image

Europol: versleuteld communicatieplatform Ghost offline gehaald

woensdag 18 september 2024, 11:17 door Redactie, 6 reacties

Tijdens een internationale politieoperatie is het versleutelde communicatieplatform Ghost offline gehaald, zo laat Europol vandaag weten. Bij de operatie was ook de Nederlandse politie betrokken. Volgens Europol was het platform opgericht om ernstige en georganiseerde misdaad wereldwijd te faciliteren, waaronder drugshandel en witwassen.

De Europese opsporingsdienst claimt dat het communicatieplatform vanwege de geavanceerde beveiligingsfuncties geliefd was bij criminele organisaties. "Gebruikers konden de tool zonder het verstrekken van persoonlijke informatie aanschaffen", aldus Europol. Ghost bood drie encryptiestandaarden en de mogelijkheid om een specifiek bericht te versturen waarmee alle berichten op de telefoon werden gewist.

"Hierdoor konden criminele netwerken veilig communiceren, detectie omzeilen, forensische maatregelen tegengaan en hun illegale operaties over grenzen heen coördineren", aldus Europol. Ghost zou wereldwijd duizenden gebruikers hebben gehad. Het platform maakte gebruik van een eigen infrastructuur en werd via een netwerk van resellers aangeboden. Wereldwijd zouden er dagelijks zo'n duizend berichten via Ghost zijn uitgewisseld.

Servers van Ghost bevonden zich in Frankrijk en IJsland, terwijl de eigenaren van het bedrijf in Australië verbleven. De financiële middelen bevonden zich in de Verenigde Staten. Naast het offline halen van de technische infrastructuur zijn tijdens het onderzoek ook 51 verdachten aangehouden.

Reacties (6)
18-09-2024, 13:30 door Anoniem
kijk en weer bewijs dat chat controle niets oplevert. er komen gewoon nieuwe misdaad chats bij

dat of weet ik veel encrypted text in emails...

zo stupide
18-09-2024, 19:09 door Anoniem
Tja waar het ene wordt opgerold, staat er weer een ander op. Het blijft een kat en muisspel.
Zo is het ook met software updates het geval ,om alle software veiliger te maken tegen hacken. Dan wordt er vroeg of laat alsnog een lek ontdekt, zodat er weer een nieuwe patch uitgebracht moet worden van de getroffen software, waarvan er dan door een onderzoeker een lek is gemeld. Soms kan het voorkomen dat ook een gebruiker zonder er eerst erg in te hebben zelf een lek ontdekt. Maar dat komt minder vaak voor dan dat onderzoekers lekken ontdekken.
18-09-2024, 22:09 door johanw - Bijgewerkt: 18-09-2024, 22:12
Door Anoniem: Tja waar het ene wordt opgerold, staat er weer een ander op.

En dat is makkelijker dan ooit: Signal is open source, draai zelf een server en gebruik een aangepaste client die met die server communiceert en je hebt een eigen platform onder eigen controle.

Of dat veiliger is dan opgaaan in de Signal meute is maar zeer de vraag, maar je kunt dan wel dingen inbouwen die in die kringen gewaardeerd worden, zoals als verschillende notitie chats en een panic button die alles wist serverside ondersteunen.
19-09-2024, 06:07 door Anoniem
Je weet bij dit soort diensten nooit welke versleuteling er gebruikt is. Misschien is alles wel in plain text. Makkelijk om low fruits via Telegram zo'n 'dienst' in te hosselen. Genoeg ezels die honderden euro's per maand over hebben voor de schijnveiligheid die hen wordt voorgehouden.

Wel mooi nieuws. Het probleem heeft zichzelf weer opgelost.
19-09-2024, 08:47 door Anoniem
Als ik crimineel zou zijn zou ik alvast alle messengers zonder transparante broncode vermijden, evenals messengers die telefoonnummers als identifyer gebruiken, en apps die de sleutel van het ene contact weergeeft in de telefoon van het andere contact zoals een sleutel. (WhatsApp, Signal, etc)
Ook gecentraliseerde diensten zou ik vermijden.
19-09-2024, 16:05 door Anoniem
Door Anoniem: Als ik crimineel zou zijn zou ik alvast alle messengers zonder transparante broncode vermijden, evenals messengers die telefoonnummers als identifyer gebruiken, en apps die de sleutel van het ene contact weergeeft in de telefoon van het andere contact zoals een sleutel. (WhatsApp, Signal, etc)
Ook gecentraliseerde diensten zou ik vermijden.

wat blijft er over? session? hoe kunnen we de programmeur(s) daarvan vertrouwen? backdoor, omkoping enz.

begrijp echt niet dat die apps in een (vaak US based) bedrijf zitten en ook nog met bekende "naam en achternaam" genoemde medewerkers. dat doe je toch anoniem..
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.