Дмитрий Гориловский

Есть ли смысл запрещать Telegram?

Почему секретные чаты в Telegram бессмысленно запрещать, где на самом деле общаются террористы и можно ли сохранить тайну своей переписки? Рассказывает Дмитрий Гориловский, основатель и генеральный директор Woodenshark.


Давайте поговорим обо всем, что происходит вокруг Telegram, шифрования и Большого Брата в последнее время.

Для начала определимся с терминологией, потому что тут наблюдается очень большая путаница. Итак, шифрование и секретность – это не синонимы. Если вы все зашифруете паролем из своей даты рождения, то секретности в этом будет очень мало. Или если вы будете использовать для шифрования пароль, выданный вам кем-то, кому вы не полностью доверяете.

Люди в обсуждениях ситуации с Telegram цитируют нашего новоиспеченного советника по делам интернет-бизнеса (Германа Клименко. – Прим. Rusbase) и Павла Дурова (основателя Telegram. – Прим. Rusbase), которые вступили в публичную дискуссию. Но большая часть приводимых цитат ошибочна потому, что они не учитывают специфики высказываний.

Прежде всего: шифрование бывает разное. Бывает, условно говоря, просто сокрытие и нераспространение информации: когда вы с кем-то чатитесь, сервис, который вам предоставляет этот чатик, информацию хранит у себя и больше никому не дает. Шифрование в этом случае применяется «от клиента до сервера», и на сервере информация в каком-то виде закрыта в базе данных с распределением прав доступа. Бывает, соответственно, шифрование End-to-End, когда сервер передает через себя зашифрованную информацию и в открытом виде ваша переписка с другой стороной не хранится. Бывают хост-решения, когда вы сами настраиваете свой личный сервер, поднимаете на нем соответствующие службы, делаете собственную почту, свой чат, свои голосовые и видеозвонки. Это все разные вещи.

То, что имеется в виду под взаимодействием с государством, – это выдача информации по запросу спецслужб при предъявлении судебного постановления. В развитых странах всегда требуется судебное постановление для того, чтобы какой-то сервис типа Telegram выдал информацию о конкретных пользователях. При этом в США спецслужбы не брезгуют перехватом открытого трафика у интернет-провайдеров – с некоторой натяжкой это аналог российской системы СОРМ. Что, например, и произошло после терактов в Париже, когда было объявлено, что террористы, скорее всего, использовали Telegram. Соответственно, по запросу спецслужб Франции Telegram выдал информацию о пользователях, в которой были заинтересованы спецслужбы.

У Telegram большая часть ваших обычных чатов хранится на сервере – если вы попадаете в поле интересов спецслужб и делается соответствующий запрос, эта информация им передается. При использовании опции секретного чата в Telegram применяется End-to-End шифрование, то есть Telegram не хранит и даже не видит информацию в чате в ее исходном виде. Соответственно, спецслужбам передавать особо нечего.

И что происходит? На недавнем интернет-форуме госпожа Касперская и прочие говорят, мол, давайте, ребята, сделаем, чтобы все службы, которые используют шифрование от клиента до сервера, поделились сертификатами. Соответственно, спецслужбы могли бы расшифровывать эту зашифрованную информацию.

Контраргументов здесь несколько. Разберемся в ситуации.

Самое главное: как только подобная практика будет навязана или внедрена (в чем есть серьезные сомнения), ничто не помешает людям, которым есть, что скрывать, использовать те средства общения, которые они организуют сами. Нет никакой проблемы организовать в облаке от Amazon или на собственных или арендованных серверах защищенный образ операционной системы, который при загрузке полностью развертывается в оперативную память. В этом случае спецслужбы, даже получив доступ к серверу, не смогут ничего сделать с информацией, которая на нем находится. Противостоять этому экономически целесообразными способами пока невозможно (пока квантовые компьютеры с большим количеством вычислительных элементов не станут реальностью). Получить частные сгенерированные сертификаты, которые используются для шифрования на подобных сервисах, тоже нельзя. Вы получаете относительно пуленепробиваемое решение, для взлома которого потребуются многомиллионные, если не многомиллиардные, усилия.

Говорить: «А давайте бороться с терроризмом, но для этого мы должны будем иметь возможность читать переписку всех граждан!» – нельзя.

Потому что, как только вы это анонсируете, плохие люди, которые захотят зашифроваться, сразу же зашифруются. И не только плохие, а, возможно, и бизнес: как известно, в нашей стране (а, скорее всего, и не только в ней) любая информация, доступная спецслужбам, сразу приобретает свой ценник. И прослушать конкурентов по телефону, получить доступ к какой-то информации, в общем-то, не представляется архисложным.

