В ходе подготовки материалов иска Ohanian et al v. Apple Inc. and T-Mobile командой главного истца было проведено исследование безопасности и конфиденциальности личных данных при использовании различных приложений для обмена сообщениями (далее – «Мессенджеры»). В исследовании были проанализированы стандарты обмена информацией и шифрования различных приложений, принципы обмена ключами и криптографические базисные элементы.
2 мессенджера по умолчанию не были безопасными, и пользователям придется включить эту безопасность в настройках.
4 мессенджера используют протокол передачи сигналов для шифрования, являющийся отраслевым стандартом.
Только 2 приложения используют P2P при обмене сообщениями. iMessage не шифрует сообщения, если они отправляются по сетям 2G и 3G. Лишь у небольшого числа приложений есть платные планы, которые позволяют большему количеству пользователей получить доступ к дополнительным функциям. Большинство приложений используют RSA и AES, одни из самых безопасных алгоритмов шифрования, доступных сегодня, для шифрования и хеширования ключей.
Основное внимание в исследовании уделялось наиболее популярным мессенджерам – iMessage, WhatsApp, Telegram, Messenger, Viber, Signal. Однако для придания исследованию большего масштаба были проанализированы и менее популярные мессенджеры, такие как Session, Briar, Wickr Me, Wire, Cyber Dust и Threema.
С целью обеспечения защиты информации от несанкционированного доступа предпринимаются меры по выявлению и демонтажу устройств нелегального сбора информации. Поиск скрытой аудио и видеоаппаратуры осуществляется квалифицированными специалистами с применением профессионального оборудования. Этот процесс является ключевым в процедуре защиты конфидециальной информации.
Результаты, в основным, были положительными: все приложения, кроме двух, по умолчанию обеспечивали безопасность, а в этих двух приложениях, Telegram и Messenger, легко можно включить безопасность, изменив настройки. Четыре приложения – Signal, Messenger, WhatsApp и Session – использовали протокол Signal для сквозного шифрования. При сквозном шифровании только отправитель и получатель
смогут просматривать сообщения, тогда как без сквозного шифрования сервер приложения для обмена сообщениями, который находится между отправителем и получателем, может читать сообщения. Протокол Signal стал отраслевым стандартом для защиты обмена сообщениями, голосовой и видеосвязи.
Начнем обзор с iMessage, так как проблемам безопасности именно в этом мессенджере посвящена часть вопросов по иску Ohanian et al v. Apple Inc. and T-Mobile. В 2011 году Apple представляет собственное приложение для обмена сообщениями между пользователями устройств Apple, которое ассоциировалось с телефонным номером, Apple ID и адресом электронной почты. Сразу после установления сим-карты мессенджер ассоциировался с номером телефона, то есть при отправке сообщения по iMessage iPhone считывает номер телефона с сим-карты. Главной особенностью iMessage, согласно Apple, была абсолютная безопасность чувствительной информации. Как известно из иска Ohanian et al v. Apple Inc. and T-Mobile, при после того, как пользователь iPhone прекращал пользоваться сим-картой, которая впоследствии перерабатывалась и продавалась новому владельцу с тем же номером, прежний владелец этой сим-карты все еще продолжал
получать сообщения, предназначенные для нового владельца. Это происходило из-за того, что Apple ID, связанный с iMessage, сохранял в памяти телефонный номер уже переработанной сим-карты. Как выяснилось впоследствии, необходимо было вручную отвязать старый телефонный номер от аккаунта Apple, о чем компания, однако, никогда никого не уведомляла. Сегодня этот вопрос является одним из оснований иска, а потому уже был исправлен в новых версиях iOS. И все равно остаются вопросы о конфиденциальности и безопасности
передачи данных через iMessage. В частности, мессенджер не шифрует сообщения, если они отправляются по сетям 2G и 3G.
Один из самых популярных мессенджеров во всем мире. С одной стороны, в отличие от того же Telegram, у WhatsApp имеется сквозное шифрование по умолчанию, что, несомненно, является весомым преимуществом в части безопасности. С другой стороны, у WhatsApp имеется опция резервного копирования данных, которая может быть установлена как через облачные сервисы, так и внутри самого приложения. WhatsApp привязывается непосредственно к телефонному номеру. В случае, когда активировано резервное копирование всей переписки происходит следующее – если дублируется сим- карта или телефон перестает обслуживаться и потом используется другим человеком, существует вероятность, что в отсутствии установленной двухэтапной верификации переписка станет доступна другому пользователю при включении загрузки всех данных из резервной копии. Кроме того, в качестве ключа для двухэтапной верификации предлагается придумать 6-значный числовой код, что существенно усложняет задачу по получению доступа к учетной записи WhatsApp, в то время как без такого кода в случае копирования сим-карты учетная запись просто становится открытой.
