Эдвард Сноуден, который после раскрытия секретных документов АНБ уже пять лет скрывается от американских спецслужб в Москве, дал интервью французской радиостанции France Inter, приуроченное к выходу его мемуаров Permanent Record. 36-летний хакер рассказал о своей нынешней жизни и посоветовал, какой софт безопаснее использовать в интернете, если вы хотите избежать прослушки.

Недавно Сноуден высказался в защиту браузера Tor и операционной системы Tails, которыми он пользовался в 2013 году и которые вполне достойно выглядят сегодня. Сейчас он добавил рекомендации по мессенджерам.

Сноуден прокомментировал то, что премьер-министр Франции использует WhatsApp для совещаний с министрами, а президент общается с подчинёнными в Telegram: «Любая из этих двух программ лучше, чем SMS или телефоны без шифрования, — сказал он, — но их очень рискованно использовать, если вы премьер-министр! Facebook "слой за слоем" снимает защиту с WhatsApp, обещая при этом, что не будет прослушивать разговоры пользователей, потому что они зашифрованы. Но они пытаются это сделать из соображений национальной безопасности. На самом деле эти программы слежки никогда не использовались для общественной безопасности: речь идёт о власти, влиянии, о том, как изменить события в мире в желаемом направлении людьми, которые управляют этими системами. Поэтому не используйте WhatsApp или Telegram, если у вас есть альтернатива. Вместо этого следует использовать мессенджер Signal или приложение Wire. Они предоставляются бесплатно».

Эдвард Сноуден рассказал, что он не живёт затворником, хотя соблюдает необходимые меры безопасности (в том числе для защиты коммуникаций, как при звонке в студию радиостанции): «Я осторожен, чтобы меня не узнали, но я никогда не сотрудничал ни с каким правительством и никогда не буду этого делать: я плачу за квартиру и сам обеспечиваю собственную безопасность, и да, я гуляю по паркам с женой, хожу в магазины, веду как можно более обычный образ жизни в ситуации, в которой нахожусь».

Массовая слежка


Сноуден рассказал об одном из проектов АНБ, который стал известен публике после его разоблачений — программе XKeyscore.

Это программа слежения за иностранными гражданами во всём мире. Она выявляет гражданство иностранцев, анализируя язык, используемый в сообщениях электронной почты, имеет возможность сохранять на протяжении нескольких дней метаданные и содержание перехваченных сообщений. Из документов, предоставленных Сноуденом в 2013 году, следует, что один из серверов системы X-Keyscore может находиться в Москве, предположительно в американском посольстве, а другие серверы могут располагаться в Киеве и Пекине.


Схема размещения серверов XKeyscore. Слайд из презентации АНБ от 2008 года

«XKeyscore не собирает информацию: это Google для шпионов, — рассказывает Сноуден. — Много программ, ссылки для поиска и шпионажа, система работает для спецслужб США, Австралии, Новой Зеландии, Великобритании и Канады. Всё, что собирается в этих странах, что перехвачено, идёт в общем пакете. Чтобы получить данные из другой страны, мы только отправляем запросы на исследования. Всё идет в этой поисковой системе. Я сижу за своим столом и вижу абсолютно все, что вы пишете, все сайты, которые вы пытаетесь посетить в интернете. И даже если это зашифровано, есть много ценной информации: мы не можем видеть точную страницу, которую вы ищете, но видим, что вы читаете, например, что вы принадлежите к такой политической партии, что вы ходите в такую церковь, что вы голосовали за такого человека на выборах. Мы можем видеть людей, с которыми вы связаны, в какое время вы просыпаетесь. То, что мы можем видеть постоянно, в любое время, — это общая картина человеческой деятельности. И мы можем вернуться назад во времени: когда я работал, мы могли вернуться на 30 дней человеческой истории. Сегодня, через шесть лет после моего отъезда, мы, конечно, можем вернуться гораздо дальше».

Сноуден рассказал про эпизод с маленьким индонезийским ребенком, который открыл ему глаза на работу в АНБ: «То, что я увидел, довольно необычно в этом контексте, — это перехваченное видео ребенка, который сидел на коленях своего отца и играл с клавиатурой компьютера. Я стоял перед камерой, и мне казалось, что он смотрит на меня — это заставляло меня подумать о том, как я был со своим отцом… И этот момент близости был перехвачен. Был взломан, я не уверен на 100%. Мы хотели посмотреть, кто пользовался компьютером, и ответ: любой из нас. И именно в эту секунду я понял, что эта абстрактная сторона [слежки] вдруг стала менее абстрактной. Я внезапно почувствовал себя на месте людей, в чью жизнь мы вторгались».

Сноуден говорит, что не объявлял «священную войну» АНБ, а хотел вскрыть злоупотребления, чтобы помочь ему и улучшить работу на благо общества. И в какой-то степени это произошло: «Конечно, массовая слежка ещё существует. И сейчас в ней участвуют и коммерческие компании, и другие правительства, и эта тенденция будет продолжаться до тех пор, пока мы все вместе не начнём работать над тем, чтобы изменить не только работу одной разведывательной службы, не только технологию, но и образ нашей жизни. И это то будущее, которое мы хотим. У нас не было возможности изменить его, пока мы не узнали, каковы факты. Теперь мы знаем их, но это только начало».

Сноуден согласен, что большой риск для граждан исходит от таких компаний, как Facebook и Google, которые хранят все наши данные. Однако сохранилась угроза и со стороны правительств, таких как Россия, США, Китай и другие: «Мы видим, как по всему миру растёт авторитаризм, и реальность такова, что всё это является частью одной и той же угрозы, эти компании функционируют как оружие правительств. Конечно, вы можете беспокоиться об этом [о слежке со стороны корпораций], но слишком просто сказать, что компании являются реальной угрозой, в то время как все они являются частью одной и той же угрозы. Никогда не поздно изменить мир, в котором мы живём сегодня».

