Спецслужбы
18.05.2018

Бортников любит "Асю", но Песков - Telegram

Бортников любит "Асю", но Песков - Telegram
Какие мессенджеры спецслужбы ломают чаще и как себя обезопасить?
Роскомнадзор и ФСБ уже месяц ведут активную войну против Telegram. Их попытки закрыть доступ к мессенджеру привели к блокировкам миллионов других сайтов, колоссальным прямым убыткам для российского бизнеса, а также к крупнейшему в истории России митингу в защиту свободного интернета, который собрал более 12 тыс человек на проспекте Сахарова в Москве.

Формальный повод преследования Telegram — отказ компании предоставить ФСБ ключи дешифрования сообщений пользователей. Почему власти воюют только с мессенджером Павла Дурова? И если спецслужбы не могут читать Telegram без ключей, то какие электронные средства связи могут?

Редакция отвечает на эти вопросы с помощью анализа приговоров российских судов. (Спойлер: похоже, спецслужбы читают «на лету» только один мессенджер — в пользу которого российские власти и предлагают отказаться от Telegram.)

СИТКС

Чтение переписки пользователей (на компьютере или телефоне) — это оперативно-разыскное мероприятие (ОРМ), которое имеет специальное название на языке спецслужб. Это называется «Снятием информации с технических каналов связи» (СИТКС).

Это «снятие» может осуществляться по-разному. Но основных способа четыре:

- взлом пароля

- спланированное заражение устройства

- чтение «на лету» (когда владелец мессенджера предоставляет спецслужбам онлайн-доступ к переписке пользователей)

- физическое изъятие устройства (незапароленного или пользователь сам выдал пароль)

Первые три способа можно назвать «онлайн-снятием», а последний — «офлайн-снятием».

Что было раньше?

Если доказательства вины подсудимого были получены в том числе с помощью СИТКС, то этот факт будет упомянут в приговоре суда. При этом в приговоре не указывается, каким именно образом правоохранительные органы получили информацию из мессенджеров. Но есть косвенный признак, который, по крайней мере, позволяет с большой долей уверенности предположить, случилось ли это онлайн (допустим, в результате взлома пароля) или офлайн (в результате изъятия устройства).

В тексте приговора, как правило, видно, что произошло раньше: изъятие телефона (компьютера) или прочтение информации. Если спецслужбы прочитали информацию до изъятия, то очевидно, что мы имеем дело с одним из способов «онлайн-снятия» (взломом, заражением или прямым доступом к серверам). Если же сначала было изъятие, а затем чтение, то скорее всего перед нами — «офлайн-снятие». (Хотя здесь стоит оговориться, что оперативники могут сознательно маскировать свои действия и с помощью изъятия легализовать информацию, которую они получили раньше в результате, допустим, незаконного вмешательства.)

С помощью машинного анализа репортеры исследовали все приговоры российских судов, в текстах которых есть аббревиатура СИТКС. Их оказалось 250 (такое малое количество объясняется в первую очередь несоблюдением российскими судами закона об обязательной публикации своих решений).

Из этого списка мы исключили те дела, где под СИТКС подразумевалось чтение СМС-сообщений и прослушивание телефонных разговоров.

В итоге осталось 34 дела, в которых оперативники читали мессенджеры (см. таблицу, в которой указано, сколько раз фигурирует в судебных актах каждый из прочтенных мессенджеров).

icq-235083058394080566098094756867987987976content 001 2


Суммарное количество прочтенных мессенджеров больше количества дел, так как в некоторых делах оперативники читали более одного мессенджера. Эти приговоры мы проанализировали «вручную», чтобы понять, читали ли спецслужбы переписку до изъятия устройства или после.

"Аська" под колпаком

Из 34 проанализированных нами дел — 27 по обвинению в ст. 228 УК РФ («Незаконные приобретение, хранение, перевозка, изготовление, переработка наркотических средств, психотропных веществ или их аналогов»). Данные дела были возбуждены на территории 22 субъектов Федерации, при этом максимальное количество дел на один субъект — 4, в основном из одного региона приходит 1–2 дела, что позволяет отмести гипотезу о том, что полученные данные отражают специфику какого-либо конкретного регионального управления ФСБ.