Именно поэтому заявление: «Давайте, мы будем читать всех, чтобы бороться с терроризмом», – лукаво и вводит в заблуждение не только потребителей и граждан, но и спецслужбы. Думая, что у вас есть контроль над всем – и не обладая этим контролем, – вы подвергаете себя двойной угрозе.


Как резюме

Telegram предоставляет информацию из обычных чатов по запросу спецслужб – это уже развитая практика, и они никуда никого не посылают, иначе им было бы намного тяжелее. С другой стороны, End-to-End шифрование, то есть шифрование, когда сервер передает шифрованную информацию, не имея доступа к ключам, набирает сейчас обороты. Многие страны вроде Германии даже поощряют такие методики и говорят: «Все, кто может, вооружайтесь». И противодействовать этому бессмысленно, потому что, даже если создать супертоталитарную страну и запретить End-to-End шифрование без доступа к нему спецслужб, плохих людей это не остановит. Информацию можно прятать даже внутрь jpeg-файла (стеганография), и с этим поделать что-то в промышленных масштабах нельзя. Запрещать применение технологии шифрования в интернете бессмысленно.

При этом спецслужбы смогут получить доступ к еще большему количеству информации. С одной стороны, они с этим ничего не смогут сделать. С другой стороны, с учетом текущего состояния дел, информация может быть использована в противоправных действиях – например, для шантажа бизнесменов или для получения доступа к той информации, которая принесет личную выгоду конкретным сотрудникам спецслужб или их контрагентам. Это легко.

Собственно, это и происходит с личными данными граждан по всему миру, когда гигантские массивы информации о паспортах и тех же банковских счетах просто утекают в интернет – и виновных не то что не назначают, их особо и не ищут.


Две тенденции, с которыми ничего не поделаешь

Выходит путаница. Вроде бы, все сервисы предоставляют информацию по запросу спецслужб. Но вполне уверенно себя чувствует стойкое шифрование и видна тенденция на разворачивание собственных сервисов (почты, чатиков, голосового общения, видеообщения, файловых хранилищ на собственных полностью зашифрованных серверах, доступ к которым осуществляется по защищенному каналу связи через VPN, и так далее). При этом нельзя просто взять и легко отследить сервер, получить к нему физический доступ при наличии полнодискового шифрования и разворачивания образов в операционную систему в память. Получить какую-то информацию можно только сверхдорогими способами, имея физический доступ к компьютеру, вынимая планки памяти, замораживая их в жидком азоте, потом – считывая с них данные. Все это – если не из раздела научной фантастики, то как минимум крайне трудозатратно. А еще сервер может при любой попытке физического контакта перезагружаться, перезаписывать оперативную память, что занимает долю секунды... Это больше похоже на фильмы «Миссия невыполнима» нежели на суровую реальность.

Еще одна тенденция: даже в США спецслужбы хотят иметь бесконтрольный доступ к информации на стороне сервисов, и из-за этого многие компании переносят свои почтовые сервисы и сервисы хранения данных в страны, где законодательство более либерально. И с этим тоже поделать ничего нельзя, потому что запретить людям использовать интернет-сервис в другой стране не представляется возможным в стране с развитым обществом и отработанными механизмами обратной связи. И уж тем более – никто из корпораций не пустит к собственным серверам спецслужбы без специальной внутренней договоренности. А поставить свой сервер в любой точке мира сейчас не является чем-то сложным.

Поэтому дискуссия, похоже, не имеет никакого смысла. А заявления: «Ну-ка, открывайте нам все сертификаты публичных сервисов!» – бессмысленны, потому что люди, которым есть что скрывать, обладают минимальной технологической экспертизой и зашифруются так, что доставать их будет дорого и невыгодно.

Тезисы:

  • Сокрытие информации и шифрование – нужная практика, используемая частными лицами, компаниями и государственными службами для защиты своих законных интересов. Этим пользуются и для сокрытия информации о деятельности, запрещенной законодательством.

  • Нет никакой возможности законодательно запретить преступникам использовать стойкое крипто. Зато так можно подставить под удар миллионы граждан и сотни бизнесов: узким местом в данном случае будет госслужащий с ненулевой вероятностью продающий корпоративные секреты.

  • End-to-End crypto надо развивать. Нет никаких причин выдавать дубликаты ключей от свой квартиры государственным служащим, даже если вам нечего скрывать.


Еще один миф – многие думают, что у Google и Facebook пока все еще хорошо с шифрованием и защитой информации. К сожалению, это не так. Все шифрование клиент–сервер в интернете построено на принципах корневых сертификатов – ключей шифрования, которыми подписаны сертификаты конкретных сайтов и компаний.

