Come possono i messaggi crittografati dalla posta protonica aiutare i richiedenti dati?

1

Sto parlando di una parte di questo video di notizie: Il video delle notizie di Hak5 parte alle 5:33

Ho scoperto che la posta protonica può fornire solo messaggi crittografati ai richiedenti ( reference ):

ProtonMail can only hand over encrypted messages as we do not have the ability to decrypt user messages.

In che modo il messaggio crittografato può aiutare l'FBI o altri richiedenti a dichiarare colpevole l'aggressore?

    
posta Nightscape 05.10.2018 - 14:01
fonte

2 risposte

1

Ciò che non dovresti dimenticare della e-mail crittografata, è che mentre il corpo del messaggio è correttamente crittografato, alcuni metadati come l'oggetto, il mittente o il destinatario non lo sono.

L'oggetto delle e-mail, insieme ai metadati per collegare la persona mittente alla persona che riceve, può essere molto prezioso.

In un caso di terrorismo, qualcuno che è stato sospettato di aver pianificato un attacco, che sta spedendo mail a molti utenti che hanno conosciuto collegamenti di gruppi terroristici, può essere una prova sufficiente per supporre che sia stato almeno coinvolto con loro.

Questo potrebbe essere un indicatore del fatto che il nostro sospetto è in realtà ciò che pensiamo che sia!

    
risposta data 05.10.2018 - 14:53
fonte
0

Lo scenario più probabile è che ProtonMail sia stato utilizzato come server di comando e controllo ei bot sono stati configurati per ascoltare i messaggi da / a determinati nomi utente ed eseguire qualsiasi comando sia stato trovato all'interno. Ora, se vedi un messaggio da un utente inviato a 1.000 utenti (o forse un altro utente con 1.000 indirizzi IP registrati), e in pochi secondi quei 1.000 indirizzi IP si accendono con una sorta di attacco DDoS (riflessione, pacchetti jumbo, qualunque cosa), puoi essere abbastanza sicuro di chi sia il colpevole.

La morale della trama è: non usare i tuoi obiettivi DDoS come server C & C a meno che tu non voglia essere catturato. Il fatto che i messaggi siano stati crittografati non ha importanza, perché apparentemente c'era una chiara correlazione tra i nomi degli utenti, gli indirizzi IP e la tempistica degli attacchi. L'uso della crittografia non ti protegge automaticamente da altre forme di prova, come i registri IP.

Come riportato dal notiziario, non usavano OpSec (Sicurezza operativa), o potrebbero non essere stati catturati. Ad esempio, configurando ciascun bot per utilizzare una VPN per ricevere i messaggi ma attaccando direttamente, randomizzando il tempo tra il messaggio e l'attacco, usando un nome utente separato su VPN per comandare l'attacco, ecc.

    
risposta data 05.10.2018 - 14:09
fonte

Leggi altre domande sui tag