А ваш мессенджер защищен от утечек информации


Оглавление (нажмите, чтобы открыть):

Самые защищенные мессенджеры

Парадоксально, но факт: при всем разнообразии мессенджеров выбирать их обычно не приходится — люди просто пользуются тем же, чем их друзья и знакомые. Но что, если секретность действительно важна? В этой статье мы пройдемся по списку современных мессенджеров и посмотрим, какие гарантии защиты есть у каждого из них.

Не так давно я заглянула наткнулась на опрос «Какой мессенджер вы считаете самым надежным?». Самый популярный ответ (Telegram) меня насторожил. Тогда я поняла, что все это зашло слишком далеко и пользователи уже потеряли связь с реальностью после атаки маркетинг-хедкраба (на картинке).

Я решила составить список мессенджеров и посмотреть, как у каждого из них обстоят дела с безопасностью. В список пошли как популярные, так и перспективные в плане безопасности программы. Сразу предупреждаю, что углубляться в техническую сторону мы будем настолько, насколько это необходимо для среднего пользователя, не дальше.

Во многом я повторила путь авторов серии статей Electronic Frontier Foundation под названием Secure Messaging Scorecard, но выбрала другие критерии — на мой взгляд, более важные.

Критерии выбора защищенного мессенджера

Распространяется ли исходный код мессенджера на условиях одной из свободных лицензий? Если да, то ведется ли разработка открытым методом? Насколько тесно разработчики взаимодействуют с сообществом? Принимают ли pull request’ы? Все это важно учитывать при выборе.

Степень централизации

Здесь возможен один из трех вариантов:

  • централизованный — требует сервера, возможно заблокировать. Пример: VK, Telegram, Facebook;
  • федеративный — сеть из серверов, которые общаются друг с другом. Каноничные примеры: Email, Jabber (XMPP), Riot Matrix;
  • децентрализованный (имеется в виду P2P) — каждый клиент является одновременно и сервером.

Возможность анонимной регистрации и использования

Для некоторых сервисов телефон может понадобиться только для защиты от спама при регистрации, соответственно, очень просто использовать сервисы аренды номеров для SMS.

В остальных случаях мессенджер плотно привязан к телефону. Это плохо тем, что если не включена двухфакторная аутентификация, то при получении доступа к этому номеру можно зайти в аккаунт и слить все данные. Но даже если двухфакторка включена, все равно остается возможность удалить все данные с аккаунта. Ну и конечно, это, считай, регистрация по паспорту (используем реалии РФ, других не завезли).

Но не все так плохо. Есть мессенджеры, которые позволяют регистрироваться с использованием почтового ящика или учетной записи в социальной сети. Есть и такие, где учетную запись можно создать в самом мессенджере без привязки к чему-то.

Наличие End-to-End Encryption (E2EE)

Некоторые мессенджеры имеют такую функцию по умолчанию, в других ее можно включить, но есть и те, где сквозного шифрования просто нет.

Синхронизация E2EE-чатов

Опять же эта функция пока что встречается не так часто, как хотелось бы. Ее наличие сильно упрощает жизнь.

Уведомление о необходимости проверки отпечатков E2EE

При старте E2EE-чатов некоторые мессенджеры предлагают проверить отпечатки собеседников, другие не предлагают это открыто. Но не все мессенджеры имеют функцию проверки отпечатков.

Запрет делать скриншот секретного чата

Не самая полезная функция, потому что для обхода запрета достаточно, например, иметь под рукой второй телефон.

Групповые E2EE-чаты

Групповые E2EE-чаты обычно не такая уж необходимая функция, но весьма удобная. Правило «больше двух — говори вслух» стоит оставить для детей.

Уведомление о необходимости проверки отпечатков E2EE в групповых чатах

При добавлении нового собеседника, с которым не сверены отпечатки, в секретный групповой чат не все мессенджеры предлагают проверить его отпечатки. Из-за такого упущения теряется смысл секретных чатов.

Защита социального графа

Некоторые мессенджеры собирают информацию о контактах пользователя и другую метаинформацию, например кому звонил пользователь, как долго разговаривал. На эту тему есть интересная заметка.

Мы выбрали лишь часть критериев, которые могут сыграть роль при выборе мессенджера. Существуют и другие, но не всегда они связаны с безопасностью. Группа ученых из европейских университетов неплохо разложила все по полочкам в работе Obstacles to the Adoption of Secure Communication Tools (PDF). Также всегда полезно знакомиться с результатами независимого аудита, если они есть. Например, в случае с Signal такой аудит проводился (PDF).

Обзор защищённых (и не очень) мессенджеров

Telegram

Мессенджер, созданный командой Павла Дурова, построен на технологии шифрования переписки MTProto. На данный момент частично заблокирован на территории России, но эта блокировка — отдельная тема для разговора.

Мессенджер неоднозначный. Вокруг него много шума, но оправдан ли он? Доступа к исходникам нет, чаты по умолчанию не шифруются, нет защиты социального графа (все твои контакты хранятся на серверах Telegram), нет групповых E2EE-чатов, E2EE-чаты не поддерживаются в настольной версии программы, только в мобильной, мессенджер централизованный, сообщения хранятся на сервере (и они, как уже было отмечено, не зашифрованы), и при всем этом отсутствует возможность анонимной регистрации.

Если ты хочешь использовать Telegram, то для защиты переписки не забывай создавать секретные чаты. В мобильной версии для этого нужно выбрать команду New Secret Chat. Из настольных версий секретные чаты поддерживают только некоторые (например, один из двух клиентов для macOS).

В секретном чате сообщения шифруются и не хранятся на серверах мессенджера. Также нельзя сделать скриншот секретного чата, но ничто не мешает сфотографировать такой чат с экрана.

  • Лицензия: формально — GPLv3. Однако важная часть разработки закрыта. Если взглянуть на репозитории, то видно, что в последнее время какое-то движение наблюдалось только в вебовой версии. Увы, в таком виде это скорее иллюзия открытости
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: нет
  • Наличие E2EE: реализованы, но как дополнение. По умолчанию чаты не шифруются
  • Синхронизация E2EE-чатов: нет. Секретный чат можно использовать только с одного устройства, с другого доступа к нему уже не будет
  • Уведомление о проверке отпечатков E2EE: нет. Пользователи могут сами зайти в настройки, чтобы сравнить отпечатки
  • Запрет на скриншоты секретных чатов: есть, но работает не на всех устройствах
  • Групповые чаты E2EE: нет
  • Защита социального графа: нет

Signal

Мессенджер Signal разработан американским стартапом Open Whisper Systems, где, кроме двоих основателей, работает всего несколько человек. Для шифрования сообщений используется созданный специально для него криптографический протокол — Signal Protocol. Он применяется для сквозного (end-to-end) шифрования звонков (голосовых и видео), а также обычных сообщений. Протокол Signal с тех пор стали использовать и другие мессенджеры: WhatsApp, Facebook Messenger, Google Allo.

Казалось бы, в этом случае любой мессенджер может стать таким же безопасным, как и Signal. Но, как показывает практика, — нет. В отличие от Signal, где шифрование включено по умолчанию, в этих мессенджерах оно выключено. Для его включения в Facebook Messenger нужно активировать Secret Conversations, а в Google Allo — режим инкогнито (Incognito Mode).


Помимо этого, Signal децентрализованный, а его исходные коды открыты. Есть поддержка групповых E2EE-чатов, есть защита социального графа, поддерживаются исчезающие по таймеру сообщения.

Однако не стоит путать защиту с анонимностью. Signal не анонимен: при регистрации нужно указывать номер телефона, к которому мессенджер и привязывается. Что касается исчезающих сообщений, то эта фишка встречается и в других мессенджерах, например в Viber и Telegram (в меню секретного чата нужно выбрать команду Set self-destruct timer).

  • Лицензия: AGPLv3
  • Степень централизации: децентрализованный
  • Возможность анонимной регистрации и работы: нет. Кроме номера телефона, других вариантов нет. Использование временного приведет к тому же результату, что и в случае с Telegram
  • Наличие E2EE: есть. Используется Signal Protocol — специально разработанный для этого мессенджера протокол шифрования сообщений
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: нет. Пользователям предлагается сосканировать QR-коды друг у друга или сравнить отпечатки
  • Запрет на скриншоты секретных чатов: можно включить или выключить
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: есть

Viber

Viber — интересный мессенджер. С одной стороны, он проприетарный, централизованный, привязывается только к номеру телефона, не обеспечивает защиту социального графа. С другой стороны, сквозное шифрование основано на протоколе Signal и включено по умолчанию, даже в настольной версии. Для дополнительной безопасности существуют секретные чаты с возможностью общаться группой.

Секретные чаты позволяют настроить таймер самоуничтожения для каждого сообщения: оно будет удалено через установленное время после просмотра — как с твоего устройства, так и со всех устройств получателей. Сообщения секретного чата защищены от пересылки, а скриншоты или запрещены, или оставляют уведомление на экране чата.

Для перехода в секретный чат нужно открыть чат с пользователем и выбрать из его меню команду «Перейти в секретный чат». Такой чат будет отмечен замком.

Дополнительно Viber позволяет создавать скрытые секретные чаты — они не будут отображаться в общем списке. Чтобы получить доступ к скрытому чату, нужно ввести установленный ранее PIN-код. Это дополнительная защита на тот случай, если телефон попадет в чужие руки.

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: только по номеру телефона
  • Наличие E2EE: есть, по умолчанию. Также есть секретные и скрытые чаты, которые обеспечивают дополнительную безопасность
  • Синхронизация E2EE-чатов: нет. Созданный в мобильной версии секретный чат не отобразился в десктопной версии
  • Уведомление о проверке отпечатков E2EE: для проверки отпечатков предлагается совершить звонок собеседнику, сообщить свой идентификатор, после чего подтвердить его корректность, но уведомления, что это необходимо для обеспечения собственной безопасности, нет
  • Запрет на скриншоты секретных чатов: есть
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: нет

WhatsApp

WhatsApp использует Signal Protocol, но это само по себе не дает никаких гарантий. Конечно, этот мессенджер интересен тем, что не хранит твои сообщения на своих серверах. Вместо этого сообщения хранятся на телефоне (а также в облачных сервисах, с которыми он синхронизирован, например iCloud). Также E2EE используется по умолчанию с поддержкой групповых чатов.

Однако хоть WhatsApp и не получает самой переписки, его владельцы имеют доступ к метаданным, в том числе собирают телефонные номера из адресной книги, время отправки сообщений и звонков и так далее. Представь, что в 2:30 ты звонил в «секс по телефону» и твой разговор длился 24 минуты. Ну да, никто не узнает, как конкретно шла беседа, но это в данном случае не очень-то и нужно.

Кроме этого, WhatsApp собирает тонны информации о пользователе: модель его телефона, ОС, информацию, полученную от браузера, IP-адрес, мобильный номер и так далее.

