Прослушивается ли WhatsApp. Viber не сможет выполнить требование ФСБ о дешифровке переписки Viber прослушивается

Главная / Безопасность

Хочешь знать, можно ли прослушать Вибер? Ты передаешь суперсекретную информацию и представляешь особый интерес для спецслужб? А может всё банальнее, и у тебя очень строгие родители или очень ревнивая вторая половина, и они хотят контролировать всё? А может быть ты и есть та самая ревнивая вторая половина или строгий родитель?

Мы подготовили информацию для всех.

Ты представляешь интерес для спецслужб?

Тогда тебе стоит знать, что разработчики приложения не могут гарантировать полной конфиденциальности ваших разговоров. Поэтому прослушка спецслужбами, в том числе ФСБ, вполне возможна.

Если ты представляешь интерес для спецслужб, то они могут получить и разговорам. В рамках оперативно-розыскных мероприятий они могут контролировать весь интернет-трафик конкретного человека или прослушивать только разговоры с мобильного.

Но ты же не планируешь организовать теракт или продать партию наркотиков?) Если нет, то не беспокойся, твои личные секреты спецслужбам не интересны и прослушивание твоего Viber не имеет для них смысла.

Строгие родители или вторая половина?

Им как раз интересны все твои тайны, с кем ты переписываешься и кому звонишь, как часто, о чем вы разговариваете.

А может ты сам строгий родитель, который переживает за своего ребенка или вторая половинка, которая хочет знать всё?

В таком случае есть специальные программы, которые позволяют мониторить все звонки с записью и читать все сообщения интересующего человека. Подробнее о том, как прослушать и узнать прослушивается ли твой мессенджер, что за чудо программы для этого существуют, читай в разделе

WhatsApp и Viber начали прослушивать и читать российские спецслужбы. По данным источника сайта ПОЛИТИКА , это связано с достижением договоренностей с владельцами мессенджеров.

Все мировые спецслужбы (российские в том числе) стремятся знать о нас все. Прослушкой телефонов сейчас уже никого не удивить, но прогресс не стоит на месте, и на смену старым приходят новые способы связи - IP-телефония, чаты и мессенджеры, которые хоть и медленно, но неуклонно берут под свой контроль чекисты. С ноября 2016 года ФСБ получила техническую возможность перехвата информации, отправляемой пользователями таких популярных мессенджеров, как WhatsApp и Viber. Теперь на базе их дата-центров появились сервера, подключенные к системе СОРМ (система технических средств для обеспечения функций оперативно-разыскных мероприятий). Причем сотрудникам МВД эти возможности пока недоступны. А вот оперативникам ФСБ они могут сильно помочь в раскрытии резонансных преступлений, а также в борьбе с терроризмом и коррупцией.

Впервые система подобного типа в нашей стране стала использоваться еще в 1996 года для прослушки мобильных телефонов. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любой момент в режиме реального времени получить доступ к разговорам любого клиента. С точки зрения закона, все «чисто». Помимо того что, в соответствии с 23 статьей Конституции, по решению суда допускается ограничение тайны связи, права и свободы гражданина могут быть ограничены федеральным законом в случае, если это необходимо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. В общем, правоохранителям есть где развернуться, обосновывая необходимость на прослушку и тому подобное. Впрочем, если для непосредственного прослушивания разговоров требуется официальное судебное решение, то для получения другой информации (например, о фактах совершения вызовов) санкции суда не требуются. Кроме того, сотрудник ФСБ или МВД должен только получить ордер, но не предъявлять его оператору связи, которому запрещается требовать этот документ при отсутствии со своей стороны допуска к государственной тайне.

