Oto, jakie dane FBI może uzyskać z WhatsApp, iMessage, Signal, Telegram i nie tylko
Opublikowano: 1 grudnia 2021 r. przez Pieter Arntz
Nie każda bezpieczna aplikacja do przesyłania wiadomości jest tak bezpieczna, jak chcielibyśmy myśleć. A niektóre są bezpieczniejsze od innych.
Niedawno ujawniony dokument szkoleniowy FBI [datowany na 7 stycznia 2021 r.] pokazuje, jak duży dostęp do treści zaszyfrowanych wiadomości z bezpiecznych usług przesyłania wiadomości mogą uzyskać amerykańskie organy ścigania i czego mogą się dowiedzieć o korzystaniu z aplikacji.
Infografika pokazuje szczegóły dotyczące iMessage, Line, Signal, Telegram, Threema, Viber, WeChat, WhatsApp i Wickr. Wszystkie z nich to aplikacje do przesyłania wiadomości, które obiecują swoim użytkownikom szyfrowanie typu end-to-end. I choć dokument FBI nie mówi, że to nieprawda, to ujawnia, jakiego rodzaju informacje organy ścigania będą mogły wydobyć z każdej z wymienionych usług.
Uwaga: Rejestr pióra to narzędzie elektroniczne, które może być używane do przechwytywania danych dotyczących wszystkich numerów telefonów wybieranych z określonej linii telefonicznej. Jeśli więc zobaczysz, że wspomniano o tym poniżej, odnosi się to do możliwości FBI, aby dowiedzieć się, z kim się komunikowałeś.
iMessage
iMessage to komunikator internetowy firmy Apple. Działa na komputerach Mac, iPhone'ach i iPadach. Korzystanie z niego na Androidzie jest trudne, ponieważ Apple używa specjalnego systemu szyfrowania end-to-end w iMessage, który zabezpiecza wiadomości od urządzenia, na którym są wysyłane, przez serwery Apple, do urządzenia je odbierającego. Ponieważ wiadomości są szyfrowane, sieć iMessage może być używana tylko przez urządzenia, które wiedzą, jak odszyfrować wiadomości. Oto, co według dokumentu może być dostępne dla iMessage:
* Ograniczona zawartość wiadomości.
* Wezwanie do sądu: Może udostępnić podstawowe informacje o subskrybencie.
* 18 USC §2703(d): Może wyrenderować 25 dni wyszukiwania iMessage i z numeru docelowego.
* Pen Register: Brak możliwości.
* Nakaz przeszukania: Może renderować kopie zapasowe urządzenia docelowego; jeśli cel korzysta z kopii zapasowej iCloud, klucze szyfrowania powinny być również
klucze szyfrujące. Może również pozyskiwać iMessages z iCloud, jeśli cel włączył Wiadomości w iCloud.
Line
Line to darmowa aplikacja do natychmiastowej komunikacji na urządzeniach elektronicznych, takich jak smartfony, tablety i komputery osobiste. W lipcu 2016 r. Line Corporation domyślnie włączyła szyfrowanie end-to-end dla wszystkich użytkowników Line, po tym jak wcześniej było ono dostępne jako funkcja opt-in od października 2015 r. W dokumencie czytamy o Line:
* Ograniczona zawartość wiadomości.
* Zarejestrowane informacje podejrzanego i/lub ofiary (zdjęcie profilowe, nazwa wyświetlana, adres e-mail, numer telefonu, LINE ID, data rejestracji itp.
rejestracji itp.)
* Informacje o użytkowaniu.
* Maksymalnie siedmiodniowe czaty tekstowe określonych użytkowników (tylko wtedy, gdy nie wybrano i nie zastosowano szyfrowania end-to-end i tylko po otrzymaniu skutecznego nakazu).
i tylko w przypadku otrzymania skutecznego nakazu; jednak wideo, zdjęcia, pliki, lokalizacja, dźwięk rozmów telefonicznych i inne tego typu dane nie będą ujawniane).
dane nie zostaną ujawnione).
