...
Trucchi di vita, consigli utili, raccomandazioni. Articoli per uomo e donna. Scriviamo di tecnologia e di tutto ciò che è interessante.

Lo spyware della polizia europea può raccogliere GPS, messaggi, password e altro ancora

4

Il documento ottenuto da Motherboard contiene i dettagli del malware utilizzato dalle forze dell’ordine contro i dispositivi Encrochat.

Il malware, che le forze dell’ordine francesi hanno distribuito in massa sui dispositivi Encrochat, una grande rete crittografata che utilizza smartphone Android, è stato in grado di raccogliere "tutti i dati memorizzati sul dispositivo", inclusi messaggi, dati di geolocalizzazione, nomi utente, password e altro, secondo al documento ricevuto da Motherboard.

Il documento descrive in dettaglio l’ hacking e la successiva distruzione di Encrochat da parte delle forze dell’ordine all’inizio di quest’anno. I gruppi della criminalità organizzata in tutta Europa e nel resto del mondo hanno utilizzato ampiamente la rete prima della sua acquisizione, in molti casi per facilitare il traffico di droga su larga scala.

Lo spyware della polizia europea può raccogliere GPS, messaggi, password e altro ancora

Questa operazione è una delle, se non la più grande operazione delle forze dell’ordine contro gli hacker fino ad oggi, durante la quale gli investigatori hanno ricevuto più di cento milioni di messaggi crittografati.

“La NCA collabora con la gendarmeria su Encrochat da oltre 18 mesi poiché i server sono ospitati in Francia. L’obiettivo finale di questa collaborazione era identificare e sfruttare qualsiasi vulnerabilità nel servizio per ottenere contenuti", afferma il documento. si riferisce alla National Crime Agency del Regno Unito e a una delle forze di polizia nazionali francesi.

Oltre alla geolocalizzazione, ai messaggi di chat e alle password, il malware delle forze dell’ordine ha riportato anche un elenco di hotspot Wi-Fi vicino al dispositivo, afferma il documento.

"Questo comando dall’impianto farà sì che il JIT riceva un indirizzo MAC, che è un numero univoco assegnato a ciascun punto di accesso Wi-Fi, e un SSID, che è un nome leggibile dall’uomo assegnato a quel punto di accesso", il documento aggiunto. La SIC è una squadra investigativa comune composta da varie forze dell’ordine.

Encrochat era un’azienda che offriva telefoni su misura che si scambiavano messaggi crittografati end-to-end. Encrochat ha preso un dispositivo Android di base, ha installato il proprio software e ha rimosso fisicamente il GPS, il microfono e le funzionalità della fotocamera in modo che non fosse possibile accedervi. Queste modifiche potrebbero aver influito sui dati che il malware è stato effettivamente in grado di ottenere dopo la distribuzione.

I telefoni Encrochat avevano una funzione di cancellazione di emergenza, in cui se l’utente immetteva un PIN specifico, cancellava i dati memorizzati sul dispositivo. I dispositivi eseguivano anche due sistemi operativi, che funzionavano fianco a fianco; uno era innocuo, mentre l’altro conteneva messaggi più sensibili degli utenti.

In precedenza, un portavoce di Encrochat ha affermato che l’azienda è un’azienda legittima con clienti in 140 paesi e che mira a "trovare le migliori tecnologie sul mercato per fornire servizi affidabili e sicuri a qualsiasi organizzazione o individuo che desideri proteggere le proprie informazioni". L’azienda aveva decine di migliaia di utenti in tutto il mondo e ha deciso di chiudere dopo aver scoperto che la sua rete era stata violata.

I clienti di Encrochat includevano un sicario britannico che ha ucciso un leader del crimine e un rapinatore a mano armata, oltre a varie bande violente in tutta Europa, comprese quelle che utilizzavano le cosiddette "camere di tortura". Tuttavia, alcuni degli utenti potrebbero essere stati legittimi.

Dall’arresto, la polizia di tutta Europa ha arrestato centinaia di presunti criminali che hanno utilizzato il sistema. Motherboard ha precedentemente ricevuto i registri delle chat che i pubblici ministeri hanno presentato come prova contro uno spacciatore.

Di per sé, l’attività di una compagnia telefonica crittografata di solito non è illegale. Il Dipartimento di Giustizia degli Stati Uniti ha accusato Vince Ramos, l’amministratore delegato di un’altra società chiamata Phantom Secure, di cospirazione racket e altre accuse dopo aver affermato in un’indagine sotto copertura che i telefoni erano stati realizzati per il traffico di droga. Phantom Secure ha iniziato come studio legale prima di concentrarsi maggiormente sul mercato criminale. Ramos è stato condannato a nove anni di carcere nel maggio 2019.

Le autorità francesi hanno affermato al momento della chiusura di Encrochat di avere l’autorità legale per lanciare un massiccio hack, che hanno descritto come uno "strumento tecnico".

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More