Добавь к этому проприетарный код, и ты получишь далеко не самый лучший с точки зрения анонимности вариант. Может, никто и не перехватит твои сообщения, но сам мессенджер будет знать о тебе многое.

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: только по номеру телефона
  • Наличие E2EE: по умолчанию
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: есть только в случае смены ключа собеседником. Чтобы уведомление пришло, необходимо зайти в настройки и включить эту функцию. При старте чата никаких уведомлений нет
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: нет

Briar

Briar — не очень популярный мессенджер, и готов поспорить, что далеко не все наши читатели знают о его существовании. Однако он хорош: основан на технологии децентрализованных сетей (mesh), может работать по Bluetooth или Wi-Fi либо через интернет, но в таком случае он подключится через Tor.

Исходники Briar открыты, есть возможность анонимной регистрации и использования, а чаты шифруются по умолчанию, причем не хранятся на серверах Briar (то есть твои сообщения в зашифрованном виде хранятся только на твоем телефоне). Есть защита социального графа (никто никому не сливает твою адресную книгу), есть групповые E2EE-чаты, но нет синхронизации E2EE-чатов между устройствами, поскольку нет возможности использовать одну и ту же учетку на разных устройствах.

На фоне всех остальных мессенджеров Briar выглядит очень неплохо, если нужна анонимность общения. Но у него есть и недостатки: нет версии для iPhone, нет возможности голосовых звонков. Если с отсутствием звонков еще можно мириться, то без версии для одной из крупных платформ круг общения окажется еще более узким.

  • Лицензия: GPLv3
  • Степень централизации: децентрализованный
  • Возможность анонимной регистрации и работы: есть
  • Наличие E2EE: есть, по умолчанию
  • Синхронизация E2EE-чатов: нет
  • Уведомление о проверке отпечатков E2EE: при добавлении контакта необходимо сосканировать QR-код собеседника с экрана его телефона, другого варианта добавить его нет. Считаем, что уведомление есть
  • Запрет на скриншоты секретных чатов: есть
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: в групповой чат можно добавить только собеседника из тех, чьи QR-коды уже проверены. Также считаем, что уведомление есть
  • Защита социального графа: есть

ТамТам

При создании «ТамТама» никто не делал упор на безопасность, и об этом нужно помнить. Внимание к нему может привлечь разве что возможность регистрации через почту Google или «Одноклассники». Однако шифрование сообщений не поддерживается (или разработчики об этом не сообщают), и нет защиты социального графа. То есть, как бы ты ни регистрировался, без дополнительных мер все равно будет понятно, кто ты. В общем, даже как замена для «Телеграма» этот мессенджер не годится, несмотря на все чаяния его разработчиков.

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: возможна регистрация с использованием почты Google или через «Одноклассники»
  • Наличие E2EE: нет
  • Защита социального графа: нет

Вконтакте

Снова проходим мимо: вряд ли кому-то в здравом уме придет в голову мысль использовать «Вконтакте» как средство для анонимного общения. Сообщения хранятся на серверах соцсети, не шифруются, регистрация только по номеру телефона — в общем, полный набор того, чего мы тут пытаемся избежать.


  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: только по номеру телефона
  • Наличие E2EE: нет
  • Защита социального графа: нет

Facebook Messenger

Мессенджер, прилагающийся к Facebook, построен на основе открытого протокола MQTT. На всякий случай напомню, что это именно протокол обмена сообщениями — не путать с протоколом шифрования. После того как на мобильных телефонах Messenger выселили в отдельное приложение, у пользователей Facebook оставалось мало выбора, кроме как установить еще и его. Однако регистрироваться в «Мессенджере» можно и без аккаунта в FB.

Если сравнивать чаты «Вконтакте» и Facebook Messenger, то второй оказывается на голову выше. Во-первых, можно регистрироваться с анонимной почтой. Во-вторых, поддерживаются E2EE-чаты, но не по умолчанию. Для включения шифрования сообщений нужно активировать Secret Conversations.

Однако помни, что Facebook собирает очень много всевозможной информации о пользователе, поэтому вряд ли подойдет для анонимного общения. Также не поддерживается синхронизация E2EE-чатов и многого другого (см. выше). Если тебе интересно, какую информацию собирает Facebook, прочитай политику конфиденциальности (если у тебя нет аккаунта, то можно в форме скриншота).

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: есть. Регистрация в «Фейсбуке» возможна с использованием электронной почты, а вход в Messenger — через учетную запись Facebook
  • Наличие E2EE: есть, но не по умолчанию
  • Синхронизация E2EE-чатов: нет
  • Уведомление о проверке отпечатков E2EE: нет. Но собеседники могут сравнить отпечатки друг друга
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: нет
  • Защита социального графа: нет

Wire — один из наиболее анонимных мессенджеров. В его основе — протокол Wire Swiss, основанный на Signal. Чем он хорош? Во-первых, есть возможность анонимной регистрации. Во-вторых, по умолчанию поддерживается сквозное шифрование с возможностью синхронизации зашифрованных чатов. В-третьих, есть защита социального графа, поддерживаются групповые зашифрованные чаты (до 128 человек) и безопасные конференц-звонки (до 10 человек). Что-то подобное мы видели в Briar, но у Wire еще и огромный выбор поддерживаемых платформ: Android, iOS, Windows, macOS, Linux.

Должна быть ложка дегтя? Она есть: мессенджер платный и стоит шесть евро в месяц (четыре при оплате за год). Разработчики утверждают, что это плюс: подобная бизнес-модель — это хоть какая-то гарантия того, что на твоих данных не попытаются заработать. С другой стороны, денежные транзакции плохо ладят с анонимностью. Зато есть пробный период на месяц!

  • Лицензия: GPLv3
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: есть. С помощью почты
  • Наличие E2EE: есть, по умолчанию
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: нет, но возможность есть
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: есть. Если один из пользователей отправляет в секретный групповой чат сообщение с устройства, которое не верифицировано у другого пользователя, то, когда второй попытается отправить сообщение, перед ним появится предупреждение о том, что у первого новое устройство
  • Защита социального графа: есть

Jabber (OMEMO)

Если старина Jabber и выбивается из компании современных мессенджеров с веселыми стикерами и голосовыми звонками, то в плане приватности он по-прежнему во многом незаменим. Он федеративный, поддерживает анонимную регистрацию, E2EE-шифрование (правда, нужно расширение OMEMO), в том числе групповое.

Да, возможности не поражают воображение, но Jabber проверен временем и к тому же имеет реализации на всех возможных платформах. ChatSecure для iOS, Conversations — для Android, Pidgin — для Linux и так далее, список огромен.

  • Лицензия: разные свободные лицензии
  • Степень централизации: федеративный
  • Возможность анонимной регистрации и работы: есть. Регистрация с использованием почтового ящика, учетной записи в Facebook или Twitter
  • Наличие E2EE: есть. Необходимо дополнение OMEMO
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: уведомления нет, но возможность есть
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: нет

Riot (Matrix)

Чего создателям этого мессенджера не занимать, так это умения придумывать крутые названия. Собственно, Matrix — это протокол коммуникации, а Riot — это клиентское приложение (бывают и другие — в том числе для консоли). Использовать можно как вебовый вариант, так и программы для iOS и Android.

В целом это еще один малоизвестный федеративный мессенджер с поддержкой и синхронизацией чатов E2EE, в том числе групповых. Регистрация анонимная, без привязки к номеру мобильного телефона или почте. Поддерживается голосовая связь и видеозвонки.

Шифрование переписки в Riot можно включить или выключить — индикатором этого служит значок замочка рядом с полем отправки сообщения. Также если в секретном групповом чате появится пользователь, чьи устройства не верифицированы другими пользователями, собеседники увидят уведомление об этом при попытке отправить сообщение.

В целом Matrix выглядит как интересный вариант, смутить может только его новизна в сочетании с тем, что протокол свой.

  • Лицензия: Apache
  • Степень централизации: федеративный
  • Возможность анонимной регистрации и работы: есть
  • Наличие E2EE: есть, по выбору пользователя
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: есть
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: есть
  • Защита социального графа: есть

Status

Status — это нечто большее, чем просто мессенджер. Конечно, его можно использовать только для общения, но это все равно что ставить Windows ради «Блокнота». Да и общаться здесь не очень-то удобно, даже картинку не отправишь, не говоря уж про такую роскошь, как стикер. Зато прямо в чате есть возможность отправить ETH и создать запрос на его получение.

Мастер Йода рекомендует:  8 лучших платформ для интернет-магазина с открытым исходным кодом

Приложение пока находится на стадии бета-теста. Да, без глюков пока никак. Установила на два телефона (Samsung и Android). На одном из телефонов приложение работало нормально, на втором постоянно слетала авторизация и приходилось вводить пароль при каждом обращении к мессенджеру (считай, после каждой блокировки экрана) — не очень-то удобно.

Иногда не знаешь, баг перед тобой или никак не объясненная фича. Когда я создала аккаунты на обоих телефонах (для этого ничего не нужно — просто вводи имя) и сосканировала QR-код на экране одного телефона другим, на втором отобразилось совершенно другое имя, которое я видела впервые, — Puny Moral Gonolek. Только после добавления пользователя в контакты имя стало нормальным. При этом имя первого собеседника всю дорогу отображается нормально.

Поскольку есть возможность анонимной регистрации и все чаты шифруются по умолчанию, можно считать, что каждый чат в Status — секретный. Есть и синхронизация секретных чатов, но синхронизироваться будут только входящие сообщения, а вот отправленные с одной учетной записи, но с разных устройств — нет.

Еще один возможный недостаток: сообщения хранятся и на телефоне, и на сервере мессенджера, но разработчики уверяют, что в зашифрованном виде. Зато твоя книга контактов не сливается на серверы мессенджера, что нынче дорогого стоит. В общем, безопасность здесь есть, а возможность перевода криптовалюты, вероятно, кого-то порадует. Но Status пока что скорее интересная диковинка, чем рабочий инструмент.

  • Лицензия: MPLv2
  • Степень централизации: децентрализованный
  • Возможность анонимной регистрации и работы: есть
  • Наличие E2EE: по умолчанию
  • Синхронизация E2EE-чатов: частичная (см. описание)
  • Уведомление о проверке отпечатков E2EE: есть (чтобы начать диалог с пользователем, необходимо ввести его идентификатор или сосканировать с экрана смартфона)
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: нет
  • Защита социального графа: есть

Threema

Threema — проприетарный централизованный мессенджер, серверы которого находятся в Швейцарии. Кроме текстового общения, пользователям доступны голосовые звонки, возможность отправлять свое местоположение, голосовые сообщения и файлы. Поддерживаются групповые чаты до 50 человек.

Сообщения здесь шифруются полностью и децентрализованным способом на устройствах пользователя, а не на сервере Threema. Сервер скорее играет роль коммутатора: сообщения пересылаются через него, но не хранятся постоянно. Подробно о том, какие данные хранятся и как долго, ты можешь прочитать в FAQ.