В связи с ростом пользователей интернета в 2000-м появляется так называемая СОРМ-2, при помощи которой спецслужбы могут получать доступ ко всему проходящему через провайдера интернет-трафику. И несмотря на то, что подобные меры обосновываются главным образом борьбой с экстремизмом и терроризмом, мы зачастую узнаем об использовании спецсредств во время борьбы с оппозицией. Например, так было со «сливом» через Life телефонных разговоров Бориса Немцова в канун очередных массовых митингов в 2011 году (откуда у издания эти записи − никто не объяснил), или с проверкой жертвователей выборной компании Алексея Навального во время выборов в мэры Москвы в 2013 году. Пожертвования происходили через платежную систему Яндекс.Деньги. Тогда Генпрокуратура РФ обнаружила, что IP-адреса более 300 отправителей находятся за пределами России, что запрещено законом. Сразу уточним, что иностранный IP-адрес еще не означает, что за ним стоит иностранный гражданин. Оставалось непонятным и то, каким образом Генпрокуратура получила эти данные. По словам представителя «Яндекса» Аси Мелкумовой, к ним прокуратура не обращалась.

Однако из-за огромного пласта различных данных, проходящих через провайдера, да еще и в зашифрованном виде, функциональность СОРМ-2 представляется малоэффективной − приходилось «перелопачивать» множество информации, не относящейся к интересующему делу, в то время как нужна была более узкая выборка.

Тогда решили зайти с другой стороны. 31 июля 2014 года премьер-министр Дмитрий Медведев подписал постановление, согласно которому соцсети, форумы и любые сайты для общения, доступные всем пользователям интернета, должны подключать оборудование и программное обеспечение, позволяющее спецслужбам в автоматическом режиме получать информацию о действиях пользователей этих сайтов. Началась эра СОРМ-3.

Однако с мессенджерами, отправляющими сообщения со смартфонов, дело обстояло иначе, поскольку они работают «поверх» инфраструктуры операторов связи. Если передающуюся информацию еще можно перехватить, то практически невозможно расшифровать. Поэтому выход в данном случае был один - хакерская атака. Как это, например, произошло с перепиской в Telegram сотрудника Фонда борьбы с коррупцией Георгия Албурова и директора НКО «Образ будущего» Олега Козловского. В конце апреля этого года оппозиционеры заявили, что их аккаунты были взломаны. Причем, по словам Албурова, ФСБ смогло осуществить это с помощью МТС.

К слову, и зарубежные спецслужбы не скрывают, что добывают информацию теми же методами. Вспомним историю с попыткой ФБР получить данные с iPhone одного из террористов, убивших 14 человек в Калифорнии в декабре 2015 года. Apple тогда отказалась помогать Федеральному бюро расследований, и те воспользовались услугами хакеров. Тем более что некоторые компании открыто предлагают ПО для взлома как электронных носителей, так и информации, находящейся в интернете или передающейся с его помощью. Так делает Elcomsoft (российская, кстати, компания), в числе прочего производящая различные «инструменты для криминалистов», необходимые для извлечения данных, хранящихся в памяти телефонов, в «облачных» хранилищах, подбора паролей к файлам и т. д. И доступны они не только спецслужбам - купить их может любой желающий прямо на сайте.

Однако все эти способы не были 100%-ми, поэтому между российскими законодателями и правоохранительными органами с одной стороны и владельцами мессенджеров с другой начались «бои» для налаживания «сотрудничества».

1 сентября 2015 года вступили в силу поправки к закону «О персональных данных», которые требуют локализации персональных данных на территории России. Любая российская или зарубежная компания, ориентированная на работу с российскими пользователями, должна обеспечивать запись, систематизацию, накопление, хранение, уточнение персональных данных россиян с использованием баз данных, находящихся на территории нашей страны. Для глобальных компаний встала непростая дилемма - потерять российский рынок либо репутацию компании, сохраняющей в неприкосновенности данные своих пользователей.

Впрочем, не все в данной ситуации начали посыпать голову пеплом. Спустя полгода появилась информация о том, что Google и Apple преступили к переносу персональных данных своих российских пользователей на серверы в России. Facebook же в свою очередь отказался это делать. Про остальных и вовсе ничего не было слышно, однако на сегодня все «иностранцы» продолжают работать в России, а значит, определенная договоренность, устраивающая всех, была достигнута.

