תזכורת:
בחודש דצמבר האחרון עלה פוסט בבלוג של חברת סלברייט הישראלית, המפתחת כלי גישה פורנזיים לסמארטפונים (בקיצור, כלי פריצה), ובו נרמז כי היא הצליחה לפצח את ההצפנה של Signal Protocol, פרוטוקול ההצפנה שמשמש את סיגנל וגם את וואטסאטפ בהצפנת ההודעות שלהן. הפוסט עורר גלים, זכה לפוסט תגובה מצד סיגנל – שהכחישה כי סלברייט השיגה את היכולת המרשימה – וגם סלברייט עצמה שינתה מאוחר יותר את הפוסט. 4 חודשים עברו, ובסיגנל העלו אמש (ד’) פוסט, שאין דרך יותר טובה להגדיר אותו מאשר – נקמה שמוגשת קר.אמש הגיעה התגובה:
בפוסט מקיף מציג מנכ”ל סיגנל – ומי שכתב את פרוטוקול ההצפנה שלה – פרצת אבטחה שיכולה לחרב את המוניטין של החברה הישראלית. הוא מציע לסלברייט אסגרה של פרצת האבטחה, אם זו תסגיר את כל הפרצות שבהן היא משתמשת
לדיווח המלא, במקור: https://www.geektime.co.il/signal-says-it-found-numerous-security-breaches-in-cellebrite-ufed-physical-analyzer/
דיווח נוסף רן בר-זיק, בהארץ: https://www.haaretz.co.il/captain/software/.premium-1.9736500
...לנסח את השאלה נכון - זה אפילו יותר חשוב מהתשובה....