Szwajcarski ser zamiast szyfrowania. Jak komunikator TeleGuard naraził ponad milion użytkowników

Miał być twierdzą nie do zdobycia, opartą na legendarnym „szwajcarskim bezpieczeństwie”. Komunikator TeleGuard pobrano ponad milion razy, bo obiecywał pełną anonimowość i szyfrowanie end-to-end.

Dziennikarskie śledztwo serwisu 404 Media oraz eksperci od cyberbezpieczeństwa właśnie obnażyli prawdę: aplikacja jest tak dziurawa, że równie dobrze moglibyście wysyłać swoje sekrety na pocztówkach.

W świecie komunikatorów internetowych panuje zasada Dzikiego Zachodu – każdy może obiecać wszystko. TeleGuard, aplikacja stworzona przez szwajcarską firmę Swisscows, kusiła użytkowników hasłami: „Brak gromadzenia danych. Silnie szyfrowane. Szwajcarska produkcja”. Brzmi jak idealna alternatywa dla tych, którzy nie ufają gigantom technologicznym. Problem w tym, że pod maską tego marketingowego przekazu kryje się technologiczna katastrofa.

Kryptograficzny koszmarek zamiast tarczy

Aby zrozumieć, jak bardzo twórcy TeleGuard zepsuli sprawę, musimy na chwilę zajrzeć w technikalia. W prawidłowo wdrożonym, bezpiecznym szyfrowaniu typu end-to-end (E2EE), klucz prywatny służący do odczytywania wiadomości nigdy nie opuszcza Twojego telefonu. Serwer firmy jest tylko „listonoszem”, który przenosi zamkniętą kopertę, ale nie ma do niej klucza i nie jest w stanie odczytać treści wiadomości.

Jak ujawnili badacze w rozmowie z Josephem Coxem z 404 Media, TeleGuard… po prostu wysyła Twój klucz prywatny na swoje serwery podczas rejestracji. Ale czekajcie, dopiero się rozgrzewamy.

Firma mogłaby się bronić, że przesyła klucz w formie zaszyfrowanej, ale badacze odkryli, że aplikacja dołącza do niego wszystko, co jest potrzebne do jego odszyfrowania. W profesjonalnej kryptografii stosuje się dwa kluczowe mechanizmy obronne: unikalne wartości jednorazowe (działające jak kody SMS z banku, tzw. nonce; skrót od number used once) oraz tzw. sól. Ta kulinarna nazwa nie jest przypadkowa! Sól to porcja losowych danych dorzucana do Twojego klucza przed zaszyfrowaniem. Działa jak unikalna przyprawa – sprawia, że nawet jeśli dwie osoby mają identyczne hasło, po „posoleniu” i zakodowaniu algorytm „wypluwa” zupełnie inne ciągi znaków, przez co hakerzy nie mogą używać gotowych ściąg do ich łamania.

Prawidłowa sól i wartości jednorazowe muszą być generowane losowo dla każdej nowej sesji. Twórcy TeleGuarda zrobili coś absurdalnego: zakodowali je na stałe. Mówiąc obrazowo: to tak, jakby producent zamontował w milionie sejfów potężne zamki szyfrowe, po czym w każdym z nich zostawił ten sam, fabryczny PIN wpisany na sztywno. Nic dziwnego, że Dan Guido, szef renomowanej firmy cyberbezpieczeństwa Trail of Bits, podsumował to krótko: szyfrowanie w tej aplikacji jest całkowicie bezcelowe.

Twój klucz dla każdego

Złe wdrożenie kryptografii to jedno, ale TeleGuard poszedł o krok dalej. Badacze odkryli, że aby uzyskać czyjś klucz prywatny, wystarczyło wpisać w publicznym API aplikacji (interfejsie programistycznym) jego numer ID (sic!).

Ponieważ wielu użytkowników chwaliło się swoim ID w sieci, by inni mogli ich znaleźć, otwierali tym samym furtkę każdemu domorosłemu hakerowi do odczytania ich korespondencji. Ponadto same metadane – informacja o tym, kto, kiedy i z kim pisze – krążyły po sieci w formie otwartego tekstu!

