Category: Бытовой уровень

  • Добавляем безопасность в «отечественные» мессенджеры

    Возможно ли использовать «свое» шифрование поверх заведомо «враждебного» мессенджера?

    Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?

    Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.

    Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.

    Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.

    Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.

  • Как понять, что меня «слушают»?

    Как понять, что мои «сотовые» звонки слушают?

    Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.

    Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.

    Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
    На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.

    Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.

    Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.

    Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.