В 21 случае из 34 снятие информации происходило уже после изъятия устройства; в 6 случаях определить, что произошло раньше (изъятие или чтение), — невозможно из-за вымарывания судьями фактических обстоятельств дела из приговоров; и, наконец, в 7 случаях можно с уверенностью говорить об «онлайн-снятии» информации с каналов связи.

И в шести из этих семи кейсов речь идет об ICQ (проект Mail.ru Group).

[tvrain.ru, 18.05.2018, "Новая газета" рассказала о чтении российскими спецслужбами переписки в ICQ": Мессенджер ICQ придумали в 1996 году школьники из Тель-Авива, создавшие компанию Mirabilis. В 1998 году Mirabilis продала мессенджер американской AOL, в 2010 году его владельцем стал российский инвестфонд Digital Sky Technologies (DST), который вскоре вошел в Mail.Ru Group — врезка К.ру]

Единственный случай, когда оперативники читали не «аську», — это дело об уклонении от уплаты таможенных платежей, где была, видимо, вскрыта электронная почта.

Мы не знаем, о каком почтовом сервисе идет речь, однако по косвенным признакам можно предположить, что это — внутрироссийская корпоративная почта частной компании.

В 9 случаях с Telegram «снятие информации» произошло уже после изъятия устройства. То же самое и со Скайпом (10 случаев).

Теперь не удивительно, почему, к примеру, советник президента по развитию интернета Герман Клименко советовал в случае блокировки Telegram переходить на «аську». «Мне нравится ICQ. Это полноценный месенджер, совершенно ничем не уступающий Telegram с точки зрения обычного пользователя», — говорил он «Интерфаксу».

Пресс-секретарь президента Дмитрий Песков после блокировки Telegram также установил ICQ, чтобы посмотреть, как этот мессенджер подойдет для работы пресс-службы Кремля.

[Сетевой дневник Mihail Rubin, 19.04.2018: Угадайте, где берут комментарии вашего любимого пресс-секретаря. Пишу я очередную нетленку, телеграмм опять не работает и собираюсь я как настоящий патриот писать Пескову в аську. Но рука вдруг сама включила VPN и полез я как алкоголик по старой привычке в телегу. А Дмитрий Сергеевич, вы не поверите, там в онлайне сидит. И отвечает. Прям оппозиционный у президента пресс-секретарь — врезка К.ру]

Поэтому если вы хотите, чтобы власти России вас наконец заметили и услышали, — напишите им в «аське». Там если и не ответят, то по крайней мере запишут.

Комментарий пресс-службы ICQ

Информация о подобном сотрудничестве со спецслужбами и тем более о предоставлении онлайн доступа к переписке не соответствует действительности.

Мы изучаем фактуру, изложенную в материале, для ее правовой оценки, включая период времени, о котором идёт речь в расследовании.

****

Как спецслужбы прослушивают мессенджеры

На днях разразился большой скандал вокруг заявлений главы Национального антикоррупционного бюро Украины Артема Сытника относительно возможностей прослушки популярных мессенджеров WhatsApp и Viber. Сытник сказал, что спецслужбам это вполне под силу. На данное утверждение тут же отреагировал основатель WhatsApp Ян Кум, который категорически отверг возможность несанкционированного доступа к мессенджеру. Редакция решила разобраться, кто и как может прослушивать мессенджеры.

Аккаунты не горят

Первое правило, которое нужно помнить пользователю любого публичного интернет-сервиса, — ни переписка, ни аккаунт не удаляются никогда. В дата-центрах на катушках с магнитной лентой все равно хранится бэкап (резервная копия). Их делают на случай сбоя, чтобы можно было восстановить любую информацию (за любое число). Стоимость хранения данных сегодня настолько мала, что корпорации вроде Google это не стоит ничего. Поэтому лучше вообще ничего не писать лишнего в интернете, если ваша персона хоть как-то интересна спецслужбам или хакерам.