Впрочем, подобное может говорить не только о том, что кто-то «прогнулся», а кто-то нет. А о тенденции неизбежности того, что в ближайшее время никто не сможет гарантировать конфиденциальность информации.

К примеру, долгое время Skype считался одним из самых защищенных VoIP-сервисов (IP-телефонией). Официально подтвержденных разработчиком случаев расшифровки и/или перехвата данных в Skype не было зафиксировано примерно до 2008 года, когда правоохранительные органы Австрии на встрече с провайдерами сообщили, что провели «законный перехват IP-трафика». Аналогичное заявление прозвучало и от представителя органов внутренних дел Австралии. Также, благодаря утечке информации, стало известно о разработке фирмой Digitask программы перехвата онлайн-коммуникаций по заказу одного из министерств Баварии. Кроме того, о наличии решений для прослушивания Skype объявили власти Швейцарии. В России периодически возникали предложения запретить Skype. Аргументировали это угрозой безопасности, связанной с шифрованием разговоров и отсутствием подключения к СОРМ. В 2010 году были предложены решения СОРМ, способные обнаружить и перехватить трафик Skype (но не расшифровать его). Однако задачу всем упростила компания Microsoft, купившая Skype в 2011 году. Отныне все передаваемые сообщения стали анализироваться сразу на ее серверах. А в июле 2012 года и вовсе появилась информация, что Microsoft может сама разрешить спецслужбам прослушивать разговоры пользователей Skype, а также предоставит доступ к личной переписке, следуя «новой» политике полного содействия правоохранительным органам. В 2013 году стало известно о том, что российские спецслужбы могут не только прослушивать, но и определять местоположение пользователя Skype.

Еще один VoIP для смартфонов − Viber в 2015 году, как того и требует закон, перенес данные российских граждан, а именно номера телефонов и никнеймы, на территорию России.

Facebook Messenger и с недавних пор также принадлежащий Марку Цукербергу самый популярный в мире мессенджер WhatsApp (число пользователей которого достигает 1 млрд человек) используют функцию сквозного шифрования, которая, по словам разработчиков, исключает возможность попадания переписки третьим лицам. Правда, это все верно в том случае, если пользователь сам активирует данную функцию, а вся история переписки не будет храниться в незашифрованном виде в Google Drive или iCloud.

Одним из наиболее безопасных мессенджеров на сегодняшний день аналитики по электронной безопасности называют Telegram - проект, созданный Павлом Дуровым, основателем социальной сети «ВКонтакте». В интервью The New York Times Павел рассказал, что первоначальная идея приложения пришла ему еще в 2011-м, когда к его двери приходили спецназовцы. Когда последние все-таки ушли, Дуров сразу же написал своему брату Николаю. Тогда же он осознал, что у него нет безопасного способа коммуникации с братом. В качестве доказательства безопасности своего нового детища Дуров в конце 2013 года пошел на рискованный PR-ход, предложив всем желающим за 200 тыс. долларов взломать его личную переписку в Telegram. Деньги тогда так никому и не достались.

При этом, несмотря на заявления о безопасности, в России понимают, у кого находятся «ключики», открывающие переписку. Поэтому весной этого года поступило предложение запретить отечественным чиновникам и военным вести рабочую переписку с почтовых ящиков на Gmail.com и в популярных мессенджерах WhatsApp, Viber, Telegram.

Наконец, видимо, чтобы закрыть эту тему, весной 2016 года в России подоспел новый законопроект, известный всем как «пакет Яровой», разработанный депутатами Ириной Яровой и сенатором Виктором Озеровым. Помимо прочего, речь в нем шла и об обязанности хранить «организаторами распространения информации в сети Интернет» в течение 1 года всю проходящую через них информацию. А в случае, если мессенджер, социальная сеть, почтовый клиент или просто сайт поддерживает шифрование данных, то их владельцы обязаны помочь ФСБ расшифровать любое сообщение, которое понадобится силовикам. Иначе штраф − от 800 тыс. до 1 млн рублей. 7 июля 2016 года с некоторыми поправками пакет был подписан президентом Владимиром Путиным.

