Російська ФСБ може відстежувати трафік у Telegram, WhatsApp і Signal?

російська Федеральна служба безпеки отримала інструменти, які дозволяють їй відстежувати трафік у зашифрованому листуванні в популярних месенджерах — Telegram, WhatsApp і Signal. Ці технології спецслужба використовує в самій рф та на тимчасово окупованій території України, — про це пише Громадське з посиланням на NYT.

Йдеться, зокрема, що розвитком систем інтернет-спостереження займається низка відносно невідомих російських технологічних компаній. Багато з них належать групі «Цитадель», яку раніше частково контролював Алішер Усманов — один із «улюблених олігархів» президента рф володимира путіна та на якого в Європейському Союзі накладені санкції.

Компанії «МФІ Софт», VAS Experts та «Протей» створювали системи прослуховування, перш ніж перейти до розробки більш просунутих інструментів стеження в інтернеті.

NYT отримало сотні файлів від людини, яка має доступ до внутрішніх документів, приблизно 40 із яких детально описують інструменти стеження.

Одна програма, описана в матеріалах, може ідентифікувати, коли люди здійснюють голосові дзвінки або надсилають файли в зашифрованих програмах для чату, таких як Telegram, Signal і WhatsApp.

Програмне забезпечення не може перехоплювати повідомлення, але може визначити, чи використовує хтось кілька телефонів, показати звʼязки між абонентами та зʼясувати, які телефони були в певних місцях у певний день. Інший продукт може збирати паролі, які вводять на незашифрованих сайтах.

Система відстеження однієї з дочірніх компаній «Цитаделі», «МФІ-Софт», допомагає відображати інформацію про абонентів разом зі статистичними даними їхнього інтернет-трафіку.

Ще один інструмент «МФІ-Софт», NetBeholder, може відображати розташування двох телефонів протягом дня, щоб визначити, чи вони перетиналися один з одним, що може свідчити про потенційну зустріч між людьми.

Інша функція дозволяє перевірити, чи часто кілька телефонів перебувають поряд, що дозволяє визначити, чи може людина використовувати два або більше телефонів.

Компанія «Протей» пропонує продукти, які забезпечують перетворення голосу в текст — для перехоплених телефонних дзвінків, а також інструменти для ідентифікації «підозрілої поведінки».

Деякі інструменти цифрового стеження вже почали поширюватися за межі росії. Зокрема, розробки вже використовуються на тимчасово окупованих росією територіях України. Також виробники прагнуть експортувати свою продукцію до Східної Європі та Центральної Азії, а також продавати в Африці, на Близькому Сході та в Південній Америці.

Водночас у виробників Signal, Telegram та WhatsApp мало засобів захисту від такого стеження, зазначає видання. Усе тому, що органи влади збирають дані від провайдерів, а не із самих застосунків.

Шифрування у застосунках може маскувати конкретні повідомлення, які надсилаються, але не може блокувати запис обміну.

«Signal не був розроблений, щоб приховати той факт, що ви використовуєте Signal від свого власного інтернет-провайдера», — пояснила Мередіт Віттакер, президентка Signal Foundation.

Вона закликала людей, які стурбовані можливим відстеженням, використовувати функцію надсилання трафіку через інший сервер, щоб приховати його походження та призначення.

У своїй заяві Telegram, який не шифрує всі повідомлення за замовчуванням, також зазначив, що нічого не можна зробити, щоб замаскувати трафік. У компанії порадили використовувати інструменти для ускладнення ідентифікації та відстеження трафіку в Telegram.
У заяві WhatsApp йдеться, що інструменти стеження становлять «гостру загрозу конфіденційності людей у ​​всьому світі» і що вони продовжуватимуть захищати приватні розмови.
👍ПодобаєтьсяСподобалось2
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

twitter.com/...​tatus/1740656633850790302

... тщательно подчищенный телефон девушки, но вот в восстановленных сообщениях....
... а зачем телеграм удалил? ты же там с Аней переписывался....

чи має хтось доступ до переписок в телеграм? ... ну не знаю не знаю... мабуть це іпсо...

маючи доступ до файлової системи можна ВНЕЗАПНА отримати доступ до файлів програми

за такою логікою ФСБ читає і віндовс теж, та й лінукс

І оце — читаєш не на вайбер-чаті ОСББ чи у спільноті домогосподарок на ФБ, а на форумі айтішників...

Одним з важливих недоліквв телеграма є якась жахливо крива двофакторна авторизація, без підтримки фізичних чи одноразових ключів

Із-за журналюг з жовтими заголовками, які не розбираються в питанні, половина українців в штани наклала. Зате журналюги перегляди получили, трафік, бабосіки від реклами.

На ДОУ заголовок ще прийнятний, і то жовтизною віддає, а ось на інших українських сайтах і пабліках — жовтіше не придумаєш.

І головне коли людям намагаєшся пояснити що боятися нічого не треба, що переписок їх ніхто не бачить, навіть в секретних чатах якоби ФСБшного телеграма, українці далекі від технологій, обвиняють тебе в розповсюдженні російського ІПСО і роботі на рашку.

