16.11.2015 | 21:51

Adam Haertle

Mit PlayStation 4 i zakaz szyfrowania czyli kilka uwag o komunikacji terrorystów

Jeśli śledzicie temat paryskich zamachów to pewnie wiecie, że terroryści rzekomo komunikowali się za pomocą Playstation 4. To jednak spekulacja bez żadnego pokrycia w faktach podchwycona przez liczne media.

W ostatnich dniach można było w światowych i polskich mediach przeczytać, że zamachowcy stojący za atakami w Paryżu używali do komunikacji PS4, niemożliwej do podsłuchania dla służb specjalnych. Znamy już źródło tej plotki i wygląda na to, że nie ma ona żadnych faktycznych podstaw (a do tego jest lekko absurdalna).

Jak to z PlayStation było

Osoby stojące za kontem Twittera @theosint zlokalizowały nagranie wypowiedzi, od której wszystko się zaczęło. Jan Jambon, belgijski minister spraw wewnętrznych, mówi w nim:

Najtrudniejszą [do przechwycenia] komunikacją między tymi terrorystami jest PlayStation 4. Służby belgijskie oraz inne mają duży problem z odszyfrowaniem tej komunikacji.

Sama idea komunikacji za pomocą PS4 trafiła na podatny grunt dziennikarskiej wyobraźni. Spekulowano, że do komunikacji może dochodzić na przeróżne sposoby, od czatów wewnątrz gier po rysowanie map czy pisanie po ścianach seriami z wirtualnych karabinów.

Terrorysta z PS4 via @russelneiss

Terrorysta z PS4 via @russelneiss

Prawda okazuje się jednak dużo bardziej prozaiczna. Nagrania wypowiedzi ministra dokonano trzy dni przed atakami, zatem nie dotyczy ono zachowania terrorystów przeprowadzających zamachy w Paryżu. Ktoś przypomniał sobie nagranie, skojarzył z Belgią, skąd pochodziła część terrorystów i tak oto powstała medialna dezinformacja, przetrawiona przez kolejne agencje prasowe i redaktorów internetowych portali. Tak naprawdę nie mamy pojęcia z jakich metod komunikacji korzystali zamachowcy – wiemy jedynie, że dobrze swoją komunikację przed służbami ukryli. Jak mogło to wyglądać i jakie może mieć konsekwencje dla nas wszystkich?

Jak komunikują się terroryści

Szef CIA wskazuje już powody, dla których służby mają problem ze śledzeniem komunikacji terrorystów – są nimi rzekomo wycieki autorstwa Edwarda Snowdena i związane z nimi działania obywateli zmierzające do zwiększenia prywatności komunikacji. Trudno o bardziej absurdalną i niepokojącą opinię.

Wojna zachodu z terroryzmem nasiliła się kilkanaście lat temu. Prowadząc z kimś regularną walkę trudno oczekiwać, że przeciwnik nie będzie się uczył na swoich porażkach. Dlaczego islamscy terroryści nie rozmawiają już przez telefony satelitarne? Ci, którzy rozmawiali, już nie żyją. Z tego samego powodu służby słyszą coraz mniej rozmów przez telefony komórkowe. Proces naturalnej selekcji i adaptacji jest najrozsądniejszym wyjaśnieniem zmian wzorców zachowania terrorystów. Służby odnoszą sukcesy, gdy terroryści robią błędy. Terroryści popełniający błędy są wyłapywani, dzięki czemu do kolejnych akcji przystępują ci, którzy przetrwali. Jak zatem mogą się komunikować?

Ciekawym wątkiem są przecieki ze śledztwa wskazujące, że służby wiedzą o fakcie komunikacji zamachowców z bojownikami w Syrii – lecz nie znają treści tej komunikacji. Oznacza to, że terroryści używają szyfrowania zapewniającego poufność komunikacji, czyli negocjowanego bezpośrednio między dwoma urządzeniami końcowymi, bez udziału serwera pośredniczącego. Takie możliwości dają już niektóre komunikatory internetowe – np. Signal. Wracając jeszcze na chwilę do kwestii PS4 – naprawdę ktoś uwierzył, że terroryści będą się komunikować za pomocą urządzenia, którego nie da się ze sobą zabrać na spacer, zamiast przy użyciu smartfonów? Pomijając już ten drobny szczegół, że radykalne odłamy islamu zakazują wszelkiej rozrywki ocierającej się nawet o gry komputerowe.

