Какое приложение имеет высокую степень защиты выберите один ответ mail ru telegram skype вконтакте

REDMOND

Где переписываться, чтобы вас не прослушивали: последние мессенджеры с надёжным шифрованием

После европейских терактов в начале ноября, Совет Министров Европейского Союза принял решение, которое обязывает операторов мобильных сервисов WhatsApp, Signal и других создавать мастер-ключи для мониторинга чатов и сообщений с форматом шифрования E2E. Об этом говорится во внутреннем документе, датированном 6 ноября президентом Германии и направленном делегациям стран-членов в Совете, копию которого удалось получить австрийскому новостному изданию ORF.at.

Политики заговорили о запрете на безопасное шифрование этих мессенджеров под предлогом борьбы против «дальнейших шагов терроризма». Президент Франции Эммануэль Макрон обсудил это с канцлером Австрии, а само решение уже согласовано настолько, что его можно будет принять в видеоконференции министров внутренних дел и юстиции в начале декабря без дальнейшего обсуждения.

Впрочем, речь в этом документе идёт далеко не о полном запрете сквозного шифрования, как заявляли журналисты и пользователи социальных сетей, а только о доступе к сообщениям в отдельных случаях, но эти случаи описаны не очень точно. Предельно ясно, что утекший в сеть черновой вариант предложения пока что не имеет никакой юридической силы. Несмотря на это, в нем в первую очередь излагается политическая позиция стран-членов Европейского Союза.

Вообще, запросы на появление различных лазеек для правоохранительных органов нередки. Spiegel пишет, что в начале октября этого года министры внутренних дел пяти стран — Великобритании, США, Австралии, Новой Зеландии и Канады уже обращались к крупнейшим интернет-компаниям с просьбами предоставить доступ к перепискам пользователей.

Неудивительно, что ряд экспертов и простых пользователей социальных сетей высказали свое недовольство в отношение предлагаемых изменениях. По словам представителя федерального министерства внутренних дел Германии, «в текущем проекте нет предлагаемых решений или требований по ослаблению систем шифрования». Проект скорее предназначен для того, чтобы стать первым шагом к повышению уровня доверия, более широкому обсуждению этой проблемы и тесному сотрудничеству между политиками, бизнесом и наукой. В некотором плане это вопрос достижения баланса между защитой секретов компании и личных данных и потребностями органов безопасности.

Запретят ли шифрование формата E2EE, и знает ли Евросоюз, что он делает?

Казалось бы, вроде все предельно понятно: пообещать неприкосновенность переписок, а потом разрешить силовикам читать их и запретить “несогласные” мессенджеры на территории Европейского Союза. Но что же говорят независимые эксперты? Европейский исследователь Лукаш Олейник, занимающийся кибербезопасностью, считает, что предлагаемый проект начинается с утверждения полной поддержки ЕС «разработки, внедрения и использования надежного шифрования» — что было бы очень странно, если бы речь шла о полном запрете E2EE.

Кроме того, в проекте обсуждаются «проблемы» общественной безопасности, которые могут исходить от преступников, имеющих легкий доступ к тем же технологиям, которые используются обеспечения безопасности инфраструктуры операторов. Предполагается, что преступники не могут использовать формат шифрования E2EE, чтобы получить доступ к данным пользователей. Даже при наличии дыр в системе это должно быть чрезвычайно сложным или практически невозможным. Интересно то, что в резолюции содержится призыв к обсуждению того, как обеспечить сохранение полномочий компетентных органов безопасности и уголовного правосудия — при обеспечении полного уважения надлежащей правовой процедуры и прав и свобод ЕС (в частности, право на уважение частной жизни и коммуникации, а также право на защиту личных данных).

Получается, что гипотетический закон ждет широкое публичное обсуждение и множество дискуссий среди политиков, активистов, правозащитных активистов и экспертов из области информационной безопасности.

А в каком защищенном мессенджере общаться сейчас?

Думаю, большая часть из читателей уже давно перешла из крупных социальных сетей в Telegram, оставив ВКонтакте для переписок с бывшими одноклассниками или просмотра мемов, а WhatsApp используется для общения с родственниками и получения открыток на праздники, о которых вы даже не знали. Но помимо привычной нам “Телеги” есть еще несколько неплохих, а, главное, безопасных мессенджеров, которыми можно и нужно пользоваться.