Iluzja, która ma realne konsekwencje

To nie jest tylko akademicki problem programistów. Teoretycznie nieprzeniknione komunikatory to często jedyne bezpieczne okno na świat dla osób represjonowanych – np. dziennikarzy śledczych, sygnalistów i aktywistów funkcjonujących w państwach autorytarnych. Dla nich wyciek korespondencji to nierzadko wyrok. I to ten najwyższy, kosztujący dziennikarza czy sygnalistę życie.

Z drugiej strony, obietnice absolutnej anonimowości TeleGuarda przyciągnęły też przestępców, których złudne poczucie bezpieczeństwa doprowadziło ostatecznie w ręce organów ścigania. Jak donoszą amerykańskie media, FBI namierzyło jednego z nich z dziecinną łatwością, m.in. przez przechwycenie powiadomień push z aplikacji.

Cała sprawa wygląda szczególnie blado, gdy przypomnimy sobie niedawne starcie rządu Wielkiej Brytanii z Apple. Gdy Brytyjczycy próbowali wymusić na gigancie z Cupertino stworzenie backdoora w iMessage (pod pretekstem walki z przestępczością w ustawie Online Safety Bill), Apple postawiło twarde weto, grożąc całkowitym wycofaniem swoich usług komunikacyjnych z Wysp, byle tylko nie osłabić szyfrowania – i ostatecznie brytyjski rząd (pod naporem amerykańskiej administracji, ale i głosów własnych obywateli, wyborców i użytkowników Apple) się ugiął.

Wielka Brytania chciała tylnej furtki do iCloud. USA grozi zerwaniem umów

Celowy sabotaż czy historyczna niekompetencja?

Tymczasem „szwajcarska” alternatywa, która miała być ostoją prywatności, w praktyce okazała się drzwiami otwartymi na oścież. Chciałbym, żebyśmy się dobrze zrozumieli. Tak szkolne, wręcz absurdalne luki w oprogramowaniu zawierającym jakiekolwiek funkcje kryptograficzne rodzą w branży naturalne pytania: czy to tylko skrajna, niewybaczalna niekompetencja szwajcarskich programistów, czy może celowo zostawiony backdoor na prośbę służb, które dostały idealne narzędzie do inwigilacji? Choć na to drugie nie ma twardych dowodów, sytuacja rodzi mocne podejrzenia.

Dlaczego podejrzenia? Z punktu widzenia programisty, żeby zepsuć sól i unikalne wartości jednorazowe, trzeba się wręcz… postarać. Większość współczesnych, gotowych bibliotek kryptograficznych, czyli klocków, z których budujemy aplikacje zawierające funkcje kryptograficzne, domyślnie generuje te wartości losowo. Żeby wpisać je w kodzie „na sztywno”, deweloper musiał celowo zignorować standardową procedurę, nadpisać funkcje losujące i wklepać tam stały ciąg znaków. To nie jest błąd typu „oops, zapomniałem średnika”. To jest architektura zaplanowana tak, żeby nie działała.

Nawet zyskujący na popularności tzw. vibe coding (pisanie programów na szybko z pomocą sztucznej inteligencji) wyplułby tu bezpieczniejszy kod, bo każdy model AI z automatu wrzuciłby w to miejsce funkcję generującą losowość.

Wiem o czym myślicie, sam też sobie zadaję to pytanie. Czy to celowo zostawiony backdoor dla służb? Historia uczy nas zresztą, że w tej branży „szwajcarska neutralność i prywatność” potrafi być doskonałą przykrywką. Wystarczy przypomnieć słynną aferę z firmą Crypto AG (poszukajcie sobie hasła Operacja Rubicon) – szwajcarskim producentem maszyn szyfrujących, który przez dekady sprzedawał sprzęt rządom na całym świecie, podczas gdy w rzeczywistości firma była potajemnie własnością CIA i zachodnioniemieckiego BND, którzy czytali wszystko jak leci. Chyba jednak w przypadku TeleGuarda nie ma się co doszukiwać aż tak głębokiego „spisku”. Ta aplikacja zrobiona jest po prostu zbyt głupio.