Поправки, дающие правительству полномочия обязывать операторов связи хранить записи телефонных разговоров, SMS и интернет-трафик пользователей сроком до 6 месяцев, вступят в силу 1 июля 2018 года. При этом, как это следует из поправок, указанная информация должна будет храниться исключительно на территории России. Однако 19 июля 2016 член Совета Федерации Антон Беляков внес законопроект о переносе срока вступления в силу этих поправок на 2023 год.

В конце лета появилась информация об еще одном законопроекте, призванном лишить анонимности пользователей мессенджеров. Работу над ним вел Медиакоммуникационный союз (МКС), объединяющий операторов связи и медиахолдинги. По замыслу МКС, интернет-мессенджеры («организаторы обмена мгновенными сообщениями») должны до 2017 года заключить договоры с операторами связи, согласно которым каждый мессенджер должен будет направлять оператору сведения о пользователях, а тот будет сверять это со своими данными об абонентах, и в случае чего сообщать о несовпадении.

Наконец, для реализации спецслужбами полученных законодательных возможностей осенью этого года компания Con Certeza, которая разрабатывает системы технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ) на сетях операторов связи, начала поиск подрядчика для проведения исследования по возможности перехвата и расшифровки трафика популярных мессенджеров: WhatsApp, Viber, Facebook Messenger, Telegram, Skype. И, судя по всему, по некоторым мессенджерам необходимого результата удалось достичь.

С теоретической точки зрения, как читать чужой viber? Потребовалась бы определённая программа для смартфона, которая будет собирать данные и пересылать их в другой телефон. Я решил поискать подобное приложение в Интернете, пересмотрел массу разнообразных ресурсов. В итоге ничего реально стоящего найти не удалось. Реально работающих программ нет, а вот лохотрона – навалом! Зато на глаза попался интересный сервис для служебного копирования информации. Именно на нём и хочется остановиться подробнее.

Можно ли посредством резервного копирования узнать, как прочитать чужой viber? Вначале скажу о том, что для архивации данных потребуется воспользоваться специальным приложением. Оно легко настраивается, об этом будет видео в конце материала. Затем пересылка осуществляется на удалённый сервер, где располагается личный кабинет пользователя. Кроме человек, который производил настройку приложения, никто туда не получит доступ. Поэтому это надёжный способ хранения личной переписки. Программа Viber – мой любимый месседжер, но сервис поддерживает и иные программы!

Есть и множество клиентов под социальные сети, поэтому данный вариант создания резервной копии можно считать универсальным, подходящим для каждого. Если конкретнее, то имеется поддержка Facebook, Вконтакте, Одноклассники, Skype, Viber, WhatsApp, Мой Мир от Mail.ru и многое другое. Принцип действия совершенно идентичен. Первые данные попадали в мой кабинет пользователя уже спустя пару часов после установки приложения. В дальнейшем программа действует сама, ничего контролировать не потребуется. Настроил – и забыл!

В итоге получается, что под viber шпион особый и не нужен! Представьте себе сами, что совершенно незнакомый человек попытается установить в ваш мобильник какое-то специальное приложение, вроде описанного мною выше. Но не важно, какое именно! Нужно лишь понять основной принцип действия таких сервисов. Антивирусы ругаться на программу не будут, ведь служебные утилиты не являются вредоносными. Защита от удаления затруднит вычищение софта из памяти, а возможность скрыть ярлык сделает работу ещё более комфортной.