Проблема в том, что большинство пользователей не видят альтернативы. Большие корпорации «колонизировали» интернет. Даже если у вас нет ящика Gmail, всё равно у Google есть копии ваших писем, потому что ваши адресаты живут на Gmail: «Они называют это "удобным миром" (world without friction), где они скрывают реальную стоимость их услуг, скрывают от вас последствия, чтобы вы видели только выгоды. Они хотят, чтобы вы думали, что уже слишком поздно что-то изменить… Но это неправильно. Нам нужны регламенты, конкурентные технические структуры, чтобы понять, что эти компании, даже если они владеют архивами, не владеют этими данными, которые принадлежат людям. И люди всегда будут иметь фундаментальное право на эти данные».

Советы пользователям


Сноуден говорит, что с таким вопросом к нему обращаются чаще всего. Что делать обычным пользователям, которые работают с обычными компьютерами и смартфонами? «Это один из центральных вопросов, которые мне задают. Споры могут продолжаться вечно. Проблема в том, что я не хочу вводить в заблуждение слушателей, поощряя их вступить в гонку вооружений против самых богатых спецслужб мира! Это неравная борьба, игра в кошки-мышки: это организации, чья единственная задача — раскрыть самые интимные детали вашей жизни, чтобы вы даже не заподозрили это. Хороший ответ с вашей стороны — быть осторожным, признать, что если вам нужно использовать Google, Facebook, все эти технологии, которые работают против вас, то это вынужденная необходимость. Что вы не выражаете информированное согласие, даже нажимая кнопку "Я согласен", которую вынуждены нажать, чтобы зарегистрироваться в сервисе. Это 600-страничные документы, никто их не читает, никогда. И они могут изменить этот документ. Так что всё это не согласие: это отговорка. Есть динамика, с которой нужно бороться. То, что нужно изменить, — это не бизнес, телефон, программное обеспечение: это система. И это должно происходить на всех уровнях: социальном, коммерческом, правовом».

Как осознать проблему тотальной слежки и начать изменение системы? В первую очередь, следует пересмотреть модель угроз. По словам Сноудена, мы так боимся терроризма, что начинаем разрушать собственные права. В то же время самое большое зло творится под предлогом борьбы с терроризмом: «Нужно задать вопрос: где черта? Начинается с того, что правительства говорят, что они предотвращают насилие, они спасают жизни. Но как только принимаются нужные законы, они находят причины применять эти законы к новым вещам, которые они не одобряют. Мне жаль это говорить, и всё ещё есть люди, которые не согласны с этим, но то, что делает общество свободным, — это их готовность рисковать, открываться, не бояться быть уязвимым. Именно наша приверженность созданию такого устойчивого общества позволяет выжить и победить то, что могут сделать худшие преступники, худшие террористы. Вот в чём наш успех, чему завидует весь мир. Если мы потеряем всё это из-за страха, мы потеряем не только нашу свободу, но и нашу идентичность, потеряем контроль над собственным обществом. Потому мы перестаём быть партнёрами наших правительств, а становимся подданными».

Эти проблемы видны и в России: «Это то, о чём я говорю, я критиковал российское правительство с тех пор, как приехал сюда, и во время протестов в течение последних нескольких недель я выступал в поддержку протестующих, что рискованно: я не знаю. что ждёт меня в будущем, но либо мы поддерживаем то, во что верим, либо не делаем ничего вовсе».

Комментарии (91)


  1. kaleman
    16.09.2019 19:17
    +3

    Почему я не могу использовать Телеграм?
    Товарищ майор читает мои сообщения?


    1. Forthright
      16.09.2019 19:30
      +11

      Видимо из-за того, что Телега, за исключением секретных чатов, не p2p. Все чаты хранятся на чужих серверах и вера в их приватность это вера в Павла Дурова, его благонадёжность и идейность. Лично мне, и скорее всего многим другим, этого хватает. ИМХО, это достаточный уровень безопасности, если ты не обмениваешься ничем незаконным и просто не хочешь чтобы посторонние лица сувались в твои личные разговоры.


      1. kvghabr
        16.09.2019 21:51

        если проанализируете, как устанавливается хэндшейк секретных чатов, то поймете, что и они не совсем p2p)


        1. x67
          17.09.2019 01:02

          А можно подробнее? Инфа актуальна на сентябрь 2019 или это из старых архивов?


          1. kvghabr
            17.09.2019 09:42
            +1

            Инфа актуальна в принципе. Чтобы установить сессию, нужно ЧЕРЕЗ СЕРВИС телеграма реализовать обмен ключами для сквозного шифрования. Это же легальный митм.

            Далее, два варианта. Либо сообщения проходят через сервер телеграма, тогда все проще, либо устанавливается между клиентами p2p — тогда чуточку сложнее.


            1. rusbaron
              17.09.2019 10:01
              +1

              Там и обмен секретными вроде тоже не p2p. По крайне мере мы проводили простой нетехнический эксперимент — коллега ставит телефон в авиарежим(предварительно мы обменялись ключами), я ему отправляю в секретный чат сообщение. Сообщение уходит, я ухожу в авиарежим. Далее коллега выходит из авиарежима, сообщение ему доходит. => Сообщение ему приходит явно не от меня, а хранится где-то на сервере.


              1. kvghabr
                17.09.2019 10:05

                Ну видимо, все проще, что не особо удивляет, учитывая историю уязвимостей телеграма.

                Но даже в случае реального p2p проблем у пользователей не сильно меньше.


              1. Groosha
                17.09.2019 10:10

                Сообщение шифруется локально и хранится на сервере в виде цифрового мусора, пока собеседник не появится в сети.
                Пруфов не будет, извините.


                1. rusbaron
                  17.09.2019 10:24

                  Ну вот вся безопасность — это доверие(без «пруфов») тому, что на сервере это лежит в виде цифрового мусора.


                  1. Groosha
                    17.09.2019 12:18

                    Кстати, я был неправ. Как шифруются сообщения перед отправкой на сервер и как происходит обмен ключами, Вы можете найти в исходниках клиентских приложений на гитхабе. Найти, убедиться и собрать из них. Так и увидите, что до сервера долетает "мусор", который самому серверу расшифровывать нечем.


                    1. kvghabr
                      17.09.2019 13:57

                      «который самому серверу расшифровывать нечем.»

