Interceptarea convorbirilor efectuate prin Whatsapp, Telegram sau Signal: între mit și realitate

By Published On: 19/07/2024Categories: Diverse
Interceptare

Unul dintre cele mai frecvente subiecte de discuție este posibilitatea interceptării convorbirilor sau comunicărilor efectuate prin intermediul Whatsapp, Telegram sau Signal. În acest articol, vom explora mitul și realitatea din spatele interceptării convorbirilor sau comunicărilor efectuate prin intermediul acestor aplicații.

Ce înseamnă criptarea end-to-end (E2E) și cum funcționează?

Înainte de a discuta despre posibilitatea interceptării, este important să înțelegem conceptul de criptare end-to-end (E2E), folosit de multe aplicații de mesagerie. Criptarea E2E este o metodă de securizare a comunicărilor în care doar participanții la conversație pot citi mesajele. Când un mesaj este trimis, acesta este criptat pe dispozitivul expeditorului și poate fi decriptat doar pe dispozitivul destinatarului. Chiar dacă mesajul trece prin servere intermediare (de exemplu, are furnizorului serviciului respectiv), acestea nu au acces la conținutul său, deoarece nu dețin cheile de decriptare necesare.

Diferențe între Whatsapp, Telegram și Signal

Whatsapp, Telegram și Signal folosesc toate criptarea E2E, dar există diferențe importante în implementarea acesteia, în special în cazul Telegram.

Whatsapp și Signal aplică criptarea E2E în mod implicit pentru toate conversațiile. Aceasta înseamnă că fiecare mesaj trimis prin aceste aplicații este automat criptat pe dispozitivul expeditorului și decriptat doar pe dispozitivul destinatarului. Nici Whatsapp, nici Signal nu au acces la conținutul mesajelor, deoarece cheile de decriptare sunt stocate exclusiv pe dispozitivele utilizatorilor. Această abordare oferă un nivel ridicat de confidențialitate, deoarece nimeni altcineva în afară de participanții la conversație nu poate accesa conținutul mesajelor.

Cu toate acestea, cazul Telegram este puțin diferit. În mod implicit, Telegram nu aplică criptarea E2E pentru conversațiile obișnuite. În schimb, folosește o criptare client-server, în care mesajele sunt criptate între dispozitivul utilizatorului și serverele Telegram. Aceasta înseamnă că, teoretic, Telegram ar putea accesa conținutul mesajelor stocate pe serverele sale, deși compania susține că nu face acest lucru.

Pentru a beneficia de criptarea E2E pe Telegram, utilizatorii trebuie să inițieze în mod explicit “chaturi secrete”. Doar în aceste chaturi secrete mesajele sunt criptate E2E, similar cu Whatsapp și Signal. Cu toate acestea, chaturile secrete au unele limitări: nu pot fi accesate de pe mai multe dispozitive simultan și nu acceptă anumite caracteristici, cum ar fi forwarding-ul mesajelor.

Această diferență în implementarea criptării înseamnă că, în cazul Telegram, confidențialitatea conversațiilor depinde de alegerile utilizatorului. Dacă un utilizator nu inițiază un chat secret, conversațiile sale nu beneficiază de același nivel de protecție ca pe Whatsapp sau Signal.

De asemenea, merită menționat că, în timp ce Whatsapp și Signal au un cod sursă în mare parte deschis, permițând examinarea independentă a implementării criptării, Telegram are un cod sursă proprietar. Aceasta înseamnă că afirmațiile Telegram privind securitatea și confidențialitatea nu pot fi verificate independent în aceeași măsură ca pentru Whatsapp și Signal.

În ceea ce privește Whatsapp și Signal, deși ambele oferă criptare E2E în mod implicit, există câteva diferențe. De exemplu, Signal colectează și stochează mai puține metadate despre utilizatori și conversațiile lor comparativ cu Whatsapp. În plus, Signal are o funcție de ștergere automată a mesajelor după o anumită perioadă de timp, care nu este disponibilă în mod implicit pe Whatsapp.

În concluzie, deși toate cele trei aplicații oferă un anumit nivel de criptare, implementarea acesteia variază, în special în cazul Telegram. Pentru cea mai puternică protecție a confidențialității, utilizatorii ar trebui să opteze pentru chaturile secrete atunci când folosesc Telegram sau să folosească aplicații precum Whatsapp sau Signal, care aplică criptarea E2E în mod implicit pentru toate conversațiile.

Mit: criptarea E2E face imposibilă interceptarea convorbirilor

Un mit comun este că, datorită criptării E2E, interceptarea convorbirilor pe aceste platforme este imposibilă. Cu toate acestea, realitatea este mai nuanțată. Deși criptarea E2E protejează conținutul mesajelor de acces neautorizat, ea nu împiedică neapărat interceptarea în sine.

Este important de remarcat că interceptarea poate avea loc chiar dacă conținutul este criptat. Un terț, cum ar fi un furnizor de servicii de internet sau organul de urmărire penală, poate intercepta traficul de date dintre dispozitivele participanților la conversație. Deși acest lucru nu le va permite să citească conținutul mesajelor, ei pot totuși să colecteze metadate, cum ar fi identitățile participanților, marcajele de timp și frecvența comunicărilor.

