Способен ли ГКНБ контролировать общение в WhatsApp?

Распространяемая в мессенджере WhatsApp информация о том, что Госкомитет национальной безопасности будет записывать все сообщения и звонки в мессенджере и вести мониторинг соцсетей, не соответствует действительности. Об этом «Азаттыку» сообщил представитель ГКНБ Рахат Сулайманов.

«Возможно, эта информация фейковая. Потому что ГКНБ ее не распространял. Обязательно проверим, кто ее рассылает», — отметил Сулайманов.

Некоторым пользователям мессенджера WhatsApp поступают сообщения следующего содержания: «Все сообщения и звонки в WhatsApp записываются. Мониторинг Twitter. Мониторинг Facebook. Мониторинг всех социальных сетей и форумов. Сообщите тем, кто не знает. Все устройства подключены к ведомственным системам прослушки».

Стоит отметить, что вопрос о том, могут ли спецслужбы контролировать данный мессенджер часто вызывает споры.

В своём блоге в 2016 -году, как сообщило РБК, основатели сервиса Ян Кум и Брайан Эктон обрадовали пользователей своего мессенджера тем, что все звонки и переписка отныне будут недоступны для прослушки или взлома третьими лицами:

«Безопасность данных пользователей и их коммуникация в мессенджере всегда была приоритетной задачей для WhatsApp, но с сегодняшнего дня мы рады сообщить, что мы завершили технологическую разработку, которая сделает WhatsApp лидером в защите вашей частной переписки: полное «оконечное» шифрование».

.

Речь идет о способе защиты данных, когда исходные голосовые, текстовые, фото-, видеофайлы и любая другая информация, передающаяся через канал коммуникации, может быть прочтена только отправителем и получателем и при этом не может быть перехвачена третьими лицами — будь то киберпреступники, хакеры, органы власти или же сотрудники самого WhatsApp. Такой тип шифрования будет доступен теперь для всех пользователей WhatsApp, которые обновят мессенджер до последней версии. Она также распространится и на групповые чаты.

Зашифрованную переписку основатели WhatsApp считают «будущим персональных коммуникаций». Шифрование — один из наиболее важных инструментов, которыми пользуются правительства, компании и частные лица, чтобы обеспечить безопасность и защищенность передачи данных в новую цифровую эпоху, пишут Эктон и Кум.

Гораздо раньше о шифровании данных задумался Telegram. Во время слушаний перед конгрессом юрист компании Apple Брюс Сьюэлл назвал мессенджер Павла Дурова «невзламываемым».

В последнее время развернулась острая дискуссия о сервисах с элементами шифрования и о том, как их работа должна «дружить» с правоприменением, объясняют основатели WhatsApp в блоге. Они напоминают о недавнем противостоянии Apple с ФБР США, когда одна из богатейших компаний мира отказалась взламывать телефон «стрелка из Сан-Бернадино». Напомним, судебная тяжба между американскими силовиками и «яблочниками» длилась несколько месяцев, после чего ФБР нашла способ взлома айфона террориста, а компания Apple объявила о работе над созданием невзламываемого смартфона.

Случай с Apple заставил многих задуматься о новой системе безопасности, недоступной для взлома. Вышеупомянутый WhatsApp становился объектом внимания как властей Украины, так и США, что не могло не стать толчком для усиления мер безопасности мессенджера. Да и в целом мессенджеры становятся объектами для атак практически по всему миру, в том числе и у нас в России. К примеру, операторы связи, возможно из чисто меркантильных соображений, давно подбираются ко всем известным мессенджерам, предлагая властям ввести своего рода лицензирование, приравняв их к абонентам.