Какое приложение имеет высокую степень защиты выберите один ответ mail ru telegram skype вконтакте

Telegram, Signal, Wickr Me: выбираем самый безопасный мессенджер и разбираемся, существует ли он

Нас часто спрашивают, насколько хорошо те или иные популярные мессенджеры хранят тайны своих пользователей — переписку и пересылаемые файлы, существуют ли риски взлома самих сервисов, да и вообще, есть ли он — идеальный безопасный мессенджер? Команда департамента аудита и консалтинга Group-IB провела сравнительный анализ защищенности трех основных мессенджеров, которых чаще других называют в списке наиболее защищенных. В этой обзорной статье мы представим результаты независимого исследования и дадим свой ответ, какой мессенджер безопаснее.

О каких мессенджерах пойдет речь?

Сразу оговоримся, что отбор мессенджеров для нашего обзора производился на основе анализа существующих открытых исследований защищенности мессенджеров, их популярности в России и их позиционирования на рынке.

По итогам оценки и изучения мнений экспертов отрасли наша команда выбрала три мессенджера, ориентированные на защиту данных пользователей:

  1. Signal — некоммерческий проект Open Whisper Systems
  2. Telegram — некоммерческий проект Telegram FZ-LLC
  3. Wickr Me — коммерческий проект Wickr Inc с бесплатной версией

Мессенджеры устанавливались на смартфоны с iOS версии 13.3.1 и Android версии 7.1.2, при этом на смартфонах заранее были получены права суперпользователя (jailbreak для iOS и root-доступ для Android).

Как сравнивали мессенджеры?

Теперь вкратце расскажем о методике проведенного анализа защищенности. На рисунке ниже отображена схема формирования оценки по каждому мессенджеру.

Для проведения анализа мы выбрали три основные категории:

  1. Открытость сообществу
  2. Архитектура
  3. Основная функциональность
  • наличие отчетов внешних аудиторов (в том числе наличие bug bounty-программ)
  • доступность исходного кода мессенджера для исследователей (клиентская и серверная часть, протокол шифрования)
  • наличие доступной и подробной документации для пользователей мессенджера

В категориях «Архитектура» и «Основная функциональность» оценка складывалась на основе результатов технических (инструментальных) проверок, которые проводились по стандарту OWASP Mobile Security Testing Guide.

В категории «Архитектура» после проведения инструментальных проверок мы получили оценку:

  • защищенности данных мессенджера (например, конфигурационные файлы, необходимые для работы мессенджера)
  • защищенности каналов связи (например, реализация передачи данных на сервер мессенджера)
  • защищенности резервных копий (например, файлы приложения, создаваемые как мессенджером, так и операционной системой смартфона)
  • защищенности данных профиля пользователя (например, логин пользователя, местоположение)

В категории «Основная функциональность» оценивалась корректность работы следующих функций мессенджеров:

  • обмен сообщениями (включая файлы различных форматов)
  • совершение видео- и аудиовызовов

Таким образом, максимальная итоговая оценка мессенджера может составить 332 балла и складывается в следующем отношении:

Если вам интересно узнать больше — полную информацию о методологии проведенного анализа защищенности можно найти здесь.

Сразу оговоримся, что в границы нашего исследования не вошли:

  • анализ исходного кода: он доступен не для всех мессенджеров.
  • исследование серверной части мессенджеров: оно может включать инвазивное воздействие и требует письменного согласия на проведение данных работ.
  • криптографический анализ используемых алгоритмов шифрования и reverse engineering мессенджеров: эти работы займут намного больше времени, чем было отведено на проект, поэтому не будем отбирать хлеб специалистов-криптографов.

И что получилось?

Пришло время поделиться результатами исследования: как видно на диаграмме ниже, наибольшее количество баллов набрал Wickr Me — 304 из 332 возможных:

В таблице отражено, как складывалась оценка каждого мессенджера:

Давайте рассмотрим лидеров в каждой категории и найденные недостатки, после чего немного детальнее рассмотрим каждый из них.