Даже если доступа к данным не было сегодня, они могут «вылезти» через годы. Аналогично и с информацией о передвижениях пользователя (их записывают и сервис-провайдеры вроде Google, и операторы связи) — они сохраняются навсегда.

Всего есть два наиболее распространенных способа прослушки.

Способ 1. Взлом

Прослушать (взломать) можно все что угодно. Вопрос только в сложности доступа, цене, а также времени, когда спецслужба или просто заинтересованное частное или юридическое лицо доберутся до информации, если она нужна. Например, в АТО сейчас в экспериментальном режиме работают автоматизированные системы управления боем. Информация между звеньями передается в зашифрованном виде. Взломать и расшифровать можно, но на это уйдет около трех часов, а за это время данные становятся бесполезными для противника. Поэтому спецслужбы не тратят время на то, что вызывает какие-то сложности (только в случае крайней необходимости).

Важное замечание. Большинство публичных интернет-сервисов используют так называемые классические алгоритмы шифрования (RSA и Диффи–Хеллмана), которые с ростом доступности для хакеров быстрого интернета и мощных серверов уже не являются надежными. Для спецслужб, оснащенных нужной аппаратурой, взломать аккаунт еще проще (особенно если в этом помогает провайдер).

«Алгоритмы, подобные RSA, становятся менее пригодными для шифрования. Дело в том, что современных вычислительных мощностей хватает для проведения атаки методом перебора, — считает Дмитрий Днепровский, эксперт консорциума Intecracy Group. — Поскольку RSA основан на сложности факторизации больших чисел, то как только эта сложность исчезнет, алгоритм перестанет быть надежным для серьезного применения. Поэтому для защиты действительно важных данных от злоумышленников, располагающих такими вычислительными мощностями, нужно либо использовать другие алгоритмы, либо увеличивать длину ключа».

Если СБУ (или другая спецслужба) не справляется, они привлекают специалистов частных компаний. Например, на взлом "неуязвимых" реестров Минюста в 2013 году им понадобилось только три дня. Другой вопрос, что на это были потрачены существенные финансовые и интеллектуальные ресурсы.

Сегодняшние возможности спецслужб не позволяют осуществлять тотальный контроль — собирать данные несложно, а вот обрабатывать их пока толком не научились. Поэтому во многих странах на законодательном уровне спецслужбы обязывают IТ-компании предоставлять доступ к данным клиентов по конкретному запросу. В РФ, например, чтобы упростить задачу, еще и обязали всех перенести сервера на территорию России, а провайдеров — предоставлять беспрепятственный доступ в случае интереса спецслужбы. В США ФБР получает доступ через суд. Известны случаи, когда был получен доступ к кодам Skype и к мессенджеру Facebook. Иногда это приводит к конфликтам, как вокруг недавней тяжбы Apple c ФБР. 16 февраля суд обязал Apple предоставить спецслужбам доступ к информации на iPhone 5c одного из открывших стрельбу в Сан-Бернардино (Калифорния). От компании потребовали создать специальное программное обеспечение, которое позволило бы обойти пароль без потери данных, хранящихся на смартфоне. Apple опротестовала это решение в суде.

Большой резонанс получил и арест вице-президента Facebook Диего Джодана (Diego Dzodan) после того, как компания не удовлетворила повторное судебное распоряжение о предоставлении доступа к переписке в WhatsApp.

Но чаще всего спецслужбы и ИТ-компании решают свои вопросы без лишнего шума.

Украинский УПК (глава 21) позволяет проводить до десятка различных негласных следственно-розыскных действий (НСРД). Самые основные из них — установление места нахождения радиоэлектронного устройства (проще говоря, где находится мобильный, ноутбук или планшет), визуальное наблюдение за человеком или вещью, аудио- и видеоконтроль лица, снятие информации с телекоммуникационных систем (электронная почта, аккаунты в соцсетях, переписка в телефоне), негласное проникновение в жилище и прочее.

Однако УПК выписан таким образом, что легально провести любую из "негласок" следователь не может без согласования с прокурором и получения разрешения суда. Единственное НСРД, которое можно провести только с разрешения прокурора, — это контроль за совершением преступления. Здесь постановления суда не требуется.