Аккаунты не горят

Первое правило, которое нужно помнить пользователю любого публичного интернет-сервиса, — ни переписка, ни аккаунт не удаляются никогда. В дата-центрах на катушках с магнитной лентой все равно хранится бэкап (резервная копия). Их делают на случай сбоя, чтобы можно было восстановить любую информацию (за любое число). Стоимость хранения данных сегодня настолько мала, что корпорации вроде Google это не стоит ничего. Поэтому лучше вообще ничего не писать лишнего в интернете, если ваша персона хоть как-то интересна спецслужбам или хакерам.

Даже если доступа к данным не было сегодня, они могут «вылезти» через годы. Аналогично и с информацией о передвижениях пользователя (их записывают и сервис-провайдеры вроде Google, и операторы связи) — они сохраняются навсегда.

Всего есть два наиболее распространенных способа прослушки.

Способ 1. Взлом

Прослушать (взломать) можно все что угодно. Вопрос только в сложности доступа, цене, а также времени, когда спецслужба или просто заинтересованное частное или юридическое лицо доберутся до информации, если она нужна. Информация между звеньями передается в зашифрованном виде. Взломать и расшифровать можно, но на это уйдет около трех часов, а за это время данные становятся бесполезными для противника. Поэтому спецслужбы не тратят время на то, что вызывает какие-то сложности (только в случае крайней необходимости).

Важное замечание. Большинство публичных интернет-сервисов используют так называемые классические алгоритмы шифрования (RSA и Диффи–Хеллмана), которые с ростом доступности для хакеров быстрого интернета и мощных серверов уже не являются надежными. Для спецслужб, оснащенных нужной аппаратурой, взломать аккаунт еще проще (особенно если в этом помогает провайдер).

«Алгоритмы, подобные RSA, становятся менее пригодными для шифрования. Дело в том, что современных вычислительных мощностей хватает для проведения атаки методом перебора, — считает Дмитрий Днепровский, эксперт консорциума Intecracy Group. — Поскольку RSA основан на сложности факторизации больших чисел, то как только эта сложность исчезнет, алгоритм перестанет быть надежным для серьезного применения. Поэтому для защиты действительно важных данных от злоумышленников, располагающих такими вычислительными мощностями, нужно либо использовать другие алгоритмы, либо увеличивать длину ключа».

Сегодняшние возможности спецслужб не позволяют осуществлять тотальный контроль — собирать данные несложно, а вот обрабатывать их пока толком не научились. Поэтому во многих странах на законодательном уровне спецслужбы обязывают IТ-компании предоставлять доступ к данным клиентов по конкретному запросу. В РФ, например, чтобы упростить задачу, еще и обязали всех перенести сервера на территорию России, а провайдеров — предоставлять беспрепятственный доступ в случае интереса спецслужбы. В США ФБР получает доступ через суд. Известны случаи, когда был получен доступ к кодам Skipe и к мессенджеру Facebook. Иногда это приводит к конфликтам, как вокруг недавней тяжбы Apple c ФБР. 16 февраля суд обязал Apple предоставить спецслужбам доступ к информации на iPhone 5c одного из открывших стрельбу в Сан-Бернардино (Калифорния). От компании потребовали создать специальное программное обеспечение, которое позволило бы обойти пароль без потери данных, хранящихся на смартфоне. Apple опротестовала это решение в суде.

Большой резонанс получил и арест вице-президента Facebook Диего Джодана (Diego Dzodan) после того, как компания не удовлетворила повторное судебное распоряжение о предоставлении доступа к переписке в WhatsApp.

Но чаще всего спецслужбы и ИТ-компании решают свои вопросы без лишнего шума.

Украинский УПК (глава 21) позволяет проводить до десятка различных негласных следственно-розыскных действий (НСРД). Самые основные из них — установление места нахождения радиоэлектронного устройства (проще говоря, где находится мобильный, ноутбук или планшет), визуальное наблюдение за человеком или вещью, аудио- и видеоконтроль лица, снятие информации с телекоммуникационных систем (электронная почта, аккаунты в соцсетях, переписка в телефоне), негласное проникновение в жилище и прочее.

