?

Log in

No account? Create an account
Блэкбери это безопасно! - Журнал Восставшей Машины [entries|archive|friends|userinfo]
ArkanoiD

[ userinfo | livejournal userinfo ]
[ archive | journal archive ]

Блэкбери это безопасно! [Aug. 6th, 2014|04:44 pm]
ArkanoiD
[Tags|, ]

hat is good news for everyday Canadian citizens. The investigation, dubbed Project Clemenza, involved all the tools one might expect in a law enforcement operation. What is also interesting is the RCMP’s acknowledgement and highlighting of the interception of “Pin to Pin messaging” between BlackBerry devices.

More than a million messages were intercepted to identify, and build a case against, the mobsters being investigated. BlackBerry, despite its sales troubles, is still considered the standard bearer when it comes to mobile security, particularly the BlackBerry Messenger and PIN-to-PIN messaging features.


http://www.phonearena.com/news/Canadian-government-intercepts-millions-of-BBMs-arrests-more-than-30-linked-to-organized-crime_id57152

как есть дебилы. И конечно, меня никто никогда не слушает.

UPD: https://publicintelligence.net/blackberry-subpoena-compliance/
linkReply

Comments:
From: pustota1
2014-08-06 12:56 pm (UTC)
be positive: mobster облагородил ряды избавив от свооего присутсвия в них -- это хорoшо!

Но уже взяли следующий барьер:

http://de.wikipedia.org/wiki/Operation_Mikado

тут просто и без затей расказывается как в рамках операции по борьбе с детским порном взяли и сделали

select name, surname, address from credit_card_table where transaction_amount='79.90';
а credit_card_table содержала ВСЕ кредитные карты изданные в Германии.
(Reply) (Thread)
[User Picture]From: arkanoid
2014-08-06 01:00 pm (UTC)
ай молодца.
(Reply) (Parent) (Thread)
[User Picture]From: _zhecka_
2014-08-06 01:39 pm (UTC)
да ладна! :)
(Reply) (Parent) (Thread)
From: pustota1
2014-08-06 01:57 pm (UTC)
зуб даю.
(Reply) (Parent) (Thread)
[User Picture]From: scif_yar
2014-08-06 01:49 pm (UTC)
(Reply) (Thread)
[User Picture]From: vit_r
2014-08-06 03:50 pm (UTC)
Насколько понимаю, последним девайсом, который спецслужбы не взломали, был Псион 3
(Reply) (Thread)
[User Picture]From: arkanoid
2014-08-06 07:39 pm (UTC)
Ну кагбе комбинация Cyanogen+Conversations+MailForExchange+частный сервер -- ощутимо безопаснее, чем BB. В смысле, устойчива к более широкому классу практических угроз.
(Reply) (Parent) (Thread)
[User Picture]From: 1master
2014-08-06 04:17 pm (UTC)
Так BB кажется только совсем ленивые правительства в коленно-локтевую позицию не поставили.
(Reply) (Thread)
[User Picture]From: arkanoid
2014-08-06 07:37 pm (UTC)
Я про это и говорил. Нет, маркетинговый булшит людям кажется убедительнее здравого смысла.
(Reply) (Parent) (Thread)
[User Picture]From: scif_yar
2014-08-07 11:18 am (UTC)

В 2011 г. ФБР совместно с полицией Нидерландов начало операцию под кодовым названием Torpedo, целью которой была поимка преступника, занимающегося распространением детской порнографии с помощью сети Tor. Полицейские регулярно посещали сайт злоумышленника и однажды обнаружили, что он непредусмотрительно оставил свою администраторскую учетную запись открытой для любого посетителя. Доступ к панели управления позволил полицейским узнать IP-адрес, с которого злоумышленник выходил в Сеть, и вычислить его личность. Им оказался 31-летний житель США Аарон МакГрат (Aaron McGrath).


Но вместо того, чтобы арестовать МакГрата, ФБР установило за ним наблюдение, которое длилось в течение года. Получив разрешение суда, спецслужбы модифицировали код Tor, поместив в него механизм идентификации IP- и MAC-адресов всех посетителей ресурса с порнографией. После этого власти обратились к интернет-провайдерам и получили у них реальные адреса пользователей. В апреле 2013 г., спустя 5 месяцев после внедрения кода, правоохранительные органы приступили к скоординированному задержанию злоумышленников по всей стране.

Подробнее: http://safe.cnews.ru/news/top/index.shtml?2014/08/07/581945
(Reply) (Thread)
[User Picture]From: arkanoid
2014-08-07 11:28 am (UTC)
Из текста новости непонятно чуть менее чем нихрена :-(
(Reply) (Parent) (Thread)
[User Picture]From: scif_yar
2014-08-07 12:22 pm (UTC)
если я правильно понял, то в сети тор был некий сайт.
сайт подломили и на него поставили логирование (кто ходил) и троянчик.
Потому взяли логи и у провайдера получили пофамильный список.
(Reply) (Parent) (Thread)
[User Picture]From: arkanoid
2014-08-07 12:26 pm (UTC)
ну, троянчик. вот с троянчиком сложнее всего -- как?
(Reply) (Parent) (Thread)
[User Picture]From: scif_yar
2014-08-07 12:29 pm (UTC)
что, дыр мало, от zero-day до специально оставленных ?
(Reply) (Parent) (Thread)
[User Picture]From: arkanoid
2014-08-07 12:35 pm (UTC)
ну, вообще мало. чтобы сделать 100% прошибаемость, особенно. и 0-day у ФБР обычно не валяются на складе.
(Reply) (Parent) (Thread)
[User Picture]From: scif_yar
2014-08-07 12:43 pm (UTC)
там еще есть какие-то намеки про "модифицированный клиент Тор".
(Reply) (Parent) (Thread)
[User Picture]From: arkanoid
2014-08-07 12:49 pm (UTC)
Ага. Ну и вот как его можно подсунуть?
(Reply) (Parent) (Thread)
[User Picture]From: scif_yar
2014-08-07 01:17 pm (UTC)
например так http://xakep.ru/news/61026/
или подломив сам клиент, изменив его на источнике загрузки.
или изначально внедрив в него некоторые полезности.

Edited at 2014-08-07 01:18 pm (UTC)
(Reply) (Parent) (Thread)
[User Picture]From: arkanoid
2014-08-07 01:47 pm (UTC)
ну кто использует tor без noscipt, сам себе буратина.

а подломить клиент уже не так просто.
(Reply) (Parent) (Thread)
[User Picture]From: no1u1w1w6c
2014-08-07 01:51 pm (UTC)
не надо читать журношлюх, они тупые. они очень тупые, они даже срут ртом. обычный унылый жабоскрип на странице у них называется «модифицированный клиент Tor». потому что тупые, потому что «учёный изнасиловал журналиста!»
(Reply) (Parent) (Thread)