Для регистрации не нужно указывать данные, которые могут способствовать установлению личности, — ни номер телефона, ни email. При первом запуске программы случайным образом генерируется идентификатор пользователя, на его основе будет сгенерирован QR-код. Все это обеспечивает анонимность общения.

Чтобы начать диалог с собеседником, необходимо ввести его идентификатор. В Threema есть три уровня доверия личности пользователя. Наивысший будет при сканировании идентификатора с экрана смартфона, а самый низкий — при вводе его вручную. Где-то посередине находится синхронизация контактов. Уровень проверки каждого контакта отображается в виде точек рядом с именем.

В отличие от WhatsApp или, например, Facebook Messenger Threema не регистрирует, кто и с кем общается, и не хранит адресную книгу пользователя на своих серверах. Все сообщения на устройствах пользователя хранятся в зашифрованном виде. Способ шифрования зависит от устройства. В iOS используется функция iOS Data Protection, в Android и Windows Phone — AES-256. Шифруются сообщения, изображения и другие данные, передаваемые между пользователями. Дополнительная информация доступна в whitepaper (PDF).

Хоть каждый чат шифруется и может считаться секретным, помимо этого, есть и приватные чаты. Они защищены PIN-кодом и помечены значком со шляпой и очками. Нечто подобное мы уже встретили в Viber.

В общем, Threema оставляет неплохое впечатление. Сообщения не могут быть расшифрованы — даже по решению суда, так как хранятся только на телефоне и Threema не имеет доступа к секретным ключам пользователей. Серверы Threema знают только, кто отправляет сообщение и кому, но они не логируют эту информацию и не могут расшифровать содержимое сообщения.


Переходим к минусам. Во-первых, это необходимость разово заплатить. 2,6 евро разово — не бог весть что, но сам факт оплаты может быть нежелательным. Также отсутствие синхронизации и хранения сообщений означает, что сохранить историю ты можешь только сам, сделав бэкап.

  • Лицензия: проприетарная для приложений, AGPLv3 для веб-клиента
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: есть. Можно создать учетную запись без привязки к номеру телефона или почте. Пользователю присваивается уникальный >

Итоги

Рекомендовать какой-либо мессенджер мы не будем. Мы предоставили тебе все данные, и выбор остается за тобой, тем более что выбирать есть из чего. Ниже — табличка, которая поможет тебе в этом.

Мгновенная потеря: случаи утечек информации через мессенджеры

Мобильные приложения для мгновенного обмена сообщениями стремительно набрали популярность. Сегодня это одни из самых востребованных средств связи. Через мессенджеры удобно общаться, но они все чаще становятся каналом утечки конфиденциальной информации, говорится в сообщении компании InfoWatch.

В ноябре 2020 года в Индии разгорелся скандал по поводу инсайдерской биржевой торговли. В ходе расследования, проведенного регулятором SEBI (Совет по ценным бумагам и биржам), были обнаружены группы в мессенджере WhatsApp. Через них, в частности, распространялась информация о финансовых показателях компаний до их официального разглашения. Это оказывало существенное влияние на курс акций и было на руку недобросовестным брокерам.

Судя по всему, мессенджеры стали излюбленным каналом для слива экзаменационных заданий университетов и других учебных заведений. Например, осенью 2020 года была зафиксирована массовая компрометация вступительных билетов в университет Гулбарга (Индия). Конфиденциальные документы утекли через WhatsApp. Руководство вуза приняло решение отменить экзамен и назначило повторное испытание. Однако и на этот раз неизвестные получили доступ к билетам и распространили их через мессенджер за несколько часов до экзамена.

Информация из мессенджеров может представлять интерес для киберпреступников. Так, в августе 2020 года иранские хакеры использовали уязвимость Telegram и скомпрометировали телефонные номера более 15 млн пользователей популярного сервиса мгновенных сообщений. Кроме того, злоумышленникам удалось прочитать переписку многих журналистов, правозащитников и ряда высокопоставленных лиц Ирана.

Особое внимание при использовании сервисов мгновенных сообщений следует уделять людям, чья работа связана с использованием сведений, составляющих государственную тайну. В 2020 году неприятный инцидент произошел в Израиле. Распространяя вредоносное ПО через Facebook Messenger, злоумышленники получили доступ к информации о расположении военных частей в секторе Газа и другим секретным данным. Жертвами кибератаки стали более 100 военнослужащих, использующих мессенджеры на устройствах Android. В качестве приманки хакеры использовали сообщения интимного характера.

Порой к утечкам важной информации приводят беспечность и романтические увлечения. В Сингапуре сотрудник юридической компании регулярно общался по мессенджеру с любовницей и сливал ей служебную информацию. Например, он переслал своей пассии циркуляр совета директоров одной из компаний. После разрыва отношений женщина пожаловалась на бывшего возлюбленного в правовую ассоциацию. Профессиональное сообщество осудило юриста и оштрафовало его на $7000 за утечки.

Аналитический центр InfoWatch

Справка

ГК InfoWatch — российский разработчик комплексных решений для обеспечения информационной безопасности организаций. Продуктовый портфель компании содержит эффективные решения по защите предприятий от наиболее актуальных внутренних и внешних угроз.

Восемь защищенных интернет-мессенджеров

Большинство пользователей мобильных устройств не задумывается о безопасности своих данных. Информация, которую люди фактически делают общедоступной, отправляя ее куда-то в интернет, может использоваться для разных целей, и самая невинная из них — это целевая реклама.

Мало приятного в том, что разговор с близким человеком может быть прочитан другими людьми. Как же сохранить за собой право на частную жизнь? Для этого не обязательно уходить из социальных сетей и выбрасывать смартфон. iBusiness представляет обзор восьми лучших мобильных мессенджеров, которым можно доверить личные секреты и конфиденциальную деловую информацию.

1. Telegram — общение через облако

Платформы: Windows, Mac OS, Linux, iOS, Android, Windows Phone.

Telegram от создателя социальной сети «ВКонтакте» Павла Дурова и его брата Николая претендует на звание одного из самых защищенных мессенджеров. Недаром основатели компании предложили призовой фонд в $200 тыс. тому, кто сумеет взломать эту программу. В основе алгоритма передачи данных лежит протокол MTProto, использующий сразу несколько различных технологий шифрования на двух уровнях: сервер-клиент и клиент-клиент.

Telegram — один из самых быстрых мобильных мессенджеров

Несомненные плюсы Telegram — это высокая скорость работы и кросс-платформенность. Благодаря использованию облаков пользователь может получить доступ к своей переписке с любого устройства, включая настольный компьютер. Для самых осторожных абонентов существует особый режим «секретных чатов»: в нем не сохраняются логи, удаляются все следы на сервере, поддерживается самоуничтожение данных и запрещается пересылка прочитанных сообщений.

В рамках каждого аккаунта в Telegram можно создавать группы до 200 человек и пересылать любые файлы (аудио, видео, фото и другие), в том числе большого размера — до 1 гигабайта.

2. Wickr — просто и безопасно

Платформы: iOS, Android.

Создатели мессенджера Wickr делают акцент на его простоте использования и безопасности. Для привлечения аудитории они реализовали в своей программе несколько популярных «косметических» функций, в том числе коллекцию фильтров и возможность добавлять подписи и графику к пересылаемым фотографиям. Но, несмотря на легкомысленный внешний вид, Wickr обеспечивает высокий уровень сохранности пересылаемых сообщений.

Wickr — простая регистрация и быстрый запуск

Для шифрования используется алгоритм AES 256, а информация об отправителе и список контактов хранятся в виде хеш-кода. Сами сообщения не сохраняются на сервере и автоматически удаляются с устройств пользователей. Мессенджер поддерживает передачу текста, фотографий, аудио и видео, при этом из всех файлов автоматически убираются геолокационные метки и другие идентификаторы.

3. BlackBerry Messenger — для секретных звонков

Платформы: iOS, Android, Windows Phone.

Как производитель смартфонов компания BlackBerry переживает серьезный кризис. Но ее программные продукты, обладающие защитой корпоративного уровня, по-прежнему остаются очень популярными. Фирменный мессенджер BBM, который вышел на всех основных мобильных платформах, предоставляет возможность обмениваться текстовыми сообщениями, пересылать файлы и совершать бесплатные голосовые вызовы.

BBM — один из самых функциональных мессенджеров

В приложении можно организовывать чаты с несколькими участниками, создавать группы для обмена файлами, списками дел и расписаниями мероприятий. Можно создать свой канал, посвященный определенной теме, или присоединиться к каналам других пользователей. Вся информация передается в зашифрованном виде, а вместо телефонов и адресов электронной почты используются специальные идентификаторы, сохраняющие в тайне личные контакты.

4. Gliph — мессенджер и кошелек

Платформа: браузер, iOS, Android.

Мобильный мессенджер Gliph, помимо обеспечения безопасной переписки, дает возможность защитить еще и свою платежную историю — правда, только в случае использования криптовалюты Bitcoin. В приложение можно интегрировать учетные записи в системах Coinbase и Blockchain.info, после чего отправлять «монеты» людям из своего контактного листа или использовать для оплаты покупок, сканируя QR-коды в работающих с Bitcoin магазинах. Конечно, это можно делать только жителям других стран: в России Bitcoin запрещено использовать в качестве платежного средства.

Gliph — мессенджер, через который можно оплачивать покупки

Мессенджер имеет версии для мобильных устройств на Android и iOS, а также веб-версию для работы в любом браузере. С ее помощью можно создать через браузер защищенный канал связи с любым человеком, даже если у него не установлено само приложение Gliph.

5. SJ IM — максимальная приватность

Платформы: Windows, Mac OS, iOS, Android.


Созданный российскими разработчиками мессенджер SJ IM, основанный на открытом и общедоступном протоколе XMPP, является гибким и мощным инструментом для безопасного общения. В отличие от большинства других программ, он требует от пользователя определенных технических знаний.

Протокол XMPP дает возможность при необходимости обеспечить взаимодействие программы с другими системами обмена сообщениями: ICQ, AIM, MSN, Mail.ru и многими другими. Пользователь может даже запустить собственный сервер, получив полный контроль над своей перепиской.

SJ IM — надежное шифрование всех данных

С точки зрения безопасности сообщений, SJ IM является одним из самых защищенных мобильных приложений. При передаче идентификационных данных между клиентом и сервером используется криптографический протокол SSL, сообщения шифруются алгоритмом OpenPGP с длиной ключа до 4096 байт, а история переписки кодируется алгоритмом AES. Через SJ IM можно пересылать и файлы — перед отправкой они объединяются в зашифрованный zip-архив.

Высокий уровень защиты отражается на цене приложения: версии для настольных компьютеров и мобильных устройств на iOS стоят $50.

6. Hemlis — за свободное общение

Платформы: iOS, Android.

