Butatelefonokkal játssza ki a titkosszolgálatot az Iszlám Állam

Tervezett elavulás, elhasznált mobilok egy francia újrahasznosító telepen
Vágólapra másolva!
Miközben a titkosszolgálatokat butatelefonokkal játszották ki a merénylők Európában, addig a titkosításról folyik a vita az Egyesült Államokban az Apple és az FBI között. A San Bernardinó-i elkövető iPhone-jához nem férnek hozzá, a párizsi merénylő meg eldobható mobilt használt. Hogy csúsznak ki sorra a rosszfiúk a hatóságok kezei közül?
Vágólapra másolva!

2016. március 22. Ez lesz az a nap, amire úgy fognak emlékezni Európában, amikor terrortámadást hajtottak végre Brüsszelben, 34 ember meghalt, több mint százan megsebesültek.

Újabb kihívás elé állítja a titkosszolgálatokat

az eset, hiszen 130 nappal a párizsi merényletek után a terroristák ismét sikeresen lecsaptak az öreg kontinensen.

A stratégia: eldobható telefonok

A tavaly novemberi, párizsi támadások feltételezhető elkövetőit éppen Belgiumban keresik nagy erőkkel a hatóságok. A fő kitervelőt múlt pénteken sikeresen elfogták. Társa azonban (Mohamed Abrini), a párizsi merényletet végrehajtók vélhetően utolsó életben lévő tagja elmenekült.

Eldobható mobilokat halmoztak fel, volt, amit csak pár órára aktiváltak Forrás: AFP/Frank Perry

Jobbnál jobb, titkosítással védett gépeket és kütyüket, iPhone-t, vagy androidos mobilt használtak a párizsi akció kiterveléséhez és végrehajtásához? Nem!

Eldobható, a támadás előtt nem sokkal aktivált butatelefonok voltak,

közölte a New York Times egy 55 oldalas, a francia belügyminisztérium megrendelésére készült rendőrségi tanulmányra hivatkozva. Pár órát ha beszéltek rajta, majd a mobil a kukában végezte.

Több tucat ilyen mobilt halmoztak fel a terroristák, derült ki a párizsi nyomozás során. Abdeslam búvóhelyén több olyan dobozt is találtak, amiben bontatlanul várták a telefonok, hogy használatba vegyék őket.

Belga SIM-kártyák

Az egyik mobilt például csak pár perccel a párizsi akció előtt aktiválták. Bilal Hadfi, ahogy a stadion előtt állt, rögzítette a biztonsági kamera:

egy olyan telefonon beszélt épp, amit egy órával az előtt aktivált, hogy felrobbantotta magát.

A Bataclan szórakozóhely előtt Samsung telefonokat gyűjtöttek be a hatóságok emberei, mindegyikben belga SIM-kártya volt. A mobilokat aktiválták, és mindössze egyetlen telefonszámot hívtak róla, egy Belgiumban tartózkodó, még azonosítatlan felhasználót.

Pár órára aktivált SIM-kártyák és eldobható telefonok Forrás: AFP/Etienne Laurent

Úgy hagyták hátra ezeket az eldobható telefonokat az elkövetők, mint Piroska a morzsákat az erdőben. A francia rendőrség által begyűjtött egyik telefonon például

mindenféle titkosítás nélkül, SMS-ben küldték körbe azt az üzenetet: "Kezdjük!"

Egyetlen e-mailt nem küldtek egymásnak, nem csevegtek különböző appokon vagy közösségi oldalakon keresztül. A stratégia pedig működött.

Kódsorok

A titkosítást nem mellőzték azért teljesen. A New York Times cikkében egy szemtanú azt állította, látta, amint az egyik elkövető laptopozik, a képernyőn kódok sorai voltak láthatóak, se képek, se internet.

A leírás megegyezett azzal a bizonyos titkosítási szoftverrel, amelyet az Iszlám Állam használt

állítólag a párizsi merényletek során" - írta a lap.

Bár az eldobható mobilokat csak rövid ideig használták kommunikációra, az azért feltételezhető, hogy laptopokon több információt, nagyobb adatcsomagokat is küldtek egymásnak, illetve kommunikáltak egymással, ehhez pedig már titkosítás is kellett.

Vita a titkosításról

2016. március 22. Ugyanerre a napra az Egyesült Államokban úgy fognak emlékezni, amikor a terrorizmusra hivatkozva az Apple és az FBI összecsapott a titkosításról vitázva. Habár Tim Cook kongresszusi meghallgatását elhalasztották, jelentkezett egy külsős, aki

segítene feltörni a San Bernardinó-i merénylő iPhone-ját.

Adatvédelem kontra nemzetbiztonság, erről szól az amerikai titkosszolgálatok és techóriások közti vita. Vagyis hogy az újabb és újabb titkosítási módszerek, amellyel védik a felhasználók okoskészülékeken tárolt adatait, az jó-e, vagy sem?

Jó, mert védve vannak a személyes adataink, a fotóink, a beszélgetések, és a bűnözők nem férnek hozzá. Rossz, mert

amikor egy merényletet tervelnek ki, akkor nem tudják megfigyelni a kommunikációt, és megelőzni a bajt.

Az iOS 8 szoftverrel érkezett a titkosítás Forrás: Origo

A vita nem most kezdődött, az FBI csőrét állítólag az iOS 8 megjelenése óta böki az Apple, amikor megjelent a titkosítás lehetősége iPhone-on és iPaden. A San Bernardinó-i támadás pedig csak ürügy volt, hogy elérjék, kapjanak egy hátsó kaput a mobil operációs rendszerhez, vagy egy olyan verziót, amellyel kijátszható a védelem.

A végső cél a precedensteremtés,

állítja a Bloomberg.

A különböző techvállalatoknak - mint az Apple, a Google, vagy a Facebook - azonban nincs ínyére, főleg Edward Snowden óta, hogy a hatóságok alapból hozzáférjenek a rendszereikhez. Ha adott a lehetőség, elég egy jogszabály (pl. hazafias törvény), és már bírói engedély sem kell az adatok begyűjtéséhez, elemzéséhez, tárolásához.

Megfigyelés vs. rejtőzködés

Az amerikai Nemzetbiztonsági Ügynökség (NSA) lehallgatási és megfigyelési módszerei sokakat felháborítottak, majd ahogy telt az idő, lecsengett az őrület, és újfent keveseket érdekel, a különböző szervek hogyan, mint járnak el, mihez férnek hozzá.

Aztán ha történik egy újabb támadás, mint a párizsi és a brüsszeli merényletek, akkor ismét fontos szerepet kap, hogyan történhetett ez meg,

hogyan lehetséges, hogy a rosszfiúk kicsúsztak a titkosszolgálatok látóteréből.

Google News
A legfrissebb hírekért kövess minket az Origo Google News oldalán is!