В Mozilla Firefox на данный момент 184 CA – корневых сертификата, которыми могут быть подписаны любые другие сертификаты конкретных сервисов. То есть у госпожи Касперской есть 184 попытки получить еще один сертификат для Facebook и организовать прозрачную для пользователей подмену сайта – фактически атаку Men In The Middle. Для борьбы с подобными атаками есть технология HSTS, т.е. FB добавляет в заголовки информацию о его настоящем сертификате и то, насколько браузер должен закешировать это. Но если пользователь никогда не общается с FB напрямую – ему это не поможет.

Итого: если какой-либо из 184 CA будет взломан, это позволит выпустить сертификат для любого сервиса и организовать атаку MITM. Периодически это и происходит, но новость быстро топят, чтобы избежать паники. А по факту, используя терминологию специалистов по шифрованию – весь SSL уже скомпрометирован. Только не говорите об этом громко. 

С сертификатами еще все сложнее, так как многие сервисы добавляют свои собственные «корневые сертификаты», которые могут послужить возможностью атаки MITM. Поэтому, если какой-то сервис какой-либо организации (вроде «Госуслуг») просит вас установить сертификат, внимательно читайте, что это за сертификат, а при сомнении используйте отдельный компьютер или виртуальную машину для сервисов, владельцам которых вы имеете основания не доверять.

Есть много инициатив, признанных серьезно улучшить ситуацию с сертификатами, корневыми сертификатами и шифрованием трафика в интернете. Так, решение данной проблемы запланировано, к примеру, в рамках проекта Сjdns. И да, blockchain по свой природе тоже сможет быть частью решения – ведь хранить историю о том, когда и кому был выдан какой сертификат, в публичной распределенной базе данных не представляется сложным. Это не исключает возможности кратковременной компрометации доменов путем включения дополнительных записей для заданных сервисов, но как минимум проблема может быть локализована очень быстро.


И что делать?

Отвечаю: пользуйтесь Telegram, включайте функцию секретных чатов, используйте любые другие платформы, которые можете разворачивать сами – потому что развернуть тот же Jabber sibserver, обеспечив к нему доступ по VPN и максимальную безопасность, с точки зрения коммерческих затрат не представляет никакой сложности. Кстати, под популярные платформы есть куча решений – начиная от Signal и заканчивая ChatSecure, RedPhone, «Текстфон», дистрибутивами вроде TAILS, которые на флешке обеспечивают минимальный набор для того, чтобы вас было очень сложно отследить и тем более перехватить информацию, которую вы передаете. Все доступно: в playstore в интернете скачиваете образ, закидываете на флешку, грузитесь с любого компьютера. Весь набор необходимых сервисов и утилит уже доступен из коробки.

Серьезным преимуществом любых сервисов, использующих End-to-End шифрование, является открытие исходных кодов. Это первая заповедь любителей стойкого крипто. Не то чтобы это дает стопроцентную уверенность, так как аудит даже простой OpenSSL-библиотеки может занять годы, но как минимум улучшает карму и продолжительность спокойного сна.

Все публичные сервисы взаимодействуют со спецслужбами, но End-to-End шифрование для клиентских приложений набирает полный рост. Сделать с этим что-то решительно невозможно. Спецслужбы в свое время столкнулись с тем, что, например, пришлось давить на создателей утилиты для дискового шифрования под названием TrueCrypt. В результате TrueCrypt перестал существовать как отдельный проект, но до сих пор подтверждения того, что спецслужбы умеют открывать диски, зашифрованные TrueCrypt, нет.

Крипт нельзя искоренить как и любое знание. Эффективного способа запрета на знание не существует.

Вот, собственно, и все, что я хотел сказать.

Сервисы для шифрования чатиков End-to-End:

  • Jabber/OTR;
  • клиенты для Windows – Miranda-im;
  • клиент для Mac – Adium;
  • P2P – Tox.chat (+ голос и видео, opensource), Bitmessage (только текст), Bleep (+голос, но нет исходников).


Материалы по теме:

Секретные чаты в эпоху, когда мы все под наблюдением

Самый безопасный способ общения? iPod Touch!

Российские ИТ-технологии: машинное зрение и шифрование данных

Twitter больше не шифрует сообщения

Зашифровать смартфон и ноутбук: пошаговая инструкция

Как теракты в Париже повлияют на частную жизнь

Видео по теме:


comments powered by Disqus

Подпишитесь на рассылку RUSBASE

Мы будем вам писать только тогда, когда это действительно очень важно