день это категория "обезьяна с гранатой" - необходим определённый уровень развития общества и институтов защиты его ценностей, чтобы такие вещи использовались во благо людям, а не во вред. Сотрудничество компании с авторитарными режимами чётко говорит о том, кем и зачем эти технологии будут использоваться.