Открытость сообществу

Лидеры в этой категории — Signal и Telegram — набрали одинаковое значение, 10 баллов. Репозитории мессенджеров содержат исходный код приложения и протоколы, доступные для исследования всем желающим. Однако мессенджеры держат закрытой серверную часть приложения, поэтому не получили максимальную оценку.

Wickr Me набрал меньше баллов, так как мессенджер не раскрывает исходный код.

Архитектура

В этой категории есть общий для мессенджеров недостаток — возможность обхода биометрической аутентификации. Эксплуатируя этот недостаток, можно получить доступ к данным пользователя мессенджера.

Лидером в категории «Архитектура» является Wickr Me, который содержит меньше выявленных недостатков, чем у конкурентов.

Signal и Telegram набрали меньше баллов, так как «небезопасно» хранят чувствительные данные мессенджера и профиля пользователя на клиентской стороне.

Из плюсов следует отметить, что все мессенджеры поддерживают E2EE-шифрование передаваемых данных, поэтому оценка Certificate pinning не проводилась.

Основная функциональность

Эту категорию можно расширять до бесконечности, но у нашей команды не было цели исследовать все реализованные фичи, и мы остановились на изучении основной функциональности мессенджеров и их безопасности:

  • обмен сообщениями
  • совершение аудио- и видеозвонков

Лидерами данной категории стали Wickr Me и Telegram, набрав максимальное количество баллов.

Версия мессенджера Signal под платформу Android содержит недостаток обработки исключений, который приводит к остановке приложения (то есть мессенджер сразу закрывается), поэтому Signal набрал меньше баллов в этой категории.

Информация о найденных недостатках

Мы описали общие результаты исследования, а теперь перейдем к более технической части. Ниже описаны некоторые детали выявленных недостатков мессенджеров.

Напомним, что все выявленные недостатки были обнаружены на устройствах с root-доступом (или к устройству применен jailbreak).

Первый недостаток, характерный для всех трех мессенджеров (для обеих платформ) — это возможность обхода описанной выше биометрической аутентификации. Дальше мы рассмотрим этот недостаток для каждой платформы.

Возможность обхода биометрической аутентификации

Современные смартфоны поддерживают несколько механизмов аутентификации, и один из возможных — это биометрическая аутентификация при помощи Touch ID или Face ID. При включенной функции биометрической аутентификации устройство сканирует отпечаток пальца (или лицо) и сравнивает с эталонным, заранее занесенным в систему.

У всех приложений, в том числе мессенджеров из нашего списка, для платформы iOS биометрическая аутентификация пользователя осуществляется при помощи Local Authentication Framework с использованием функции evaluatePolicy класса LAContext. Рассмотрим работу биометрической аутентификации немного подробнее.

Как выглядит биометрическая аутентификация для пользователя?

При нажатии на логотип мессенджера отображается диалоговое окно аутентификации, которое запрашивает у пользователя подтверждение действия, например, изменение настроек, покупку и т.д. с помощью биометрической аутентификации (Touch ID/Face ID).

В зависимости от того, как закончился процесс биометрической аутентификации, функция evaluatePolicy возвращает значение («true» или «false»), которое используется далее для управления приложением (например, открывается мессенджер или нет).

В чем заключается недостаток?

У всех исследуемых мессенджеров недостаток реализации биометрической аутентификации состоит в том, что пользователь аутентифицируется лишь на основе результата функции evaluatePolicy («true» или «false») и мессенджер не использует системные механизмы авторизации при доступе к значениям из защищенного хранилища Keychain. Более подробно о локальной аутентификации можно узнать в Mobile Security Testing Guide: здесь и здесь.

Как устранить недостаток?

Один из способов устранить описанный недостаток — создать в защищенном хранилище Keychain запись, которая будет содержать некоторый секрет (например, упомянутый ранее аутентификационный токен). При сохранении записи в Keychain необходимо задать соответствующие атрибуты, например, kSecAccessControlTouchIDAny или kSecAccessControlTouchIDCurrentSet.

