Category: Конфиденциальность коммуникаций

  • Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?

    Существует крайне расхожее заблуждение, что переписку по защищённым мессенджерам, вроде Signal, прочитать крайне сложно. Это действительно так, но есть «ньюанс»: «читают» обычно не мессенджер, а экран вашего телефона.

    Начнем с основ. Шифрование, которым пользуется большинство «защищённых» мессенджеров, невозможно «пробить» даже при наличии компьютера размером с «вокзал». Устройство же, которое шифрует и отправляет сообщения «взломать» гораздо проще и, самое главное, кратно дешевле.

    Самый простой способ «проникнуть» в современный сотовый телефон — взломать его сотовый модем с помощью поддельной или подлинной сотовой вышки. Вторым «вариантом» повально пользуются сотрудники различных служб безопасности, так как он практически не оставляет следов. Стоит отметить, что это далеко не единственная «опция», и простор для «фантазии» крайне большой.

    После такого «заражения» вам подсадят «шпиона», который и будет «читать» ваши чаты. Сам защищённый мессенджер никто «пальцем» не тронет, так как «цель» уже достигнута.

    Как защищаться? Единственные устройства, которые на данный момент имеют «приемлемый» уровень мер противодействия подобным угрозам — 17-ое поколение Apple iPhone и 9-ое поколение Google Pixel с GrapheneOS. Стоит отметить, что если вы представляете «особый интерес», вам необходимо пользоваться именно GrapheneOS.

  • Добавляем безопасность в «отечественные» мессенджеры

    Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?

    Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.

    Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.

    Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.

    Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.

  • Как понять, что меня «слушают»?

    Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.

    Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.

    Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
    На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.

    Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.

    Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.

    Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.