К тому же МВД не может самостоятельно проводить, скажем, аудиоконтроль, то есть прослушку, так как все технические комплексы для проведения этого вида НСРД еще в 2005 году были переданы министром Луценко в СБУ. Поэтому СБУ отдает полиции записи уже расшифрованных разговоров. Таким образом, при проведении НСРД часто задействуется несколько ведомств, и велика вероятность утечки информации.

Если же речь идет о проведении НСРД без санкции прокурора и суда — это должностное преступление. Так было несколько лет назад, когда в ходатайство на прослушку по другому преступлению вписали номер Сергея Кивалова. Майор милиции, который это провернул, получил условный срок в одесском суде. Если процедура не соблюдена, легко попасть под статью, либо же добытая спецслужбами информация не будет считаться допустимым доказательством для суда. Есть решение Конституционного суда по пленкам майора Мельниченко: высокий суд признал, что прослушка без санкции суда — недопустимое доказательство.

Способ 2. Доступ к устройству

Чаще всего на взлом методом перебора (поиском уязвимостей, получение доступа через провайдера и т. д.) у силовиков нет времени. Поэтому чтобы читать сообщения в мессенджерах, они пользуются беспечностью самих пользователей, получая доступ к устройству.

Во-первых, нужно понимать, что ни один мессенджер, клиент которого можно установить на двух-трех и более устройствах, небезопасен с точки зрения конфиденциальности. Всегда можно слушать разговоры через вторую копию аккаунта.

Например, простой способ получить доступ к информации в Viber — установить его на ноутбуке, а для авторизации позаимствовать у пользователя смартфон на 20-30 секунд (получить СМС и ввести ее на ноутбуке). Еще более распространенный способ — договориться с сотрудником компании-оператора (хитростью — сказать ему, что это ваша карта, и назвать телефоны людей, которым часто поступают звонки) либо выпустить симку с помощью спецаппаратуры, которая имеется у спецслужб. Имея вторую симкарту, не составит труда считывать все сообщения другого пользователя.

Существует несколько способов (без помощи хакера) получить доступ и к скайпу. Обычно он автоматически запускается при входе в Windows на компьютере и при загрузке смартфона (то есть достаточно получить доступ к одному из устройств), а аккаунт связан с соцсетью (достаточно получить пароль от нее, а он хранится в браузере).

Плюс пароли у большинства людей простые, а девушки часто любят их записывать на листочке и хранить в ящике рабочего стола (чтобы не забыть). Очень часто для получения доступа к чужому аккаунту используется функция напоминания пароля — проверочным словом является либо девичья фамилия матери, либо марка первого автомобиля, либо кличка собаки. То есть это данные, получить которые не составит труда.

Во-вторых, для доступа к чужим данным используются специально написанные программы. Злоумышленнику или сотруднику спецслужбы достаточно просто заразить устройство пользователя. Обычно ему присылают по почте (или вайберу, скайпу, фэйсбук-мессенджеру) файл с вирусом, который замаскирован под фотографию, видео или обновления любимой игры.

В-третьих, практически невозможно себя обезопасить, если хакер или сотрудник спецслужбы сотрудничает с кем-то из сослуживцев либо членов семьи пользователя. То есть, с человеком, у которого есть непосредственный доступ к устройству (и он может сам установить вирус на устройство), а также владеет нужной для взлома информацией (модель смартфона, номер, ФИО и допинформация — какие мессенджеры установлены). Написанный под конкретную модель смартфона софт, пройдет проверку антивирусом.

В-четвертых, популярным способом взлома является заражение устройства через публичную Wi-Fi-сеть, особенно если пользователь сам по приглашению программы (для получения бесплатного интернета) вводит данные о себе, входит в соцсети.

