11:09
3/7/2020

Setki przestępców zatrzymanych. We Francji, Wielkiej Brytanii i innych krajach. To efekt kilkumiesięcznej tajnej operacji francuskich służb, które przejęły infrastrukturę firmy EncroChat — producenta “bezpiecznych telefonów” reklamowanych w przestępczych kręgach. Jak się okazuje, nie były takie bezpieczne…

Narkotyki, morderstwa, zakładnicy i pranie pieniędzy

Kulisy tajnej operacji nagłośnił serwis Motherboard, a raczej przestępcy, którzy poskarżyli się dziennikarzowi, że gliny zawijają ich kumpli i innych dealerów korzystających z telefonów firmy EncroChat. W Europie zatrzymano setki osób.

Telefony Encrochat miały być superbezpieczne. Producent nie tylko pozbawiał je fizycznie kamer, odbiornika GPS i mikrofonów, ale także oferował swój system operacyjny “idealnie dostosowany” dla przestępcy (oczywiście bazujący na Androidzie). Niektóre z modeli bazowały na hiszpańskim telefonie “BQ Aquaris X2” z 2018 roku.

Klientom obiecywano możliwość zdalnego wyczyszczenia telefonu w każdej chwili, pełne szyfrowanie informacji składowanych na telefonie i — to najważniejsze — szyfrowaną komunikację E2EE (czyli od odbiorcy do nadawcy). W dodatku urządzenie mogło równolegle zabootować normalnego, niewinnego Androida, którego użytkownik mógł wykorzystywać do nieprzestępczych celów. Wszystko to za cenę ok. 1000 EUR (plus coroczna opłata).

Brzmi jak idealny telefon dla przestępcy, prawda? Tak właśnie myśleli przestępcy i to ich zgubiło. Ich, czyli 60 000 klientów firmy Encrochat, jeśli wierzyć danym z UK National Crime Agency.

Służby zhackowały “bezpieczne” telefony

“Cicha” lektura wiadomości wymienianych przez przestępców pozwoliła policjantom spokojnie rozpracowywać poszczególne szajki dealerów, które — czując się bezpiecznie — przez EcnroPhona wymieniali informacje o kolejnych transportach, listy klientów i inne szczegóły, o których pewnie niebawem poczytamy w aktach oskarżenia.

Służby przechwyciły ponad 100 milionów komunikatów pomiędzy przestępcami nie tylko w Wielkiej Brytanii i Francji, ale także Szwecji, Holandii, Norwegii i prawdopodobnie również z Polski, gdzie telefon był oferowany na sprzedaż za 5500 PLN, a — jeśli założyć że opinie są prawdziwe — kilka osób z niego skorzystało:

“Ludzie mają przepierdolone”

To słowa jednego z informatorów Motherboard i zarazem jego reakcja, kiedy zdał sobie sprawę jak szczegółowo gangsterzy opisywali swoje operacje na Encrochacie.

Ludzie rozmawiali o morderstwach, kupowaniu narkotyków, broni…

Policjanci dzięki lekturze rozmów nie tylko byli w stanie namierzyć poszczególnych przestępców (łącznie z ich adresami), ale pozyskali też cenną wiedzę na temat tego jak działają poszczególne gangi i gdzie są fabryki narkotyków.

Jedno włamanie na serwer, a wartość jak z tysiąca przykrywkowców, którzy — w przeciwieństwie do policyjnych trojanów — muszą ryzykować swoje życie wnikając w struktury zorganizowanych grup przestępczych.

Ale jak?!

Zapewne zastanawiacie się, jak to jest możliwe, że producent telefonu, który robił wszystko, aby urządzenie gwarantowało poufność i było bezpieczny, został zhackowany? Wedle strony producenta, serwery były zlokalizowane w bezpiecznym miejscu, a klucze do szyfrowania rozmów nigdy nie były tworzone czy przechowywane przez usługę. Jak więc policja je “złamała”?

Okazuje się, że nie złamała. Jeśli jakaś kryptografia jest dobra, a szyfrowanie E2EE gwarantuje, że wiadomości jawnym tekstem pojawiają się tylko na telefonie nadawcy i są rozszyfrowywane dopiero przez telefon odbiorcy, to naturalnym jest, że atakuje się telefony rozmówców.

Pegasus? Można, ale drooogooo i Pegasus jest ukierunkowany na standardowe systemy operacyjne, a pamiętajmy, że EncroChat korzystał z “własnego, bezpiecznego” systemu operacyjnego. I zdalnie mógł go aktualizować klientom. To ostatnie zdanie jest kluczem do zagadki.

