Computer-Servern eingesetzt. Stock Foto.Foto: Sean Gallup (Getty Images)
Niederländische Polizei sagen, Sie haben “entschlüsselt mehr als 258,000 Nachrichten” gesendet mit einer teuren chat-Dienst Ars Technica berichtet am Mittwoch unter Berufung auf eine Nationale Polizei-Korps Aussage, die behauptete, dass die Behörden in den Niederlanden ist es gelungen, einen “Durchbruch in der überwachung und Entschlüsselung von verschlüsselten Kommunikation zwischen kriminellen.”
Der verschlüsselte chat-Dienst in Frage, BlackBox Security IronChat, die läuft auf einem proprietären Gerät namens BlackBox IronPhone. Pro Register, das Unternehmen hinter der es behauptet, um eine “benutzerdefinierte Implementierung der end-to-end-off-the-record (OTR) Verschlüsselung system zum verschlüsseln von Nachrichten”, und verkauft den service für rund $1,700 (1.500 Euro) für sechs-Monats-Abonnements. Niederländische Polizei behaupten, es war vorgesehen für die Verwendung durch kriminelle, schreiben in Ihrer Stellungnahme, dass “Polizei und Staatsanwaltschaft nehmen eine harte Linie gegen Menschen, die helfen, die kriminellen, indem Sie Ihre Aktivitäten möglich.”
Behörden offenbar beschlagnahmt Kontrolle der BlackBox Security-server, wenn Sie nicht offenlegen, wie Sie waren in der Lage, abfangen von Nachrichten gesendet durch IronChat. Das wahrscheinlichste Szenario ist, dass entweder der service war gelogen, ob es angeboten echte Ende-zu-Ende-Verschlüsselung, in dem die Nachrichten können nicht beanstandet worden sind, im transit, oder dass es einen Fehler in Ihrer Implementierung, dass der bot die Polizei ein. Niederländische Medien berichtet, gab es mehrere schwerwiegende Fehler mit der software, Ars Technica Hinzugefügt:
Ein Artikel, veröffentlicht durch das Niederländische öffentlich-rechtliche Sender NOS sagte, eine version des IronChat app wurde untersucht, erlitt eine Vielzahl von potenziell schwerwiegende Schwächen. Key unter Ihnen: Warnung-Nachrichten, die Benutzer benachrichtigt, wenn Sie Ihre Kontakte’ Verschlüsselungsschlüssel geändert hatte, waren leicht zu übersehen, weil Sie zur Verfügung gestellt wurden, in einer Schrift viel kleiner als der rest der Konversation. Während die Krypto-Schlüssel ändern sich oft, für berechtigte Gründe, wie z.B. wenn jemand erhält ein neues Handy, ein neuer Schlüssel könnte auch ein Zeichen sein, eine Dritte Partei versucht, die Kommunikation abzufangen, die durch verschlüsseln mit einem Schlüssel gesteuert werden.
… [Die IronChat app] auch nicht automatisch überprüfen, ob der server den er verwendet, um Nachrichten mit anderen Nutzern austauschen der richtige war. Ein panic-button-feature, welches eigentlich zu, damit die Benutzer sofort die Nachrichten löschen, war auch praktisch unbrauchbar, der Artikel sagte, unter Berufung auf einen tweet von Datenschutz-Forscher Boden Terra.
Ein 46-jähriger Mann, der hinter IronChat und ein 52-jähriger partner in der Wirtschaft wurden festgenommen, laut Polizei, und eine anschließende Droge-Büste in Enschede führte zu Beschlagnahmungen von über $103,000 (90.000 Euro), die automatische Waffen und eine große Menge von MDMA und Kokain. BlackBox Security ist jetzt verstorben, Sie Hinzugefügt, und die IronChat Dienst ist nicht mehr funktionsfähig.
“Die kriminellen dachten, Sie könnten sicher kommunizieren mit sogenannten Krypto-Handys, die die Applikation IronChat,” Niederländische Polizei schrieb in der Erklärung. “Polizei-Experten im Osten der Niederlande ist es gelungen, Zugang zu dieser Kommunikation. Als Ergebnis, die Polizei in der Lage gewesen zu sehen, Leben die Kommunikation zwischen kriminellen für einige Zeit.”
Wie Ars Technica festgestellt, BlackBox Sicherheit behauptet auf Ihrer website, wurden unterstützt von Edward Snowden, dem ehemaligen National Security Agency Auftragnehmer, der durchgesickert Funde von Dokumenten an Wikileaks und befindet sich jetzt in Russland. Obwohl die Unterstützung ist mit hoher Wahrscheinlichkeit fake, Gizmodo erreicht hat, ein Mitarbeiter von Snowden für den Kommentar, und wir werden aktualisieren diesen post, wenn wir hören, zurück.
[Ars Technica]
Teilen Sie Diese Geschichte