Настоящую революцию в области безопасной переписки планируют произвести авторы приложения Hemlis. Один из них — Петер Сунде, создатель знаменитого торрент-трекера The Pirate Bay. Приложение, которое сейчас находится в статусе закрытой бета-версии, должно обеспечить максимально возможный уровень защиты пользователей, иметь простой интерфейс и большой набор функций.

Hemlis — безопасный и дружелюбный к пользователям

Как и приложение SJ IM, Hemlis основан на протоколе передачи сообщений XMPP и использует PGP-шифрование, но при этом более «дружелюбен» к неопытным пользователям. Передача данных в нем осуществляется через центральный сервер в Исландии, который не хранит сообщения после их доставки получателям. Разработчики гарантируют, что сами они тоже не будут иметь доступ к чужим письмам.

7. Confide — строго конфиденциально

Платформы: iOS, Android.

Бесплатный мессенджер Confide использует сразу несколько опций для защиты тайны переписки. Во-первых, вся информация шифруется. Во-вторых, сообщения приходят к получателю в виде непрозрачных прямоугольников, которые открываются только тогда, когда пользователь проводит по ним пальцем. Слова открываются строго по одному, так что полный текст никогда не отображается на экране.

Confide — сообщение никогда не отображается на экране полностью

После прочтения сообщение удаляется — и с мобильного устройства, и с серверов. Если получатель попытается снять скриншот, его сразу выбросит в список контактов, а отправитель получит соответствующий сигнал.

Confide позволяет отправлять сообщения не только на номер телефона, но и на электронную почту. Пожалуй, лучшая рекомендация — это профессионализм разработчиков: приложение создали бывшие сотрудники AOL, а пользуются им работники Fortune, Forbes, Bloomeberg / BusinessWeek, The New York Times, Washington Post и других крупных компаний.

8. TigerText — корпоративные секреты

Платформы: браузер, iOS, Android.

Мультиплатформенный мессенджер TigerText позиционируется как решение для безопасного обмена сообщениями внутри компании, но установить его мобильную версию может любой желающий. Приложение поддерживает смартфоны, планшеты и персональные компьютеры и позволяет обмениваться сообщениями между всеми этими устройствами, используя номер телефона или адрес электронной почты.

TigerText — передача конфиденциальной информации коллегам

В зашифрованном виде можно передавать все виды контента: текст, аудио, видео, фото, PDF и другие файлы. После прочтения все сообщения удаляются не только с компьютеров пользователей, но и с серверов. Время продолжительности жизни сообщений, после которого они будут автоматически удаляться, можно задать вручную.

Особенностью программы является полный контроль над отправленными сообщениями: о доставке получателю и прочтении приходят отдельные уведомления; сообщение можно отозвать до того, как получатель успел с ним ознакомиться. Чтобы не утонуть в потоке информации, TigerText предлагает создать несколько отдельных инбоксов — каждый со своим списком получателей.

Научитесь составлять управленческую отчетность в нашем новом онлайн-курсе. Собственники готовы платить за управленческие отчеты больше, чем за налоговые. Дадим алгоритм настройки отчетов и покажем, как встроить их в ваш повседневный учет.

Обучение дистанционно. Выдаем сертификат. Записывайтесь на курс «Все про управленческий учет: для бухгалтера, директора и ИП». Пока за 3500 вместо 6000 руб.

WhatsApp и Facebook Messenger — самые подверженные риску утечки данных приложения

Два популярных мессенджера WhatsApp и Facebook Messenger возглавили ТОП самых небезопасных мобильных приложений с точки зрения сохранности пользовательских данных.

Как следует из исследования аналитической компании Appthority, мессенджеры Facebook и WhatsApp получили по 7 баллов из 10 по риску утечки данных. Это означает, что «приложения получают доступ и/или отправляют корпоративную или идентифицирующую информацию».

Третьим наиболее небезопасным приложением для iOS стала навигационная программа Waze, в то время как на Android это место занял мессенджер Telegram. Для составления своих рейтингов Appthority проанализировала миллионы текущих проверок мобильной безопасности, которые она выполняет для своих корпоративных клиентов.

«Наша цель — помочь командам по безопасности лучше защищать свои данные и сотрудников, а также принимать более обоснованные решения ради сохранения конфиденциальности», — сообщается в пресс-релизе Appthority.

Согласно исследованию, в большинстве приложений, включаемых в черный список, ранее были обнаружены утечки данных или выполнение других подозрительных действий: например, многие сервисы из рейтинга отправляли адресные книги и СМС-сообщения, а также отключали протокол HTTPS.

Чаще всего среди приложений, включаемых компаниями в черный список, оказываются мессенджеры, социальные сети и приложения для знакомств. ТОП приложений, включенных в черный список, возглавили Facebook Messenger, Wickr Me и WhatsApp — для Android; и Facebook Messenger, WhatsApp и Tinder для iOS.

Напомним, после скандала Facebook vs Cambridge Analytica, связанного с массовой утечкой данных пользователей, власти США задумались о вводе новых ограничений на сбор данных для интернет-сервисов.

Законопроект под названием CONSENT Act (сокр. от Customer Online Notification for Stopping Edge-provider Network Transgressions) требует от интернет-сервисов получения явно выраженного согласия пользователей на использование, передачу или продажу любой личной информации, а также их четкого уведомления каждый раз, когда данные собираются, передаются или используются.

Сообщения WhatsApp могут быть доступны посторонним: серьезная уязвимость позволяет получить доступ к вашей переписке

• Facebook заявляет, что никто, даже сама компания, не может получить доступ к сообщениям WhatsApp.

• Однако лазейка в системе безопасности позволяет Facebook читать переписку клиентов.

• Это становится возможным при принудительной генерации ключей шифрования WhatsApp для пользователей не в сети.

• Сообщение об уязвимости поступило в компанию Facebook в апреле прошлого года.

Благодаря сквозному шифрованию WhatsApp считается одной из самых безопасных служб обмена сообщениями.

При сквозном шифровании перехваченное сообщение невозможно прочитать.


Тем не менее в системе безопасности программы выявлена брешь, которая позволяет посторонним лицам и Facebook перехватывать и читать зашифрованные сообщения WhatsApp.

БРЕШЬ В БЕЗОПАСНОСТИ

Уязвимость была обнаружена исследователем из Калифорнийского университета в Беркли.

Компания Facebook, которая купила WhatsApp два года назад, заявляет, что никто не может перехватить сообщения WhatsApp, включая саму компанию и ее персонал.

Однако согласно отчетам применяемый способ шифрования позволяет компании читать сообщения.

Активисты назвали это серьезной угрозой свободе слова.

Брешь в системе безопасности обнаружил Тобиас Бёльтер (Tobias Boelter), исследователь в области криптографии и безопасности из Калифорнийского университета в Беркли.

Он рассказал ресурсу The Guardian: «Если правительственная организация попросит WhatsApp открыть доступ к записям сообщений, это будет легко сделать из-за возможности смены ключей».

При сквозном шифровании сообщения видны только отправителю и человеку, который должен был получить их.

Для работы системы используются «замки», которые защищают переписку между собеседниками и в групповом чате.

Для замка есть специальный «ключ», доступный только отправителю и получателям.

Компания заявляет, что эта технология позволяет защитить личные данные от киберпреступников, хакеров, диктаторских режимов и даже представителей WhatsApp.

Однако WhatsApp может генерировать новые ключи шифрования для пользователей, находящихся не в сети.

Система также может принудительно выполнять повторное шифрование недоставленных сообщений, создавая новые ключи, и заново отправлять их без уведомления пользователя.
Повторное шифрование и отправка позволяет WhatsApp перехватывать и читать сообщения пользователей.

По информации The Guardian, господин Бёльтер сообщил Facebook об уязвимости в апреле 2020 года, но ему ответили, что компания осведомлена о проблеме, назвали ее «ожидаемым поведением» и заявили, что в ближайшее время не планируют ее устранять.

Вице-президент по стратегии и расширению рынка компании Varonis Дэвид Гибсон (David Gibson) утверждает: «Мы смеемся, когда высокопоставленные лица, например избранный президент Трамп, заявляют, что нам следует передавать конфиденциальную информацию с помощью бумаги и ручки, но в эпоху ежедневных утечек данных потребителям необходимо смириться с тем, что их общение будет оставаться личным недолго».

По его словам, «даже в таких приложениях, как WhatsApp, разработчики которых заявляют, что никто не может следить за перепиской их пользователей», могут возникнуть уязвимости в результате случайного или намеренного создания лазеек.

«Потребителям и компаниям, таким как Facebook, требуется постоянно проявлять бдительность для защиты интересов клиентов», — добавил он.

ДОСТУП К ДАННЫМ WHATSAPP

Приложение WhatsApp вызвало интерес в связи с предоставлением данных родительской компании Facebook.

Произошло трудноуловимое, но значительное изменение для мессенджера, который долгое время обещал защитить конфиденциальность более чем одного миллиарда пользователей во всем мире.

В сентябре прошлого года приложение WhatsApp начало связывать учетные записи с Facebook, передавая номера мобильных телефонов пользователей.

Кроме того, компании предоставляют друг другу информацию об устройстве, например тип операционной системы и характеристики смартфона.

Facebook использует телефонные номера для внутренних целей, определяя пользователей WhatsApp в социальной сети Facebook.

Таким образом компания может рекомендовать друзей или показывать целевую рекламу.
Для рекламы Facebook использует программу «Индивидуально настроенные аудитории».

Патрик Арбен (Patrick Arben), партнер в юридической фирме Gowling WLG, утверждает: «Чтобы действия были правомерными, их необходимо осуществлять в рамках закона о полномочиях властей, проводящих расследование уголовного преступления, который вступил в силу в ноябре прошлого года.

Он в какой-то мере упрощает работу служб, занимающихся расследованиями и слежкой, полномочия и права которых ранее распределялись между множеством законодательных актов.
Из закона исключены оскорбительные положения, требующие от информационно-технологических компаний создавать лазейки в своих системах. Эти положения прозвали шпионским уставом.

Закон улучшили, чтобы повысить защиту от злоупотребления полномочиями службами, которые занимаются перехватом информации и слежкой.

Перехват информации осуществляется под усиленным судебным надзором. Однако эти меры не заходят так далеко, как предлагалось независимым специалистом в области законодательства, направленного на борьбу с терроризмом».

Доктор Джейми Грэйвс (Jamie Graves), генеральный директор ZoneFox, добавил: «Следует признать, что в эпоху цифровых технологий мы не можем заявлять о безопасности чего-либо.

Даже о безопасности приложения компании WhatsApp, которая предприняла серьезные шаги для продвижения идеи о защищенности своего продукта от любых угроз проникновения.

В то время как основное внимание в связи с обнаруженной брешью будет направлено на личные последствия для миллиардов пользователей WhatsApp, представителям компаний также следует быть крайне обеспокоенными. В современном мире обсуждение многих связанных с работой вопросов, зачастую конфиденциальных и проходящих на высшем уровне, происходит в данном приложении.