Choć pełne szczegóły nie są znane, to wszystko wskazuje na to, że policja przejęła serwer odpowiadający za aktualizację oprogramowania i wgrała przestępcom złośliwą aktualizację, która zmieniła ich telefony w podsłuchy. Jeden strzał, tysiące przestępców pada.

Policjanci podsłuchiwali wiadomości wymieniane przez bezpieczną infrastrukturę zanim one w nią wpadły i po tym jak z niej wypadły — wprost z telefonów nadawców i odbiorców komunikatów.

Jak przejęto serwery aktualizacji?

  • Policja mogła się po prostu włamać na serwery EncroChata zdalnie, przez internet, Za pomocą jakieś znanej lub nieznanej podatności.
  • Ale mogła też namierzyć ich lokalizację i — jak w przypadku przejmowania np. drugmarketów –odwiedzić serwerownie z nakazem, a następnie zajrzeć w system i przejąć nad nim kontrolę, jeśli nie był poprawnie skonfigurowany.
  • Jest jeszcze jedna możliwość. Któryś z pracowników firmy EncroChat współpracował z służbami i dostępy umożliwiające organom ścigania “czynienie dobra” po prostu przekazał.

Oficjalnie, Europol twierdzi, że francuska policja odkryła, że część serwerów EncoChatu jest zlokalizowana we Francji i “it was possible to put a technical device in place to access the messages” — co wydaje się być wynikiem zabawy w głuchy telefon albo mocnym uproszczeniem. Dlaczego? Tego dowiecie się z kolejnego akapitu o złośliwym oprogramowaniu które EncroChat wykrył bezpośrednio na telefonach.

Czy atak na serwer aktualizacji coś Wam przypomina? Dokładnie w taki sposób, od lewej aktualizacji oprogramowania, zaczął się atak Not Petya, który wykorzystywał ukraiński odpowiednik Płatnika. Rosjanie stojący za operacją skasowali w ten sposób dane tysiącom firm i wywołali paraliż nie tylko na Ukrainie.

EncroChat zorientował się, że ktoś go atakuje, ale…

Co ciekawe, kiedy w maju niektórzy z użytkowników EncroChatu zaczęli narzekać producentowi, że funkcja “zdalnego czyszczenia” przestała im działać. Producent zorientował się, że coś jest nie tak.

Przyjrzał się bliżej jednemu z telefonów i odkrył na nim złośliwe oprogramowanie, które było napisane dokładnie na model X2 oferowany przez EncroChat. Wtedy Encrochat podjął decyzję, aby wypuścić globalną aktualizację wszystkim klientom z X2. Ale chwilę później, “nieustaleni atakujący” znów zainfekowali telefony klientom EncroChatu.

Wtedy Encrochat poprosił holenderskiego operatora KPN z którym współpracował, o to by zablokować dostęp do adresów IP serwerów, które zidentyfikowano jako “biorące udział w ataku”. Ale wszystko wskazuje na to, że operator współpracował z służbami. I choć na chwilę blokadę założył, to potem ją zdjął, umożliwiając policji dalsze pozyskiwanie danych. Encrochat podjął jedyną słuszną decyzję. Wyłączył swoją usługę, tak żegnając się z klientami w przesłanej im wiadomości:

Today, we had our domain seized illegally by government entities. They re-purposed our domain to launch a malware campaign against the carbon to weaken its security. Due to the level of sophisticaction of the attack and the malware code, we can no longer guarantee the security of your device. We took immediate action on our network by disabling connectivity to combat the attack. You are advised to power off and physically dispose of your device immediately. Period of compromise was about 30 minutes and the best we can ascertain was about 50% of the carbon devices in Europe (due to updater schedule).

Z EncroChata korzystali też nie-przestępcy. I też zostali zhackowani przez policję

EncroChat, która choć musiała być świadoma, że z jej technologii korzystają przestępcy utrzymywała, że jest firmą “zapewniającą bezpieczeństwo każdemu, kto chce zabezpieczyć swoje dane“. To jednak nie przeszkadzało jej reklamować się głównie na forach dla …przestępców.