Tego problemu nie da się załatać

Firma Swisscows do dziś nie odniosła się do zarzutów. Według badaczy luki nadal nie zostały załatane, a użytkownicy nie otrzymali żadnego ostrzeżenia. Jeśli więc masz TeleGuard na swoim telefonie, najrozsądniejszym krokiem jest natychmiastowe usunięcie konta i odinstalowanie programu. Zresztą, co tu łatać, jak sama architektura i fundamenty kryptograficzne tej aplikacji są z gruntu wadliwe.

Sprawa TeleGuard to lekcja dla nas wszystkich. W cyfrowym świecie słowa „military-grade encryption” czy flagi europejskich państw z rygorystycznym prawem prywatności same w sobie nie dają żadnej gwarancji. Największe zaufanie ekspertów budzą dziś te rozwiązania, których kod źródłowy jest otwarty (open-source) i regularnie sprawdzany przez niezależnych audytorów. Jeśli zależy Wam na prawdziwym bezpieczeństwie, zostawcie marketingowe obietnice i postawcie na sprawdzone narzędzia pokroju Signala.

#404Media #aplikacjeSzyfrujące #backdoor #bezpieczeństwoWSieci #CryptoAG #cyberbezpieczeństwo #endToEnd #inwigilacja #komunikator #prywatnośćWSieci #Signal #Swisscows #szyfrowanie #TeleGuard #wyciekDanych

📰 "Kontrola czatów: Parlament Europejski po raz drugi mówi „nie”

Parlament Europejski musiał ponownie głosować nad wnioskiem Komisji o przedłużenie „dobrowolnej kontroli czatów” – i go odrzucił.

W czwartek rano Parlament Europejski ponownie odrzucił wniosek Komisji Europejskiej i wielu państw członkowskich o przedłużenie tzw. „dobrowolnej kontroli czatów”. Jednocześnie posłowie opowiedzieli się za ograniczonym przedłużeniem pod ścisłymi warunkami.

W ten sposób Parlament pozostaje przy swoim stanowisku. Posłowie odrzucili już dwa tygodnie temu wniosek Komisji i opowiedzieli się za wprowadzeniem poważnych ograniczeń. Pod presją Komisji i państw członkowskich frakcja Europejskiej Partii Ludowej (EPL) wymusiła ponowne głosowanie."

Całość [DE]:
https://www.heise.de/news/Chatkontrolle-EU-Parlament-lehnt-Verlaengerung-erneut-ab-11225795.html

#KontrolaCzatu #ChatControl #prywatność #inwigilacja #społeczeństwo

Chatkontrolle: EU-Parlament sagt auch beim zweiten Mal „Nein”

Das EU-Parlament musste erneut über die von der Kommission gewünschte Verlängerung der „freiwilligen Chatkontrolle” abstimmen – und hat sie abgelehnt.

heise online
Monitoring na lekcjach? UODO nie wyklucza. Nauczyciel: "Na wywiadówkach czasami żałuję, że nie ma"

- Uczniowie czasami przechodzą samych siebie, a gdy próbuję porozmawiać o tym z ich rodzicami, słyszę, że to niemożliwe, by ich dziecko zachowywało się w ten sposób. Między wierszami dostaję natomiast oskarżenia, że skoro nie potrafię zapanować nad uczniami, to widocznie kiepski ze mnie nauczyciel - opowiada Tomasz, jeden z trójmiejskich pedagogów.

edziecko.pl

Patrzcie, ogólnokrajowa sieć kamer umieszczonych na prawie każdym domu jest fajna bo zaginionego pieska można znaleźć. 🤡

reklama firmy Ring: https://www.youtube.com/watch?v=OheUzrXsKrY

#monitoring #monitoringwizyjny #kamera #kamery #ring #inwigilacja #orwell #reklama #inzynieriaspoleczna #propaganda #psy #pies #pieski

Search Party from Ring | Be A Hero In Your Neighborhood

YouTube
Palantir donosi do ICE, gdzie szukać imigrantów. Żyjemy w czasach inwigilacji totalnej

Firma Palantir zrobiła dla ICE inteligentne narzędzie do zaawansowanej analityki śledczej. Pozwala śledzić ludzi w drodze z pracy do domu czy namierzać większe skupiska w celu przeprowadzenia obławy. Stosowane przez amerykańskie służby aplikacje to już świat totalnej inwigilacji

OKO.press

Firma Palantir zrobiła dla ICE inteligentne narzędzie do zaawansowanej analityki śledczej. Pozwala śledzić ludzi w drodze z pracy do domu czy namierzać większe skupiska w celu przeprowadzenia obławy.

