Signal złamany! Udało to się Izraelczykom

Cellebrite udało się obejść zabezpieczenia komunikatora Signal. Wywołało to falę oburzenia aktywistów na rzecz prywatności, ale Izraelczycy bronią się, że zrobili to dla dobra wszystkich.

Reklamy


Chcesz czytać  więcej wewnętrznych informacji ze świata polityki i mediów? Prosimy o obserwowanie naszego profilu na Facebooku oraz na Twitterze. Proszę o lajkowanie i podawanie dalej naszych wpisów - w ten sposób możemy zrobić dla Ciebie więcej.


Izraelska firma Cellebrite na swoim blogu opisała jak udało jej się włamać do komunikatora Signal. To bardzo mocno promowany w ostatnim czasie darmowy komunikator.

Analitycy Cellebrite wykorzystali przeciw Signalowi to, że aplikacja ta jest oparta o rozwiązania open source. Izraelczykom udało się odwrócić rozwiązania w otwartoźródłowym protokole Signal.

Signal i CIA

Dziennikarz Yasha Levine w swojej książce „Surveillance Valley: The Secret Military History of the Internet” szczegółowo opisał kulisy powstania komunikatora Signal. Wskazuje on wprost, że aplikacja powstała dzięki wsparciu ludzi związanych z CIA.

Signal został stworzony przez Open Whisper Systems, którą kierował MoxieMarlinspike (Matthew Rosenfeld), kolega Jacoba Appelbauma, współtwórcy sieci Tor. Marlinspikebył blisko Departamentu Stanu USA, kierowanymwówczas przez Hillary Clinton oraz Broadcasting Board of Governors (dziś U.S. Agency for Global Media).

Signal był finansowany przez Radio Free Asia, agencję związaną z CIA. Oficjalnie wiadomo jedynie o ok. 3 mln dolarów, które w latach 2013–2016 trafiły do ojców założycieli Signala.

Problemy aplikacji

Cellebrite to izraelska firma, która dostarcza m.in. technologie cyfrowe dla służb policyjnych i wywiadowczych. Analitycy postanowili sprawdzić, jak trudno im będzie obejść zabezpieczenia Signal.

Okazało się, że Izraelczykom to się udało, a na niekorzyść Signal zadziałała wykorzystana technologia. Cellebrite przyznał, że początkowo zdanie było bardzo trudne, ponieważ twórcy aplikacji nie pozostawili w niej specjalnych „tylnych furtek”, które mogliby udostępnić np. na wniosek śledczych rozpracowujących podejrzanych.

Jednak analitycy postanowili wykorzystać fakt, że aplikacja jest oparta o rozwiązania open source. Cellbrite odwróciło rozwiązania w otwartoźródłowym protokole.

„Musieliśmy przeprowadzać próby na wielu frontach i stworzyć sobie nowe rozwiązania od podstaw. Ale uczynienie świata bezpieczniejszym jest dla nas najważniejsze” – podsumowała swoje osiągnięcie firma.

Cellebrite dodała, że postanowiła złamać zabezpieczenia Signal, ponieważ Signal Technology Foundation odmawiała współpracy z organami ścigania. „Jeśli twórcy Signala zaczną podpisywać umowy o współpracy z policją, nie będziemy już musieli udostępniać jej naszych rozwiązań” – wskazano na firmowym blogu.

Oburzenie na analityków

Cellbrite podkreśliło, że zajęli się zabezpieczeniami Signal po to, aby udostępnić tę możliwość wyłącznie uprawnionym do korzystania z niej organom ścigania.

„Służby policyjne obserwują rosnącą popularność szyfrowanych aplikacji, z których korzystają także przestępcy, którzy planują dzięki nim popełnianie przestępstw, wymieniają informacje czy przesyłają sobie skradzione dane” – wyjaśniono na firmowym blogu Cellebrite.

To tłumaczenie nie przekonało jednak aktywistów na rzecz prywatności i praw człowieka. Na izraelską firmę wylała się fala oskarżeń, iż sprzedaje swoje technologie nie tylko do USA czy krajów Unii Europejskiej, ale także do państw niedemokratycznych.

Z usług Cellebrite korzystają służby m.in. na Białorusi, w Wenezueli, Indonezji czy Arabii Saudyjskiej. W przeszłości korzystały z nich nawet władze Chin, ale Cellebrite ogłosiła, że wstrzymuje współpracę, gdy na jaw wyszło, że ich technologia służy do inwigilowania prodemokratycznych aktywistów z Hongkongu.

Na zarzuty obrońców praw człowieka izraelska spółka odpowiedziała, że jej narzędzia „pomogły rozwiązać na całym świecie ponad 5 mln spraw kryminalnych, w których chodziło o najpoważniejsze przestępstwa, takie jak morderstwa, gwałty, handel ludźmi czy pedofilię”.

Czym łamać Signal?

Cellebrite oferuje wiele produktów, z których najważniejsze to Universal Forensic Extraction Device, czyli system pozwalający odblokować i wydobyć dane z niemal każdego telefonu, także Physical Analyzer, czyli narzędzie pomagające zdeszyfrować uzyskane dane oraz je usystematyzować w celu odszukania powiązań.

To właśnie ten drugi produkt służy do łamania zabezpieczeń Signal. Tylko w USA z oprogramowania izraelskiej spółki korzysta ponad 2 tys. formacji policyjnych czy kontrwywiadowczych.

W Polsce portale takie jak Niebezpiecznik.pl Piotra Koniecznego doradzają korzystania z Signala dziennikarzom i politykom, jako najbezpieczniejszej formy komunikacji. Tak jednak – jak widać – nie jest.

Użytkownicy tej aplikacji muszą mieć tego świadomość, że nie chroni ona prywatności przed służbami państwowymi.

Źródło: EURACTIV.pl, sluzbyspecjalne.com