Предполагаемый заговор с целью похищения губернатора Мичигана опять заставил задуматься о конфиденциальных приложениях для обмена сообщениями.
Как недавно стало известно, зашифрованные сообщения не являются гарантией того, что ваши личные разговоры останутся между вами и получателем. В четверг ФБР арестовало шестерых человек по подозрению в заговоре с целью похищения губернатора Мичигана. Как федералы получили необходимую им информацию? Они прочитали зашифрованные сообщения в переписке пользователей.
Для полноты всей картины: доступ к чатам не был осуществлен с помощью каких-то новых технологий. У ФБР был конфиденциальный информатор, который участвовал в групповых потоках сообщений, где и была изложена большая часть заговора, согласно отчету. Таким образом, ФБР постоянно оставалось в курсе происходящего, даже когда группа меняла приложения для обмена сообщениями.
«Поскольку в группу по-прежнему входил [информатор], ФБР сохранило возможность согласованно отслеживать общение в чате», - рассказал специальный агент ФБР Ричард Дж.Траск II.
Этот инцидент подчеркивает незащищенность приложений для обмена зашифрованными сообщениями, таких как Signal, Telegram и WhatsApp. Хотя все они предлагают определенный уровень конфиденциальности при переписке, существует множество способов получить доступ к вашим сообщениям.
Это хорошая и плохая новость одновременно. Она означает, что преступники, замышляющие неправомерные действия, не могут полностью полагаться на зашифрованные службы обмена сообщениями, чтобы скрыть свои планы от полиции. В то время как правоохранительные органы предупреждают, что шифрование делает их расследования в отношении опасных преступников «скрытными». Этот случай является ярким примером того, как следователи могут продолжать читать сообщения, отправленные с помощью зашифрованных сервисов.
Обычные пользователи, которые хотят защитить свои данные от хакеров, взломщиков и иностранных агентов, должны переосмыслить, что на самом дает им зашифрованный обмен сообщениями. Это не волшебное зелье, которое поможет полностью защитить вашу личную информацию. Ниже поговорим о том, что вы точно должны знать о шифровании сообщений в чатах.
Как работает зашифрованный обмен сообщениями?
Большинство людей не имеют никакого представления о том, что делают зашифрованные приложения для обмена сообщениями, такие как Signal, Telegram и принадлежащий Facebook WhatsApp. Они выглядят и действуют как обычные инструменты обмена текстовыми сообщениями. Вы этого не замечаете, но службы шифруют ваши сообщения, когда они отправляются по системам сотовой связи и Интернету, чтобы добраться до телефона предполагаемого получателя.
Это означает, что никто, участвующий в отправке сообщения, включая службу зашифрованных сообщений, не может читать ваши сообщения. Обычные SMS-сообщения отправляются в виде открытого текста и не имеют такого уровня защиты, поэтому они уязвимы для перехвата в нескольких точках, когда отправляются с вашего телефона на устройство получателя.
Данные в моем телефоне тоже зашифрованы?
Если вы используете iPhone, данные на вашем телефоне шифруются, когда устройство заблокировано. На телефонах Android пользователи должны сами включить шифрование. Шифрование устройства будет защищать ваши сообщения до тех пор, пока телефон заблокирован.
Apple считает эту форму шифрования важной для сохранения конфиденциальности данных пользователей. Во-первых, это защитит все личные данные на вашем телефоне, если он будет украдены. Во-вторых, подумайте еще о приватных сообщениях и фотографиях, а также о доступе к вашей учетной записи, электронной почте и карте.
Читайте также: Как защитить данные на вашем ноутбуке
Как и шифрование сообщений, шифрование устройств было болезненной темой для правоохранительных органов. В 2016 году ФБР попыталось получить судебный приказ, чтобы заставить Apple помочь ему получить доступ к зашифрованным сообщениям на iPhone, используемом стрелком из экстремистской организации. После того, как Apple отказалась, бюро смогло получить доступ к данным на телефоне с помощью другой техники.
Как кто-то может получить доступ к моим зашифрованным сообщениям?
Как показывает случай в Мичигане, любой, кому вы отправляете сообщение, может поделиться им с более широким кругом людей, независимо от того, отправлено ли оно в зашифрованном виде. То же самое относится и к любому, кто сможет разблокировать телефон, что отключит шифрование устройства. Если вы вообще не блокируете свое устройство, любой, кто получит доступ к вашему телефону, может просмотреть ваши сообщения и фото.
Еще есть взлом, который применяется правоохранительными органами, а также преступниками и иностранными правительствами, чтобы украсть данные с телефона с помощью вредоносного программного обеспечения. Как только устройство скомпрометировано, вредоносная программа может читать сообщения на нем. Это работает примерно так же, как подсматривание за вами через плечо, чтобы увидеть, что вы печатаете. Эти инструменты имеют сложную архитектуру, стоят недешево и требуют вмешательства опытного специалиста.
Читайте также: Настройки приватности и безопасности Android 11, о которых вам нужно знать
Другая форма вредоносных программ, которые могут прочитать ваши личные сообщения, называется Stalkerware. Это программное обеспечение для мониторинга телефона, которое многие люди используют, чтобы шпионить за своими партнерами или бывшими. Оно обычно требует доступа и к вашему телефону. Есть шаги, которые вы можете предпринять, чтобы обезопасить себя от Stalkerware.
Наконец, поговорим о резервном копировании данных. Информация в ваших облачных учетных записях может быть не зашифрована, и любой, у кого есть пароль, способен получить доступ к резервным копиям сообщений. Некоторые программы Stalkerware работают именно таким образом: с помощью них человек получает доступ к облачной резервной копии данных телефона. Это отличный аргумент в пользу использования уникального, трудно угадываемого пароля для защиты ваших облачных учетных записей, а также установки менеджера паролей.
Подписывайся на Эксплойт в Telegram, чтобы всегда оставаться на страже своей приватности и безопасности в интернете.
Join the conversation.