Miło mi poinformować, że mój artykuł trafił na łamy OKO.press. Zapraszam do lektury :)

https://oko.press/palantir-donosi-do-ice-gdzie-szukac-imigrantow

#Palantir #ICE #inwigilacja

Palantir donosi do ICE, gdzie szukać imigrantów. Żyjemy w czasach inwigilacji totalnej

Firma Palantir zrobiła dla ICE inteligentne narzędzie do zaawansowanej analityki śledczej. Pozwala śledzić ludzi w drodze z pracy do domu czy namierzać większe skupiska w celu przeprowadzenia obławy. Stosowane przez amerykańskie służby aplikacje to już świat totalnej inwigilacji

OKO.press

Apple ostrzega pracowników: „Nie wyjeżdżajcie z USA, bo możecie nie wrócić”. Powodem… kontrola social mediów

Praca w Apple Park to marzenie wielu, ale dla tysięcy inżynierów na wizach właśnie zamieniła się w „złotą klatkę”.

Apple, Google i Microsoft rozsyłają do swoich pracowników pilne notatki: jeśli wyjedziecie z USA na święta, możecie utknąć za granicą nawet na rok. Wszystko przez procedury wizowe, które wymagają pełnego prześwietlenia cyfrowego życia. Co istotne, social media screening istnieje w USA od 2019 roku, te przepisy się nie zmieniły teraz, zaostrzono jedynie procedury.

Kancelaria prawna Fragomen (obsługująca Apple) wysłała do pracowników na wizach H-1B (specjaliści) jasny komunikat: „Stanowczo odradzamy podróże międzynarodowe”.

Pokaż Facebooka, albo nie wjedziesz

Powodem paraliżu nie jest wirus czy polityczny ban, ale biurokracja i inwigilacja. USA wprowadziły nowe wymogi „social media screening” dla wnioskujących o wizy (i ich rodzin). Co to oznacza w praktyce?

Wnioskodawca musi podać wszystkie nazwy użytkownika (handles) z serwisów społecznościowych z ostatnich 5 lat. Wymagane jest ustawienie profili jako publiczne, aby urzędnik konsularny mógł przejrzeć historię aktywności.

Rok czekania na powrót

Nowe procedury sprawiły, że systemy w ambasadach (m.in. w Irlandii czy Wietnamie) się zatkały. Czas oczekiwania na „pieczątkę” w paszporcie wydłużył się w skrajnych przypadkach do 12 miesięcy. Choć wymóg ujawniania kont w mediach społecznościowych formalnie istnieje od kilku lat, obecnie został rozszerzony i zaostrzony proceduralnie — co w praktyce oznacza ręczną analizę profili i gigantyczne opóźnienia.

Dla Apple to gigantyczny problem operacyjny – tylko w 2024 roku firma złożyła wnioski o 3880 wiz H-1B. Jeśli ci ludzie wyjadą teraz do rodzin na święta, mogą nie wrócić do biurek w Cupertino przez wiele miesięcy.

To przerażający precedens, który pokazuje, że w cyfrowym świecie granice państw zaczynają przebiegać także przez profile na Instagramie i X (Twitterze).

#Apple #BigTech #Google #H1B #inwigilacja #prywatność #socialMedia #usa #wiza

Chińskie samochody nie tylko szpiegują wszystko, co się da, ale mogą w chwili konfliktu stać się narzędziem destrukcji na naszych ulicach - takie wnioski wynikają dla mnie z opublikowanego właśnie raportu Ośrodka Studiów Wschodnich, czołowej polskiej instytucji państwowej analizującej sytuację międzynarodową na wschodzie.

Jeśli to nie otworzy nam oczu na zagrożenia związane z nieostrożnym wdrażaniem technologii, to czy jest dla nas nadzieja?