Taka “renoma” i udawanie “godnej zaufania firmy dla każdego uciśnionego” mogły zwabić do grona klientów EncroChatu także nie-przestępców, ludzi faktycznie potrzebujących poufności, np. paranoicznych prezesów firm, obawiających się, że każde wypowiadane przez nich słowo jest nagrywane przez rząd, a treści przechwytywane przez Google lub Apple. Niestety dla nich, telefony nie-przestępczych klientów EncroChata też zostały przejęte przez służby, a ich wiadomości również były czytane. Teraz służby apelują:

Użytkownicy, którzy uważają, że nie popełnili żadnych przestępstw i chcieliby abyśmy skasowali ich prywatne dane z materiałów i postępowania — prosimy, zgłaszajcie się do naszego departamentu.

W ten sam sposób funkcjonariusze do kontaktu zapraszają administratorów i managerów EncroChata, jeśli mieliby ochotę podyskutować na temat legalności operacji, która na telefonach ich klientów podstawiła podsłuchy.

Konkurencja nie śpi

Choć EncroChat zniknął z rynku, to nie jest to jedyna firma oferująca “bezpieczne telefony”. Konkurencyjna firma, Omerta, już ruszyła z kampanią reklamową. Czy przestępcy im zaufają? Czas pokaże…

Jak widać, nawet smartfony bez funkcji “smart” mogą być niebezpieczne. Uderzenie w usługi, które ukierunkowane na przestępców to nic niespodziewanego. To logiczny krok. Jednym ruchem można przejąć bardzo wiele danych. Nawet, jeśli są szyfrowane end-to-end.

Smartfon może być bezpieczniejszy

Warto mieć zabezpieczonego smartfona, nawet jeśli nie jest się przestępcą. Odpowiednia konfiguracja pozwoli ochronić się przed kradzieżą i wyciekiem danych, czy coraz bardziej naruszającymi prywatność aplikacjami. Jak to zrobić? Zobacz nasz 2 godzinny wykład, który w szczegółach przechodzi przez konfigurację smartfona pod kątem bezpieczeństwa, pokazując konkretne opcje, które warto włączyć i demonstrując dodatkowe aplikacje, które pomogą lepiej chronić Twój telefon przed atakami, a Twoje dane przed wyciekiem. Użyj kodu LOLOMERTA, aby wykupić dostęp do naszego wykładu w niższej o 20PLN cenie:

Obecnie dostęp do nagrań sprzedajemy w przedsprzedaży. Wykłady są na końcu montażu i zostaną udostępnione na początku przyszłego tygodnia. Ale wtedy ich cena będzie wyższa, więc nie czekaj!

PS. Ciekawe czy któreś z ostatnich akcji polskich organów ścigania dotyczących przejęcia transportu narkotyków, to wynik informacji z opisywanej w niniejszym artykule operacji, Może te dwie?


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

36 komentarzy

Dodaj komentarz
  1. Podstawienie się pod IP serwera aktualizacji to pikuś (jeśli operator komórkowy współpracował), ciekaw jestem jak podrobili aktualizację, że telefon stwierdził, iż aktualizacja jest podpisana prawidłowym kluczem producenta. Moim zdaniem producent (albo jakiś pracownik) współpracował w całej akcji (albo cała firma produkująca telefony została specjalnie stworzona przez służby i odpowiednio “stargetowana” :D).

    • @Piotr: Być może dostali się do serwera kompilacji i przechwycili klucze. A być może producent nie miał tak zabezpieczonych aktualizacji jak powinien. Różnie mogło być…

    • O tym samym od razu pomyślałem. Służby mają szukać nowych metod – i to może być jedna z przykrywek aby zwabić przestępców. :)

  2. Ciekawe jak jest z legalnością takiej operacji. Moim zdaniem policja powinna móc podsłuchiwać tylko konkretne osoby, po zatwierdzeniu akcji przez prokuratora albo nawet sędziego. Tu zainfekowano telefony wszystkich użytkowników, podsłuchiwano wszystkich, a w końcu doprowadzono do upadku producenta, co spowodowało że urządzenia zakupione za niemałe pieniądze nadają się w zasadzie do śmieci. Z punktu widzenia praw obywatelskich to wysoka cena za rozbicie kliku gangów.

    • Śmierć ludzi to duża cena za swobody obywatelskie niektórych. Trudno tu znaleźć złoty środek, ale życie ludzkie to najwyższa wartość i ci, którzy je odbierają muszą ponieść tego konsekwencje. W przypadku kary za śmierć cel uświęca środki.