W naszej ocenie najbardziej prawdopodobną metodą komunikacji zamachowców były spotkania fizyczne, niemożliwe do wyśledzenia w sieci oraz komunikatory internetowe gwarantujące poufność prowadzonych konwersacji.

Zakazać szyfrowania?

Rządy wielu krajów ostrzą już sobie zęby na nowelizacje przepisów umożliwiające wprowadzenie różnych ograniczeń w stosowaniu szyfrowania. Pojawiające się od czasu do czasu inicjatywy poruszają się wokół wbudowywania tylnych furtek w programy szyfrujące lub zakazu szyfrowania na urządzeniach końcowych bez centralnego serwera pośredniczącego. Choć rozumiemy pomysły rządzących, to już widzimy ten dialog między zamachowcami:

– Napisz do mnie na Signalu gdzie się mam wysadzić

– No co ty, przecież jest zakaz szyfrowania.

Brzmi realistycznie, prawda? Zakazując szyfrowania pamiętajmy także, że większość terrorystów korzysta np. z Facebooka lub samochodów – o ich zakazie również warto pomyśleć. Taki sam efekt jak zakaz szyfrowania odniesie zwiększenie zakresu powszechnej inwigilacji. Skoro dotychczas nie okazała się ona w 100% skuteczna, to próba jej dalszego wdrażania może jedynie sprawić, że prawdziwi terroryści przejdą już całkiem na komunikację twarzą w twarz.

Z terroryzmem trzeba walczyć – jednak metody tej walki sugerowane przez lobbystów i polityków niekoniecznie muszą okazać się skuteczne. Jak na razie w tej trudnej sytuacji wygrywają jedynie producenci broni – kursy ich akcji poszybowały dzisiaj w górę.

PS. Pogróżki Anonymous wobec terrorystów należy położyć na półce obok wiadomości o PlayStation.

Źródła: Motherboard,  Forbes, Politico, Guardian, Fox News.

Powrót

Komentarze

  • 2015.11.16 22:45 MatM

    Smutny obraz się maluje po przeczytaniu tego artykułu. To, że ludzie są głupi to wiadomo, ale że aż tak bardzo? Co do komunikacji pomiędzy terrorystami to nie powinien dziwić fakt, że przestają używać do tego celu internetu i innych publicznych kanałów, które są powszechnie inwigilowane. Na miejscu terrorystów, kwestie zamachów omawiałbym tylko F2F na spacerze po lesie, po ówczesnym pozostawieniu wszystkich urządzeń elektronicznych w hotelu.

    Odpowiedz
    • 2015.11.17 11:57 Anomalia

      Orwell, Rok 1984. Tam też spotykali sie w lesie :D

      Odpowiedz
      • 2015.11.17 16:45 Arek

        Ale tam w lesie tez byly mikrofony – albo wiedzieli jak je ominac albo wydawalo im sie ze wiedza.
        Zabawne jest to ze u Orwella wpadli w sposob tradycyjny, wylapal ich agent jeszcze na etapie myslozbrodni.

        Odpowiedz
  • 2015.11.16 23:20 Jakub

    Pamiętajmy że rządom nigdy nie chodzi o rozwiązanie problemu całkowicie. Jeśli da się ograniczyć prywatność przy okazji zamachów (bo pojawiło się przyzwolenie społeczne na zmiany i obostrzenia) to bardzo chętnie to zrobią.

    Takie zakazy już funkcjonują w różnych krajach i bynajmniej nie służą zwiększeniu bezpieczeństwa obywateli.