Далее, чтобы получить значение этой записи, нужно будет обязательно успешно пройти локальную аутентификацию (в зависимости от заданных настроек доступа в Keychain — с помощью Touch ID/Face ID или ввода парольной фразы). Использование Keychain с необходимыми атрибутами сохраняемых в нем объектов позволит снизить возможность получения доступа к данным мессенджера.

Android

Описанный выше недостаток характерен и для мессенджеров платформы Android, поэтому мы рассмотрим работу биометрической аутентификации немного подробнее.

В приложении для платформы Android биометрическая аутентификация пользователя осуществляется с использованием классов FingerprintManager (не используется с Android 9), BiometricPrompt, BiometricManager.

Процесс биометрической аутентификации для пользователя на платформе Android выглядит абсолютно так же, как и на iOS.

В чем заключается недостаток?

Недостаток реализации биометрической аутентификации исследуемых мессенджеров для платформы Android аналогичен недостатку для iOS — не используются возможности операционной системы и устройства: мессенджеры не запрашивают системную авторизацию пользователя через KeyStore. Таким образом, потенциальный злоумышленник может подменять результат выполнения процедуры аутентификации для ее обхода.

Как устранить недостаток?

Для устранения данного недостатка в приложении рекомендуется использовать симметричные/асимметричные криптографические ключи (класс KeyGenerator), при инициализации которых вызывать функцию setUserAuthenticationRequired (true). Вызов данной функции позволяет получить доступ к значениям соответствующих криптографических ключей только после успешного прохождения процесса локальной аутентификации. Ключи при этом используются для шифрования некоторого секрета, например, аутентификационного токена в приложении.

Хранение чувствительной информации в локальном хранилище

Еще один обнаруженный недостаток — небезопасное хранение чувствительных данных в локальном хранилище — характерен для двух из трех мессенджеров.

Ниже мы привели примеры небезопасного хранения чувствительной информации в локальном хранилище, которые встречаются у некоторых мессенджеров платформы iOS:

  • передаваемые файлы, а также кэшированные изображения из чатов в открытом виде;
  • ключ шифрования базы данных мессенджера в Keychain. Поскольку не используется локальная аутентификация для доступа к значениям из Keychain (см. «Возможность обхода биометрической аутентификации»), хранение ключа шифрования базы данных мессенджера в Keychain снижает уровень защищенности данных;
  • файлы конфигурации мессенджера, в которых присутствуют параметры, использующиеся для шифрования;
  • IP-адрес устройства в лог-файлах мессенджера;
  • сообщения чатов в открытом виде в базе данных мессенджера.
  • файлы конфигурации мессенджера, в которых присутствуют параметры, использующиеся для шифрования, а также информация о номере телефона пользователя;
  • сообщения пользователя (в том числе черновики) в открытом виде;
  • контактная информация пользователей мессенджера, с которыми переписывался владелец устройства.

Для устранения данного недостатка рекомендуется пересмотреть архитектуру и способы хранения чувствительных данных мессенджера.

Еще раз напомним, что вышеуказанные чувствительные данные мессенджера недоступны без использования root-доступа (или jailbreak) на устройстве.

Некорректная обработка исключений

Данная уязвимость относится только к платформе Android и мессенджеру Signal.

При исследовании основной функциональности мессенджеров осуществлялась отправка файлов разных форматов. В результате был найден один сценарий, при котором отправка файла вызывала остановку в работе мессенджера со следующей ошибкой: «Signal has stopped».

Исследование лог-файлов мессенджера показало, что у мессенджера есть необрабатываемое исключение. Информация об ошибке на внешние серверы не отправляется.

Как устранить недостаток?

REDMOND

Чтобы избавиться от данного недостатка, нужно реализовать проверку формата файла, который пользователь выбирает для отправки.

Ответы разработчиков

Обо всех описанных выше недостатках наша команда сообщила разработчикам мессенджеров. На момент публикации мы получили ответ от двух из трех мессенджеров (Signal и Telegram), третий на наши вопросы так и не ответил.

Разработчики поблагодарили нашу команду за предоставленную информацию и сообщили, что не считают выявленные недостатки уязвимостью, поскольку исследуемые версии мессенджеров используют для защиты данных мессенджера штатные механизмы защиты информации операционной системы. Используемые механизмы не позволяют эксплуатировать выявленные недостатки, а использование на устройстве root-доступа (или jailbreak) остается на усмотрение пользователя.