    • Juzek 2020.07.03 15:02
      Skoro tak to kiedy odpowie za swoje zbrodnie USA dokonując napaści, mordu w Iraku, Afganistanie, Syrii? No chyba, że oni mogą zabijać legalnie bo daje im na to zgodę rząd USA. No, ale niby czym miałby się różnić rząd USA, od zwykłego mafiozy :)

    • Dokładnie, cała akcja to skandal.
      Wyobraźcie sobie że np. rząd Pisu hackuje serwery Androida, wgrywa oprogramowanie śledzące wszystkim użytkownikom (nie weryfikując czy są podejrzani o przestępstwo czy nie), a potem ogłasza – ok, śledzimy was, ale jak jesteście niewinni, to się zgłoście, wtedy może usuniemy wasze dane.
      PS. Wcale nie trzeba być paranoicznym żeby chcieć poufności będąc prezesem firmy. Konkurencja nie śpi, szpiegostwo przemysłowe jest powszechne. A w tym momencie rząd Francji podsłuchiwał też legalne firmy i niewinnych ludzi, którzy po prostu chcieli poufności. Plus wykończyli legalnie działającą firmę.
      Ciekawe czy jakby shackowali np. wszystkich użytkowników Signala, albo Black Berry to niebezpiecznik też by im bił brawo.

  3. Najsłabsze ogniwo zawsze się znajdzie, wystarczy, że wszyscy operatorzy są zobowiązani do współpracy. Można wierzyć np. signalowi ale to jest tylko wiara. Dopóki słowa wypowiadane do telefonu nie są scramblowane dopóki to zawsze będzie pseudo bezpieczeństwo. W każdym bądź razie wpadły grube ryby przestępczosci a to akurat sukces służb, są skuteczne wobec prawdziwej przestępczości szkoda tylko że nie tej z najwyższej półki.

    • Wątpię, żeby wpadły grube ryby. Co najwyżej porucznicy i inna drobnica. Grube ryby siedzą sobie w swoich willach gdzieś na krańcu świata.

  4. Ja widzialem gangstera ze smartfonem. Rozumiem, ze juz wszyscy mamy wgrana “aktualizacje”. W razie czego poprosimy sluzby o usuniecie naszych danych z akt sledztwa. Aaaa… chyba, ze ktos napisal albo powiedzial cos brzydkiego na np. prezydenta. Albo GPS zarejestrowal, ze za szybko ktos jechal autem. Wtedy nie…

  5. […] pisaliśmy w innym artykule o tym, jak policja zhackowała telefony i podsłuchiwała przestępców. Ale dokładnie to samo robią przestępcy […]

  6. Czyli jednak sie da, nawet bez totalnego banu na szyfrowanie…

  7. android i bezpieczeństwo z automatu się wyklucza

  8. Jaka policja, zwyczajne oprychy typu GNAA

  9. Poczytałem co nieco o tej Omercie i od razu widać co oni są warci – Są tacy zdolni
    jak handlarz Mirek próbujący sprzedać kupę złomu jako “Auto bezwypadkowe” Opis poniżej:

    PLUSY:
    Nie znalazłem niczego co przeważyło by szalę na ich korzyść żeby faktycznie ich telefony
    były lepsze od Apple

    MINUSY:
    – Siedziba firmy w UK – Tak samo jak prZy VPN-ach Jeśli cokolwiek ma siedzibę w kraju
    z grupy 14 eyes praktycznie od razu odpada, ale idźmy dalej…..

    – Oferowane telefony to w rzeczywistości Google Pixele ze zmodyfikowanym systemem –
    Kolejna czerwona lampka bo jeśli cokolwiek jest powiązane z Google to praktycznie nie
    ma mowy o bezpieczeństwie / prywatności

    – Fizyczna karta SIM (rzekomo szyfrowana) – I co z tego? Jak wpadniesz to leżysz i
    kwiczysz, To już nawet Iphone SE ma E-SIM która jest bezpieczniejszą opcją bo nie da się
    wyciągnąć informacji z telefonu dopóki nie zostanie odblokowany

    – Polityka prywatności – Przeczytaj dokładnie to zrozumiesz o czym mówię

    – Wykorzystują wizerunek E. Snowdena żeby się uwiarygodnić jacy to spece od bezpieczeństwa a w praktyce 3 pierwsze punkty to dla mnie DYSKWALIFIKACJA

    – Przechwalają się szyfrowaniem komunikacji na lewo i prawo, i co z tego skoro ten sam efekt można mieć instalując komunikator Threema i zapłacić jednorazowo 16 zeta zamiast jakieś bajońskie kwoty za ich subskrypcję która nic lepszego nie wnosi do sprawy

