Незащищенные коммуникации помогли вычислить гюленистов?

 Общение через незащищенные каналы связи, особенно если вы планируете заговор и антиправительственную деятельность, дело провальное. В современном мире есть масса способов взломать вашу переписку и отслеживать ваши действия, чтобы потом взять вас с поличным. По уверению турецкого правительства, именно это и произошло с заговорщиками-гюленистами, планировавшими путч 15-16 июля этого года.

Турецкие следователи заявили, что они выявили большую часть гюленистской сети в стране, просто взломав малоизвестное приложение-мессенджер ByLock. Тысячи людей оказались, по словам властей, на карандаше из-за провалов в шифровании текстовых сообщений приложения.

Специалисты в области безопасности, к которым Reuters обратилось за разъяснениями, заявили, что они вообще не в курсе о существовании этого приложения. Однако они согласились с тем, что взломать это «любительское» приложение не составляет никакого труда.

«ByLock это небезопасное приложение, на сегодняшний день широко не используемое. Любой, кто хотел провернуть реверс-инжиниринг приложения, мог сделать это за несколько минут», — заявил Тим Страззере, один из директоров американо-израильской фирмы SentinelOne, специализирующейся в области безопасности.

По всей видимости, это означает, что турецкие власти не особо покривили душой, заявив, что их разведка взломала приложение в начале этого года.

Хотя турецкие пользователи приложения перестали его использовать несколько месяцев назад, власти без особых проблем могли выгрести всю необходимую информацию. По их данным, в число гюленистов входили учителя, полицейские чины, солдаты и офицеры, сотрудники центрального аппарата правоохранительных и судейских органов. В общем, слили всех.

Как же такое вообще оказалось возможным? По словам одного из экспертов, Мэтью Грина, сеть приложения генерирует для каждого устройства свой частный ключ безопасности (для того, чтобы пользователь оставался анонимным). Дальше, правда, хуже — приложение пересылало ключи на центральный сервер, вместе с паролем пользователя в абсолютно не защищаемом текстовом виде. Бери, вскрывай, анализируй, подчиняй.

Еще по теме:  Турецкие профсоюзы провели всеобщую забастовку

Приложение, как установило Reuters, было запущено в конце 2014 года. Его можно было скачать и под Андроид, и под iOS. Но уже через год, в одном из блогпостов, тот, кого считают создателем приложения, заявил, что вынужден прикрыть его. В силу того, что приложение используется большим количеством пользователей (1 млн.), возможностей по его исправлению и ведению банально нет.

Было ли это правдой или нет, не известно. Поскольку, даже когда удалось выяснить создателя приложения (по его сертификату безопасности), выяснилось, что никакого Дэвида Кейнса из Бивертона (Орегон), не существует. Либо он сменил место проживания.

Вернемся к турецким властям. Согласно их заявлению, взломав приложение в мае 2015 года, они смогли раскрыть подпольную империю гюленистов. Ну, если уж не всю сеть, то, хотя бы, их немалую часть — более 40 тыс. человек. В это число входит около 600 высокопоставленных военных, связи которых между собой и другими членами сети удалось выявить благодаря картографированию связи контактов внутри сети приложения.

Однако в какой-то момент гюленисты поняли, что использование приложения небезопасно, поэтому пришли на гораздо более защищенное — WhatsApp. Все бы ничего, но после провалившегося путча в руках Эрдогана и Ко оказались мобильные телефоны участников.

И тут выяснилось, что участники предпочитали вести в WhatsApp-е чаты с тысячами участников. Так что, выявить участников не представляло сложности, для этого достаточно было заполучить телефон хотя бы одного участника чата.

Выводы из всего этого позорища крайне просты — пользоваться надо защищенными каналами связи. А уж посвящать себя заговорщицкой деятельности или нет — это уже каждый решает сам.

Источник

Tagged with:    

About the author /


Related Articles

Post your comments

Your email address will not be published. Required fields are marked *