Что хотел сказать Ян Кум

В своем твиттере основатель сервиса WhatsApp намекнул главе НАБУ Сытнику, что использует технологию криптографических ключей E2EE. Ее суть в том, что контроль над перепиской осуществляется непосредственно пользователями, а расшифровать сообщения не могут ни перехватчики, ни даже сервера, передающие данные. То есть сообщение шифруется локально на устройстве отправителя и может быть расшифровано исключительно на устройстве получателя.

Идеология абсолютно правильная. Вот только сам алгоритм шифрования довольно прост — ключ шифрования, используемый приложением WhatsApp для Android, является MD5-хэш номера IMEI телефона в обратном порядке. Кроме того, на устройствах IOS (iPad/iPhone) WhatsApp создает свой ключ шифрования за счет простого дублирования MAC-адреса Wi-Fi интерфейса и генерации MD5-хэш из него. Поэтому данные для взлома хакер может получить, как только владелец смартфона решит воспользоваться публичной Wi-Fi-сетью.

Как себя обезопасить. 5 Главных советов

1. Не пользуйтесь бесплатным публичным Wi-Fi. Отключайте эту функцию (а также GPS), когда она не нужна. Например, когда вы вышли из офиса.

2. Пароли должны быть сложными и на всех аккаунтах разными. То есть чтобы не было ситуации, когда, узнав один пароль, злоумышленник получает доступ ко всему.

3. Функцию восстановления пароля нужно настроить таким образом, чтобы злоумышленник не мог подобрать ответ на контрольное слово.

4. На всех устройствах (компьютер, телефон, планшет, смарт-тв) должен быть установлен антивирус. Желательно платный.

5. Среди всех распространенных мессенджеров единственным защищенным является Telegram и только в режиме secret-chat, а также iMessage. Об этом свидетельствует исследование Electronic Frontier Foundation. Также в лидерах еще несколько программ (ChatSecure, Cryptocat и т. д.), но так как о них мало кто знает, то, скорее всего, вам будет не с кем "защищенно общаться".

Дмитрий Войко

Источник: strana.ua, 09.03.2016

****

Paranoia: Signal

Когда Signal Protol распространяется в Whatsapp, Facebook Messenger, Google Allo, Viber, а потом и в Skype... Это начинает очень конкретно напрягать. Почему? Ну потому что так не бывает в нашем мире. Дело в том, что это около 100% покрытия основных мессенджеров в США, Европе, СНГ. (В общем, это что-то типа теста утки. Если кажется по куче косвенных совокупных признаков, что какая-то странная история — то, скорее всего, "это жжжж неспроста")

И мысли здесь такие: либо NSA (а в первую очередь все определяется ситуацией в США и 5E, если там вопрос решен — то значит "можно использовать"), так вот, либо NSA умеет что-то делать с Signal Protocol и/или его криптографическими компонентами в общей реализации (и тогда это затрагивает и сам Signal), либо NSA достаточно backup функций в облако во всех вышеуказанных мессенджерах (кстати, во всех ли она есть? не в курсе про Google Allo и Skype). (Как можно реализовывать Signal Protocol и там же рядом настойчиво требовать backup в облако без шифрации на уникальном ключе устройства, не покидающем его — я не знаю; дело в том, что в этом случае полностью теряется смысл end-to-end encryption, т.е. это становится типичным Telegram с его обычными чатами, типа "доверяй хозяину хозяйства" — чего, конечно же, делать не следует. И очевидно, что в Whatsapp и Viber [где 100% есть бэкапы в облако], функции Signal Protocol, end-to-end encryption — просто пустышка, маркетинговый трюк).

В общем, если NSA достаточно backup'ов, которые включены у 90% пользователей (если ни 99.9%), то тогда черт с ним. Это проблемы этих пользователей. (Хотя это могут быть и проблемы для тех, кто решит вдруг, что в каком-нибудь Whatsapp все безопасно из-за e2e, а его собеседник тоже, только собеседнику очень удобны бэкапы для восстановления на другом девайсе).

Но меня реально начинает будоражить мысль, что дело не только в бэкапах.

И при хорошем уровне паранойи, ИМХО, пора начинать сваливать с Signal. А возможно, это стоило делать уже пару лет как.

Источник: Сетевой дневник Sporaw, 30.04.2018