Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 35 из 106

[306]. Причем при заражении блокируется доступ к оригинальным банковским приложениями, и пользователь не может проверить баланс или заблокировать свои карты[307].

Перехват текстового трафика

SMS-трафик в сотовых сетях часто не шифруется, особенно это касается сетей ранних поколений[308]. Это означает, что мошенники, спецслужбы и любые другие заинтересованные субъекты при желании могут перехватить ваши текстовые сообщения.

При передаче сообщений и голосовых вызовов интернет-трафик мессенджеров шифруется, но он может быть перехвачен, как и в случае голосовых вызовов. Прежде всего это касается мессенджеров, не поддерживающих сквозное шифрование, например Discord[309].

Примечание. Перехвату противодействуют мессенджеры[310], поддерживающие сквозное шифрование, например Signal и Wire[311], не требующий привязки к телефонному номеру. О таких мессенджерах речь пойдет в разделе, посвященном защите от перехвата сообщений.

В целом способы перехвата текстового трафика (это касается как технологии SMS, так и мессенджеров) и прослушивания телефонных звонков идентичны. Ниже перечислены эти способы и субъекты, перехватывающие трафик.

СОРМ. С помощью таких систем государственные организации могут перехватывать телефонные звонки, SMS-сообщения, а также незашифрованную[312] переписку в мессенджере любого пользователя, за которым ведется слежка. Обратите внимание: в соответствии с действующим законодательством все текстовые сообщения (как SMS, так и в мессенджерах) до полугода должны храниться на серверах оператора/провайдера интернета, а метаданные (сведения о том, кому и когда каждый пользователь что-то писал) – до 3 лет.

КЕЙС Популярный среди преступников мессенджер для обмена зашифрованными сообщениями ANOM, созданный в 2018 г., на самом деле был разработан ФБР и распространен в преступном мире через информаторов. Устройства с ANOM можно было получить только через представителей преступного мира, а поддерживали они только зашифрованный мессенджер, не допуская телефонных звонков, использования электронной почты и прочих небезопасных методов общения. В общей сложности около 12 000 таких устройств использовалось примерно 300 преступными синдикатами в более чем 100 странах[313], в том числе и в России[314]. Сотрудники правоохранительных органов в реальном времени перехватили, расшифровали и прочитали миллионы сообщений, касающихся планирования заказных убийств, распространения наркотиков и других криминальных схем. Проведя масштабную операцию Trojan Shield, правоохранительные органы почти 20 стран мира арестовали свыше 800 преступников[315].

Операторы сотовой связи / провайдеры интернета / разработчики мессенджеров. Они могут анализировать трафик своих пользователей, если не применяется сквозное шифрование. (Но оно тоже не гарантирует конфиденциальности! См. врезку «О сквозном шифровании».)

О сквозном шифровании

Безопасность общения в программах со сквозным шифрованием строится на основе уникальных ключей, которыми обмениваются и которые подтверждают пользователи, – так гарантируется конфиденциальность. Обмен ключами может быть произведен симметричным способом (для шифрования и дешифровки используется один и тот же ключ) и асимметричным (сообщение зашифровывает открытым ключом отправитель, а расшифровывает своим закрытым ключом получатель)[316]. Асимметричный алгоритм надежнее, поскольку, даже если злоумышленник перехватит открытый ключ, он не сможет расшифровать сообщение, в отличие от симметричного алгоритма, – так как закрытый ключ хранится только на устройстве пользователя и никуда не передается.

Примечание. Концепция шифрования по асимметричному алгоритму с открытым ключом была предложена в 1976 г. американскими криптографами Уитфилдом Диффи и Мартином Хеллманом и получила название протокол Диффи‒Хеллмана.

Но разработчики мессенджеров не всегда поддерживают безопасные коммуникации. Так, в мессенджере WhatsApp была обнаружена серьезная уязвимость[317]: программа по умолчанию генерировала новые ключи для офлайн-пользователей, повторно шифруя ими неполученные сообщения. При этом ни отправителя, ни получателя не уведомляли о смене ключей. В результате хакеры могли провести MitM-атаку и вклиниться в чужой диалог без риска быть обнаруженным. В отличие от WhatsApp, в мессенджере Signal пользователь не получит сообщения, если у него изменился ключ, а отправитель будет уведомлен об этом. В Telegram сообщение не будет доставлено, но и отправитель не получит уведомление о том, что получатель так и не прочитал его послание. Для решения проблемы и получения своевременных уведомлений в WhatsApp можно включить уведомления о смене ключей (НастройкиАккаунтБезопасностьПоказывать уведомления безопасности (SettingsAccountSecurityShow security notifications)). Время от времени появляются сообщения о взломе мессенджеров. В декабре 2020 г. израильский производитель шпионского ПО заявил, что смог взломать мессенджер Signal[318].