Тем не менее, мессенджеры могут реализовать проверку наличия root-прав на устройстве и уведомлять об этом пользователя устройства для снижения риска потенциальной компрометации данных.

Вывод

Мы провели сравнительный анализ защищенности трех мессенджеров, позиционирующих себя как безопасные, и выяснили, что все мессенджеры имеют ряд общих недостатков, а у Signal и Telegram также выявлены недостатки реализации хранения чувствительной информации в локальном хранилище.

Несмотря на то, что эксплуатация вышеуказанных недостатков возможна только при наличии физического доступа к смартфону, по оценке нашей команды, все эти недостатки снижают уровень защищенности данных пользователя.

По итогам всех проверок лидером нашего исследования стал мессенджер Wickr Me, который набрал 304 балла и у которого выявлено меньше всего недостатков.

Вывод прост: абсолютно безопасных мессенджеров нет, но мы надеемся, что благодаря этому исследованию вы сможете сохранить конфиденциальность и повысить безопасность своего общения, зная обо всех подводных камнях выбранного вами сервиса.

За всеми переписками следят спецслужбы

FavoriteВ закладки

За всеми переписками следят спецслужбы

В Интернете больше нет личного пространства.

Наверное, многие из вас задаются вопросом: «Могут ли спецслужбы прочитать мою переписку в Интернете?». Пиковым моментом стала ситуация с разоблачителем американских спецслужб Эдвардом Сноуденом, который на своем примере открыл глаза всему миру на то, что личные данные, переписки и звонки могут просматривать и прослушивать спецслужбы без каких-либо разрешений и постановлений суда.

Давайте разберемся во всем по порядку.

Мобильный телефон

proslushka_2

Сноуден показал всем, что телефон – это «лакомый кусочек» для спецслужб многих стран. Они с легкостью могут получить доступ к телефону, отправив на него зашифрованное текстовое сообщение, которое, естественно, не заметит пользователь. После чего на вашем телефоне будет работать «комплект смурфов» (Smurf suite) – набор секретных методов перехвата. Каждый «смурф» выполняет свои функции, в итоге спецслужбы могут отслеживать, кому вы звонили, что вы написали в текстовом сообщении, какие сайты вы посещали, кто у вас в списке контактов, в каких местах вы находились, к каким сетям беспроводной связи подключался ваш телефон. И самое интересное – спецслужбы могут сделать фото с вашего телефона и включить микрофон для прослушивания окружающей обстановки в любое время, независимо от вашего желания.

Стоит сказать, что эти самые «смурфы» – совместная разработка спецслужб нескольких ведущих стран. Конечно, не все страны используют именно «комплект смурфов», но спецслужбы абсолютно в каждой стране имеют свои способы для прослушивания телефонов и в любой момент могут их применить. Вообще говоря, получается, что, получив доступ к вашему телефону, спецслужбы получают доступ ко всей вашей личной жизни.

Конечно, все государства в один голос утверждают: «Деятельность по слежке проходит в рамках строгого правового режима и принципов, гарантирующих, что эта деятельность санкционирована, необходима и пропорциональна». И, скорее всего, они действительно применяют эту технологию только в отношении определенных лиц, и именно ваш телефон сейчас не прослушивается. Но уверяю вас, если ваш телефон начнут прослушивать, вы об этом даже не будете подозревать.

Статьи по теме:

Социальные сети

social_net

Что касается переписок в социальных сетях, то, конечно, далеко не все спецслужбы могут их открыто читать, но у них точно есть доступ к публикациям, не скрытых в личных сообщениях, а также к информации о том, кто, кому и во сколько отправил сообщение. А в Великобритании, например, переписки в социальных сетях официально признали «внешними коммуникациями», что дало возможность спецслужбам этой страны в прямом смысле читать все сообщения. Этому примеру могут последовать и другие страны.

Однако не стоит забывать, что доступ ко всем перепискам в любой социальной сети есть у владельцев и администраторов самого ресурса. И они уже могут предоставить вашу личную переписку правоохранительным органам по постановлению суда, в котором сказано, что передача такой информации является необходимой для проведения расследования. При этом именно социальная сеть принимает окончательное решение о том, какие конфиденциальные данные могут быть раскрыты в каждом отдельном случае.