                      — боб формирует ключ и отправляет еве, чтобы она отправила его алисе
                      — ева формрует ответный ключ и отправляет его бобу
                      — ева формирует ключ и отправляет его алисе
                      — алиса формирует ответный ключ и отправляет еве

                      МИТМ установлен — ева контролирует все ключи. Теперь каждое сообщение на сервере можно расшифровать и подменить. Вы выше написали про визуализацию. Но она работает только при личной встрече.


                      1. Groosha
                        17.09.2019 13:58

                        Визуализация есть для секретных чатов, которые существуют только в виде диалогов. Облачные чаты – это Client2Server шифрование


                        1. kvghabr
                          17.09.2019 14:00

                          Я сейчас изложил схему формирования ключей того самого секретного «p2p» чата


                          1. Groosha
                            17.09.2019 14:04

                            Повторюсь: есть визуализация ключей, защищающая от подобных махинаций. Вы, конечно, можете заявить "визуализация подделана", но в условиях открытости клиентов это проверяемо.
                            Не вижу причин сомневаться в секретных чатах. Облачные — другой разговор


                            1. kvghabr
                              17.09.2019 14:06

                              То, что я говорю никак не зависит от исходников клиента. Вы не сможете проверить визуализацию без личной встречи. Если она невозможна? Вы отправите фотку ключа по телеграмму на проверку своему визави? Ева подменит ее)


                              1. Groosha
                                17.09.2019 14:09

                                Да, я не смогу сверить ключи без личной встречи (с гарантией). Меня устраивает. Если прям совсем никак, отправлю через почту (разумеется, не российскую). Эта "сложность", которая, на самом деле, обычная цифровая гигиена, возникает только на этапе установления чата. Дальше общение идёт без проблем. Вопрос удобства и допустимости.


                                1. kvghabr
                                  17.09.2019 14:13

                                  Вот тут согласен. Желательно осознавать границы безопасности телеграмма.


                              1. axifive
                                18.09.2019 02:10

                                Можно проверить и без личной встречи по другому каналу, тот же Signal. Во всех же мессенджерах сразу атаку не устроят.


                      1. D01
                        17.09.2019 18:01

                        Смотря какой тип шифрования, при асимметричном можно выкладывать свои публичные ключи куда угодно. Т.к. они только для шифрования, но не расшифровки.

                        p/s Не сразу сообразил, что речь идет о подмене ключей… жаль что нет ручной загрузки публичного ключа собеседника, было бы проще.


            1. Groosha
              17.09.2019 10:08

              Подождите. Асимметричного шифрования подразумевает, что публичные ключи светятся наружу без ущерба приватности. Более того, end-to-end вообще позволяет обмениваться сообщениями в недоверенной среде.
              Чтобы убедиться, что MitM не было, Вы можете сравнить "визуализацию" ключей в свойствах секретного чата. Исходники клиентов есть, убедитесь, что эта визуализация не подделывается и сравнивайте при личной встрече.


              Непонятно, каким боком к потенциально дырявому WhatsApp рядом поставили Telegram, про который в статье ни слова, но может это заказ РКН, тогда логично.


              1. kvghabr
                17.09.2019 10:24

                Визуализация да, пожалуй решение, но 100% быть уверенным в ней можно только при личной встрече. Есть и другие методы сделать сквозное шифрование более безопасным — на основе публичных реестров ключей — хоть например блокчеин биткоина.

                Но вот момент — мы обсуждаем эти тонкости, но они не имеют значение когда номер телефона доступен серверу телеграмма.

                У меня лично вывод такой. Телеграм вполне безопасен для защиты от любопытных глаз обывателей и хакеров средней руки, но никак не от компетентных организаций.


                1. Wolches
                  17.09.2019 16:36

                  Мне кажется компетентным организациям среднестатистического немедийного человека проще ткнуть мордочкой в пол, чем что-то выдумывать.


        1. riv1329
          17.09.2019 01:08
          +1

          Было сообщение, о том, что в Телеграмме используется модифицированный алгоритм Диффи-Хелмона, что создает возможность его компрометации со стороны сервера телеграмма.

          До 2014 года протокол MTProto использовал модифицированную версию схему обмена ключами по методу Диффи-Хеллмана [9]. Вместо генерации ключей при помощи стандартного протокола на базе алгоритма Диффи-Хеллмана, сервер отсылал пользователю ключ, обработанный операцией XOR вместе с произвольным числом (nonce). Сей факт позволяет фальшивому серверу использовать различные nonce-переменные для двух пользователей, в результате чего будет один и тот же ключ, но который будет известен серверу. Повторимся еще раз: пользователи должны доверять серверу Telegram. Несмотря на то, что этот вопрос был решен, одно только присутствие этой проблемы вызывает массу вопросов относительно компетенций разработчиков Telegram в области безопасности, поскольку проблема чрезвычайно проста.

          Подробнее: www.securitylab.ru/analytics/490726.php
          — почитайте, там и другое интересное.

          Интересно, зачем они это сделали? Наверное случайно, по неопытности…


          1. vibornoff
            17.09.2019 12:12

            Так про это первым делом зарепортили на Хабре во времена Bug Bounty, когда Дуров 100К$ обещал за уязвимость в протоколе.

            Как они объяснили, сделано это было по причине недостаточной уверенности в качестве ГСПЧ на устройстве конечного пользователя. Ну и история с Dual_EC_DRBG как-бы намекает.

            ЕМНИМ, было обещано, что ксорить будут строго с 0x00..00 (как бы это проверить ещё) и человеку обещанные 100K$ выплатят.


    1. dobrev
      16.09.2019 19:48
      +19

      Никак нет. Продолжайте использовать.


    1. Barabek
      16.09.2019 20:22
      +3

      Можете, без проблем. И WA тоже. Наверное, речь немного о другом. Мы оставляем большой информационный шлейф своей активностью. И тов. Сноуден предлагает позаботиться о том, что эти тонны информационного мусора не будут использовать против вас.


      1. xdimquax
        16.09.2019 22:35
        +1

        Нет, он предлагает не использовать подобные сервисы, если есть такая возможность, и отдавать предпочтение более приватным и защищенными альтернативам. При этом, он не говорит, что Signal или Wire безупречны, но всяко лучше всяких фсбуков и вацапов. :-)


        1. Dimtry44
          16.09.2019 23:22
          +1

          Интересно может ли например Гугл или Аппл пойти на поводу у служб и доставить специально для конкретного пользователя обновление из маркета с «кастомизированным» вариантом Телеграмма или Вотсапа (или Signal/Wire).