Signal
Signal to wieloplatformowa, scentralizowana, szyfrowana usługa wiadomości błyskawicznych. Użytkownicy mogą wysyłać wiadomości indywidualne i grupowe, które mogą zawierać pliki, notatki głosowe, obrazy i filmy. Signal wykorzystuje standardowe numery telefonów komórkowych jako identyfikatory i zabezpiecza całą komunikację z innymi użytkownikami Signal za pomocą szyfrowania end-to-end. Aplikacje zawierają mechanizmy, dzięki którym użytkownicy mogą niezależnie weryfikować tożsamość swoich kontaktów i integralność kanału danych. Dokument zwraca uwagę na Signal:
* Brak treści wiadomości.
* Data i godzina rejestracji użytkownika.
* Data ostatniego połączenia użytkownika z usługą.
Wydaje się to być zgodne z twierdzeniami Signal.
Telegram
Telegram to darmowy, wieloplatformowy, oparty na chmurze system wiadomości błyskawicznych (IM). Usługa zapewnia również szyfrowane połączenia wideo typu end-to-end, VoIP, udostępnianie plików i kilka innych funkcji. Istnieją również dwie oficjalne bliźniacze aplikacje internetowe Telegram - WebK i WebZ - oraz liczne nieoficjalne klienty korzystające z protokołu Telegram. Dokument FBI mówi o Telegramie:
* Brak treści wiadomości.
* Brak informacji kontaktowych dla organów ścigania w celu uzyskania nakazu sądowego. Zgodnie z oświadczeniem o ochronie prywatności Telegrama, w przypadku
potwierdzonych dochodzeń w sprawie terroryzmu, Telegram może ujawnić adres IP i numer telefonu odpowiednim władzom.
Threema
Threema to kompleksowo szyfrowana aplikacja do przesyłania wiadomości mobilnych. W przeciwieństwie do innych aplikacji, nie wymaga podawania adresu e-mail ani numeru telefonu w celu utworzenia konta. Kontakty i wiadomości użytkownika są przechowywane lokalnie, na urządzeniu każdego użytkownika, a nie na serwerze. Podobnie klucze publiczne znajdują się na urządzeniach, a nie na centralnych serwerach. Threema wykorzystuje do szyfrowania bibliotekę open-source NaCl. Dokument FBI mówi, że może ona uzyskać dostęp do:
* Brak treści wiadomości.
* Hash numeru telefonu i adresu e-mail, jeśli zostały podane przez użytkownika.
* Push Token, jeśli używana jest usługa push.
* Klucz publiczny
* Data (bez godziny) utworzenia Threema ID.
* Data (bez godziny) ostatniego logowania.
Viber
Viber to wieloplatformowa aplikacja do przesyłania wiadomości, która umożliwia wysyłanie wiadomości tekstowych oraz wykonywanie połączeń telefonicznych i wideo. Podstawowe funkcje Viber są zabezpieczone szyfrowaniem typu end-to-end: połączenia, wiadomości jeden na jeden, wiadomości grupowe, udostępnianie multimediów i urządzenia dodatkowe. Oznacza to, że klucze szyfrowania są przechowywane tylko na samych klientach i nikt, nawet sam Viber, nie ma do nich dostępu. FBI zauważa:
* Brak treści wiadomości.
* Udostępnia dane rejestracyjne konta (tj. numer telefonu) i adres IP w momencie utworzenia.
* Historia wiadomości: godzina, data, numer źródłowy i numer docelowy.
WeChat
WeChat to chińska wielofunkcyjna aplikacja do obsługi wiadomości błyskawicznych, mediów społecznościowych i płatności mobilnych. Wiadomo, że aktywność użytkowników na WeChat jest analizowana, śledzona i udostępniana chińskim władzom na żądanie w ramach sieci masowego nadzoru w Chinach. WeChat wykorzystuje symetryczne szyfrowanie AES, ale nie używa szyfrowania end-to-end do szyfrowania wiadomości użytkowników. FBI ma mniejszy dostęp niż chińskie władze i może uzyskać dostęp do:
* Brak treści wiadomości.