Polecam zarówno sam raport, jak i podcast - w zależności od tego, czy ktoś woli coś do czytania czy do słuchania:

➡️ Raport: „Smartfony na kółkach”
Inteligentne samochody z Chin a cyberbezpieczeństwo Europy: https://www.osw.waw.pl/pl/publikacje/raport-osw/2025-12-17/smartfony-na-kolkach

➡️ Podcast: https://www.youtube.com/watch?v=zWF70nkRH_8

#podcast #raport #wideo #OśrodekStudiówWschodnich #OSW #Chiny #samochody #motoryzacja #inwigilacja #prywatność #bezpieczeństwo #samochody #IoT

„Smartfony na kółkach”

Wstęp I. Inteligentne samochody: perspektywa ChRL

OSW Ośrodek Studiów Wschodnich

Myślałeś, że Chat Control umarło? Wróciło. Teraz UE chce Twojego dowodu, żebyś mógł wysłać wiadomość

W sierpniu, kiedy opisywaliśmy na łamach iMagazine kontrowersyjne plany UE, wydawało się, że masowy sprzeciw internautów zatrzymał walec inwigilacji. Nic bardziej mylnego.

Temat wrócił pod koniec roku, ale w nowym przebraniu. Zamiast o „skanowaniu”, politycy mówią teraz o „Upload Moderation” i – co gorsza – o obowiązkowej weryfikacji wieku. To koniec anonimowości w sieci, jaką znamy.

Strona kampanii FightChatControl.eu ponownie bije na alarm, a eksperci od prywatności (m.in. z EDRi) ostrzegają: to, co Rada UE położyła na stole pod koniec listopada 2025 r., jest w pewnym sensie gorsze od pierwotnych planów. Dlaczego? Bo uderza w każdego użytkownika smartfona, zmuszając nas do wylegitymowania się, by w ogóle móc korzystać z cyfrowych usług.

Koniec anonimowych kont

Nowy mandat negocjacyjny Rady UE przesuwa ciężar „ochrony dzieci” na weryfikację tożsamości. W praktyce oznacza to, że aby założyć konto na komunikatorze (WhatsApp, Messenger, Signal) lub w mediach społecznościowych, usługodawca będzie musiał mieć pewność, ile masz lat.

Jak to zweryfikować? Kliknięcie „mam 18 lat” już nie wystarczy. W grę wchodzą:

  • Skan dowodu osobistego.
  • Skan twarzy (biometria).
  • Rządowy cyfrowy portfel tożsamości (European Digital Identity Wallet).

Krytycy, w tym Patrick Breyer (były europoseł i twarz walki z Chat Control), nazywają to rozwiązanie „cyfrowym aresztem domowym”. Jeśli przepisy wejdą w życie, każda Twoja aktywność w sieci – od wysłania mema po prywatną rozmowę – będzie trwale powiązana z Twoją fizyczną tożsamością.

Skanowanie tylnymi drzwiami

Co z szyfrowaniem (E2EE), o które walczyliśmy latem? Nowa propozycja wprowadza pojęcie „Upload Moderation”. Oznacza to, że treści (zdjęcia, filmy, linki) mogą być skanowane przez system operacyjny lub aplikację zanim zostaną zaszyfrowane i wysłane. Jeśli system wykryje coś podejrzanego, wiadomość nie zostanie wysłana, a sprawa może zostać zgłoszona odpowiednim służbom.

Choć oficjalnie jest to przedstawiane jako mechanizm „dobrowolny” lub ograniczony do podejrzanych zachowań, aktywiści z Fight Chat Control ostrzegają: jeśli nie zgodzisz się na skanowanie, nie będziesz mógł wysyłać multimediów. Zatem chcąc w pełni korzystać z cyfrowych usług, nie masz tak naprawdę wyboru.

Dlaczego to ważne teraz?

Wiele osób odetchnęło z ulgą po wakacyjnych protestach, uznając sprawę za zamkniętą. Tymczasem machina legislacyjna ruszyła ponownie, wykorzystując moment mniejszego zainteresowania opinii publicznej. Temat weryfikacji wieku jest znacznie trudniejszy do zwalczenia w debacie publicznej, bo kto nie chciałby chronić dzieci przed nieodpowiednimi treściami?

