Els mitjans de comunicació diuen que és degut a que la policia ha pogut infiltrar-se en el sistema de comunicació que feien servir, Sky-ECC. Sky-ECC són, eren, perquè ara han tancat el web, uns telèfons securitzats, sense gps, ni càmera, ni micròfon, només la telefonia bàsica junt amb un programari de comunicacions xifrades punt a punt en el que les missatges desapareixien automàticament pocs segons després de ser llegits.
De fet, uns telèfons ideals per a amagar accions criminals, però també per a blindar-se viatjant a segons quins països o negociant alguns contractes, si cal fer-ho a distància. Cal recordar el cas Boeing-Airbus amb ECHELON pel mig (ja no se’n parla) el 1994, per exemple.
El xifrat no és per a amagar accions criminals. També és per a protegir-te de l’espionatge industrial, de xafarders, teletreballar connectat als servidors de l’empresa, o per poder fer comerç electrònic o connectar-te al teu banc de manera segura.
Amb aquest operació, també s’ha deixat anar la idea que han pogut trencar el sistema de xifrat d sky-ecc. En desconec els detalls de la implementació, però podria ser possible segons com i amb quins algoritmes ho haguessin fet. És, per exemple, un dels punts que es retreu a Telegram, que facin servir un algoritme propietari i no del tot públic, que no es pot auditar per tercers.
Hi ha però una altra hipòtesi que no creu que hagin trencat el xifrat ans que han pogut colar programari maliciós (malware) als telèfons dels presumptes delinqüents. Per molt xifrat que tinguis, si et colen un malware que pot llegir el que escrius o llegeixes just abans de xifrar-ho o desxifrar-ho, no cal trencar el xifrat. És també el que va passar a l’estiu de 2020 amb una altra acció a França i els Països Baixos contra el crim organitzat, atacant la missatgeria EncroChat.
I aquesta, col·locar programari maliciós, és una hipòtesi que potser demana de menys recursos i pot ser més plausible que el trencar del xifrat. La idea és que es poden haver clonat punts de connexió wifi vulnerables o emprat antenes de telefonia “ad-hoc” (que no pertanyen a les operadores) que col·locades prou a prop de la víctima, facin que el dispositiu s’hi connecti. Les dades que hi circularan estaran xifrades, però si aconsegueixen que l’usuari es descarregui un malware (seguint un enllaç maliciós d’un sms, xat o correu, per exemple) o una actualització no-oficial del programari de missatgeria, li poden enviar una versió “adaptada” i no l’autèntica. I a partir d’aquí, aquesta versió adulterada o el programari maliciós pot interceptar els textos abans de ser xifrats i fer còpies dels missatges per a envia-les a un servidor controlat per la policia. I només infectant a una persona poden començar a veure la xarxa de contactes, desvetllant nous possibles objectius.
I amb això tornem a tocar un tema recurrent. La reclamació de la policia i alguns governs de posar portes amagades al programari de xifrat. Una petició que des del punt de vista tècnic i matemàtic s’obre el que es sustenta el xifrat, és impossible. I des del de la seguretat, un risc: si hi ha portes amagades per a que “els bons” puguin intervenir el xifrat, tard o d’hora “els dolents” les trobaran i faran servir per a intervenir, també, les comunicacions “dels bons” sense que aquests ho sàpiguen.
Resumint: - el xifrat és segur quan els algoritmes i el codi són públics i poden ser auditats per tercers. - no cal rebentar el xifrat quan hi ha baules més insegures com els usuaris que es poden descarregar programari maliciós seguint un enllaç - hi ha dispositius com els “Stingray” o “IMSI-catchers” que fan d’antenes de telefonia mòbil i poden captar els telèfons propers, interferir-ne les comunicacions, o recollir quins telèfons es troben en una zona (p.ex. manifestacions, reunions, o talls de carreteres).