    Odpowiedz
  • 2015.11.17 02:52 dejavu

    Kolejna operacja false flag jak 9/11. Problemem nie są muzułmanie, są nimi sprzedajni politycy.Trzeba sobie zadać pytanie kto ich tu zapraszał i rozdawał zasiłki. Za wszystkim stoi i operuje zza kurtyny międzynarodowa żydo-komuna (lub masoneria jak kto woli) z FED’em na czele, która drukuje dolary z powietrza i zabija, aby utrzymać standard petro-dolarów na świecie. Wojna trwa cały czas, ale nie wojskiem. Kiedyś obalało się królów i podstawiało swoich, teraz jest o wiele łatwiej. Takich mikro akcji w USA jest kilka rocznie, aby rozbroić Amerykanów a potem dobrze chwycić za mordę żeby chodzili jak w zegarku. Konflikt w Europie jest potrzebny Ameryce(FED’owi), aby utrzymać pozycję władcy pieniądza – praktycznie nieograniczona możliwość defraudowania pieniądza w rękach kilku rodów (Rotshild, Rockefeller,Soros)Nieograniczona możliwość korumpowania rządów, bo kto nie weźmie 100 mln $ za przepchnięcie jednej kluczowej ustawy i ustawienie się do końca życia. Przykład człowieka z nikąd Pana Petru w PL. Tak samo szantażowani są PiS – agentura amerykańsko-żydowska, PO-podupadająca wizja tworzenia kolonii Niemieckiej.Nawet Żydzi to też tylko pionki na szachownicy, w przeważającej większości zindoktynowani na tyle że wierzą w to święcie podczas gdy są tylko narzędziem zasady dziel i rządź, mniejszości etniczne się do tego świetnie nadają. Zresztą to już pokazała historia, ale trzeba ją znać i trafić do nieskażonych źródełek. Popieranie dwóch stron konfliktu bardzo dobrze przedstawiły filmy Transformacja Grzesia Brauna, żebyśmy się nie dali na to nabrać raz jeszcze.

    Odpowiedz
    • 2015.11.17 07:35 Mama

      znowu zapomniałeś lekarstw, tyle razy ci mówiłam !

      Odpowiedz
      • 2015.11.17 10:20 Rozbawiony

        Tacy jak Ty natomiast zapominaja myslec.

        Odpowiedz
      • 2015.11.17 14:58 HecSec

        ISIS terrorist group powstała na zamówienie USA i Izraela by wysadzić Asada, wyszkoleni przez te kraje teraz pokazują swoje straszne oblicze, te rzeczy można było przewidzieć, mordowanie chrześcijan, niszczenie zabytków i historii, totalne barbarzyństwo, etc.
        Teraz po wypadkach we Francji nikt nie chce się przyznać ale WikiLeaks udostępniło dokumenty!
        Mama obudź się jesteś w środku Europy otoczony przez 44 miliony muslimow, nie widzisz idiotyzmu w działaniach USA – Izrael, myślisz ze ich to interesowało co się stanie – NIE! Teraz trzęsą portkami by Europa nie znienawidziła ich bardziej! Bardziej już nie można!

        Odpowiedz
        • 2015.11.20 08:07 Gall

          Jeśli pokazały się takie informacje na wikileaks, to proszę o linka. Ciekaw jestem tez źródła reszty Twoich rewelacji.

          Odpowiedz
    • 2015.11.17 08:13 dr

      a teraz wytrzyj resztę piany z klawiatury i monitora i dokończ herbatkę z melisy… słodzisz fluoksetyną? bo powinieneś…

      Odpowiedz
      • 2015.11.17 21:35 dejavu

        „Nie dawajcie psom tego, co święte, i nie rzucajcie swych pereł przed świnie, by ich nie podeptały nogami, i obróciwszy się, was nie poszarpały.” Znasz ten cytat ? Tak ? Mogłem napisać dużymi literami UWAGA! TYLKO DLA MYŚLĄCYCH! Bez odbioru.

        Odpowiedz
    • 2016.05.12 11:52 louve

      To było opisane w Protokołach mędrców Syjonu.
      Zakałą tego kraju są tacy „zbawcy” i „uświadamiacze” jak ty.