Корпоративные системы слежки за сотрудниками. Как и голосовые вызовы, SMS-сообщения и незашифрованный трафик (а зашифрованный через скриншоты и кейлогеры, которые являются модулями так называемых средств предотвращения утечек (DLP)) из мессенджеров может быть перехвачен службой безопасности компании, а также злоумышленником.

Аппаратные средства перехвата текстового трафика. Фемтосоты и специальное оборудование, перехватывая трафик, позволяют читать незашифрованные (либо слабозашифрованные) сообщения.

Программные средства перехвата текстового трафика. Такой способ перехвата возможен после установки вредоносного программного обеспечения, в том числе и из официальных магазинов[319] для мобильных устройств, таких как Google Play и App Store. Шпионское программное обеспечение способно перехватывать и пересылать злоумышленникам SMS-сообщения и незашифрованные сообщения из мессенджеров, в том числе и из использующих сквозное шифрование. В последнем случае на устройстве пользователя вредоносное приложение может делать снимки экрана с сообщениями[320], фиксировать вводимые с клавиатуры данные с помощью кейлогеров, а также использовать различные уязвимости в коде мессенджеров. К примеру, резервные копии чатов программ Viber и WhatsApp сохраняются в облачном хранилище «Google Диск» без шифрования[321] и могут быть доступны злоумышленникам, если те получат доступ к аккаунту пользователя Android на сайте Google. Злоумышленники могут не только прочитать переписку, но и подделать сообщения в резервной копии, а затем выгрузить обратно в хранилище (останется побудить владельца устройства восстановить сообщения из резервной копии). Впрочем, на момент написания книги разработчики WhatsApp планировали реализовать шифрование резервных копий «в самое ближайшее время»[322].

КЕЙС В апреле 2020 г. в серверы провайдера Encrochat правоохранительными органами были внедрены инструменты для перехвата трафика. Таким образом сотрудники Европола смогли получить доступ к большинству сообщений внутри защищенной сети и начать идентифицировать пользователей. Мобильные устройства Encrochat позиционировались как наиболее безопасные для общения: из них были удалены модуль GPS, камера, микрофон и USB-порт и они работали под управлением специальной модифицированной версии операционной системы Android. Для обмена сообщениями использовались специальные программы с шифрованием на основе криптографического протокола Signal[323]. Устройства были защищены от внедрения средств слежки и прослушки и уничтожали все содержимое памяти при нажатии специальной кнопки либо после нескольких попыток ввести неправильный ПИН-код. Несмотря на серьезную защиту самих устройств, сервис был скомпрометирован через серверы провайдера Encrochat. В июне сотрудники Encrochat обнаружили компрометацию серверов и разослали всем пользователям сервиса широковещательное уведомление о взломе и рекомендации немедленно отключить и уничтожить устройство. Благодаря операции сотрудникам правоохранительных органов удалось арестовать множество преступников на территории Европы и только в Нидерландах обнаружить и закрыть 19 нарколабораторий[324],[325].

Примечание. Данная уязвимость угрожает прежде всего владельцам устройств под управлением операционной системы Android, так как в качестве облачного хранилища они могут использовать только «Google Диск». Пользователи iOS-устройств могут выбрать хранилище iCloud, где все данные шифруются по умолчанию.

Приложения, предназначенные для перехвата, могут не только пересылать злоумышленникам текстовые сообщения (SMS, MMS, Skype, Viber, Whatsapp, «ВКонтакте», «Одноклассники», Facebook и др.), но и записывать телефонные разговоры и окружающие звуки, скрытно использовать камеру и пересылать фотографии из альбома пользователя, а также многое другое, при этом позволяя злоумышленникам удаленно управлять устройством. Это больше касается операционной системы Android; в подавляющем большинстве случаев для перехвата сообщений и звонков в iOS требуется джейлбрейк. В современных версиях Android пользовательские данные охраняются лучше, усилена защита от опасных разрешений (приложение не может получить таковых без явного согласия владельца гаджета), но некоторые пользователи не следят за безопасностью своих устройств либо пользуются старыми, уязвимыми аппаратами.