          т.е. де-юре Телеграмма или Вотсап не причём, а результат достигут.


          1. redpax
            16.09.2019 23:55

            Предположу, что возможно. Если уж тех. поддержка может на мой айфон удаленно подключаться и на моём экране показывать куда мне нажать, то установить приложение через тот же сертификат или аналогично тестфлай без проблем полагаю.


          1. ColdPhoenix
            17.09.2019 09:31

            Для Гугла зависит от держателя ключей подписывания.
            Недавно выкладывал новое приложение, гугл предлагал отдать ему на откуп подписывание приложения.(то есть ключ будет у гугла, и в таком случае легко сделает такое)


            Иначе просто обновление с другим ключом доставить не выйдет(а вот начальную установку подменить легко)


            1. Dimtry44
              17.09.2019 22:02

              Гугл контролирует критически важный компонент, OS, который точно также можно «кастомизировать», чтобы проверка говорила что всё ок.

              Я может быть неправильно выразился, но меня больше интересует не техническая составляющая, а потенциальная вероятность такого сценария.


              1. 4ITEP
                19.09.2019 08:45

                Контрольную сумму пакета, насколько я знаю, проверяет программа установки пакетов, а не Google Play, и у Гугля нет прямого доступа к данному приложению. Во всяком случае, до прихода этих модных Treble не было


        1. Stan_1
          17.09.2019 08:00

          То есть Сноуден просто предлагает выбор из двух вер: ему или Дурову :)


    1. Sabubu
      17.09.2019 05:18
      +1

      Сообщения в Телеграм хранятся на серверах. Что, если Павел Дуров приедет в Россию (или другую страну, где есть наши люди), его поймают ФСБ-шники и применят высоковольтный "электровспоминатель"? Как вы думаете, долго ли он сможет не сообщать доступы к серверам? Или если его будут шантажировать чем-то еще?


      Сигнал такая же дрянь, так как привязан к телефонному номеру. Подумайте, почему они не хотят разрешить регистрацию без телефона? Чтобы не было пользователей-анонимов.


      Используйте свободные мессенджеры вроде Jabber или Tox.


      1. ProRunner
        17.09.2019 08:19

        Подумайте, почему они не хотят разрешить регистрацию без телефона?
        Потому что это удобно? Потому что иначе пользовательская база резко сокращается?

        Тут снова вопрос о балансе безопасности и удобства. Если вам необходимо скрыть сам факт того, что вы общались с определенным пользователем в определенное время (информация, которая доступна разработчикам Signal), то да, есть другие варианты. Wickr, например.


        1. keydon2
          17.09.2019 10:02

          Хранить ключ под дверным порогом тоже удобно.
          Телефонная связь изначально была дырявой, но и без того дискредитирует местоположение, часто и личность, ещё и дороже и менее доступна. Использовать её в защищённом месседжере это приговор.


          1. dartraiden
            19.09.2019 00:08

            Хранить ключ под дверным порогом тоже удобно.
            И там, где этого достаточно (в каких-нибудь богом забытых деревнях), так и делают. Да я сам, помню, как мы от дачного домика клали ключ под крыльцо, уходя за километр к ближайшему озеру купаться.

            У меня на той же даче, например, деревянная дверь, открывающаяся внутрь, а не бронированная, хотя вторая-то понадёжнее будет. Не везде нужно наворачивать безопасность по самое небалуйся. Так же и с мессенджерами, криптовалютами (есть всякие Monero и ZenCash, которые делают упор на анонимность, а есть биткоин)


        1. altai2013
          17.09.2019 11:33
          +1

          Можно было бы объяснить ситуацию с привязкой телефона удобством, если бы не череда странных совпадений, когда одна за другой социальные сети начали дружно требовать от своих пользователей номера телефонов, причём не прямым текстом, а хитрыми жульчичествами, притворяясь будто аккаунт был украден, безопасность скомпрометирована, и т.п. В итоге пользователи, никогда не считавшие раздачу своего телефона удобной, оказались вынуждены его раздавать, потому что у них нет выбора. Нет, тут определённо не в удобстве причина.


        1. xdimquax
          17.09.2019 13:45

          То, что Wickr не требует привязки к номеру телефона, не означает, что ему недоступна информация о том, кто с кем общается. И это самое главное.


        1. riv1329
          18.09.2019 11:57

          А вот в wire телефон не обязательно указывать. Хотите — укажите, раз удобно, а не нужно вам это «удобство», можно не указывать. Вот это на самом деле удобно.


      1. roscomtheend
        17.09.2019 09:26

        Подумайте, почему они не хотят разрешить регистрацию без телефона?

        Много возни ради тех, кто найдёт что ещё не нравится? База домохозяек шире базы гиков, бороться со спамом проще — зарегистрировать 100500 мейлов легче, чем 100500 телефонов (а значит усилия по поддержке экономятся — и вот уже не нужны те самые миллиарды, которые нам предлагали представить как затраты Дурова на Телеграм).


        Используйте свободные мессенджеры вроде Jabber

        Доверьтесь держателю их сервера, снова (сами можете настроить? так никто и не держит в других мессенджерах, они про массовую аудиторию).


        1. xdimquax
          17.09.2019 13:32

          То есть, если массовая аудитория не может настроить свой сервер, значит ей и телеграм сойдёт? Наоборот же, это означает, что только P2P и имеет смысл.


        1. pyrk2142
          18.09.2019 04:01

          Много возни ради тех, кто найдёт что ещё не нравится?
          Если бы Дуров делал очередной обычный мессенджер, то проблем бы не было. Как это выглядит сейчас:
          1) Компания пиарит свой продукт, как «Безопасный» и «Приватный».
          2) При этом на просьбы дать возможность не привязывать аккаунт к номеру телефона, который является крайне небезопасным методом авторизации, ничего не делает.

          Сочетание этих двух факторов выглядит довольно подозрительно.