Поэтому пока вы можете не беспокоиться за сохранность ваших личных переписок в социальных сетях, если вы не нарушаете закон и не попали «на карандаш» к спецслужбам. Как говорит один из пресс-секретарей Вконтакте:

Если вы торгуете оружием или наркотиками, распространяете детскую порнографию или имеете отношение к организованной преступной деятельности, не пользуйтесь нашим сайтом вообще.

Яркий пример того, что система слежки в социальных сетях налажена и работает – это постоянно удаление групп и аккаунтов, связанных с незаконной деятельностью. Недавно официальный представитель Facebook Моника Бикерт заявила:

Администрация Facebook и Instagram запретит размещать сообщения о продаже огнестрельного оружия и боеприпасов.

Такое решение было принято в связи с подтвердившейся информацией о том, что некоторыми пользователями Facebook используется как площадка для нелегальной торговли оружием.

Статьи по теме:

Мессенджеры

messangers

Похожая ситуация обстоит и с мессенджерами, такими как Viber, WhatsApp, ICQ, Telegram. Владельцы этих приложений предоставляют информацию спецслужбам по их запросу и постановлению суда. Также все переписки проходят через фильтр «нежелательных» слов, а собранные данные направляются прямиком спецслужбам.

В этом плане Telegram является самым защищенным мессенджером от прослушки и слежки, поскольку имеет дополнительную функцию приватного чата с end-to-end шифрованием.

Как заявил создатель Павел Дуров:

Telegram не хранит незашифрованных сообщений, а в случае их удаления с телефонов они пропадают навсегда.

В связи с тем, что власти не могут полностью контролировать переписку в Telegram, он уже был заблокирован в Иране и некоторых регионах Китая.

Вот с программой Skype ситуация обстоит кардинально иначе: компания Microsoft, которая купила Skype в мае 2011 года, снабдила сервис технологией законного прослушивания. И с того момента любого абонента можно переключить на особый режим, в котором ключи шифрования генерируются не на устройстве пользователя, а на сервере. А тот, кто имеет доступ к серверу, может, соответственно, прослушать ваш разговор или прочитать переписку. Такую услугу Microsoft предоставляет не только по постановлению суда, но и просто по запросу спецслужбам многих стран, а не только России.

Также в дистрибутив Skype входит «клавиатурный шпион», который отслеживает наличие «нежелательных» слов в сообщениях, а собранные данные пересылает спецслужбам. Поистине, общение с помощью Skype можно назвать самым доступным для спецслужб каждой страны.

Статьи по теме:

Почта

mail

Что касается электронной почты, то с уверенностью можно сказать, что сканированием почты в том или ином виде занимаются изначально все почтовые сервисы, сортируя письма от спама или подбирая для вас контекстную рекламу по интересам. Передача же информации спецслужбам происходит так же, как и в социальных сетях, по запросу и с обязательным постановлением суда. Однако пользователь все равно об этом не предупреждается и не узнает, когда правоохранительные органы начнут за ним слежку.

Кстати, владельцы почтовых сервисов в разных странах по-разному рассматривают запросы от спецслужб. Например, в 2013 году была опубликована интересная статистика: за полгода Google получила от российских спецслужб 97 запросов данных о пользователях, но частично удовлетворила лишь один! Для сравнения: за то же время было удовлетворено 7,5 тысяч запросов американских служб, а это 88% обращений.

P.S. Стоит заметить, что если ваш трафик проходит по территории какого-либо государства, то в целях безопасности спецслужбы этого государства могут получить доступ к вашей личной информации без каких-либо запросов и постановлений суда.

Вот такой мир свободы. Добро пожаловать в 21 век.

Статьи по теме:

FavoriteВ закладки

Где переписываться, чтобы вас не прослушивали: последние мессенджеры с надёжным шифрованием

После европейских терактов в начале ноября, Совет Министров Европейского Союза принял решение, которое обязывает операторов мобильных сервисов WhatsApp, Signal и других создавать мастер-ключи для мониторинга чатов и сообщений с форматом шифрования E2E. Об этом говорится во внутреннем документе, датированном 6 ноября президентом Германии и направленном делегациям стран-членов в Совете, копию которого удалось получить австрийскому новостному изданию ORF.at.