Как обойти этот недостаток? Не делать резервное копирование, не сохранять чаты. В таком случае при потере/краже телефона новый владелец просто получит доступ к учетной записи, в которой не будет никакой информации. WhatsApp может быть привязан только к одному телефонному номеру и устройству. Будучи безусловным преимуществом с точки зрения безопасности, данная функция достаточно непрактична и неудобна для большинства пользователей.
Еще один минус WhatsApp – пользователи по всему миру отмечают, что после приобретения приложения компанией Facebook уровень отслеживания информации, которой обмениваются между собой пользователи, включая фото, видео, ссылки, стал очень высоким, что в итоге выливается в огромный массив контекстной рекламы. Пример: вы отправили фото определённого товара по WhatsApp – теперь в Facebook и Instagram вы постоянно будете видеть рекламу именно этого товара.
У этого мессенджера, безусловно, присутствует некий флер защищенности именно благодаря возможности создать секретные чаты. Однако мало кто обращает внимание, что, если вы не включаете секретный чат, а общаетесь в чате с настройками по умолчанию, получить доступ к вашей переписке достаточно легко, например, получив дубликат сим-карты. И у Telegram, и у WhatsApp есть одна общая уязвимость – оба приложения имеют версию Desktop. Например, чтобы загрузить Desktop версию WhatsApp достаточно просто отсканировать QR-код и получить доступ ко всей переписке. Существует множество мобильных приложений, которые, по сути, представляют собой Desktop версию Telegram или WhatsApp. Именно такими приложениями часто пользуются злоумышленники – получив ваш телефон под благовидным предлогом (срочный звонок, неисправность своего телефона), он заходит в настройки, получает ваш QR-код и сканирует его своим телефоном, и вся переписка сразу дублируется как на версию Desktop, а по сути, поступает в полное распоряжение злоумышленника. Узнать об этом пользователь может только проверив определенные настройки, на что может потребоваться достаточно много времени. Все данные, пересылаемые по обоим мессенджерам, дублируются – они находятся на серверах, не только на телефоне (за исключением секретных чатов Telegram).
Можно выделить следующие разновидности используемых для прослушки устройств:
Для качественной проверки помещения на наличие прослушивающих устройств необходимо следовать чёткому алгоритму действий, разработанному для получения максимального результата. Поиск прослушивающих устройств включает в себя:
Важно: настройки безопасности в Telegram по умолчанию не установлены – их следует включать вручную. Необходимо выбрать абонента и открыть «новый секретный чат». У Telegram нет таких ограничений как у WhatsApp – приложение можно использовать одновременно на нескольких устройствах.
Как и в Telegram, в Messenger настройки безопасности по умолчанию отсутствуют и включать их придется вручную, нажав кнопку «перейти к секретному диалогу». Будет создан новый сквозной зашифрованный разговор. Однако придется делать это для каждого нового или существующего разговора.
На сегодняшний день является одним из самых безопасных мессенджеров, поскольку он лишен всех недостатков, описанных выше приложений. В нем по умолчанию используется сквозное шифрование. Как только телефонный номер отвязывается от устройства, нет никакой возможности получить доступ к содержимому мессенджера.
Еще один важный момент. Несмотря на невозможность получения доступа к содержимому пересылаемых сообщений через такие мессенджеры как WhatsApp без доступа к самому устройству, тем не менее, возможно определить сам факт соединения одного пользователя с другим – все такие данные фиксируются на серверах, то есть имеются данные о том, что абонент А выходил на связь с абонентом Б, что при определенных обстоятельствах может послужить, например, предметом доказывания взаимодействия определенных лиц. В Signal на данный момент такое невозможно. Даже при наличии постановлений правоохранительных органов – такие данные просто не фиксируются.
Менее популярный, однако весьма надежный и защищенный мессенджер. Его основным преимуществом, что к нему вообще можно не привязывать номер телефона. При создании вы получаете QR код, по которым и происходит общение, то есть даже не нужно вводить телефонный номер респондента – нужен только его QR код. Исключается самый главный риск – доступ к номерам телефонов. Мессенджер выполняет сквозное шифрование всех данных, которыми обменивается пользователь, будь то сообщения, групповые чаты, файлы мультимедиа и даже «статусы». Threema использует для шифрования надежную криптографическую библиотеку NaCl с открытым исходным кодом.
Ключи шифрования генерируются и хранятся в защищенных папках на устройствах пользователей, что исключает возможность тайного доступа к данным или их копирования.
Кроме того, для пользования приложением не нужен номер телефона или адрес электронной почты. Эта уникальная особенность позволяет пользоваться Threema совершенно анонимно.