          1. starikoff72
            18.09.2019 14:02

            Приватность != Анонимность. Да, возможность идентифицировать владельца аккаунта есть (в случае с левыми симками сложнее), но идентификация пользователя не означает доступ к контактам и истории. При этом, авторизация по sms (или push) безопаснее пары логин-пароль.


            1. pyrk2142
              19.09.2019 22:32

              При этом, авторизация по sms (или push) безопаснее пары логин-пароль.
              В идеальном мире — возможно. В нашем, где есть куча проблем с SS7, различными системами операторов и толпами тупых кодеров и сотрудников поддержки — все гораздо хуже.

              Имхо, в случае с авторизацией по логину и паролю я определяю сложность пароля и необходимое число попыток перебора, разработчик конечного приложения регулирует разрешённое число попыток авторизации, передача данных зашифрована достаточно предсказуемым способом.

              В случае с СМС — жутко эффективный бизнес продавливает четырёхзначные коды (если повезёт, то шестизначные), они передаются по крайне спорным сетям, проходят через оборудование, которое может контролироваться тысячами людей, обрабатываются системами, которые писали кодеры, которые на работе думают только о том, как уйти пораньше, получить побольше и пожрать стейков.

              В массовом случае — СМС удобны, но они гораздо менее безопасны, чем адекватные пароли. Когда мне навязывают СМС и говорят о том, что выступают за безопасность, я чувствую себя крайне странно.


      1. xdimquax
        17.09.2019 13:39

        Как будто, есть основания ему доверять, если он не в России.


    1. pyrk2142
      17.09.2019 08:27

      Есть момент, который меня очень сильно смущает в действиях Телеграма: в прошлом году они закрыли как минимум одну серьёзную уязвимость, связанную с авторизацией, но при этом не опубликовали об этом никакой информации.

      Как это выглядит со стороны: компания, заявляющая, что ее проект максимально безопасный и открытый, очень тихо пытается исправить проблемы, которые могут привести к компрометации данных достаточно большого числа пользователей, при этом не сбрасывает авторизацию тех аккаунтов, к которым был получен доступ таким образом. Даже не рассылает им сообщения, что была такая проблема. Фактически, данные не очень определённого числа людей (у меня нет доступа к логам, чтобы сказать точное количество) могли утечь (или утекли, кто знает), но это старательно обошли стороной.

      Детали уязвимости лично я пока раскрывать не готов, так как надо в последний раз попинать другие компании, у которых они сохранились, чтобы с чистой совестью публиковать статью, но при желании проблему можно найти прямо сейчас, прочитав информацию из прошлогоднего доклада на Black Hat про авторизацию.


    1. hyperwolf
      17.09.2019 10:02
      +1

      > Почему я не могу использовать Телеграм?
      Из понятого мною — у Дурова довольно высокий авторитет и Телеграм становится не просто месседжером, а в том числе и средством влияния.


    1. A114n
      17.09.2019 10:41

      Может быть потому что Телеграм для регистрации обязательно требует номер телефона?


    1. NiroWoolf
      18.09.2019 22:15

      Майор Джон Смит)


  1. TiesP
    16.09.2019 20:25
    +11

    Забавно, Роскомнадзор тоже не советует использовать Telegram)


    1. faoriu
      17.09.2019 08:57

      Похоже скоро Сноуден будет рекомендовать ICQ и Аллё.


      1. OvO
        17.09.2019 09:31

        кто девушку ужинает тот ее и танцует


  1. Skycaptain
    16.09.2019 21:39
    -4

    да что тот сноуден понимает? всего-то центры сертификации, выдающие корневые сертификаты, нахоятся в юрисдикции его родины.


    1. namikiri
      16.09.2019 22:17
      +6

      Центры сертификации не выдают закрытые ключи. А те, что выдают, и не принимают CSR — подлецы и их услугами пользоваться не стоит.


      1. riv1329
        17.09.2019 01:14
        +3

        Не выдают вам, но могут генерировать валидный сертификат на ваш домен — еще один, для кого-то другого. И даже, были пойманы за руку.

        Поддержка выданных Symantec TLS прекратится в браузерах Firefox 63 и Chrome 70, официальный релиз которых состоится в октябре этого года. Разработчики программ начали терять доверие к удостоверяющему центру ИБ-компании в 2015 году. Организация ошибочно выпустила сертификаты — в том числе на сервисы Google — без запроса владельцев. Ситуация повторилась в январе 2017-го. Тогда компания выпустила 108 нелегитимных SSL-подписей расширенной проверки (Extended Validation, EV).

        threatpost.ru/symantec-certificates-distrust-by-chrome-and-firefox/27522


        1. a5b
          17.09.2019 05:44
          +1

          Новые сертификаты незаметно не сгенерируют из-за CT — https://en.wikipedia.org/wiki/Certificate_Transparency. Браузеры для свежих сертификатов требуют, чтобы вместе с сертификатом были приложены квитки (SCT) от нескольких публичных CT-логов, т.е. все поддельные сертификаты в течении минут попадают в лог.


          1. riv1329
            18.09.2019 12:04

            Спасибо за информацию. Я не вникал в этот аспект их работы. Очень хорошо, что их деятельность поставили под контроль. Но теперь, как мне видится, есть вопросы к к организации работы публичных CT-логов. Конечно я надеюсь, что там что-то типа блокчейна, но как на самом деле?


  1. geekmetwice
    17.09.2019 00:18
    -3

    Почему про Telegram пустой трёп и ничего конкретного, КАК она «шпионит» или «разбазаривает данные»? Дешёвый вброс какой-то…


    1. xdimquax
      17.09.2019 00:58
      +1

      До Сноудена и про всякие трёхбуквенные агенства так говорили.


