Если вы не в курсе, то последние несколько дней у отдельной части населения нашей планеты случилась неудержимая попаболь по причине новой политики конфиденциальности от популярной месаги, ну, вы в курсе.
Попаболь эта затронула не только журналистов, которые в этих делах ничего не понимают, но и блогеров, которые понимают в этих делах еще меньше.
Приступ болезни случился по причине того, что Вацап предупредил - данные будем передавать Мордокниге. То есть, компания будет перекладывать из одного кармана в другой то, что и так о вас знает.
Волнения дошли до того, что люди стали массово отказываться от Вацапа и переходить на Сигнал или Телегу.
В этой связи у меня для вас есть неприятный сюрприз. Ни Телега, ни Сигнал вас никак не спасут и защиты никакой не дадут, если вам есть что скрывать.
В середине декабря прошло года довольно незаметно для широкой аудитории прошла новость о том, что Сигнал был успешно взломан. При этом в профессиональном сообществе случилось что-то похожее на истерику, по той причине что месенжер, который считался самым защищенным, хранил ключ шифрования вполне доступным. Если кто-то вожделеет технических подробностей, то почитать можно вот тут.
Я же уберу лишнее, оставлю только суть понятную широкой аудитории:
Разработчик шпионского ПО Cellebrite сумел расшифровать сообщения и вложения, хранящиеся в мессенджере Signal. Он годами считался самым защищенным в мире, а теперь Cellebrite, сотрудничающая с правоохранительными органами многих стран (Россия в их числе) намерена «на законных основаниях» предоставлять силовикам доступ к переписке в этом мессенджере.
Обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона.
Они постоянно работают над его усовершенствованием, и один из апдейтов позволил им, по их утверждению, взломать Signal.
В основе Signal лежит проприетарная система шифрования текста и контента Signal Protocol с открытым исходным кодом.
Эта система также используется компаниями Facebook и Microsoft в своих месседжерах, но в них она шифрует только текстовые сообщения, а не передаваемые файлы.
Cellebrite опубликовала подробный отчет о процессе взлома Signal прямо на своем официальном сайте.
«После получения расшифрованного ключа нам нужно было знать, как расшифровать базу данных. Для этого мы использовали открытый исходный код Signal и искали любые обращения к базе данных. Изучив десятки классов кода, мы, наконец, нашли то, что искали», – сообщили хакеры.
Специалисты Cellebrite выяснили, что для шифрования вложений Signal использует алгоритм AES в режиме CTR, после чего им осталось только провести дешифровку. Дополнительно сопоставлять найденные файлы с чатами им не пришлось – это было сделано еще на этапе анализа сообщений, и в итоге они получили полностью читабельные чаты, доступные теперь в том же виде, в котором их видят участники беседы.
Взлом Signal может повлечь за собой последствия общемирового масштаба, поскольку Cellebrite весьма активно сотрудничает с правоохранительными органами и госструктурами многих стран мира, включая Россию. Ее основной продукт – это программно-аппаратный комплекс UFED, предназначенный для быстрого взлома смартфонов на базе iOS и Android и извлечения из них информации.
В России устройства UFED закупаются на миллионы рублей. Например, в 2018 г. управление Следственного комитета по Волгоградской области закупило за 800 тыс. руб. переносной аппаратный комплекс UFED Touch2 Ultimate Ruggedized. Поставщиком выступила «ЛАН-проект». В 2017 г. управление МВД по Хабаровскому краю обновило ПО UFED Touch до версии UFED Touch2 Ultimate, закупив соответствующие услуги за 1,26 млн руб. у «ЛАН-проект». Через эту же компанию UFED Touch2 закупил Сбербанк, заплативший 4,1 млн руб. за 11 единиц.
Cellebrite уже сообщила, что намерена сотрудничать с правоохранительными органами различных стран для взлома Signal на нужных им устройствах «на законных основаниях». Таким образом, информация, хранящаяся в мессенджере и до декабря 2020 г. считавшаяся защищенной, может оказаться в руках силовых структур в полностью дешифрованном виде.
Отметим, что у Signal есть и другие проблемы с безопасностью. В сентябре 2020 г. стало известно, что он «сливает» номера телефонов своих пользователей, а это позволяет вытащить всю информацию из их профилей. Она впоследствии может использоваться злоумышленниками для создания поддельных аккаунтов с целью мошенничества, но виноваты в этом будут не только мессенджеры, но и сами пользователи.
Справедливости ради стоит добавить, что аналогичная брешь была обнаружена и в WhatsApp, а вместе с ним – и в Telegram. Последний тоже считается одним из самых безопасных мессенджеров в мире.
Конец цитаты.
Так вот, к чему я тут это вот всё? Ребята, никаких безопасных и защищенных месенжеров не существует. Если вам есть что скрывать, то лучше пользоваться голубиной почтой. При этом, сообщения заучивать должен сам голубь, а к лапе у него должна быть привязана капсула с ядом.
Если вы опасаетесь что у вас украдут ваши данные то они уже давно украдены, точнее отданы вами добровольно. Даже простой калькулятор на телефоне получает доступ к вашим данным, а социальные сети тем более. Например, если вы не знали, инстаграмм выгружает всю вашу записную книжку к себе, ищет по ней ваши контакты и, если эти терпилы тоже зарегистрированы в социальной сети, предлагает вам на них подписаться. При этом, бармалей, взломавший ваш инст, получает и вашу записную книжку. Конечно можно изменить настройки и даже удалить контакты из инсты, но социальная сеть не предлагает этого делать, а лазить по настройкам жертвам лениво.
Кстати, если вы не знали, то очень давно вы можете позвонить через ВК или ОК. Не знаю на сколько это удобно, но летом, когда я был в Питере, эта возможность мне пригодилась. Мой товарищ был очень удивлен, сказал что так ему звонили впервые. Я понимаю его удивление, много лет назад мне человек умудрился дозвониться на навигатор в машине.
Экселенц
Свежие комментарии