Vulnerabilități în criptarea E2E: atacul Man-in-the-Middle

Un alt aspect de luat în considerare este faptul că, deși criptarea E2E este puternică, ea nu este infailibilă. Una dintre potențialele vulnerabilități este atacul “Man-in-the-Middle” (MitM). Într-un atac MitM, un actor rău intenționat se interpune între doi participanți la o conversație, interceptând și eventual modificând mesajele fără ca aceștia să își dea seama.

Pentru ca un atac MitM să funcționeze, atacatorul trebuie să se dea drept unul dintre participanți și să stabilească chei de criptare separate cu fiecare dintre ei. Acest lucru îi permite atacatorului să decripteze mesajele, să le citească sau să le modifice, apoi să le recripteze și să le trimită mai departe. Deși platformele de mesagerie iau măsuri pentru a preveni atacurile MitM, cum ar fi verificarea identității participanților prin amprente digitale ale cheilor, aceste atacuri rămân o posibilitate teoretică.

În afară de atacul Man-in-the-Middle, există și alte tipuri de atacuri care pot compromite securitatea conversațiilor criptate end-to-end. Unul dintre acestea este folosirea malware-ului.

Malware-ul, cum ar fi virușii, troienii sau spyware-ul, poate infecta dispozitivul unui utilizator fără ca acesta să își dea seama. Odată ce un dispozitiv este compromis, atacatorul poate obține acces la conversațiile criptate, ocolind protecția oferită de criptarea E2E.

De exemplu, un keylogger (un tip de malware care înregistrează apăsările de taste) poate capta mesajele înainte ca acestea să fie criptate și trimise. Alternativ, un screen recorder sau un troian de acces de la distanță (RAT) poate captura ecranul dispozitivului, inclusiv conversațiile decriptate afișate pe acesta.

Aceste tipuri de atacuri exploatează faptul că, deși criptarea E2E protejează mesajele în tranzit, ea nu poate proteja împotriva compromiterii dispozitivelor la capetele conversației. Dacă dispozitivul expeditorului sau al destinatarului este compromis, confidențialitatea conversației poate fi încălcată, indiferent de puterea criptării.

Accesul la dispozitiv: cheia pentru citirea conversațiilor criptate

O altă considerație importantă este că, indiferent de puterea criptării E2E, securitatea conversațiilor este doar la fel de puternică ca securitatea dispozitivelor pe care se desfășoară. Dacă un actor rău intenționat obține acces fizic sau de la distanță la un dispozitiv folosit pentru Whatsapp, Telegram sau Signal, ei pot potențial să citească conversațiile în text clar.

Să presupunem, de exemplu, că un smartphone folosit pentru aceste aplicații este compromis de un malware sau de un actor rău intenționat care obține acces fizic la acesta. În acest caz, atacatorul ar putea să citească mesajele decriptate direct pe dispozitiv, ocolind protecțiile oferite de criptarea E2E. Prin urmare, securitatea dispozitivului în sine este crucială pentru menținerea confidențialității conversațiilor.

Concluzii și recomandări

În concluzie, interceptarea convorbirilor efectuate prin Whatsapp, Telegram sau Signal nu este un mit, ci o realitate nuanțată. Deși criptarea E2E oferă un nivel semnificativ de confidențialitate, ea nu face imposibilă interceptarea în sine.

Mai mult, vulnerabilități precum atacurile MitM și securitatea dispozitivelor în sine pot submina eficacitatea criptării E2E. Pentru a vă proteja confidențialitatea conversațiilor, este esențial să luați în considerare următorii factori:

  1. Înțelegeți limitele criptării E2E și nu presupuneți că ea face imposibilă interceptarea.
  2. Protejați-vă dispozitivele folosind coduri de acces puternice, actualizări de securitate și măsuri anti-malware.
  3. Fiți conștienți de diferențele în criptare între diferite aplicații de mesagerie și alegeți-o pe cea care se potrivește cel mai bine nevoilor dumneavoastră de confidențialitate.
  4. Aveți în vedere că, chiar și cu criptarea E2E, metadatele conversațiilor, cum ar fi identitățile participanților și marcajele de timp, pot fi încă colectate.

Înțelegând atât puterea, cât și limitele criptării E2E, putem lua decizii informate despre modul în care comunicăm și putem lua măsuri pentru a ne proteja confidențialitatea în era digitală.

Informații suplimentare

Acest material are un scop pur informativ și educațional, conținutul acestuia neputând fi asimilat unei forme de consultanță juridică în materie penală. Pentru a înțelege cu exactitate ce drepturi sau obligații ai într-o anumită procedură penală, este important să consulți un avocat specializat în dreptul penal.

George Zlati este avocat și lector universitar. Acesta este titular al disciplinei Criminalitate informatică la nivel de masterat, având de asemenea un doctorat pe criminalitate informatică. Specializarea acestuia este criminalitatea informatică și tehnologia blockchain.

Zlati, Ionescu, Chiperi SCPA logo