Политики заговорили о запрете на безопасное шифрование этих мессенджеров под предлогом борьбы против «дальнейших шагов терроризма». Президент Франции Эммануэль Макрон обсудил это с канцлером Австрии, а само решение уже согласовано настолько, что его можно будет принять в видеоконференции министров внутренних дел и юстиции в начале декабря без дальнейшего обсуждения.

Впрочем, речь в этом документе идёт далеко не о полном запрете сквозного шифрования, как заявляли журналисты и пользователи социальных сетей, а только о доступе к сообщениям в отдельных случаях, но эти случаи описаны не очень точно. Предельно ясно, что утекший в сеть черновой вариант предложения пока что не имеет никакой юридической силы. Несмотря на это, в нем в первую очередь излагается политическая позиция стран-членов Европейского Союза.

Вообще, запросы на появление различных лазеек для правоохранительных органов нередки. Spiegel пишет, что в начале октября этого года министры внутренних дел пяти стран — Великобритании, США, Австралии, Новой Зеландии и Канады уже обращались к крупнейшим интернет-компаниям с просьбами предоставить доступ к перепискам пользователей.

Неудивительно, что ряд экспертов и простых пользователей социальных сетей высказали свое недовольство в отношение предлагаемых изменениях. По словам представителя федерального министерства внутренних дел Германии, «в текущем проекте нет предлагаемых решений или требований по ослаблению систем шифрования». Проект скорее предназначен для того, чтобы стать первым шагом к повышению уровня доверия, более широкому обсуждению этой проблемы и тесному сотрудничеству между политиками, бизнесом и наукой. В некотором плане это вопрос достижения баланса между защитой секретов компании и личных данных и потребностями органов безопасности.

Запретят ли шифрование формата E2EE, и знает ли Евросоюз, что он делает?

Казалось бы, вроде все предельно понятно: пообещать неприкосновенность переписок, а потом разрешить силовикам читать их и запретить “несогласные” мессенджеры на территории Европейского Союза. Но что же говорят независимые эксперты? Европейский исследователь Лукаш Олейник, занимающийся кибербезопасностью, считает, что предлагаемый проект начинается с утверждения полной поддержки ЕС «разработки, внедрения и использования надежного шифрования» — что было бы очень странно, если бы речь шла о полном запрете E2EE.

Кроме того, в проекте обсуждаются «проблемы» общественной безопасности, которые могут исходить от преступников, имеющих легкий доступ к тем же технологиям, которые используются обеспечения безопасности инфраструктуры операторов. Предполагается, что преступники не могут использовать формат шифрования E2EE, чтобы получить доступ к данным пользователей. Даже при наличии дыр в системе это должно быть чрезвычайно сложным или практически невозможным. Интересно то, что в резолюции содержится призыв к обсуждению того, как обеспечить сохранение полномочий компетентных органов безопасности и уголовного правосудия — при обеспечении полного уважения надлежащей правовой процедуры и прав и свобод ЕС (в частности, право на уважение частной жизни и коммуникации, а также право на защиту личных данных).

Получается, что гипотетический закон ждет широкое публичное обсуждение и множество дискуссий среди политиков, активистов, правозащитных активистов и экспертов из области информационной безопасности.

А в каком защищенном мессенджере общаться сейчас?

Думаю, большая часть из читателей уже давно перешла из крупных социальных сетей в Telegram, оставив ВКонтакте для переписок с бывшими одноклассниками или просмотра мемов, а WhatsApp используется для общения с родственниками и получения открыток на праздники, о которых вы даже не знали. Но помимо привычной нам “Телеги” есть еще несколько неплохих, а, главное, безопасных мессенджеров, которыми можно и нужно пользоваться.

Следит ли за вами ФСБ? Насколько безопасны соцсети и месенджеры?

Следит ли за вами ФСБ? Насколько безопасны соцсети и месенджеры?