    1. kirias
      17.09.2019 02:16
      +5

      Как можно доверять мессенджеру, в котором регистрация по паспорту (номеру телефона)? Заботились бы об анонимности, сделали бы логин-пароль. Какой гарант безопастности? Обиженный Дуров? Так может он и не обижен вовсе, а обеспечен на всю оставшуюся жизнь, да еще и живет в штатах


      1. piton-vas
        17.09.2019 10:22
        +1

        А зачем президенту франции анонимность?
        Ему нужна конфиденциальность, чтобы переговоры с министрами не стали доступны третьим лицам


        1. stardust1
          17.09.2019 12:04

          Что-то у меня большие сомнения, что он Телегу использует. Они свой на базе Matrix использовать хотели: matrix.org/blog/2018/04/26/matrix-and-riot-confirmed-as-the-basis-for-frances-secure-instant-messenger-app



    1. GiGteG
      17.09.2019 10:08

      весь сбор данных, это постфактум, как городское видеонаблюдение, не предупредить преступление, а потом раскрыть… и тут так же. но, как показывает жизнь, «благие намерение»…


  1. mjr27
    17.09.2019 02:08
    -1

    Юрий Лоза от IT


    1. RomanZon
      17.09.2019 10:08
      +1

      вот я Вас поддержу


  1. Gurturok
    17.09.2019 09:03

    >Эдвард Сноуден не советует использовать WhatsApp и Telegram
    Спасибо, кэп!


  1. balamutang
    17.09.2019 10:42

    Очень пространное объяснение от Сноудена простой вещи — сервисы которые вы не контролируете — не дают 100% приватности (хотя некоторые и обещают ее, но ее и фейсбук обещает).


  1. beduin01
    17.09.2019 11:17
    -1

    А чем пользоваться-то? ТамТам-ом что-ли?


  1. andreymal
    17.09.2019 13:44

    XMPP с его OMEMO опять обижают игнорированием


    1. Gryphon88
      17.09.2019 17:56

      А я всё ещё жду джаббера с человеческим лицом клиентами под все две мобильные оси и работающей без бубна голосовой связью. Пересылку файлов вроде наконец допилили.


    1. ValdikSS
      17.09.2019 19:28

      Если бы я был Сноуденом, я бы тоже вряд ли рекомендовал бы XMPP к использованию. Ни один клиент не аудирован на безопасность, периодически находят детские проблемы безопасности во многих клиентах.


      1. lixmix
        18.09.2019 03:57

        Аналогичное можно сказать и про упомянутые Signal и Wire. Относительно недавно Сигнал позволял выполнять произвольный код через сообщение в клиенте из-за движка Электрон. Сейчас айпи собеседника в Сигнале, Телеграм, Ватсап и Wire тоже можно узнать относительно иногда простыми, иногда не очень способами.
        XMPP имеет свои особеннности, в частности необходимость использовать TOR или VPN для скрытия айпи. Необходимость вручную включать шифрование. Сообщество XMPP большое и довольно быстро находит любые подобные проблемы. Почему же все таки Сноуден не рекомендует XMPP, хотя к примеру спецслужбы США и военные довольно успешно используют этот протокол? Причина проста: В США у половины людей IOS и Маки. XMPP клиенты под IOS и маки — дерьмо. Нечего советовать.


        1. lixmix
          18.09.2019 04:07

          Кстати, вспомнилось когда уже заговорил про ИОС и Маки. Как Вам новость что жаббер запрещен в французком Apple Store из-за «слишком сильного шифрования». В частности клиенты Monal и ChatSecure удаленны по требованию фанцузкого правительства, а Wire и Signal доступны. Заставляет задуматся…


        1. ValdikSS
          18.09.2019 04:49

          Signal и Wire прошли аудит протокола и программ. OMEMO в XMPP появился благодаря Signal, именно разработчик Signal, Moxie Marlinspike, придумал double ratchet, который используется и в Signal, и в XMPP OMEMO.

          В XMPP нет медиа-прокси в принципе. Клиенты, автоматически загружающие присылаемые картинки, делают это с IP-адреса устройства.

          Хороших XMPP-клиентов попросту нет (ближе всего подобрался Conversations, среди всех клиентов для всех платформ), а в существующих периодически находят до смешного простые ошибки.

          Говорю как человек, спонсировавший разработку OMEMO в Psi+, периодически исправляющий проблемы в Gajim, ежедневно пользующийся XMPP и откровенно не любящий Signal и Wire: я бы не посоветовал использовать XMPP широкому кругу лиц. Если вы технически подкованы, понимаете подноготную протокола и клиентов — используйте. Если вы Эдвард Сноуден — не знаю, я бы не стал.


          1. lixmix
            18.09.2019 06:38

            Signal и Wire прошли аудит протокола и программ.

            Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код.

            Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и является не менее опасной. С ее помощью удаленный атакующий может внедрить вредоносный код в используемое жертвой десктопное приложение Signal, лишь отправив сообщение, при этом какое-либо участие пользователя не требуется.

            Подробнее: www.securitylab.ru/news/493332.php

            Клиенты, автоматически загружающие присылаемые картинки, делают это с IP-адреса устройства.


            Вполне логичное поведение для децентрализованной сети. Если человек не использует прокси или другое средств анимизации, вполне что его айпи передается. Впрочем это можно отключить в настройках клиентов.
            К примеру, тот же Телеграм, WhatsApp, Wire передает айпи во время звонков.

            Дополнительно, любой мессенджер с привязкой к номеру можно взломать через смс
            Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:

            получить местоположение целевого устройства и информацию IMEI;
            распространить неверную информацию путём отправки поддельных сообщений от имени жертв;
            совершать звонки на платные номера от имени абонента;
            шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;
            распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;
            исполнять атаку, отключающую SIM-карту;
            получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.


            В XMPP нет медиа-прокси в принципе

            Потому, что большенству это ненужно. Без медия прокси файлы и так передаются, а тем кому это нужно, может сам добавить прокси в клиент.


            1. dartraiden
              19.09.2019 00:24

              любой мессенджер с привязкой к номеру можно взломать через смс
              Если под «взломать» понимается «завладеть перепиской», то нет, не любой. Например, у меня Telegram установлен на ПК, а не на телефоне и включена двухфакторная авторизация. Кроме того на телефоне нет ни учётной записи Google, ни почтового клиента. Даже если я вам в руки добровольно отдам свой разблокированный смартфон — ни байта переписки вы не достанете (на смартфоне Телеграм не стоит, войти в аккаунт, чтобы подтянуть переписку, не зная пароля, невозможно, получить доступ к почте, чтобы сбросить пароль — тоже никак). Не популярный сценарий, но вполне реальный — например, если эта симка используется в обычном тупом кнопочном телефоне за 500 рублей.