      Odpowiedz
  • 2015.11.17 07:39 Andrzej

    Nie jestem pewien, ale czy komunikacja głosowa w sieci PSN nie może też odbywać się za pomocą smartfona?
    Co do samej komunikacji za jej pośrednictwem, nawet w przypadku nieszyfrowanego połączenia byłoby trudno zweryfikować czy partycypanci rozmowy omawiają stategię ataku w Battlefieldzie, czy też planują rzeczywisty zamach. Więc hipoteza wcale nie jest taka głupia.

    Odpowiedz
    • 2015.11.17 18:09 Daniel

      Dokładnie tak! Atak, detonacja, wysadzenie, rozbrojenie może dotyczyć zarówno mapy jak i ulicy w realnym mieście ;-)

      Odpowiedz
  • 2015.11.17 09:36 anon+

    „W naszej ocenie najbardziej prawdopodobną metodą komunikacji zamachowców były spotkania fizyczne, niemożliwe do wyśledzenia w sieci oraz komunikatory internetowe gwarantujące poufność prowadzonych konwersacji.”
    To nie jest już spekulacja, ale fakt, że w tzw. Państwie Islamskim rozwinęli terroryści do perfekcji komunikację poprzez sieć kurierów. Oplata ona wszystkie ważniejsze tereny przez nich zajmowane i uczęszczane szlaki. Dlatego tak rzadko udaje się przechwytywać terrorystyczną komunikację, a ma się wyłącznie strzępy informacji, które w większości są pozyskiwane przez agentów.

    Odpowiedz
  • 2015.11.17 10:18 Rozbawiony

    Bardzmy realistami: kazda metoda aby dokopac wrogowi (wrog = konkurencja USA) jest dobra. Staram sie na ten belkot tych bandytow nie zwracac uwagi i tylko czekam na to jak dostana po d..ie w Iranie. Bo tu o atak na Iran chodzi oraz intensyikacje inwigilacji spoleczenstw. A ze ludzie gina od bomb CIA – kogo to obchodzi? Zobaczycie przy okazji jak beda probowali wykonczyc Merkel – ona nie pozwala na dzialnia agentur USA w Niemczech.

    Odpowiedz
    • 2015.11.17 11:49 smutny

      szkoda, że nikt nie przeciwstawia się agenturom Putina…

      Odpowiedz
      • 2015.11.17 14:23 Rozbawiony

        A czym one sie roznia od tych w USA? Toz to jedna banda mordercow. Dlatego MUSI dojsc do konfliktu – zadna ze stron nie akceptuje istnienia konkurencji.

        Wojenko, wojenko, cozes ty za pani, ze za toba ida, ze za toba ida. Glupcy malowani?

        Ot, i taki koniec.

        Odpowiedz
      • 2015.11.17 15:00 HecSec

        \w czym sa gorsi od USA i Izraela?

        Odpowiedz
  • 2015.11.17 13:57 Filip Amator

    Rozwiązanie jest proste, ograniczyć dostęp do internetu w taki sposób aby każdy użytkownik był wcześniej znany.

    Chcąc mieć dostęp do publicznej sieci dróg trzeba posiadać odpowiednie uprawnienia oraz poruszać się pojazdem zarejestrowanym w systemie.
    Chcąc poruszać się w sieci też należy robić to przy pomocy autoryzowanego dostępu. Będzie wiadomo od kogo pochodzi każdy datagram.

    Odpowiedz
    • 2015.11.17 18:00 Daniel

      Ju mast bi dżołking!

      Odpowiedz
      • 2015.11.27 10:52 BOLOYOO

        Jakby się nad tym zastanowić, to dlaczego? Rodzisz się – spisują akt urodzenia, idziesz do szkoły – dostajesz legitymację, dojrzewasz – dostajesz dowód osobisty, dlaczego w internecie masz być anonimowy? Potrafisz jakoś racjonalnie na to odpowiedzieć? Nie musi Cię nikt inwigilować, ale w momencie popełnienia przestępstwa służby wiedzą kim jesteś – jak w prawdziwym świecie. Zresztą w prawdziwym świecie też jesteś anonimowy – dopóki się nie przedstawisz.

