На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Александр Раевский
    Ерунда и наивность!!! Конституцию можно легко изменить!!! И это уже было!!! Только на референдуме, причем с участием ...Небензя: отказ от...
  • Дмитрий Зайцев
    Задолбали. Зачем вводят санкции против Соловьева и Скабеевой- они же безмозглые и пропагандируют уродов в России. 8 л...Четвертый раунд п...
  • Елена Котенева
    Кто ты такой? фашист без роду и полемени!Ты урод собираешься восстанавливать укаину?Да  тебя к бандере нужно срочно о...Зеленский пообеща...

Следственный комитет взломает Telegram китайским волшебным способом

Доступ к «секретным чатам» стал еще проще

Вы все еще верите в анонимность в сети? Тогда мы идем к вам.

Вот, например, свежая история — СК России закупил два китайских комплекса, которые позволяют взламывать смартфоны и получать доступ к переписке в соцсетях и мессенджерах (да-да, и в телеграмчике тоже). Только не надо сейчас кричать «Все пропало! Нас всех вычислят!» - все пропало уже давно.

Следственный комитет взломает Telegram китайским волшебным способом

Разбираться начнем с дикого Запада. В прошлом году директор ФБР пожаловался, что бюро не смогло получить доступ к более чем половине устройств, которые они хотели разблокировать. Агентство The Associated Press со ссылкой на директора ведомства сообщало, что за 11 месяцев ФБР пыталось завладеть информацией с 6900 мобильных устройств. И сразу можно припомнить нашумевшую историю, как в 2016 году ФБР требовало через суд от Apple помочь разблокировать iPhone 5C, принадлежавший убитому террористу Саиду Фаруку, который устроил массовое убийство в Сан-Бернардино в 2015 году. А потом отозвало иск, поскольку воспользовалось помощью «третьих лиц» и смартфон был успешно вскрыт. Уже тогда наши зарубежные коллеги предполагали, что «третьи лица» - это израильская компания Cellebrite. И вот в феврале этого года Forbes сообщает, что Cellebrite, с которым оказывается (ну очень неожиданно, правда?) активно сотрудничает правительство США, объявил об успешном снятии защиты на всех моделях iPhone. То есть становится понятно, сколько и кому стоило нытье ФБР о «невзламываемых» яблочных телефонах.

А теперь вернемся к нашим следователям. Если покопаться на сайте СК России, можно найти, например, сообщение о раскрытии следователями города Судак изнасилования. «В ходе следствия появилась информация о возможной причастности к его совершению одного из местных жителей. В связи с этим по месту жительства последнего проведен обыск, в ходе которого изъяты сотовые телефоны марки «Samsung» и «IPhone 5S». Изъятый мобильный телефон марки «Samsung» ...осмотрен сотрудниками управления криминалистики с применением программно-аппаратного комплекса «UFED», в ходе чего извлечена информация, подтверждающая принадлежность потерпевшей указанного телефона.

При осмотре с применением программно-аппаратного комплекса «UFED» сотового телефона марки «IPhone 5S» извлечена информация, с помощью которой удалось установить, что указанный телефон принадлежит другой женщине, у которой обвиняемым он был открыто похищен». Чтобы было еще понятней - все это происходило еще в 2015 году, а «программно-аппаратный комплекс «UFED» - детище все той же Cellebrite. В Алуште в том же году, раскрывая экономическое преступление, из телефона подозреваемой извлекли «удаленные контакты лиц», а в Симферополе из смартфона, раскрывая преступление на сексуальной почве, достали с помощью все той же техники «ранее удаленные фотоизображения».

То есть израильская техника давно и успешно стоит на службе наших следственных органов. О последних закупках этого оборудования региональными управлениями ФСБ России, Следственного комитета и МВД сообщалось буквально в марте.

Теперь вот решили китайские решения опробовать. Почему нет? Тем более, что китайцы утверждают, что их «волшебный куб» - комплекс iDC-8811 Forensic MagiCube - способен извлекать информацию из 3000 моделей мобильных устройств 100 компаний-производителей. А на своем сайте они приводят даже скриншот работающей программы — там изображена табличка с названиями практически всех существующих мессенджеров. Из них «волшебный куб» тоже способен получать данные.

А есть еще специалисты по взлому - канадская Magnet Forensics, американская Grayshift. Да и, наверняка, российские производители, которые, скорее всего, просто «не светятся».

И еще одна маленькая ремарка — в октябре 2016 года на специализированном компьютерном сайте появилась информация, что израильское программное обеспечение для взлома смартфонов, то самое, о котором была речь выше, утекло в сеть. Производитель тут же заявил, что это ничего не даст, мол нужен лицензионный ключ. Но известный в своих кругах хакер Педро Вилача сообщил, что взломал опубликованный софт и протестировал его своем старом iPad.

Про дедовские способы и говорить не хочется. Поскольку чтобы взломать ваш смартфон и получить доступ к вашей переписке в мессенджерах нужны, по большому счету, только сам смартфон, непосредственно вы, рулон скоча и коробок спичек (как вариант — утюг или паяльник).

Так что, если вы продолжаете верить в анонимность в сети — продолжайте. Она и правда существует, пока вы никому не интересны.

Ссылка на первоисточник

Картина дня

наверх