Mentionsy
ANOM - “bezpieczny” komunikator w prezencie od FBI - Podcast Cyberkryminalny
Witam serdecznie w drugim sezonie Podcastu Cyberkryminalnego!
-----------------Partnerem dzisiejszego odcinka jest HackCarpatia 2026 – największy rzeszowski hackathon, który odbędzie się w dniach 18–20 kwietnia w Podkarpackim Centrum Innowacji, oferując uczestnikom szansę na zdobycie rekordowych nagród w kategoriach takich jak cyberbezpieczeństwo czy MedTech. Sam będę na miejscu w roli mentora, wspierając waszą kreatywność i wiedzę techniczną, dlatego nie zwlekajcie i zapiszcie się bezpłatnie na stronie https://hackcarpathia.pl ---------------------
Poznajcie historię Operacji Trojan Shield - najbardziej zuchwałego fortelu w dziejach współczesnej kryminalistyki, w ramach którego FBI nie tylko podsłuchiwało przestępców, ale wręcz sprzedało im telefony, które służyły do ich własnej inwigilacji.Opowieść zaczyna się w momencie upadku sieci Phantom Secure, gdy w świecie zorganizowanej zbrodni powstała luka w bezpiecznej łączności. Służby federalne, zamiast czekać na kolejnego gracza, postanowiły same przejąć rynek.
Dzięki współpracy z genialnym informatorem i przejęciu projektu ANOM, agenci zyskali dostęp do najgłębszych tajemnic globalnych syndykatów. W materiale analizujemy techniczne aspekty modyfikacji systemu Android, mechanizm ukrytego klucza szyfrującego oraz rolę serwerów na Litwie, które stały się cyfrowym skarbcem dowodów zbrodni.
W przygotowaniu tego odcinka opieraliśmy się na szerokich materiałach źródłowych i śledztwach dziennikarskich prowadzonych przez portale takie jak The Hacker News, Vice Motherboard, Washington Post, The Guardian oraz Ars Technica. Analizujemy również oficjalne raporty Europolu i australijskiej policji federalnej, które rzucają światło na spektakularny finał operacji znany jako „Dzień Zero”.
---------------------
Pamiętaj o subskrypcji kanału i kliknięciu dzwonka, aby nie przegapić kolejnych śledztw ze świata cyberkryminalistyki.
Sponsorzy odcinka (1)
"partnera dzisiejszego odcinka, a mianowicie wydarzenie HackCarpatia."
Szukaj w treści odcinka
Jak pisał dziennik The Washington Post, agenci nie chcieli już tylko gonić króliczka, postanowili zbudować własną norę.
W wywiadzie dla Washington Post jeden z anonimowych techników zaangażowany w operację przyznał, że interfejs dla agentów był tak skonstruowany, by automatycznie flagować wiadomości zawierające konkretne słowa z żargonu narkotykowego.
Jak donosił Washington Post, codzienna praca analityka ANOM przypominała oglądanie filmu dokumentalnego o piekle, w którym ma się możliwość przewinięcia taśmy do przodu.
Dziennikarze Washington Post dotarli do informacji, że FBI rozważyło natychmiastowe uderzenie, no by ratować to, co już udało się zebrać.
W jednym z wywiadów dla Washington Post wysoki Rango, urzędnik DEA przyznał, że dzięki ANOM dowiedzieli się o nowych szlakach przemytniczych przechodzących przez porty w Afryce Zachodniej, które wcześniej były poza radarem służb.
Z dokumentów, do których dotarł Washington Post wynikało, że usunięcie niewygodnego świadka lub dłużnika było wyceniane w zależności od jego statusu.
Dziennik The Washington Post opisał operację, w której dzięki podsłuchaniu rozmowy o przelewie dla kuzyna
Dokumenty, o których pisał The Washington Post wskazywały na systematyczne opłacanie celników i pracowników logistyki w największych terminalach cargo Europy i Australii.
Dziennikarze Washington Post opisali atmosferę paniki, która wybuchła wewnątrz grup przestępczych, gdy tylko pierwsze informacje o rządowym komunikatorze zaczęły przeciekać do mediów.
Dziennikarze Washington Post zwrócili uwagę, że choć cel był szczytny, czyli rozbicie karteli, to metody użyte w Trojan Shield mogą zostać w przyszłości wykorzystane przez reżimy autorytarne do tłumienia opozycji pod płaszczykiem walki z przestępczością.
Jak pisał dziennik The Washington Post, każde uderzenie wirtualnego klawisza, zanim jeszcze zostało przetworzone przez aplikację ANOM, było rejestrowane przez zmodyfikowany sterownik klawiatury na poziomie Kernela.
Eksperci na łamach The Washington Post wskazują na absolutną czystość kodu interfejsu.
Jak ujawniły dokumenty sądowe, na które powoływał się dziennik The Washington Post, przechwytywane dane były pakowane w format JSON, a więc lekki, czytelny dla maszyn format danych.
Jak pisał dziennik The Washington Post, fundamentem tego fortelu była funkcjonalność znana jako Work Profiles.
W dokumentach, do których dotarł The Washington Post, opisano również funkcję samobójstwa takiej partycji.
Jak pisał dziennik The Washington Post, w rzeczywistości funkcja ta była jedynie instrukcją dla interfejsu użytkownika, żeby ukryć tekst.
Ostatnie odcinki
-
Payroll Heist: największe zagrożenie dla HR? | ...
22.04.2026 17:23
-
Czy Claude Mythos zmieni krajobraz cyberbezpiec...
13.04.2026 23:45
-
Historia botnetu Mirai - Podcast Cyberkryminalny
23.03.2026 22:40
-
ANOM - “bezpieczny” komunikator w prezencie od ...
14.03.2026 22:09
-
Odcinek #8: GozNym - Jak Polska stała się polig...
18.01.2026 10:48
-
Odcinek #7: Kim są script kiddies - dlaczego są...
03.01.2026 22:45
-
Odcinek #6: John McAfee - wirus w systemie - za...
27.12.2025 20:49
-
Odcinek #5: Kto nęka polskie wodociągi? - zapra...
21.12.2025 08:30
-
Odcinek #4: DarkHotel - duch w luksusowym apart...
13.12.2025 12:02
-
Odcinek #3: Człowiek który zatrzymał WannaCry (...
07.12.2025 09:15