        Odpowiedz
  • 2015.11.17 19:51 Spoko

    Spoko, tylko, że… te organizacje terrorystyczne same mogły by sobie stworzyć taki komunikator…

    Skoro twórca WTW zrobił go sam w parę lat,to największa organizacja terrorystyczna na świecie, nie potrafiła by zrobić tego samemu ? przecie wiele funkcji ten komunikator by nie miał… jedno okno do rozmowy + poprawnie zaimplementowane funkcje OTR , to nie jest takie zabójczo trudne i nie do wykonania.

    To wszystko ma na celu tylko zniewolenie społeczeństw i prowadzenie masowej inwigilacji wszystkiego i wszystkich, żeby potem takie „asy” wyciągnąć w odpowiednim momencie. Wszystkich, tylko nie terrorystów.

    Odpowiedz
    • 2015.11.17 20:58 Spoko

      Sam sobie odpowiem.

      Teraz doczytałem, że jestem mocno spóźniony, gdyż oni dawno wpadli na taki pomysł juz w 2007 roku :

      Z theverge.com/2015/11/16/9742182/uk-surveillance-paris-attacks :

      „The anonymous official offered no evidence for his claim, but Islamic terrorists are known to distribute their own encrypted software, such as the open source Windows program Asrar al-Mujahedeen or Mujahedeen Secrets.”

      Odpowiedz
    • 2015.11.20 13:09 Marek

      Nie terrorysta, ale Syryjczyk stworzył świetny (i darmowy) komunikator: crypto.cat

      Odpowiedz
  • 2015.11.17 23:21 hehe

    Właśnie czytam na the hackers news o 5500 kont zamkniętych ;)

    thehackernews.com/2015/11/isis-anonymous-hacking.html

    Odpowiedz
  • 2015.11.17 23:23 jeszcze

    Wspomnieliście Orwela. Warto jeszcze wspomnieć V jak Vendetta.

    Odpowiedz
  • 2015.11.17 23:25 hehe

    właśnie czytam na the hackers news o 5500 kont twittera zdjętych ;)

    Odpowiedz
  • 2015.11.18 17:03 G/\|OM

    Co do tych spotkań w lesie… wyobraźcie sobie systemy satelitarne (całe sieci systemów) które wraz z rozwojem mogły by dać poglądowy dostęp do monitorowania każdego człowieka, obiektu oraz każdego miejsca na ziemi w czasie rzeczywistym, działające na podobnej zasadzie jak np google maps.

    Wyobraźcie sobie takie oko Boga pozwalające na pełną kontrolę i inwigilację, sen Orwelowski wydaję się być coraz bliższy.

    A co do terrorystów to oni i tak cały czas przechodzą różne szkolenia z zabezpieczania swojej komunikacji, kryptografi i innych dziedzin które są przydatne w prowadzeniu zamachów i szpiegostwie, dlatego są tak skuteczni.

    Odpowiedz
  • 2015.11.19 07:55 szymon

    Wg. sterty linków z artykułu: https://theintercept.com/2015/11/18/signs-point-to-unencrypted-communications-between-terror-suspects/
    Terroryści korzystali z podobno z nieszyfrowanej komunikacji, tyle tylko że podsłuchujący nie mogli zrozumieć treści przez użycie kodu oraz niejasnego marokańskiego dialektu. Czyli zamiast stosować PGP warto się kaszubskiego uczyć ;)
    Na ich korzyść, jakkolwiek to głupio brzmi, jest fakt iż w rozmowach telefonicznych mówili o potrzebie częstej zmiany telefonów

    Jeśli ktoś język francuski i ma chęć może sprawdzi źródła podane w linku powyżej

    Odpowiedz

Zostaw odpowiedź do Arek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Mit PlayStation 4 i zakaz szyfrowania czyli kilka uwag o komunikacji terrorystów

Komentarze