Problem w tym, że pod płaszczykiem ochrony najmłodszych, budowana jest infrastruktura, która pozbawia anonimowości wszystkich dorosłych obywateli Unii.

Więcej informacji i możliwość wysłania apelu do polityków znajdziecie na odświeżonej stronie FightChatControl.eu.

Totalna inwigilacja w Twoim telefonie? Kontrowersyjne prawo UE wchodzi w decydującą fazę

#ChatControl #EDRi #FightChatControl #inwigilacja #prywatność #szyfrowanie #UniaEuropejska #weryfikacjaWieku

Koniec cyfrowej suwerenności? Indie zmuszają Apple do instalacji nieusuwalnej rządowej aplikacji

Rząd w New Delhi wydał bezprecedensowy nakaz uderzający w politykę prywatności gigantów technologicznych.

Apple oraz inni producenci smartfonów otrzymali ultimatum: muszą preinstalować na swoich urządzeniach państwową aplikację „Sanchar Saathi”. Co kluczowe – oprogramowania tego użytkownik nie będzie mógł usunąć ani wyłączyć.

Decyzja indyjskiego Departamentu Telekomunikacji (DoT) z 28 listopada 2025 roku, do której dotarła agencja Reuters, stawia Apple pod ścianą. Firma z Cupertino, która od lat buduje swój wizerunek na ochronie prywatności użytkowników, ma 90 dni na dostosowanie się do nowych przepisów. Nakaz dotyczy nie tylko nowych urządzeń wchodzących na rynek, ale także tych, które już znajdują się w rękach klientów – producenci zostali zobowiązani do wymuszenia instalacji rządowego oprogramowania poprzez aktualizację systemu operacyjnego.

Oficjalnie pomoc, nieoficjalnie inwigilacja

Władze argumentują, że aplikacja „Sanchar Saathi” ma służyć do odzyskiwania zgubionych i skradzionych telefonów. Eksperci ds. cyberbezpieczeństwa nie mają jednak wątpliwości, że instalacja nieusuwalnego oprogramowania państwowego de facto otwiera rządowi furtkę do śledzenia lokalizacji i aktywności każdego obywatela posiadającego smartfon.

To złamanie jednej z fundamentalnych zasad ekosystemu iOS, który do tej pory był wolny od zewnętrznego, wymuszonego oprogramowania.

Atak na szyfrowanie

To nie koniec kontrowersji. Równolegle procedowane są przepisy uderzające w komunikatory szyfrowane, takie jak WhatsApp. Nowe regulacje mają wymagać powiązania konta użytkownika z unikalnym numerem seryjnym karty SIM (IMSI).

Ponieważ zakup karty SIM w Indiach wymaga wylegitymowania się rządowym dowodem tożsamości (podobnie jest w Polsce, każda karta SIM musi być zarejestrowana), w praktyce oznacza to koniec anonimowości i możliwość precyzyjnego przypisania każdej wysłanej wiadomości do konkretnej osoby fizycznej.

Biznes ważniejszy niż wartości?

Apple znajduje się w trudnym położeniu. Z jednej strony firma powinna bronić swoich wartości i prywatności klientów, z drugiej – Indie są obecnie kluczowym elementem strategii biznesowej Tima Cooka.

Kraj ten staje się nie tylko gigantycznym rynkiem zbytu, ale przede wszystkim głównym hubem produkcyjnym, mającym uniezależnić Apple od Chin. Historia pokazuje jednak, że korporacja potrafi iść na ustępstwa. W Chinach Apple zgodziło się już na przechowywanie danych iCloud na państwowych serwerach oraz na usuwanie niewygodnych dla partii aplikacji, w tym narzędzi VPN. Wszystko wskazuje na to, że w imię zysków, podobny scenariusz zrealizuje się teraz w Indiach.

Apple ponownie wesprze Global Fund w walce z AIDS, gruźlicą i malarią

#apple #bloatware #cyberbezpieczenstwo #indie #inwigilacja #ios #news #prywatnoscWSieci #sancharSaathi