Судя по всему, масса информации была доступна любому, кто знал, как ее получить. Теперь можно только догадываться, был ли осуществлен несанкционированный доступ и какое количество конфиденциальной информации могло попасть в чужие руки.

Кроме того, появление приложения WhatsApp для ПК, которое стремительно набрало популярность, означает, что миллионы служащих использовали это программное обеспечение на рабочих устройствах, потенциально открывая доступ к конфиденциальной информации и серверам компаний.

Эта уязвимость должна послужить весомым сигналом для представителей компаний к проявлению бдительности и тщательному отслеживанию угроз безопасности, которые скрываются в наименее очевидных аспектах работы компании».

Защита от утечек данных через мессенджеры

Поддержка цифровых отпечатков в DeviceLock DLP Suite 8.3 и другие возможности нового программного комплекса

Решения, предназначенные для предотвращения утечек данных с корпоративных компьютеров, а также виртуализованных рабочих сред и приложений Windows, относящиеся к высшему классу решений Endpoint DLP, сегодня должны иметь встроенный резидентный модуль, реализующий технологию глубокого анализа и фильтрации сетевых пакетов, deep packet inspection (DPI), непосредственно на защищаемом компьютере. Для большинства программ мгновенного обмена сообщениями, или мессенджеров, такую проверку способен выполнять агент комплекса DeviceLock DLP Suite, в котором реализованы моментальный анализ и фильтрация содержимого сообщений в процессе обмена, то есть в чате. Примером может служить практически полный контроль мессенджера Skype во множестве его вариаций, в том числе Skype for Business, когда агент DeviceLock контролирует права пользователей Skype делать и принимать аудио- и видеозвонки, используя в качестве параметров их учетные записи в системе, членство в группах и идентификаторы Skype. Кроме того, он анализирует содержимое переписки и передаваемых файлов в реальном времени с применением соответствующих политик DLP, как показано на экране 1.

Экран 1. Назначение политик в консоли DeviceLock DLP

Если до недавнего времени специалисты службы информационной безопасности были озабочены решением задачи контроля коммуникаций в Skype, то сегодня наряду с этим каналом (все еще актуальным и создающим объективную угрозу утечек данных) им приходится учитывать риски потери информации через другие популярные мессенджеры — WhatsApp, Viber, Telegram. В случае с WhatsApp, отличительной особенностью которого является качественно реализованное проприетарное шифрование передаваемых данных, DeviceLock DLP позволяет задавать индивидуальные (или по группам пользователей) политики доступа к WhatsApp Web, а также протоколировать факты его использования. Для мессенджера Viber реализована возможность селективного контроля и протоколирования для чатов и передаваемых файлов, включая теневое копирование, а также протоколирования соединений и голосовых коммуникаций через Viber. Селективность контроля в данном случае означает возможность не только ограничения доступа к мессенджеру отдельным пользователям и группам, но и запрета передачи файлов при разрешении на использование чата.


Особенности контроля Telegram в DeviceLock DLP

Возможности контроля мессенджера Telegram в DeviceLock намного шире, чем для WhatsApp и Viber. Прежде всего, детектируется и контролируется использование как веб-версии Telegram, так и приложения Telegram Desktop. Для веб-версии DeviceLock DLP предоставляет уникальную среди DLP-решений возможность задавать политики контроля доступа и протоколирование соединений. Для версии Telegram Desktop возможно, помимо селективного контроля доступа, задать детальное событийное протоколирование и создание теневых копий для всех чатов, вне зависимости от того, канал это, мультичат или чат между двумя собеседниками. Другой уникальной возможностью является асинхронный контентный анализ сообщений и файлов, отправляемых через Telegram Desktop, позволяющий обеспечить оперативную реакцию на специфическое содержимое отправляемых данных (экран 2). Наконец, DeviceLock DLP способен извлекать из переписки в Telegram и сохранять в журнале реальные имена отправителей и получателей для целей протоколирования и вывода в динамическом графе связей.

Экран 2. Правила аудита в DeviceLock DLP

Использование цифровых отпечатков в контентной фильтрации

Метод использования цифровых отпечатков в системах DLP, в основе которого лежит сопоставление документов или файлов с так называемыми цифровыми отпечатками — наборами буквенно-цифровых строк (хешей), является одним из наиболее точных методов идентификации и защиты информации. Особенно он эффективен для идентификации незначительно измененных типовых документов. Так, этот метод позволяет идентифицировать заполненные контракты, отличающиеся только данными одной из сторон, или же может помочь в идентификации финансовых данных, хранящихся в документах Microsoft Office, бизнес-информации, содержащейся в файлах PDF, а также исходного кода, хранящегося в текстовых файлах. Кроме того, цифровые отпечатки можно использовать для идентификации и защиты нетекстовых файлов (таких, как изображения, чертежи и мультимедийные файлы), а также для идентификации данных, которые кто-то пытается скопировать из одного файла в другой. С помощью цифровых отпечатков можно обнаруживать как полностью скопированные документы, так и отдельные фрагменты, даже если в документ были внесены изменения путем добавления «мусорного» текста (экран 3).

Экран 3. Условия срабатывания цифровых отпечатков

DeviceLock DLP снимает цифровые отпечатки с образцов конфиденциальных документов, сохраняя их в базе данных отпечатков сервера DeviceLock Enterprise Server, а затем сравнивает с цифровыми отпечатками проверяемых документов. Если процент «соответствия отпечатков» превышает требуемый порог в соответствии с настройкой, проверяемые документы считаются конфиденциальными и к ним применяются заданные в контентно-зависимом правиле действия. Правила, построенные на базе контентных групп Document Fingerprints, могут применяться как к устройствам, так и к сетевым протоколам, что позволяет задействовать цифровые отпечатки для управления разрешениями на доступ, избирательного теневого копирования и задач обнаружения содержимого в асинхронном режиме.

При создании правил используется классификация хранимых цифровых отпечатков по уровням важности или секретности (например, Restricted, Confidential, Top Secret). DeviceLock предоставляет ряд встроенных классификаций и позволяет добавлять дополнительные пользовательские классификации.

Обработка образцов информации и снятие отпечатков осуществляется задачами на сервере DeviceLock Enterprise Server. Каждая такая задача относится к определенной классификации и присваивает ее тем отпечаткам, которые создает. При каждом запуске задача может проверять файлы в определенной папке. Для каждого файла она сначала создает его отпечатки и сравнивает их с отпечатками из базы данных. Проверка же передаваемой информации выполняется агентом DeviceLock локально, при этом агент запрашивает сервер для оценки отпечатков проверяемой информации (экран 4).

Экран 4. Задача формирования цифровых отпечатков на сервере DeviceLock Enterprise Server

Функция использования цифровых отпечатков для контентного анализа информации, передаваемой по сети, печатаемых или сохраняемых на внешних накопителях, будет реализована в DeviceLock DLP версии 8.3 (первая бета-версия доступна для ознакомления на сайте www.devicelock.com). Программный комплекс DeviceLock DLP Suite предоставляет для эффективного решения задачи защиты от утечек данных полнофункциональный набор контекстных и контентно-зависимых механизмов эффективного контроля используемых (data-in-use), передаваемых (data-in-motion) и хранимых (data-at-rest) данных. Продукт работает в режиме реального времени, с обеспечением защиты непосредственно на пользовательских компьютерах. Исполнительный агент DeviceLock, функционирующий на уровне ядра операционной системы, поддерживает широкий набор контекстных методов предотвращения утечек данных с защищаемых пользовательских компьютеров через их локальные интерфейсы и порты, периферийные, виртуальные и перенаправленные в терминальные сессии устройства ввода-вывода, системный буфер обмена, снимки экрана, а также каналы сетевых коммуникаций. Преимущество агента DeviceLock перед резидентными DLP-агентами в других DLP-решениях, помимо возможности контентного анализа и фильтрации в реальном времени в целях предотвращения утечек данных, состоит в его защищенности от попыток изменения исполняемых политик, отключения, удаления и иных деструктивных действий со стороны не только обычных пользователей, но и локальных системных администраторов.

Поделитесь материалом с коллегами и друзьями

Какие непопулярные мессенджеры сохраняют тайну переписки

Откуда пошел «сигнал»

Впервые Signal появился в AppStore в июле 2014 года, но был ориентирован исключительно на голосовые звонки. Ведущие технологические издания сразу признали, что мессенджер хорошо защищен, и отметили прорыв в области шифрованных звонков. Пользователи Android, в свою очередь, получили возможность пользоваться сервисом только в ноябре 2015 года.

Чего не хватает WhatsApp

Мессенджер создан членами некоммерческой организации Open Whisper Systems (OWS), которые, к примеру, передали свои технологии e2e-шифрования (алгоритм Double Ratchet) WhatsApp. Финансируются разработки за счет грантов и пожертвований. Среди основных организаций, выказывающих поддержку, — Фонд свободы прессы и Фонд открытых технологий, который также спонсирует разработчиков браузера Tor.

До создания Signal специалисты OWS Мокси Марлинспайк и Стюарт Андерсон выпустили два продукта: приложение RedPhone и программу TextSecure, разработанные для совершения зашифрованных звонков и передачи сообщений.

За разработками OWS, в частности, пристально следил Эдвард Сноуден.

В марте 2014 года бывший сотрудник АНБ и ЦРУ в своей речи на ежегодном фестивале South by Southwest похвалил продукты TextSecure и RedPhone за простоту в использовании. В октябре того же года Сноуден в интервью The New Yorker порекомендовал использовать все продукты, которые делает Мокси Марлинспайк и Open Whisper Systems.

Однако самое резонансное одобрение Сноудена получил Signal, когда в ноябре 2015 года информатор написал в твиттере, что использует мессенджер каждый день. В том же месяце Signal вышел на Android, что ознаменовало ориентацию разработчиков на массовую аудиторию.

Не шифрануться

Преимущества мессенджера

В первую очередь Signal работает на базе протокола сквозного шифрования Double Ratchet, разработанного Мокси Марлинспайком и командой. Как ранее отмечал вирусный аналитик ESET Russia Артем Баранов в разговоре с «Газетой.Ru», этот алгоритм на данный момент является единственным одобренным ведущими специалистами компьютерной безопасности. Не отставая от тренда, этот протокол внедрили WhatsApp и Viber.

Пользователи мессенджера, отправляющие друг друг первое сообщение, моментально получают два ключа шифрования, которые хранятся на их телефонах. Это позволяет избежать намеренного его перехвата, если бы он создавался заново через определенный промежуток времени, а злоумышленник хотел бы получить доступ к сообщениям конкретных людей. Помимо этого, ни один звонок или сообщение в Signal не остается на серверах приложения — вся переписка будет сохраняться только на самом устройстве. Ее можно в любой момент удалить, а при входе с другого устройства переписка создается заново.

Кроме того, при совершении звонка через приложение пользователям высветится случайное словосочетание, которое должно быть идентичным у обоих пользователей. Такая мера является еще одним фактором защиты, который нивелирует вероятность вторжения третьего лица.