    PODSUMOWUJĄC:

    – Obejrzyj wykład “jak zabezpieczyć Iphona” a więcej się z tego dowiesz niż od “januszy
    bezpieczeństwa”

    – Używaj komunikatora Threema – Jednego z nielicznych któremu można zaufać bo tak
    jak ProtonMail mają siedzibę w Szwajcarii

    – Jeśli jedziesz do kraju / idziesz do miejsca w którym wiesz że “może być gorąco” weź
    ze sobą rezerwowy telefon (czyli Słup) przypisany do zupełnie innego konta i nie mający
    żadnego związku z twoim głównym kontem, naturalnie przyda się też druga karta E-Sim
    najlepiej nie Polska tylko z innego kraju lub szyfrowany VoIP

    – Ja nadal pozostanę przy Apple bo chociaż są z USA to działają już wiele lat co pozwala
    ocenić ich wady i zalety i na tej postawie zmninimalizować ryzyko NP. nie używając Icloud
    do back-upów

    Jedno tylko mnie martwi: Skoro Encro phone został zhackowany (nieważne z jakiej przyczyny) to pod znakiem zapytania stanęło bezpieczeństwo / zasadność / zaufanie do Purism Librem 5 który mimo że dopiero raczkuje to wg. mnie ma bardzo dobry potencjał bo nie jest powiązany z Google, ma system oparty na Linuksie zrobiony od podstaw, zabezpieczenia nie tylko w systemie ale też na poziomie hardware to jednak NADAL jest komercyjnym produktem tak samo jak Apple czy kto tam inny i nigdy nie wiadomo co sie może stać kiedy firma się “sprzeda” albo zostanie przyparta do muru przez 3-literowe agencje lub niekorzystne przepisy prawne.

  10. Hahahaha… a ktoś tu poleca menadżera haseł. To dobre rozwiązanie, wszystkie hasła tu trzymajcie, to bezpieczne itd. :-)

    Podobna historia jak powyżej, jeden wspólny mianownik (aplikacja managera haseł) i pozamiatane.

    • Obejrzyj nasz darmowy webinar o zabezpieczaniu kont. Tam jest o managerach haseł i tym jaki problem rozwiązują, a jakiego nie i dlaczego warto z nich korzystać.

    • Chłopie, nie wiem do czego masz hasła, ale dla ludzi którzy nie zajmuja się pedofilia, dragami czy handlem bronią, manager haseł jest w porządku. Owszem, zawsze istnieje możliwość, ze jakieś służby do niego się dobiorą, ale tak se kurła myśle, ze albo trzeba mieć manie wielkości albo na serio robić coś złego, żeby się tym przejmować. Co ci się na konto w banku wewala czy na bloga?

  11. Przestępcy ślepo wierzyli w zapewnienia i nie wyłączyli aktualizacji. hahaha. Necrochat. Przyczepię się tylko do nazewnictwa – coś co nie ma mikrofonu, to już nie jest telefon, ano smartfon, ponieważ nie spełnia kryterium -fon.

    Jak poprawnie nazywa się takie urządzenie? Komputer przenośny?

    • Takie urządzenie nazywa się PDA :-)

  12. Ciekawy artykul ;) Choc musze prywatnie przyznac iz nigdy nie slyszalem o EncroChat i takiej marce telefonow…

  13. Panie @Juzku nie za swobody niektórych tylko wszystkich. Granica jest bardzo jasna. W żadnym cywilizowanym kraju dowody, które zostały pozyskane nieleganie, nie mogą być dowodami w żadnej sprawie. Idąc Pana tokiem rozumowania – tortury powinny być legalne bo jest większa szansa na uratowanie komuś życia. Z mojej strony tylko krótki komentarz: ktoś się powinien przyjrzeć temu co robi Europol. Jako Polak mam zagwarantowane konstytucyjnie prawo do prywatności, a to jest ewidentne łamanie tego prawa.

    P.S. Nie chcę Panie @Juzku żeby odebrał Pan to jako atak w swoją stronę, ale wolałbym żeby młodzież w szkołach czytała więcej Orwell’a :D

    • @Ktos
      Orwell nie ma tu nic do rzeczy. Dowody, które zostały pozyskane nieleganie nie są złe dlatego, że zostały pozyskane nielegalnie, ale dlatego, że taka możliwość zachęca do działań nielegalnych. Powstaje sytuacja, w której ci, którzy są wynajęci do pilnowania przestrzegania prawa są jednocześnie zachęcani do jego łamania. Ktoś nie przewidział długofalowych skutków takiego rozwiązania.

  14. Od lat już działa telefon Enigma który pomimo wielu prób pozostał dalej chyba najbardziej stabilnym rozwiązaniem na rynku.

  15. @JUZEK, w takim razie ile osób siedzi w więzieniu za mordowanie cywilów przez żołnierzy?
    Wikileaks opublikowało np. film jak żołnierze mordują cywilów. I jak na razie tylko Assange siedzi.
    Opinie, jak twoja są przejawem tego co propaganda robi z ludźmi.

  16. Do @Ktos, czy w Polsce czasem nie zmieniona już kodesku karnego i owoce z zatrutego drzewa mogą być dowodami w sprawie?
    Jeśli tak, to trałowa inwigilacja jest w interesie reżimu. Zawsze coś znajdą. Dobrze mieć coś na każdego.

  17. Niech pokażą wojskowe/policyjne pomieszczenia do tortur.
    Później zastanówmy się co robi ‘państwo’, które wymaga przestrzegania prawa. Na marginesie, czy ktoś zna całe obowiązujące prawo?

  18. […] wypływają szczegóły kolejnych realizacji, które organy ścigania przeprowadziły na podstawie danych wykradzionych z telefonów przestępców korzystających z usługi EncroChat. Tym razem policjanci zabezpieczyli kontenery przygotowane do przechowywania porwanych osób. […]

  19. Hmmm no i co z tego że miała dostęp do serwera aktualizacji jak bez kluczy do podpisu paczek mogła sobie co najwyżej bitcoiny na tym serwerze kopać. Widać prócz serwera padło też PKI.

  20. Super ze idzicie w strone sprzedazy webinarow w normalnej cenie.
    Rozumiem, ze szkolenia w cenie 2k to szkolenia profesjonalne i uwazam ze sa one warte swojej ceny poniewaz sa esencja esencji i zawarte w nich informacje filtrowaliscie latami ..i podajecie kondensat. Nie mniej jednak cena zostaje cena wielu np ja chetnie by wam zaplacilo bo jest to warte tych pieniedzy ale jednak finanse sa finansami..kto nie ma nie wysupla wiecej.
    Taki jakis moze pakiet jakis basic z osintu by sie przydal webinarowy.

  21. P.s ciekawe jak sprawa ma sie z signalem obecnie wiadomo jako komercyjna usluga jest najlepszy ale serwer…tez ma jeden centralny..i to w juesa…lepiej wg mnie kozystac do zaawansowanych spraw …nisz z dobrymi implementacjami…na codzien janusz taki jak ja uzywa signala..do rozmow z zona i kolegami o piwku, zakasce tudziez skokach narciarskich i serialach.
    Zaloze sie ze agencje w signalu tez maja control nad serwerami…to samo w protonmailu.
    Chodz…na komercyjnym rynku nie ma pozatymi dwoma nic lepszego.
    Uwaga na UseCrypta…Januszki…chyba ze chcecie….koszernie zakasic:)

    • Właśnie dlatego Signal jest tak zaprojektowany że nawet jeśli ktoś ma serwer to …niczego nie ma.

  22. […] ten właśnie sposób zhackowano przestępców korzystających z bezpiecznych (do czasu) urządzeń Encrochat. Wszystko wskazuje na to, że to […]

  23. Wojsko/policja zawsze mieli pomieszczenia do tortur, obecnie już nie muszą ich używać obecnie torturuje się nie tylko przestępców ale i zwykłych obywateli i to zdalnie. A tak na marginesie to zdalnie atakują używając do tego procederu ludzi o zachwianej osobowości i przestępców zwerbowanych w swoje szranki jako tajnych informatorów i mordowania ludzi. W tych czasach prawie w każdej klatce w bloku mieszka rodzina takich delikwentów na usługach. Mam z takimi do czynienia mieszkają tuż pod moim mieszkaniem i wiem na co ich stać, chwalą się że współpracują z policją i innymi służbami itd. że im za to płacą i dlatego torturują zdalnie urządzeniami które otrzymali od służb. Nowa technologia jest w ich rękach o 50 lat do przodu za nim my o niej usłyszymy to ona już od dawna jest w użytku i jest przestarzała.

    • Co to znaczy “tortury zdalne” urządzeniami ktore otrzymali od służb ? O jakich torturach my tu mówimy?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: