50万英镑,一本正经地摧毁端对端加密 ——
英国政府发起了一场颇具规模的公关活动,旨在摧毁公众对信息平台端到端加密的支持,其名为 “无处可藏”,其范围之广不亚于以往任何对安全保障技术的攻击。
这个50万英镑的公关战旨在破坏公众对端到端加密(E2EE)的支持,作为更广泛战略的一部分。
该战略准备让警察和间谍以及其他公共部门的窥探者很容易读取公众的在线对话,而不必事先获得许可或击败隐私保护。
从支持该活动的机构一本正经地分发的视频来看,这个 “无处藏身” 公关活动(由广告公司 M&C Saatchi 运营)的范围要广得多,而不是像之前认为的那样只针对 Facebook Messenger。
该宣传视频的内容反映了警方对E2EE的看法,认为它是一个 “数字烟幕”,阻止了警方随意翻阅公民的私人对话,令监视者难以抓住任何他们不喜欢的东西。该宣传片所传递的信息很清楚,即:“隐私只是为恋童癖者准备的”。
值得注意的是,聪明人已经进行了反击 —— 其中一个人买下了一个类似于 “无处藏身” 官方网站的无主域名,并将其指向解释端对端加密之利好的信息材料。因此,noplacetohide.uk 被转到了前 Facebook 负责人 Alec Muffett 的博文,题目是 “有更多更好的方法来帮助孩子,而不会破坏互联网隐私的未来”。
我们的列表-1 中有专门板块 “反加密之战”。这场战争在全球范围内从未停歇,英国的故事只是最新一幕。因为,加密是反统治的重要战斗力。
如果您尚未理解这点,相关内容参见我们的《为自由而战》系列( https://iyouport.substack.com/p/3bb )
https://www.theregister.com/2022/01/20/no_place_hide_campaign_anti_e2ee_ukgov/
#E2EE #encryption
英国政府发起了一场颇具规模的公关活动,旨在摧毁公众对信息平台端到端加密的支持,其名为 “无处可藏”,其范围之广不亚于以往任何对安全保障技术的攻击。
这个50万英镑的公关战旨在破坏公众对端到端加密(E2EE)的支持,作为更广泛战略的一部分。
该战略准备让警察和间谍以及其他公共部门的窥探者很容易读取公众的在线对话,而不必事先获得许可或击败隐私保护。
从支持该活动的机构一本正经地分发的视频来看,这个 “无处藏身” 公关活动(由广告公司 M&C Saatchi 运营)的范围要广得多,而不是像之前认为的那样只针对 Facebook Messenger。
该宣传视频的内容反映了警方对E2EE的看法,认为它是一个 “数字烟幕”,阻止了警方随意翻阅公民的私人对话,令监视者难以抓住任何他们不喜欢的东西。该宣传片所传递的信息很清楚,即:“隐私只是为恋童癖者准备的”。
值得注意的是,聪明人已经进行了反击 —— 其中一个人买下了一个类似于 “无处藏身” 官方网站的无主域名,并将其指向解释端对端加密之利好的信息材料。因此,noplacetohide.uk 被转到了前 Facebook 负责人 Alec Muffett 的博文,题目是 “有更多更好的方法来帮助孩子,而不会破坏互联网隐私的未来”。
我们的列表-1 中有专门板块 “反加密之战”。这场战争在全球范围内从未停歇,英国的故事只是最新一幕。因为,加密是反统治的重要战斗力。
如果您尚未理解这点,相关内容参见我们的《为自由而战》系列( https://iyouport.substack.com/p/3bb )
https://www.theregister.com/2022/01/20/no_place_hide_campaign_anti_e2ee_ukgov/
#E2EE #encryption
iyouport
这个时代真正的力量究竟是什么?已经有人找到了——为自由而战(五)
【2018年2月11日存档】现实是一份重要的资产,人们需要有牢牢抓住它的意识,调查性新闻就是将现实从权力手里夺回来的崇高艺术。
研究人员周三称,私密通讯应用 Signal 的假版本已进入 Google Play,并且似乎与中国间谍活动有关。
并且不只有Google Play,黑客们还在三星 Galaxy Store 上发布了一个版本。
假的 Signal 被称为 ‘Signal Plus Messenger’,其功能与合法版本相同,其主要目的是监视真实应用程序的通信。
Signal 的标准版本允许用户将移动应用程序链接到桌面或苹果iPad,而恶意的 Signal Plus Messenger 就利用该功能将消息传递至攻击者的账户。研究人员表示,攻击发生在“用户没有注意到任何事情、也没有接收到任何通知的情况下,一切都是在悄无声息中完成的”。
虽然这些攻击表明与中国有关的黑客找到了绕过全球两家最大科技公司安全检查的方法,但同时也标志着前所未有的窥探 Signal 通信的尝试。视频演示: https://www.youtube.com/shorts/-CHGwdYEzVI
#E2EE #security
并且不只有Google Play,黑客们还在三星 Galaxy Store 上发布了一个版本。
假的 Signal 被称为 ‘Signal Plus Messenger’,其功能与合法版本相同,其主要目的是监视真实应用程序的通信。
Signal 的标准版本允许用户将移动应用程序链接到桌面或苹果iPad,而恶意的 Signal Plus Messenger 就利用该功能将消息传递至攻击者的账户。研究人员表示,攻击发生在“用户没有注意到任何事情、也没有接收到任何通知的情况下,一切都是在悄无声息中完成的”。
虽然这些攻击表明与中国有关的黑客找到了绕过全球两家最大科技公司安全检查的方法,但同时也标志着前所未有的窥探 Signal 通信的尝试。视频演示: https://www.youtube.com/shorts/-CHGwdYEzVI
#E2EE #security
YouTube
ESET research: Android users targeted by trojanized Signal and Telegram apps.
In our most recent video we show how the threat actor behind the malicious Signal Plus Messenger app links the compromised device to the attacker’s Signal ac...