Signal также позволяет верифицировать участников беседы с помощью QR-кода и ключа идентификации.

При непосредственном контакте собеседники могут считать QR-коды друг друга с помощью специального приложения и тем самым подтвердить их идентичность. Что касается ключа, то он представляет собой набор из нескольких десятков двухсимвольных блоков из букв и цифр, закрепленных за одним устройством и пользователем.

Двойная защита от утечек

Говоря о функциональности Signal, стоит отметить, что он так же, как и большинство современных мессенджеров, поддерживает отправку текста, фотографий, видео и создание групповых чатов. Также приложение может быть использовано по умолчанию для отправки SMS-сообщений на устройствах Android. На iOS эта функция недоступна из-за особенностей устройства операционной системы.

Аналоги

Однако существует также целая плеяда других малоизвестных приложений и клиентов для безопасного и зашифрованного общения. Например, Wickr, утверждающий, что является самым надежным мессенджером в мире, или Cryptocat, прошедший долгую историю по устранению недочетов и уязвимостей. Еще один малоизвестный мессенджер — Chatsecure — ранее получил от организации Electronic Frontier Foundation 7 баллов из 7 по степени защищенности.

Существуют и платные варианты, как, например, Silent Phone, который требует чуть меньше $10 за месячную подписку. Его старшего «собрата» от того же разработчика — приложение Silent Text — ранее также рекомендовал Эдвард Сноуден.

АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

Мгновенная потеря: случаи утечек информации через мессенджеры

Мобильные приложения для мгновенного обмена сообщениями стремительно набрали популярность. Сегодня это одни из самых востребованных средств связи. Через мессенджеры удобно общаться, но они все чаще становятся каналом утечки конфиденциальной информации.

В ноябре 2020 г. в Индии разгорелся скандал по поводу инсайдерской биржевой торговли. В ходе расследования, проведенного регулятором SEBI (Совет по ценным бумагам и биржам), были обнаружены группы в мессенджере WhatsApp. Через них, в частности, распространялась информация о финансовых показателях компаний до их официального разглашения. Это оказывало существенное влияние на курс акций и было на руку недобросовестным брокерам.

Судя по всему, мессенджеры стали излюбленным каналом для слива экзаменационных заданий университетов и других учебных заведений. Например, осенью 2020 г. была зафиксирована массовая компрометация вступительных билетов в университет Гулбарга (Индия). Конфиденциальные документы утекли через WhatsApp. Руководство вуза приняло решение отменить экзамен и назначило повторное испытание. Однако, и на этот раз неизвестные получили доступ к билетам и распространили их через мессенджер за несколько часов до экзамена.

Информация из мессенджеров может представлять интерес для киберпреступников. Так, в августе 2020 г. иранские хакеры использовали уязвимость Telegram и скомпрометировали телефонные номера более 15 млн пользователей популярного сервиса мгновенных сообщений. Кроме того, злоумышленникам удалось прочитать переписку многих журналистов, правозащитников и ряда высокопоставленных лиц Ирана.


Особое внимание при использовании сервисов мгновенных сообщений следует уделять людям, чья работа связана с использованием сведений, составляющих государственную тайну. В 2020 г. неприятный инцидент произошел в Израиле. Распространяя вредоносное ПО через Facebook Messenger, злоумышленники получили доступ к информации о расположении военных частей в секторе Газа и другим секретным данным. Жертвами кибератаки стали более 100 военнослужащих, использующих мессенджеры на устройствах Android. В качестве приманки хакеры использовали сообщения интимного характера.

Порой к утечкам важной информации приводят беспечность и романтические увлечения. В Сингапуре сотрудник юридической компании регулярно общался по мессенджеру с любовницей и сливал ей служебную информацию. Например, он переслал своей пассии циркуляр совета директоров одной из компаний. После разрыва отношений женщина пожаловалась на бывшего возлюбленного в правовую ассоциацию. Профессиональное сообщество осудило юриста и оштрафовало его на $7000 за утечки.

Самые защищенные мессенджеры

Парадоксально, но факт: при всем разнообразии мессенджеров выбирать их обычно не приходится — люди просто пользуются тем же, чем их друзья и знакомые. Но что, если секретность действительно важна? В этой статье мы пройдемся по списку современных мессенджеров и посмотрим, какие гарантии защиты есть у каждого из них.

Не так давно я заглянула наткнулась на опрос «Какой мессенджер вы считаете самым надежным?». Самый популярный ответ (Telegram) меня насторожил. Тогда я поняла, что все это зашло слишком далеко и пользователи уже потеряли связь с реальностью после атаки маркетинг-хедкраба (на картинке).

Я решила составить список мессенджеров и посмотреть, как у каждого из них обстоят дела с безопасностью. В список пошли как популярные, так и перспективные в плане безопасности программы. Сразу предупреждаю, что углубляться в техническую сторону мы будем настолько, насколько это необходимо для среднего пользователя, не дальше.

Во многом я повторила путь авторов серии статей Electronic Frontier Foundation под названием Secure Messaging Scorecard, но выбрала другие критерии — на мой взгляд, более важные.

Критерии выбора защищенного мессенджера

Распространяется ли исходный код мессенджера на условиях одной из свободных лицензий? Если да, то ведется ли разработка открытым методом? Насколько тесно разработчики взаимодействуют с сообществом? Принимают ли pull request’ы? Все это важно учитывать при выборе.

Степень централизации

Здесь возможен один из трех вариантов:

  • централизованный — требует сервера, возможно заблокировать. Пример: VK, Telegram, Facebook;
  • федеративный — сеть из серверов, которые общаются друг с другом. Каноничные примеры: Email, Jabber (XMPP), Riot Matrix;
  • децентрализованный (имеется в виду P2P) — каждый клиент является одновременно и сервером.

Возможность анонимной регистрации и использования

Для некоторых сервисов телефон может понадобиться только для защиты от спама при регистрации, соответственно, очень просто использовать сервисы аренды номеров для SMS.

В остальных случаях мессенджер плотно привязан к телефону. Это плохо тем, что если не включена двухфакторная аутентификация, то при получении доступа к этому номеру можно зайти в аккаунт и слить все данные. Но даже если двухфакторка включена, все равно остается возможность удалить все данные с аккаунта. Ну и конечно, это, считай, регистрация по паспорту (используем реалии РФ, других не завезли).

Но не все так плохо. Есть мессенджеры, которые позволяют регистрироваться с использованием почтового ящика или учетной записи в социальной сети. Есть и такие, где учетную запись можно создать в самом мессенджере без привязки к чему-то.

Наличие End-to-End Encryption (E2EE)

Некоторые мессенджеры имеют такую функцию по умолчанию, в других ее можно включить, но есть и те, где сквозного шифрования просто нет.

Синхронизация E2EE-чатов

Опять же эта функция пока что встречается не так часто, как хотелось бы. Ее наличие сильно упрощает жизнь.

Уведомление о необходимости проверки отпечатков E2EE

При старте E2EE-чатов некоторые мессенджеры предлагают проверить отпечатки собеседников, другие не предлагают это открыто. Но не все мессенджеры имеют функцию проверки отпечатков.

Запрет делать скриншот секретного чата

Не самая полезная функция, потому что для обхода запрета достаточно, например, иметь под рукой второй телефон.

Групповые E2EE-чаты

Групповые E2EE-чаты обычно не такая уж необходимая функция, но весьма удобная. Правило «больше двух — говори вслух» стоит оставить для детей.

Уведомление о необходимости проверки отпечатков E2EE в групповых чатах

При добавлении нового собеседника, с которым не сверены отпечатки, в секретный групповой чат не все мессенджеры предлагают проверить его отпечатки. Из-за такого упущения теряется смысл секретных чатов.

Защита социального графа

Некоторые мессенджеры собирают информацию о контактах пользователя и другую метаинформацию, например кому звонил пользователь, как долго разговаривал. На эту тему есть интересная заметка.

Мы выбрали лишь часть критериев, которые могут сыграть роль при выборе мессенджера. Существуют и другие, но не всегда они связаны с безопасностью. Группа ученых из европейских университетов неплохо разложила все по полочкам в работе Obstacles to the Adoption of Secure Communication Tools (PDF). Также всегда полезно знакомиться с результатами независимого аудита, если они есть. Например, в случае с Signal такой аудит проводился (PDF).

Обзор защищённых (и не очень) мессенджеров

Telegram

Мессенджер, созданный командой Павла Дурова, построен на технологии шифрования переписки MTProto. На данный момент частично заблокирован на территории России, но эта блокировка — отдельная тема для разговора.

Мессенджер неоднозначный. Вокруг него много шума, но оправдан ли он? Доступа к исходникам нет, чаты по умолчанию не шифруются, нет защиты социального графа (все твои контакты хранятся на серверах Telegram), нет групповых E2EE-чатов, E2EE-чаты не поддерживаются в настольной версии программы, только в мобильной, мессенджер централизованный, сообщения хранятся на сервере (и они, как уже было отмечено, не зашифрованы), и при всем этом отсутствует возможность анонимной регистрации.

Если ты хочешь использовать Telegram, то для защиты переписки не забывай создавать секретные чаты. В мобильной версии для этого нужно выбрать команду New Secret Chat. Из настольных версий секретные чаты поддерживают только некоторые (например, один из двух клиентов для macOS).

В секретном чате сообщения шифруются и не хранятся на серверах мессенджера. Также нельзя сделать скриншот секретного чата, но ничто не мешает сфотографировать такой чат с экрана.

  • Лицензия: формально — GPLv3. Однако важная часть разработки закрыта. Если взглянуть на репозитории, то видно, что в последнее время какое-то движение наблюдалось только в вебовой версии. Увы, в таком виде это скорее иллюзия открытости
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: нет
  • Наличие E2EE: реализованы, но как дополнение. По умолчанию чаты не шифруются
  • Синхронизация E2EE-чатов: нет. Секретный чат можно использовать только с одного устройства, с другого доступа к нему уже не будет
  • Уведомление о проверке отпечатков E2EE: нет. Пользователи могут сами зайти в настройки, чтобы сравнить отпечатки
  • Запрет на скриншоты секретных чатов: есть, но работает не на всех устройствах
  • Групповые чаты E2EE: нет
  • Защита социального графа: нет


Signal

Мессенджер Signal разработан американским стартапом Open Whisper Systems, где, кроме двоих основателей, работает всего несколько человек. Для шифрования сообщений используется созданный специально для него криптографический протокол — Signal Protocol. Он применяется для сквозного (end-to-end) шифрования звонков (голосовых и видео), а также обычных сообщений. Протокол Signal с тех пор стали использовать и другие мессенджеры: WhatsApp, Facebook Messenger, Google Allo.