Способ 2. Доступ к устройству

Чаще всего на взлом методом перебора (поиском уязвимостей, получение доступа через провайдера и т. д.) у силовиков нет времени. Поэтому чтобы читать сообщения в мессенджерах, они пользуются беспечностью самих пользователей, получая доступ к устройству.

Во-первых, нужно понимать, что ни один мессенджер, клиент которого можно установить на двух-трех и более устройствах, небезопасен с точки зрения конфиденциальности. Всегда можно слушать разговоры через вторую копию аккаунта.

Например, простой способ получить доступ к информации в Viber — установить его на ноутбуке, а для авторизации позаимствовать у пользователя смартфон на 20-30 секунд (получить СМС и ввести ее на ноутбуке). Еще более распространенный способ — договориться с сотрудником компании-оператора (хитростью — сказать ему, что это ваша карта, и назвать телефоны людей, которым часто поступают звонки) либо выпустить симку с помощью спецаппаратуры, которая имеется у спецслужб. Имея вторую симкарту, не составит труда считывать все сообщения другого пользователя.

Существует несколько способов (без помощи хакера) получить доступ и к скайпу. Обычно он автоматически запускается при входе в Windows на компьютере и при загрузке смартфона (то есть достаточно получить доступ к одному из устройств), а аккаунт связан с соцсетью (достаточно получить пароль от нее, а он хранится в браузере).

Плюс пароли у большинства людей простые, а девушки часто любят их записывать на листочке и хранить в ящике рабочего стола (чтобы не забыть). Очень часто для получения доступа к чужому аккаунту используется функция напоминания пароля — проверочным словом является либо девичья фамилия матери, либо марка первого автомобиля, либо кличка собаки. То есть это данные, получить которые не составит труда.

Во-вторых, для доступа к чужим данным используются специально написанные программы. Злоумышленнику или сотруднику спецслужбы достаточно просто заразить устройство пользователя. Обычно ему присылают по почте (или вайберу, скайпу, фэйсбук-мессенджеру) файл с вирусом, который замаскирован под фотографию, видео или обновления любимой игры.

В-третьих, практически невозможно себя обезопасить, если хакер или сотрудник спецслужбы сотрудничает с кем-то из сослуживцев либо членов семьи пользователя. То есть, с человеком, у которого есть непосредственный доступ к устройству (и он может сам установить вирус на устройство), а также владеет нужной для взлома информацией (модель смартфона, номер, ФИО и допинформация — какие мессенджеры установлены). Написанный под конкретную модель смартфона софт, пройдет проверку антивирусом.

В-четвертых, популярным способом взлома является заражение устройства через публичную Wi-Fi-сеть, особенно если пользователь сам по приглашению программы (для получения бесплатного интернета) вводит данные о себе, входит в соцсети.

КАК СЕБЯ ОБЕЗОПАСИТЬ. 5 ГЛАВНЫХ СОВЕТОВ

1. Не пользуйтесь бесплатным публичным Wi-Fi. Отключайте эту функцию (а также GPS), когда она не нужна. Например, когда вы вышли из офиса.

2. Пароли должны быть сложными и на всех аккаунтах разными. То есть чтобы не было ситуации, когда, узнав один пароль, злоумышленник получает доступ ко всему.

3. Функцию восстановления пароля нужно настроить таким образом, чтобы злоумышленник не мог подобрать ответ на контрольное слово.

4. На всех устройствах (компьютер, телефон, планшет, смарт-тв) должен быть установлен антивирус. Желательно платный.

5. Среди всех распространенных мессенджеров единственным защищенным является Telegram и только в режиме secret-chat, а также iMessage. Об этом свидетельствует исследование Electronic Frontier Foundation. Также в лидерах еще несколько программ (ChatSecure, Cryptocat и т. д.), но так как о них мало кто знает, то, скорее всего, вам будет не с кем «защищенно общаться».

 

Поделитесь новостью