Только два приложения – Briar и Qtox – используют механизм одноранговой передачи (P2P). P2P здесь означает, что между отправителем и получателем нет сервера, который находится между ними: сообщения идут напрямую от одного устройства к другому. В то время как Briar предлагает другие механизмы передачи, Qtox использует только свой TOX P2P, и, следовательно, у него нет политики конфиденциальности – она не нужна, поскольку никогда не касается данных пользователя.
Остальные проанализированные приложения продемонстрировали приблизительно одинаковые результаты – все они по умолчанию являются безопасными и конфиденциальными.
Однако, вопрос безопасности является очень обширным, и здесь важно понимать, что имеется в виду, когда приложение называют безопасным. Это во многом зависит от того, как именно и в каких целях вы хотите использовать этот мессенджер.
Для общего использования важно, чтобы в мессенджере было включено шифрование – желательно по умолчанию. Но, помимо этого, есть пользователи, которые хотят максимально возможной безопасности – что означает полную или почти полную анонимность: чтобы их сообщения не могли читать другие, чтобы их не отслеживали, чтобы к ним не обращались по имени незнакомые лица или не связывались с ними. В свете этого, большинство подобных мессенджеров не могут или не смогут удовлетворить такие потребности. И такова природа программного обеспечения – все программы содержат ошибки, одни более серьезные, чем другие. Одним из известных примеров является WhatsApp, который на протяжении многих лет имел множество уязвимостей. Сюда входит израильское шпионское ПО, которое может установить программное обеспечение для наблюдения на телефон жертвы, просто позвонив ей через WhatsApp. У Messenger тоже были проблемы, когда злоумышленники могли видеть, с кем вы общались.
Даже приложение Signal – мессенджер, наиболее рекомендуемый профессионалами в области кибербезопасности, стало жертвой довольно сложной атаки, когда кто-то мог прослушивать ваше окружение, сделав своего рода призрачный звонок – позвонив вам через Signal, а затем нажав кнопку отключения звука, чтобы звонок не был виден, подслушивать ваши разговоры. И это всего лишь использование киберпреступниками для атак на отдельных лиц. На протяжении многих лет правоохранительные органы использовали различные методы для слежки за группами людей. Сообщается, что в Гонконге правительство Китая использовало ошибку Telegram для утечки телефонных номеров пользователей. Немецкие исследователи также обнаружили, что WhatsApp, Signal и Telegram раскрывали личные данные пользователей через раскрытие контактов.
Достаточно сказать: ни одно из этих приложений не предлагает абсолютной безопасности и никогда не предложит, поскольку всегда найдется обходной путь человеком или группой лиц, у которых достаточно времени и ресурсов.
По мнению авторов исследования, самым большим недостатком безопасности мессенджеров является идентификация через номер телефона, который в современном мире электронных коммуникаций представляет собой своего рода чип, электронный паспорт, по которому пользователь подтверждает свою личность, учетную запись и пр. При этом нет никаких гарантий, что такая личность не является вымышленной. Но любые подтверждения идут через номер телефона. Будучи безусловным удобством (все ваши контакты видят по номеру телефона ваше присутствие в мессенджере и могут связаться с вами), эта особенность является одновременно и главным недостатком, представляя угрозу безопасности общения.
В заключение хочется вспомнить канувший в лету BlackBerry Messenger (BBM), непосредственно вшитый в телефон BlackBerry, который при этом не ассоциировался ни с сим-картой, ни с номером телефона, а представлял собой уникальный номер BBM конкретного устройства, то есть был привязан исключительно к телефонному аппарату. Эта идея была невероятно продвинутой для своего времени, однако с появлением iPhone резко утратила популярность.
Как показывает практика, именно такой способ был бы наиболее правильным и безопасным, однако история пошла по другому пути – привязки к телефонным номерам, что на наш взгляд является тупиковым путем развития, поскольку степень незащищенности в таком случае является катастрофически высокой. Оборудование для изготовления дубликата сим-карты сегодня имеется практически в любом офисе продаж мобильных операторов. Сюда относится и проблема переназначенных номеров, а также сервисы, предоставляющие услуги инкогнито номеров (когда каждый раз отображаются разные номера). Все эти технологии абсолютны легальны и имеются в широком доступе. Излишне
говорить, что в ответ на легальные способы всегда найдутся и нелегальные. В таких обстоятельствах ассоциирование мессенджера с номером телефона является абсолютно неоправданной мерой, которая так или иначе изживает себя. Очевидно, что мы достигли того момента, когда необходимо придумать что-то новое. И, возможно, именно результаты рассмотрения иска Ohanian et al v. Apple Inc. and T-Mobile будут иметь основополагающие правовые последствия и серьезные эффекты для бизнеса, которые послужат мощным поводом для разработки по-настоящему безопасных мессенджеров.