Казалось бы, в этом случае любой мессенджер может стать таким же безопасным, как и Signal. Но, как показывает практика, — нет. В отличие от Signal, где шифрование включено по умолчанию, в этих мессенджерах оно выключено. Для его включения в Facebook Messenger нужно активировать Secret Conversations, а в Google Allo — режим инкогнито (Incognito Mode).

Помимо этого, Signal децентрализованный, а его исходные коды открыты. Есть поддержка групповых E2EE-чатов, есть защита социального графа, поддерживаются исчезающие по таймеру сообщения.

Однако не стоит путать защиту с анонимностью. Signal не анонимен: при регистрации нужно указывать номер телефона, к которому мессенджер и привязывается. Что касается исчезающих сообщений, то эта фишка встречается и в других мессенджерах, например в Viber и Telegram (в меню секретного чата нужно выбрать команду Set self-destruct timer).

  • Лицензия: AGPLv3
  • Степень централизации: децентрализованный
  • Возможность анонимной регистрации и работы: нет. Кроме номера телефона, других вариантов нет. Использование временного приведет к тому же результату, что и в случае с Telegram
  • Наличие E2EE: есть. Используется Signal Protocol — специально разработанный для этого мессенджера протокол шифрования сообщений
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: нет. Пользователям предлагается сосканировать QR-коды друг у друга или сравнить отпечатки
  • Запрет на скриншоты секретных чатов: можно включить или выключить
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: есть

Viber

Viber — интересный мессенджер. С одной стороны, он проприетарный, централизованный, привязывается только к номеру телефона, не обеспечивает защиту социального графа. С другой стороны, сквозное шифрование основано на протоколе Signal и включено по умолчанию, даже в настольной версии. Для дополнительной безопасности существуют секретные чаты с возможностью общаться группой.

Секретные чаты позволяют настроить таймер самоуничтожения для каждого сообщения: оно будет удалено через установленное время после просмотра — как с твоего устройства, так и со всех устройств получателей. Сообщения секретного чата защищены от пересылки, а скриншоты или запрещены, или оставляют уведомление на экране чата.

Для перехода в секретный чат нужно открыть чат с пользователем и выбрать из его меню команду «Перейти в секретный чат». Такой чат будет отмечен замком.

Дополнительно Viber позволяет создавать скрытые секретные чаты — они не будут отображаться в общем списке. Чтобы получить доступ к скрытому чату, нужно ввести установленный ранее PIN-код. Это дополнительная защита на тот случай, если телефон попадет в чужие руки.

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: только по номеру телефона
  • Наличие E2EE: есть, по умолчанию. Также есть секретные и скрытые чаты, которые обеспечивают дополнительную безопасность
  • Синхронизация E2EE-чатов: нет. Созданный в мобильной версии секретный чат не отобразился в десктопной версии
  • Уведомление о проверке отпечатков E2EE: для проверки отпечатков предлагается совершить звонок собеседнику, сообщить свой идентификатор, после чего подтвердить его корректность, но уведомления, что это необходимо для обеспечения собственной безопасности, нет
  • Запрет на скриншоты секретных чатов: есть
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: нет

WhatsApp

WhatsApp использует Signal Protocol, но это само по себе не дает никаких гарантий. Конечно, этот мессенджер интересен тем, что не хранит твои сообщения на своих серверах. Вместо этого сообщения хранятся на телефоне (а также в облачных сервисах, с которыми он синхронизирован, например iCloud). Также E2EE используется по умолчанию с поддержкой групповых чатов.

Однако хоть WhatsApp и не получает самой переписки, его владельцы имеют доступ к метаданным, в том числе собирают телефонные номера из адресной книги, время отправки сообщений и звонков и так далее. Представь, что в 2:30 ты звонил в «секс по телефону» и твой разговор длился 24 минуты. Ну да, никто не узнает, как конкретно шла беседа, но это в данном случае не очень-то и нужно.

Кроме этого, WhatsApp собирает тонны информации о пользователе: модель его телефона, ОС, информацию, полученную от браузера, IP-адрес, мобильный номер и так далее.

Добавь к этому проприетарный код, и ты получишь далеко не самый лучший с точки зрения анонимности вариант. Может, никто и не перехватит твои сообщения, но сам мессенджер будет знать о тебе многое.

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: только по номеру телефона
  • Наличие E2EE: по умолчанию
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: есть только в случае смены ключа собеседником. Чтобы уведомление пришло, необходимо зайти в настройки и включить эту функцию. При старте чата никаких уведомлений нет
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: нет

Briar

Briar — не очень популярный мессенджер, и готов поспорить, что далеко не все наши читатели знают о его существовании. Однако он хорош: основан на технологии децентрализованных сетей (mesh), может работать по Bluetooth или Wi-Fi либо через интернет, но в таком случае он подключится через Tor.

Исходники Briar открыты, есть возможность анонимной регистрации и использования, а чаты шифруются по умолчанию, причем не хранятся на серверах Briar (то есть твои сообщения в зашифрованном виде хранятся только на твоем телефоне). Есть защита социального графа (никто никому не сливает твою адресную книгу), есть групповые E2EE-чаты, но нет синхронизации E2EE-чатов между устройствами, поскольку нет возможности использовать одну и ту же учетку на разных устройствах.

На фоне всех остальных мессенджеров Briar выглядит очень неплохо, если нужна анонимность общения. Но у него есть и недостатки: нет версии для iPhone, нет возможности голосовых звонков. Если с отсутствием звонков еще можно мириться, то без версии для одной из крупных платформ круг общения окажется еще более узким.

  • Лицензия: GPLv3
  • Степень централизации: децентрализованный
  • Возможность анонимной регистрации и работы: есть
  • Наличие E2EE: есть, по умолчанию
  • Синхронизация E2EE-чатов: нет
  • Уведомление о проверке отпечатков E2EE: при добавлении контакта необходимо сосканировать QR-код собеседника с экрана его телефона, другого варианта добавить его нет. Считаем, что уведомление есть
  • Запрет на скриншоты секретных чатов: есть
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: в групповой чат можно добавить только собеседника из тех, чьи QR-коды уже проверены. Также считаем, что уведомление есть
  • Защита социального графа: есть

ТамТам

При создании «ТамТама» никто не делал упор на безопасность, и об этом нужно помнить. Внимание к нему может привлечь разве что возможность регистрации через почту Google или «Одноклассники». Однако шифрование сообщений не поддерживается (или разработчики об этом не сообщают), и нет защиты социального графа. То есть, как бы ты ни регистрировался, без дополнительных мер все равно будет понятно, кто ты. В общем, даже как замена для «Телеграма» этот мессенджер не годится, несмотря на все чаяния его разработчиков.

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: возможна регистрация с использованием почты Google или через «Одноклассники»
  • Наличие E2EE: нет
  • Защита социального графа: нет


Вконтакте

Снова проходим мимо: вряд ли кому-то в здравом уме придет в голову мысль использовать «Вконтакте» как средство для анонимного общения. Сообщения хранятся на серверах соцсети, не шифруются, регистрация только по номеру телефона — в общем, полный набор того, чего мы тут пытаемся избежать.

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: только по номеру телефона
  • Наличие E2EE: нет
  • Защита социального графа: нет

Facebook Messenger

Мессенджер, прилагающийся к Facebook, построен на основе открытого протокола MQTT. На всякий случай напомню, что это именно протокол обмена сообщениями — не путать с протоколом шифрования. После того как на мобильных телефонах Messenger выселили в отдельное приложение, у пользователей Facebook оставалось мало выбора, кроме как установить еще и его. Однако регистрироваться в «Мессенджере» можно и без аккаунта в FB.

Если сравнивать чаты «Вконтакте» и Facebook Messenger, то второй оказывается на голову выше. Во-первых, можно регистрироваться с анонимной почтой. Во-вторых, поддерживаются E2EE-чаты, но не по умолчанию. Для включения шифрования сообщений нужно активировать Secret Conversations.

Однако помни, что Facebook собирает очень много всевозможной информации о пользователе, поэтому вряд ли подойдет для анонимного общения. Также не поддерживается синхронизация E2EE-чатов и многого другого (см. выше). Если тебе интересно, какую информацию собирает Facebook, прочитай политику конфиденциальности (если у тебя нет аккаунта, то можно в форме скриншота).

  • Лицензия: проприетарная
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: есть. Регистрация в «Фейсбуке» возможна с использованием электронной почты, а вход в Messenger — через учетную запись Facebook
  • Наличие E2EE: есть, но не по умолчанию
  • Синхронизация E2EE-чатов: нет
  • Уведомление о проверке отпечатков E2EE: нет. Но собеседники могут сравнить отпечатки друг друга
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: нет
  • Защита социального графа: нет

Wire — один из наиболее анонимных мессенджеров. В его основе — протокол Wire Swiss, основанный на Signal. Чем он хорош? Во-первых, есть возможность анонимной регистрации. Во-вторых, по умолчанию поддерживается сквозное шифрование с возможностью синхронизации зашифрованных чатов. В-третьих, есть защита социального графа, поддерживаются групповые зашифрованные чаты (до 128 человек) и безопасные конференц-звонки (до 10 человек). Что-то подобное мы видели в Briar, но у Wire еще и огромный выбор поддерживаемых платформ: Android, iOS, Windows, macOS, Linux.

Должна быть ложка дегтя? Она есть: мессенджер платный и стоит шесть евро в месяц (четыре при оплате за год). Разработчики утверждают, что это плюс: подобная бизнес-модель — это хоть какая-то гарантия того, что на твоих данных не попытаются заработать. С другой стороны, денежные транзакции плохо ладят с анонимностью. Зато есть пробный период на месяц!

  • Лицензия: GPLv3
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: есть. С помощью почты
  • Наличие E2EE: есть, по умолчанию
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: нет, но возможность есть
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: есть. Если один из пользователей отправляет в секретный групповой чат сообщение с устройства, которое не верифицировано у другого пользователя, то, когда второй попытается отправить сообщение, перед ним появится предупреждение о том, что у первого новое устройство
  • Защита социального графа: есть

Jabber (OMEMO)

Если старина Jabber и выбивается из компании современных мессенджеров с веселыми стикерами и голосовыми звонками, то в плане приватности он по-прежнему во многом незаменим. Он федеративный, поддерживает анонимную регистрацию, E2EE-шифрование (правда, нужно расширение OMEMO), в том числе групповое.

Да, возможности не поражают воображение, но Jabber проверен временем и к тому же имеет реализации на всех возможных платформах. ChatSecure для iOS, Conversations — для Android, Pidgin — для Linux и так далее, список огромен.

  • Лицензия: разные свободные лицензии
  • Степень централизации: федеративный
  • Возможность анонимной регистрации и работы: есть. Регистрация с использованием почтового ящика, учетной записи в Facebook или Twitter
  • Наличие E2EE: есть. Необходимо дополнение OMEMO
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: уведомления нет, но возможность есть
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: нет
  • Защита социального графа: нет

Riot (Matrix)

Чего создателям этого мессенджера не занимать, так это умения придумывать крутые названия. Собственно, Matrix — это протокол коммуникации, а Riot — это клиентское приложение (бывают и другие — в том числе для консоли). Использовать можно как вебовый вариант, так и программы для iOS и Android.