Если хотите, чтобы в viber шпиона не было, не оставляйте свою трубку без присмотра! Особенно на рабочем месте в офисе, где велик риск появления посторонних людей. Лучше постоянно держать мобильник при себе, так безопаснее. А что касается сервиса, наверняка вас он заинтересует так же сильно, как и меня. Далее будет видео, которое я снял на тему его настройки. Обязательно посмотрите, вопросов не останется! Только в чужие телефоны подобный софт лучше не устанавливать. Владельцу устройства это наверняка не понравилось бы.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.

На днях разразился большой скандал вокруг заявлений главы Национального антикоррупционного бюро Украины Артема Сытника относительно возможностей прослушки популярных мессенджеров WhatsApp и Viber. Сытник сказал, что спецслужбам это вполне под силу. На данное утверждение тут же отреагировал основатель WhatsApp Ян Кум, который категорически отверг возможность несанкционированного доступа к мессенджеру. «Страна» решила разобраться, кто и как может прослушивать мессенджеры.

Аккаунты не горят

Первое правило, которое нужно помнить пользователю любого публичного интернет-сервиса, — ни переписка, ни аккаунт не удаляются никогда. В дата-центрах на катушках с магнитной лентой все равно хранится бэкап (резервная копия). Их делают на случай сбоя, чтобы можно было восстановить любую информацию (за любое число). Стоимость хранения данных сегодня настолько мала, что корпорации вроде Google это не стоит ничего. Поэтому лучше вообще ничего не писать лишнего в интернете, если ваша персона хоть как-то интересна спецслужбам или хакерам.

Даже если доступа к данным не было сегодня, они могут «вылезти» через годы. Аналогично и с информацией о передвижениях пользователя (их записывают и сервис-провайдеры вроде Google, и операторы связи) — они сохраняются навсегда.

Всего есть два наиболее распространенных способа прослушки.

Способ 1. Взлом

Прослушать (взломать) можно все что угодно. Вопрос только в сложности доступа, цене, а также времени, когда спецслужба или просто заинтересованное частное или юридическое лицо доберутся до информации, если она нужна. Например, в АТО сейчас в экспериментальном режиме работают автоматизированные системы управления боем. Информация между звеньями передается в зашифрованном виде. Взломать и расшифровать можно, но на это уйдет около трех часов, а за это время данные становятся бесполезными для противника. Поэтому спецслужбы не тратят время на то, что вызывает какие-то сложности (только в случае крайней необходимости).

Важное замечание. Большинство публичных интернет-сервисов используют так называемые классические алгоритмы шифрования (RSA и Диффи-Хеллмана), которые с ростом доступности для хакеров быстрого интернета и мощных серверов уже не являются надежными. Для спецслужб, оснащенных нужной аппаратурой, взломать аккаунт еще проще (особенно если в этом помогает провайдер).

«Алгоритмы, подобные RSA, становятся менее пригодными для шифрования. Дело в том, что современных вычислительных мощностей хватает для проведения атаки методом перебора, — считает Дмитрий Днепровский, эксперт консорциума Intecracy Group. — Поскольку RSA основан на сложности факторизации больших чисел, то как только эта сложность исчезнет, алгоритм перестанет быть надежным для серьезного применения. Поэтому для защиты действительно важных данных от злоумышленников, располагающих такими вычислительными мощностями, нужно либо использовать другие алгоритмы, либо увеличивать длину ключа».

Если СБУ (или другая спецслужба) не справляется, они привлекают специалистов частных компаний. Например, на взлом "неуязвимых" реестров Минюста в 2013 году им понадобилось только три дня. Другой вопрос, что на это были потрачены существенные финансовые и интеллектуальные ресурсы.