Не смотря на кликбейтность и вероятную невозможность быстро расшифровывать трафик, нужно помнить:
1. Фишинг никто не отменял
2. Установить место расположения мобилы по вышкам базовых станций — возможно
3. Аттаки на корреляцию траффка по времени посадили ни только лишь одного мамкиного хакера, даже не смотря на тор и впн
4. Госконторы имеют доступ корневым CA и могут создать сертификат на любое доменное имя и никакой браузер (без плагинов) не укажет на подмену
5. Терморектальный криптоанализ никто не отменял

По #4, dnssec існує для уникнення такої загрози.
Dnscrypto+ dnssec

Стаття з трохи клікбейтним заголовком. В фсб немає ніякої супер технології яка робить щось надзвичайне.

1. Вони не можуть читати повідомлення в сигналі чи ватсапі.
2. Щоб отримати хоч якусь інформацію, фсб має мати фізичний доступ до мережі.
3. Вони можуть тільки відслідковувати факти передачі файлів або голосових повідомлень. Ще раз — факти, що такі дії відбулись, але не сам контент.
4. Вони можуть побудувати графи звʼязків мережі контактів, якщо обидва знаходяться в мережі над якою фсб має фізичний контроль, по відправці-прийому файлів і голосових повідомлень.

Стосовно телеграму — не зрозуміло чому його ставлять в один ряд з сігналом. Вже декілька років як влада русні заявляє що має домовленості з телегою і має доступ до переписки. Також це, нажаль, підтверджують активісти які прийшли окупацію і тортури.

про телегу обычный чат никак не защищен, а секретный защищен по идее

А всякі додіки типу малеева рекламують телегу

РФПІ володіє часткою тєлєгі

ніби йдеться ж про класику з книжок про кріптограцію — вони навчилися ідентифікувати факт передачі повідомлення, в деяких умовах (коли множина можливих повідомлень вузька), це може бути цінним
але ж це не про набагато більш бажані типи атак для здобуття відкритого тексту

щоб цього не було видумали тор, який сповільнює все і завдяки «фейк» нодам теж відстежується

не така це й проста річ з точки зору інжинірингу, або надійно і в постійному зашумленні каналу рандомом, або ой..

чи це я щось не зрозумів і там все гірше?

Фактично зібрали усі відомі вектори кібр атак : людина по середині, троянській кінь, файл бомба, фішинг, зараження вірусами. До рівня американьскої системи ANB Прізма там напевно ще дуже далеко. Крім таких методів у путлера є ракети, літаки з гелікоптерами, танки тощо. Вікові в нас використовують спеціальний зв’язок.

Акціонери мобільного звʼязку прямо чи частково мають кінці в педерашці. Та що там, серед провладних органів можуть бути колаборанти. Чи сильно ми здивуємось, якщо, наприклад, пізніше дізнаємось, що Київстар (вибачте за приклад) ділився трафіком з орками? Після «вагнергейту» і «чонгару» нас це вже не здивує. А всі винні просто втечуть в свою скрепную родіну.
Конфіденційність в часи війни має бути одним з найпріорітетніших завдань. Або як варіант можна конфіденційно вливати смачну дезу в не конфіденційний трафік.
Уявіть собі ботоферми, які просто спілкуються у закритих групах про теракт на московії, чи про фейкові цілі контрнаступу, які постійно міняються. Це було б тривожно)

За київстар не вибачайтесь, влучний приклад)

Інший продукт може збирати паролі, які вводять на незашифрованих сайтах.

Ось ця цитата описує усю суть статті. Звісно вони можуть усе це робити, це government-sanctioned MITM.

Viber я тут не бачу. End-to-end encryption.

Щоб побачити Viber достатньо одного гугл пошуку

“Signatures of Viber Security Traffic” commons.erau.edu/jdfsl/vol12/iss2/11

В Signal теж E2E. Мова про ідентифікацію, а не дешифрування чи читання трафіка.

Щоб з цим боротись, треба якісь просунутий vpn

Тор як варіант. Та усе одно, єдиний мені відомий месенджер із розподіленим трафіком — Jammy. Це як і торенти, фізично важко відстежити. В так за великим рахунком ваш інтернет провайдер може відстежити усе, що ви робите в інтернет. Для важливої секретної інформації не можна використовувати звичайні відкриті месенджер, типу відкривати телеграм канал четвертої роти.

Судячи з тексту статті в ній приховали той факт, що для роботи цього ПЗ необхідний повний контроль над вишками стільникового зв’язку. Тобто типовий man-in-the-middle

прихований, чи не вказаний явно ?

Тут вже залежить від того, що було на думці автора.

Не те і не інше.
Ну ким контролюються вишки на окупованих територіях і так зрозуміло.
А щоб якісь російські диверсанти вдерлись до того контейнера з обладнанням, відключивши сигналку. Ну можливо, але малоймовірно

Підписатись на коментарі