В целом это еще один малоизвестный федеративный мессенджер с поддержкой и синхронизацией чатов E2EE, в том числе групповых. Регистрация анонимная, без привязки к номеру мобильного телефона или почте. Поддерживается голосовая связь и видеозвонки.

Шифрование переписки в Riot можно включить или выключить — индикатором этого служит значок замочка рядом с полем отправки сообщения. Также если в секретном групповом чате появится пользователь, чьи устройства не верифицированы другими пользователями, собеседники увидят уведомление об этом при попытке отправить сообщение.

В целом Matrix выглядит как интересный вариант, смутить может только его новизна в сочетании с тем, что протокол свой.

  • Лицензия: Apache
  • Степень централизации: федеративный
  • Возможность анонимной регистрации и работы: есть
  • Наличие E2EE: есть, по выбору пользователя
  • Синхронизация E2EE-чатов: есть
  • Уведомление о проверке отпечатков E2EE: есть
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: есть
  • Уведомление о необходимости проверки отпечатков E2EE в групповых чатах: есть
  • Защита социального графа: есть

Status

Status — это нечто большее, чем просто мессенджер. Конечно, его можно использовать только для общения, но это все равно что ставить Windows ради «Блокнота». Да и общаться здесь не очень-то удобно, даже картинку не отправишь, не говоря уж про такую роскошь, как стикер. Зато прямо в чате есть возможность отправить ETH и создать запрос на его получение.

Приложение пока находится на стадии бета-теста. Да, без глюков пока никак. Установила на два телефона (Samsung и Android). На одном из телефонов приложение работало нормально, на втором постоянно слетала авторизация и приходилось вводить пароль при каждом обращении к мессенджеру (считай, после каждой блокировки экрана) — не очень-то удобно.

Иногда не знаешь, баг перед тобой или никак не объясненная фича. Когда я создала аккаунты на обоих телефонах (для этого ничего не нужно — просто вводи имя) и сосканировала QR-код на экране одного телефона другим, на втором отобразилось совершенно другое имя, которое я видела впервые, — Puny Moral Gonolek. Только после добавления пользователя в контакты имя стало нормальным. При этом имя первого собеседника всю дорогу отображается нормально.

Поскольку есть возможность анонимной регистрации и все чаты шифруются по умолчанию, можно считать, что каждый чат в Status — секретный. Есть и синхронизация секретных чатов, но синхронизироваться будут только входящие сообщения, а вот отправленные с одной учетной записи, но с разных устройств — нет.

Еще один возможный недостаток: сообщения хранятся и на телефоне, и на сервере мессенджера, но разработчики уверяют, что в зашифрованном виде. Зато твоя книга контактов не сливается на серверы мессенджера, что нынче дорогого стоит. В общем, безопасность здесь есть, а возможность перевода криптовалюты, вероятно, кого-то порадует. Но Status пока что скорее интересная диковинка, чем рабочий инструмент.

  • Лицензия: MPLv2
  • Степень централизации: децентрализованный
  • Возможность анонимной регистрации и работы: есть
  • Наличие E2EE: по умолчанию
  • Синхронизация E2EE-чатов: частичная (см. описание)
  • Уведомление о проверке отпечатков E2EE: есть (чтобы начать диалог с пользователем, необходимо ввести его идентификатор или сосканировать с экрана смартфона)
  • Запрет на скриншоты секретных чатов: нет
  • Групповые чаты E2EE: нет
  • Защита социального графа: есть

Threema

Threema — проприетарный централизованный мессенджер, серверы которого находятся в Швейцарии. Кроме текстового общения, пользователям доступны голосовые звонки, возможность отправлять свое местоположение, голосовые сообщения и файлы. Поддерживаются групповые чаты до 50 человек.

Сообщения здесь шифруются полностью и децентрализованным способом на устройствах пользователя, а не на сервере Threema. Сервер скорее играет роль коммутатора: сообщения пересылаются через него, но не хранятся постоянно. Подробно о том, какие данные хранятся и как долго, ты можешь прочитать в FAQ.

Для регистрации не нужно указывать данные, которые могут способствовать установлению личности, — ни номер телефона, ни email. При первом запуске программы случайным образом генерируется идентификатор пользователя, на его основе будет сгенерирован QR-код. Все это обеспечивает анонимность общения.

Чтобы начать диалог с собеседником, необходимо ввести его идентификатор. В Threema есть три уровня доверия личности пользователя. Наивысший будет при сканировании идентификатора с экрана смартфона, а самый низкий — при вводе его вручную. Где-то посередине находится синхронизация контактов. Уровень проверки каждого контакта отображается в виде точек рядом с именем.

В отличие от WhatsApp или, например, Facebook Messenger Threema не регистрирует, кто и с кем общается, и не хранит адресную книгу пользователя на своих серверах. Все сообщения на устройствах пользователя хранятся в зашифрованном виде. Способ шифрования зависит от устройства. В iOS используется функция iOS Data Protection, в Android и Windows Phone — AES-256. Шифруются сообщения, изображения и другие данные, передаваемые между пользователями. Дополнительная информация доступна в whitepaper (PDF).

Хоть каждый чат шифруется и может считаться секретным, помимо этого, есть и приватные чаты. Они защищены PIN-кодом и помечены значком со шляпой и очками. Нечто подобное мы уже встретили в Viber.

В общем, Threema оставляет неплохое впечатление. Сообщения не могут быть расшифрованы — даже по решению суда, так как хранятся только на телефоне и Threema не имеет доступа к секретным ключам пользователей. Серверы Threema знают только, кто отправляет сообщение и кому, но они не логируют эту информацию и не могут расшифровать содержимое сообщения.

Переходим к минусам. Во-первых, это необходимость разово заплатить. 2,6 евро разово — не бог весть что, но сам факт оплаты может быть нежелательным. Также отсутствие синхронизации и хранения сообщений означает, что сохранить историю ты можешь только сам, сделав бэкап.

  • Лицензия: проприетарная для приложений, AGPLv3 для веб-клиента
  • Степень централизации: централизованный
  • Возможность анонимной регистрации и работы: есть. Можно создать учетную запись без привязки к номеру телефона или почте. Пользователю присваивается уникальный >

Итоги

Рекомендовать какой-либо мессенджер мы не будем. Мы предоставили тебе все данные, и выбор остается за тобой, тем более что выбирать есть из чего. Ниже — табличка, которая поможет тебе в этом.

Мессенджер Signal. Почему ему доверяет даже Сноуден, а я нет?

С момента первой утечки от теперь уже всем известного Сноудена прошло много времени. С тех пор многие задумались о безопасности личной информации, все вспомнили про сервисы для шифрованного общения. Такие мессенджеры, как Telegram и WhatsApp, получили ещё больше пользователей. А господин Сноуден вдруг стал лицом ещё одного защищённого мессенджера — Signal. Несмотря на всю эту шумиху, до сих пор не все понимают, как же работает защита переписки в этих мессенджерах, и почему Signal выбирает бывший АНБшник и ЦРУшник.

Мессенджер для общения

До написания этой статьи я никогда не пользовался Signal. Поэтому я очень удивился, что мессенджер, направленный на защиту переписки, при регистрации спрашивает номер мобильника. Не беда, вводим номер, получаем СМС и начинаем пользоваться программой. Сразу после запуска программы вас ждёт пустой экран. Правильно, ведь вы ни с кем ещё не общались. Для начала переписки надо нажать на иконку-карандаш и, как ни странно, вы увидите все контакты из вашей адресной книги, у которых установлен мессенджер.

Переписки и контакты

Кроме общения тет-а-тет, здесь можно создавать групповые чаты по нажатию на кнопку меню. Их создание похоже на чаты в Телеграм. Вы точно так же выбираете иконку чата, название и добавляете участников. Не хватает только ботов.

При общении у вас есть возможность создавать самоуничтожающиеся сообщения. Чтобы убедиться, что на той стороне находится именно ваш собеседник, в Signal добавили интересную «фишку» под названием «Safety Number». При помощи этих номеров вы можете легко подтвердить личность собеседника. Правда, для этого с ним нужно будет связаться другим способом.

Про защиту частной жизни

С пользовательской стороны вы можете предпринять несколько простых действий для защиты переписки в Signal. Во-первых, на запуск программы можно установить парольную фразу, которая будет запрашиваться через определённые периоды бездействия. Можно включить запрет снятия скриншотов. При включении парольной фразы вся переписка начинает шифроваться локально на устройстве. Важно отметить, что парольные фразы недоступны пользователям IOS, а значит, локальное шифрование переписки не будет работать при общении на Android — iOS.

Со стороны сервера всё выглядит гораздо интереснее. Разработчики предприняли множество действий для защиты переписки от глаз «большого брата». Signal использует комплексную систему шифрования при помощи алгоритмов Curve25519, AES-256 и HMAC-SHA256. Их безопасность была доказана многолетним использованием в сотнях различных разработках и многими аудитами безопасности. Сообщения в Signal передаются через end-to-end шифрование и могут быть прочитаны только получателем. При помощи Safety Number вы можете быть уверены, что на той стороне находится именно ваш собеседник. Все сообщения и звонки хранятся локально на устройстве и подвергаются локальному шифрованию при помощи парольной фразы (если она включена) перед отправкой на сервер.

Разработчик не имеет никакого доступа к отправляемым сообщениям. Чтобы сообщество могло убедиться в отсутствии «закладок» для прослушивания, код мессенджера и сервера выложен на GitHub, где любой желающий может его изучить.

Для сравнения, в Telegram тоже есть end-to-end шифрование переписки между двумя пользователями и секретными чатами. Схема шифрования здесь довольно сложная и выглядит вот так:

Схема шифрования в Telegram

Публичные чаты, каналы и обмен сообщениями с ботами не защищены таким же шифрованием, как переписка между пользователями. Для защиты таких сообщений Telegram использует распределённую инфраструктуру хранения, отправки и обработки сообщений. Вся информация хранится на нескольких серверах по всему миру, а, следовательно, контролируется различными законами по предоставлению доступа к ней. Ключи для расшифровки так же хранятся отдельными блоками и никогда не хранятся на том же сервере, где находится ваша информация. Таким образом, для доступа к сообщениям нужно будет получить судебное разрешение в нескольких юрисдикциях. Почитать подробнее про шифрование в Telegram можно здесь.

Как итог, мне кажется странным, что все восхищаются защищённостью мессенджера Signal, и даже сам Эдвард Сноуден его использует при общении с внешним миром. Signal при регистрации запрашивает ваш номер телефона. Показывает всех друзей, кто пользуется этим мессенджером. А защита от утечек гарантирована при использовании парольной фразы, которой нет у iOS-пользователей.

Мастер Йода рекомендует:  18 полезных библиотек для анализа данных в Python
Добавить комментарий