* Akceptuje pisma o zabezpieczenie konta i wezwania sądowe, ale nie może dostarczyć danych dotyczących kont utworzonych w Chinach.
* W przypadku kont spoza Chin mogą dostarczyć podstawowe informacje (imię i nazwisko, numer telefonu, adres e-mail, adres IP), które są przechowywane tak długo, jak długo konto jest aktywne.
tak długo, jak konto jest aktywne.
WhatsApp
WhatsApp to amerykański, darmowy, wieloplatformowy scentralizowany komunikator internetowy i usługa VoIP należąca do Meta Platforms. Umożliwia użytkownikom wysyłanie wiadomości tekstowych i głosowych, wykonywanie połączeń głosowych i wideo oraz udostępnianie zdjęć, dokumentów, lokalizacji użytkowników i innych treści. Kompleksowe szyfrowanie WhatsApp jest używane podczas wysyłania wiadomości do innej osoby za pomocą WhatsApp Messenger. FBI zauważa:
* Ograniczona zawartość wiadomości.
* Wezwanie do sądu: Może udostępnić podstawowe dane subskrybenta.
* Nakaz sądowy: Wezwanie do zwrotu, a także informacje takie jak zablokowani użytkownicy.
* Nakaz przeszukania: Udostępnia kontakty z książki adresowej i użytkowników WhatsApp, którzy mają cel w kontaktach książki adresowej.
* Rejestr podsłuchów: Wysyłany co 15 minut, zapewnia źródło i miejsce docelowe dla każdej wiadomości.
* Jeśli cel korzysta z iPhone'a i ma włączone tworzenie kopii zapasowych w iCloud, zwroty z iCloud mogą zawierać dane WhatsApp, w tym treść wiadomości.
treść wiadomości.
Wickr
Wickr opracował kilka bezpiecznych aplikacji do przesyłania wiadomości w oparciu o różne potrzeby klientów: Wickr Me, Wickr Pro, Wickr RAM i Wickr Enterprise. Komunikatory Wickr pozwalają użytkownikom na wymianę zaszyfrowanych i wygasających wiadomości, w tym zdjęć, filmów i załączników do plików. Wickr został założony w 2012 roku przez grupę ekspertów ds. bezpieczeństwa i obrońców prywatności, ale został przejęty przez Amazon Web Services. FBI zauważa:
* Brak treści wiadomości.
* Data i godzina utworzenia konta.
* Typ urządzenia, na którym zainstalowano aplikację.
* Data ostatniego użycia.
* Liczba wiadomości.
* Liczba zewnętrznych identyfikatorów (adresów e-mail i numerów telefonów) połączonych z kontem, ale nie z zewnętrznymi identyfikatorami w postaci zwykłego tekstu.
sami.
* Obraz awatara.
* Ograniczone zapisy ostatnich zmian w ustawieniach konta, takich jak dodanie lub zawieszenie urządzenia (nie obejmuje treści wiadomości ani informacji o routingu i dostarczaniu).
treści wiadomości lub informacji o routingu i dostarczaniu).
* Numer wersji Wickr.
Podsumowanie
Jeśli z informacji zawartych w tym dokumencie jasno wynika jedna rzecz, to fakt, że większość, jeśli nie wszystkie, wiadomości są bezpieczne przed wścibskimi oczami w tych aplikacjach, chyba że korzystasz z WeChat w Chinach. Na podstawie opisów możesz sprawdzić, które aplikacje są dostępne na Twojej ulubionej platformie i które z wypunktowanych punktów są dla Ciebie istotne, aby zdecydować, która aplikacja jest dla Ciebie dobrym wyborem.
Najbezpieczniejszym sposobem jest jednak upewnienie się, że FBI nie uzna cię za osobę zainteresowaną. W takich przypadkach nawet korzystanie ze specjalnego szyfrowanego urządzenia może stanowić pewne ryzyko.