За незаконное чтение личной переписки, как мы уже писали, могут завести уголовное дело даже на отца, который прочел сообщения собственного чада. Но только если речь не идет о безопасности государства. Вот тут у спецслужб зеленый свет. Даже если никакой угрозы и существует.

Тайна переписки. На отца завели уголовное дело за чтение сообщений сына

Новые российские законы обязали операторов связи и некоторые интернет-ресурсы хранить содержание всех разговоров и сообщений в течение полугода и по запросу выдавать оперативникам. Одновременно власти решили бороться с шифрованием — теперь сервисы, которые не смогут помочь ФСБ в расшифровке нужного сообщения, рискуют получить штраф в миллион рублей.

Итак, могут ли отследить спецслужбы, что вы читаете-смотрите-куда заходите в интернете?

Конечно, могут, но сделать это не так просто. Множество сайтов использует протокол HTTPS, обеспечивающий шифрование трафика. Когда вы читаете что-то на ваш компьютер или смартфон обменивается информацией с серверами и данные об этом сохраняются у вашего провайдера. Но если сайт использует HTTPS, эти данные хранятся в зашифрованном виде. Так что власти или злоумышленники могут узнать, когда и сколько вы были на сайте, но какие именно тексты читали, им будет узнать гораздо сложнее. Сайты, использующие протокол HTTPS, легко опознать — эту аббревиатуру вы видите в начале адреса в браузерной строке. Еще есть протокол HTTP, который не шифрует трафик. По нешифрованному трафику, который сохраняет провайдер, можно узнать куда больше о том, что вы делали на сайте — какие тексты читали, какие видео смотрели, что скачивали и что написали другому пользователю в чате.

Читает ли ФСБ ваши социальные сети?

Читать каждого занятие бессмысленное, но, если вы вдруг начали понимать, что уведомления о новых сообщениях не приходят на смартфон или приходят нерегулярно, а открыв приложение вконтакте, видно, что там, оказывается, есть непрочитанные сообщения, есть повод задуматься. Дело в том, что уведомления приходят на устройство, с которого была активность последней. И если вам не пришло уведомление о сообщении, то оно пришло к кому-то другому – тому, кто последний заходил в соцсеть.

Можно ли подслушать разговоры по Skype, Viber и WhatsApp?

Теоретически — да. Ведь любой разговор — это биты информации, которые остаются у провайдера в зашифрованном виде. Можно себе вообразить, что спецслужбы, если захотят, потребуют у провайдера выдать им нужные записи, а у компании — ключи шифрования. Вот только во многих мессенджерах шифрующие программы стоят на устройствах пользователей и ни компания, ни провайдер не знают ключей. Шифруются не только разговоры, но и видеосвязь.

А значит лучше использовать мессенджеры, которые используют шифрование end-to-end — именно оно позволяет видеть сообщения в читаемом виде только самим собеседникам. В WhatsApp это происходит по умолчанию, а в Telegram для этого есть функция «секретных чатов».

Однако, как пишет база знаний о мессенджерах messagu.ru, в ФСБ неоднократно заявляли, что могут читать переписку пользователей, но делается это только по решению суда. Подаётся заявление, суд принимает решение. Оно отсылается владельцам мессенджера, и они обязаны предоставить данные по тому аккаунты, который прописан в документе. Другой вопрос, узнает ли пользователь о том, что его читают. Скорее всего, нет.

Ради собственной же безопасности, также не стоит устанавливать на устройства подозрительные и незнакомые программы. И, если уж очень боитесь слежки, ставьте для них всевозможные запреты и блокировки.

Добавьте АН в свои источники, чтобы не пропустить важные события — Яндекс Новости

Станьте членом КЛАНА и каждый вторник вы будете получать свежий номер «Аргументы Недели», со скидкой более чем 70%, вместе с эксклюзивными материалами, не вошедшими в полосы газеты. Получите премиум доступ к библиотеке интереснейших и популярных книг, а также архиву более чем 700 вышедших номеров БЕСПЛАТНО. В дополнение у вас появится возможность целый год пользоваться бесплатными юридическими консультациями наших экспертов.

    Введите свой электронный адрес, после чего выберите любой удобный способ оплаты годовой подписки

REDMOND

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *