Skip to content Skip to footer

Sprostowanie: Służby bez problemu łamią zabezpieczenia Signala i iPhone’a. Niebezpiecznik.pl w błędzie

W związku z publikacją materiału, otrzymaliśmy z portalu Niebezpicznik.pl prośbę o sprostowanie, wystosowaną przez Redaktora Naczelnego p. Piotra Koniecznego, co też niniejszym czynimy (treść oryginalna):

Sprostowanie
Artykuł z dn. 15.02.2021r. zawiera wiadomości nieprawdziwe:
1. „To rzuca nowe światło na produkt i zapewnienia wybitnych ekspertów cyberbezpieczeństwa portalu Nibezpiecznik.pl, którzy od 2 lat informowali i chwalili Signal jako ”najbezpieczniejszy komunikator” dla polskich polityków. Teraz zapewnienia te stały się iluzją”
Niebezpiecznik w przywołanym artykule od początku wskazuje na sytuacje w których służby mogą pozyskać dane z komunikatorów i smartfonów za pomocą odpowiedniego oprogramowania
2. „Służby bez problemu łamią zabezpieczenia Signala i iPhone’a. Niebezpiecznik.pl w błędzie”
Nie może być mowy o błędzie, skoro w przywołanym artykule Niebezpiecznika takie ryzyko wskazano
Piotr Konieczny
red. naczelny Niebezpiecznika

Artykuł:

Prestiżowy amerykański tygodnik – Forbes Magazine ujawnił, że FBI może przejąć wiadomości komunikatora Signal z zablokowanego iPhonie. Dokumenty sądowe pozyskane przez magazyn potwierdziły, że nie ma mowy o pełnym bezpieczeństwie zarówno komunikatora Signal, jak i telefonów iPhone….

To rzuca nowe światło na produkt i zapewnienia wybitnych ekspertów cyberbezpieczeństwa portalu Nibezpiecznik.pl, którzy od 2 lat informowali i chwalili Signal jako ‘’najbezpieczniejszy komunikator’’ dla polskich polityków. Teraz zapewnienia te stały się iluzją. Signal stał się w obiegowej opinii komunikatorem „nie do złamania”. Po głośnym skandalu z nową polityką prywatności WhatsAppa zyskał setki tysięcy nowych użytkowników i stał się kolejnym pretendentem do miana najpopularniejszego komunikatora, choć wciąż niezmiernie ciężko będzie podważyć pozycję należącego do Facebooka WhatsAppa. Nagły wzrost popularności zachęcił jednak dziennikarzy do sprawdzenia tezy o wyjątkowym bezpieczeństwie aplikacji.

Zebrane przez amerykańskiego Forbesa dokumenty sądowe dotyczące operacji handlu bronią w Nowym Jorku pokazują, że Federalne Biuro Śledcze (FBI) już w zeszłym roku było w stanie złamać zabezpieczenia zarówno Signala, jak i iPhone’a. Tym samym amerykańska agencja rządowa była w stanie odczytać wiadomości najprawdopodobniej potwierdzające winę podejrzanych.

Sukces służb częściowo potwierdził rzecznik Signala, który w rozmowie z Forbesem wskazał, że jeśli ktoś jest w fizycznym posiadaniu urządzenia i ma możliwość wykorzystania niezałatanej luki w systemie operacyjnym Apple lub Google (…) to może wtedy wejść w interakcję z urządzeniem tak, jakby był jego właścicielem.

Jak udało się służbom złamać zabezpieczenia iPhone’a? Najprawdopodobniej Biuro Śledcze wykorzystało w tym celu jedno z dwóch narzędzi programistycznych: GrayKey lub Cellebrite UFED. Głosy ekspertów wskazują raczej na pierwsze rozwiązanie, które wg twórców jest w stanie pobrać z iPhone’a praktycznie każdą informację. Cena GrayKey zaczyna się od 10 tys. dolarów, więc niewykluczone, że polskie służby również będą chciały wykorzystać możliwości nowych technologii wykorzystujących najmniejsze podatności urządzeń i aplikacji.

Żródła:
https://www.forbes.com/sites/thomasbrewster/2021/02/08/can-the-fbi-can-hack-into-private-signal-messages-on-a-locked-iphone-evidence-indicates-yes/

https://securityaffairs.co/wordpress/114551/mobile-2/fbi-access-private-signal-messages.html
https://www.foxbusiness.com/technology/fbi-tool-access-private-signal-messages-locked-iphones
Show CommentsClose Comments

Leave a comment

0.0/5