              Возьмём противоположный сценарий: на смартфоне стоит божественный XMPP-клиент, поддержка OMEMO, полный фарш. Начинаем «распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц», получать местоположение, уровень заряда и прочий треш и угар, захватываем контроль над устройством, делаем то же самое, что делает старый добрый Titanium Backup — сливаем /data/data/xmppclientname и дело в шляпе, восстанавливаем это на другой аппарат и начинем увлеченно читать.

              Так что, описанные уязвимости сим-карт это, скорее, аргумент не против мессенджеров, привязанных к номеру телефона, а против хранения любых конфиденциальных данных на устройстве, оборудованном сим-картой.


          1. lixmix
            18.09.2019 07:06

            Signal и Wire не создают проблем для шпионажа АНБ. Протокол XMPP являеться проблемой глобальной слежки АНБ из-за его децентрализованной структуры. Это не мое мнение, а мнения самих аналитиков из АНБ из украденных материалов Сноуденом.
            XMPP мешает слежке по довольно простым и банальным причинам:

            • Пользователи перемещают сервера в страны, к интернет каналам в которых они просто не имеют доступ для перехвата
            • Разработчики серверов, разработчики клиентов, администраторы серверов, разработчики шифрования — это просто разные несвязанные между собой люди, которые еще при этом контролируют и проверяют код друг друга.


            Сигнал, Wire, Telegram — это путь в плане безопасности это путь в некуда. Будущее интернета за децентрализованными системами, которые уничтожать монополии и создадут миллионы локальных мессенджеров. Покрайней мере, так будет если в Германия все одобрят закон о свободном обмене сообщений между разными IM, который все еще обсуждается. Если примут — выдвинут в парламент евросоюза, в котором давно уже все хотят избавиться от монополии США в цифровом пространстве культурным способом

            В отличии от России там, сайты они заблокировать не могут, а вот подобная децентрализация вырастит свирепых местных конкурентов для WhatsApp, FB и т.д.


            1. riv1329
              18.09.2019 12:24

              Спасибо. Очень интересно. По этим соображениям XMPP превосходит даже новомодный matrix, так как там эталонный клиент и сервер пишут один и те-же люди. С другой стороны, код открыт.


          1. dartraiden
            19.09.2019 00:52

            Кроме безопасности клиенту ещё желательно быть удобным. Я сегодня как раз исплевался: оказалось, что под Android невозможно (я очень старался) найти самую простую штуку — XMPP-клиент, который не падает от каждого чиха, умеет подтягивать закладки с сервера, знает, что такое приоритеты и умеет уведомлять об упоминании ника пользователя в конференциях (highlighting).

            Conversations — поддержка приоритетов не реализована из принципа, разработчик считает, что «не нужно»

            Xabber — запрос на поддержку хайлайтов закрыт с комментарием «We're obsoleting conferences, in 2019 or in 2020 with a better protocol to replace them. I'll work mostly like telegram group chats.» (новый XEP).

            Всё остальное либо падает, либо не умеет простейшие вещи типа подтягивания закладок.


            1. andreymal
              19.09.2019 01:02

              знает, что такое приоритеты

              Зачем? Имхо, они бесполезны, переусложняют поведение и их из XMPP давно пора удалить, и Conversations правильно делает.


            1. ValdikSS
              19.09.2019 03:31

              Поддержка приоритетов в Conversations есть, настраивается в expert menu. Вы, наверное, имеете в виду не приоритеты, а ресурсы, и чтобы carbons между ними не ходили?


            1. ValdikSS
              19.09.2019 03:50

              Xabber — запрос на поддержку хайлайтов закрыт с комментарием «We're obsoleting conferences, in 2019 or in 2020 with a better protocol to replace them. I'll work mostly like telegram group chats.» (новый XEP).
              Вот это — самое противное, что есть в XMPP — фрагментация. То Conversations уберет OTR, когда им все на тот момент пользовались, то Xabber говорит — используйте наш сервер, у нас проприетарные дополнения, которые мы когда-нибудь стандартизируем.

              4 способа отправки файлов (in-band, proxy, jingle file transfer, http upload), 3 способа форматирования сообщений (XHTML-IM, Message Markup, Message Styling), 4 способа шифрования сообщений (OTR, OMEMO, PGP, еще какой-то старый PGP), 2 способа хранения истории (Message Archiving и Message Archive Management), поддержка разных ресурсов и приоритетов, carbons поверх них, чтобы избавиться от ресурсов и приоритетов, поддержка разных тем чатов, тип сообщений normal поверх них, чтобы не так страшно было.

              В общем, без Daniel Gultsch — разработчика Conversations — в XMPP еще лет 10 бы ничего не менялось.


  1. oleh_kh
    17.09.2019 14:15

    С Tor не всё так однозначно, чтобы его превозносить.
    Вспомним тёмные пятна на его истории.
    archive.org/details/3_fr_t2_15h_4-Dingledine_a/3_fr_t2_15h_4-Dingledine.mp3
    Ну и другие проблемы.
    restoreprivacy.com/tor


  1. juray
    17.09.2019 15:21
    +1

    я никогда не сотрудничал ни с каким правительством
    — странное заявление.
    Он же работал в ЦРУ и АНБ — это что, не считается «сотрудничеством с правительством»?
    Я даже засомневался, а не путаю ли я Сноудена с Ассанжем. Проверил — не путаю.

    Вероятно, имелось в виду «никогда за время нахождения в бегах», но такие уточнения опускать не стоит.


  1. riv1329
    18.09.2019 12:15

    Сноуден ничего не сказал по поводу Matrix. Там не надо вводить телефон, распределенная федерация серверов, любой желающий может поднять свой сервер в составе федерации или отдельно, есть p2p-часты со строгой (но несколько геморойной) проверкой ключей, код клиента и сервера открыт, на удивление хорошо работают аудио и видео звонки, можно пересылать файлы, есть клиенты под все платформы и web-клиент.

    Удивительно, что его обошли вниманием. Может быть, это не случайность?


    1. andreymal
      18.09.2019 13:21
      +1

      За Сноудена не скажу, но вот лично мне те Matrix-клиенты, которые попадались, ещё менее удобны чем даже XMPP-клиенты (Riot ужасен, ага). Ну и протокол — мутная глюкавая вебовая фигня со сломанными презенсами и на лонг-поллинге, даже хотя бы вебсокеты до сих пор не завезли
      https://habr.com/ru/post/334218/#comment_10538540
      https://habr.com/ru/post/334218/#comment_10539794
      https://habr.com/ru/post/455800/#comment_20279618


    1. lixmix
      18.09.2019 15:20

      Разработчики платформы для децентрализованного обмена сообщениями Matrix объявили об экстренном отключении серверов Matrix.org и Riot.im (основной клиент Matrix) в связи со взломом инфраструктуры проекта. Первое отключение состоялось вчера вечером, после чего работа серверов была восстановлена, а приложения пересобраны из эталонных исходных текстов. Но несколько минут назад серверы были скомпрометированы второй раз.

      Атакующие разместили на главной странице проекта детальные сведения о конфигурации сервера и данные о наличии у них БД с хэшами почти пяти с половиной миллионов пользователей Matrix. В качестве доказательства в открытом доступе размещён хэш пароля лидера проекта Matrix. www.opennet.ru/opennews/art.shtml?num=50501

      Если не упоминать череду взломов матрицы в этом году, кода хакер просто глумился над разработчиками Матрих, поочередно взламывая сервер самой матрицы, потом гитхаб, потом снова сервер матрицы и писал им издевки что не взломал их шифрованную переписку, только потому что ему было лень встраивать бекдор в веб-версию и после этого взломов французкого правительства решившего использовать Матрих, а до это частичную компроментацию переписки в шифрованных чатах, фух… Это все за один год, даже перечисливать долго… Матрих имеет более серьезные проблемы:

      • В XMPP сообществе ходит история про как админ XMPP сервера Disroot поставил матрицу и ходил везде плакался, до тех пор пока не закрыл. Нагрузка оказалась 500 мегабайт оперативки на одного активного пользователя! (50 в онлайне и 10 ГБ рам). Сейчас это по-фиксили но по-прежднему все очень плохо. Когда делали протокол Матрицы разработчики думали о том, как бы в него напихать побольше красивых фич, а не о федеративных нагрузках
      • Централизация Матрицы, хотя разработчики рекламируют Матрицу как децентрализованный мессенджер, в реальности все крутиться лишь вокруг одного сервера и веб-клиента Riot, завернутого в разные обертки.
      • Разработчики Матрицы идеалогически отвергают модульную структуру, подобномую XMPP.. Форки серверов и мессенджеров расколят матрицу на несколько разных, несовместимых сетей (если она станет популярная)


      1. riv1329
        18.09.2019 23:16

        Во многом вы правы. Но читая выше сообщение, можно подумать что это ваще ППЦ-ППЦ. Это не совсем верно. Не смотря на указанные проблемы, есть и сильные стороны относительно XMPP. Я длительное время перебирал комбинации серверов и клиентов XMPP, в Matrix просто все заработало сразу. Да дизайн клиента назвать удачным нельзя, но он хотя бы работает. Я поднял свой сервер без федерации и попробовал использовать его в течении нескольких месяцев. Могу отметить, карайне хорошее качество звука при звонках. Предполагаю, что это может быть связано с происками ОПСоС-ов против голосового трафика Viber, Whatapp и других месенджеров. Возможно мой сервер не попал в поле зрение ответственных специалистов, а может быть настолько удачный алгоритм кодирования. Монолитная архитектура может быть и не будет расколота форками, т.к. там уже все есть и все работает. Я впервые вздохнул свободно. С нагрузкой и правда странно. На моих 10-ти пользователях виртуальная машина с 4ГБ RAM и 2-мя потоками, иногда подтормаживала в консоли. Меня это неприятно удивило.


        1. dartraiden
          19.09.2019 01:03

          Я длительное время перебирал комбинации серверов и клиентов XMPP

          XMPP даёт больше свободы выбора, но платить за это нужно наличием технической грамотности. Иначе, может получиться как-то так:
          Короче, это самое, типа, рассказываю анекдот.
          Есть в XMPP чат, который создал вот этот человек: digdeeper.neocities.org
          Там сидит некоторое количество народа, общается с шифрованием OMEMO. Чат публичный. Рекомендуют использовать Gajim.

          В Gajim есть ошибка публикации OMEMO-ключей: он их выкладывает так, что они доступны только добавившим собеседника в контакты. Если не добавить, не сможешь обменяться ключами, не сможешь ему шифровать сообщения. Когда в чат приходит кто-то новый, он всех добавляет, чтобы общаться

          В Gajim есть другой баг: отсутствие уведомления, если приходит сообщение, не зашифрованное твоим ключом.

          Те посетители чата, для кого не шифруют сообщения, даже не догадываются о проблемах: либо не видят никаких сообщений, либо видят только от некоторых людей, и думают, что они сами с собой общаются.

          Чат хостится на сервере Riseup, у которого после перезагрузки всё сбросилось, и все комнаты стали публичными. Первый зашедший после перезагрузки становился владельцем чата, мог его заново зарегистрировать, переконфигурировать, и т.п.

          Один из членов этого чата зашел быстрее digdeeper'а, стал его владельцем, переконфигурировал чат, и riseup не откатили эти изменения после второй перезагрузки, которая исправила проблему, потому, что у них журналирование отключено.
          twitter.com/ValdikSS/status/1169225642723938304

          При всей моей любви к XMPP, своим родителям я таки порекомендую хотя бы даже и Telegram, потому что вот это вышенаписанное они даже не поймут. К сожалению многие снобы-гики к пользователям не-гикам относятся с презрением, как к животным-хомячкам, полагая, что либо пользователь достаточно компетентен, чтобы пользоваться сложным инструментом для обеспечения приватности, либо обойдётся без нее. В то время, как стоило бы думать в обратную сторону — как дать эту приватность как можно большему числу людей, а для этого она обязательно должна быть в простой и удобной форме.