Любительское приложение помогло раскрыть сеть заговорщиков в Турции

Любительское приложение помогло раскрыть сеть заговорщиков в Турции

Турецкие власти смогли отследить тысячи людей, которых они обвиняют в участии в подпольной сети, связанной с неудачной попыткой военного переворота в прошлом месяце, взломав слабую защиту малоизвестного телефонного приложения для обмена сообщениями.

Turkey coup plotters' use of 'amateur' app helped unveil their network

Эксперты по безопасности, которые, по просьбе информационного агентства «Рейтер», посмотрели на это приложение, известное под названием ByLock, сказали, что оно, по-видимому, является работой любительских разработчиков программного обеспечения, и оставляло незашифрованной важную информацию о своих пользователях.

Как сообщил высокопоставленный турецкий чиновник, турецкая разведывательная служба взломала это приложение ранее в этом году и смогло использовать его для отслеживания десятков тысяч членов религиозного движения, которое правительство обвиняет в совершенной в прошлом месяце неудачной попытке переворота.

Члены группы перестали использовать это приложение несколько месяцев назад, поняв, что оно было взломано, но оно все равно облегчило быструю чистку десятков тысяч учителей, полицейских, солдат и судебных чиновников после переворота.

«Данные ByLock позволили нам обнаружить их сеть – по крайней мере, ее большую часть», сказал высокопоставленный турецкий чиновник. «Я могу сказать, что большое количество людей, идентифицированных через посредство ByLock, были прямо причастны к попытке переворота».

Этот высокопоставленный турецкий чиновник сказал, что приложение ByLock, возможно, было создано самими гюленистами для связи между собой. Однако, эксперты, с которыми консультировалось информационное агентство «Рейтер» не смогли это подтвердить.

Более десятка специалистов по безопасности и обмену сообщениями, к которым обращалось информационное агентство «Рейтер», никогда не слышали о приложении ByLock до его упоминания турецкими властями.

Согласно Мэтью Грину, криптологу и доценту по информатике в Университете Джона Хопкинса в США, который изучал код приложения по просьбе «Рейтер», сеть ByLock генерирует индивидуальный ключ безопасности для каждого устройства, предназначенный для сохранения анонимности пользователей.

Но эти ключи отправляются на центральный сервер вместе с паролями пользователей в виде простого, незашифрованного текста, а это значит, что всякий, кто сможет взломать сервер, сможет расшифровать поток сообщений, сказал он. В 2014 году приложение для обмена сообщениями ByLock, кажется, появилось в магазинах приложений Apple и Google Play, но было удалено разработчиками в том же году. Впоследствии новые версии появились на менее безопасных сайтах для загрузки приложений, ориентированных на пользователей Android, Windows Phone и Blackberry.

Начиная с мая 2015 года, турецкая разведка смогла идентифицировать 40,000 тайных агентов Гюлена, в том числе 600 высокопоставленных военных, установив соединения между пользователями ByLock, сообщил турецкий чиновник.

Однако, турецкий чиновник сказал, что хотя ByLock помогло разведке идентифицировать более широкую сеть Гюлена, оно не использовалось для планирования самого переворота. Как только члены сети Гюлена поняли, что ByLock было взломано, они перестали им пользоваться, сказал чиновник.

Вместо него заговорщики, кажется, перешли на более надежное приложение WhatsApp к началу путча. Хотя это приложение труднее взломать, чем ByLock, властям удалось получить доступ к сообщениям, отправлявшимся в ночь переворота, отобрав телефоны у задержанных заговорщиков.

Оригинал материала: «TheGuardian»

comments powered by HyperComments