Сегодняшние возможности спецслужб не позволяют осуществлять тотальный контроль — собирать данные несложно, а вот обрабатывать их пока толком не научились. Поэтому во многих странах на законодательном уровне спецслужбы обязывают IТ-компании предоставлять доступ к данным клиентов по конкретному запросу. В РФ, например, чтобы упростить задачу, еще и обязали всех перенести сервера на территорию России, а провайдеров — предоставлять беспрепятственный доступ в случае интереса спецслужбы. В США ФБР получает доступ через суд. Известны случаи, когда был получен доступ к кодам Skipe и к мессенджеру Facebook. Иногда это приводит к конфликтам, как вокруг недавней тяжбы Apple c ФБР. 16 февраля суд обязал Apple предоставить спецслужбам доступ к информации на iPhone 5c одного из открывших стрельбу в Сан-Бернардино (Калифорния). От компании потребовали создать специальное программное обеспечение, которое позволило бы обойти пароль без потери данных, хранящихся на смартфоне. Apple опротестовала это решение в суде.

Большой резонанс получил и арест вице-президента Facebook Диего Джодана (Diego Dzodan) после того, как компания не удовлетворила повторное судебное распоряжение о предоставлении доступа к переписке в WhatsApp.

Но чаще всего спецслужбы и ИТ-компании решают свои вопросы без лишнего шума.

Украинский УПК (глава 21) позволяет проводить до десятка различных негласных следственно-розыскных действий (НСРД). Самые основные из них — установление места нахождения радиоэлектронного устройства (проще говоря, где находится мобильный, ноутбук или планшет), визуальное наблюдение за человеком или вещью, аудио- и видеоконтроль лица, снятие информации с телекоммуникационных систем (электронная почта, аккаунты в соцсетях, переписка в телефоне), негласное проникновение в жилище и прочее.

Однако УПК выписан таким образом, что легально провести любую из "негласок" следователь не может без согласования с прокурором и получения разрешения суда. Единственное НСРД, которое можно провести только с разрешения прокурора, — это контроль за совершением преступления. Здесь постановления суда не требуется.

К тому же МВД не может самостоятельно проводить, скажем, аудиоконтроль, то есть прослушку, так как все технические комплексы для проведения этого вида НСРД еще в 2005 году были переданы министром Луценко в СБУ. Поэтому СБУ отдает полиции записи уже расшифрованных разговоров.
Таким образом, при проведении НСРД часто задействуется несколько ведомств, и велика вероятность утечки информации.

Если же речь идет о проведении НСРД без санкции прокурора и суда — это должностное преступление. Так было несколько лет назад, когда в ходатайство на прослушку по другому преступлению вписали номер Сергея Кивалова. Майор милиции, который это провернул, получил условный срок в одесском суде. Если процедура не соблюдена, легко попасть под статью, либо же добытая спецслужбами информация не будет считаться допустимым доказательством для суда. Есть решение Конституционного суда по пленкам майора Мельниченко: высокий суд признал, что прослушка без санкции суда — недопустимое доказательство.

Способ 2. Доступ к устройству

Чаще всего на взлом методом перебора (поиском уязвимостей, получение доступа через провайдера и т. д.) у силовиков нет времени. Поэтому чтобы читать сообщения в мессенджерах, они пользуются беспечностью самих пользователей, получая доступ к устройству.

Во-первых, нужно понимать, что ни один мессенджер, клиент которого можно установить на двух-трех и более устройствах, небезопасен с точки зрения конфиденциальности. Всегда можно слушать разговоры через вторую копию аккаунта.

Например, простой способ получить доступ к информации в Viber — установить его на ноутбуке, а для авторизации позаимствовать у пользователя смартфон на 20-30 секунд (получить СМС и ввести ее на ноутбуке). Еще более распространенный способ — договориться с сотрудником компании-оператора (хитростью — сказать ему, что это ваша карта, и назвать телефоны людей, которым часто поступают звонки) либо выпустить симку с помощью спецаппаратуры, которая имеется у спецслужб. Имея вторую симкарту, не составит труда считывать все сообщения другого пользователя.

Существует несколько способов (без помощи хакера) получить доступ и к скайпу. Обычно он автоматически запускается при входе в Windows на компьютере и при загрузке смартфона (то есть достаточно получить доступ к одному из устройств), а аккаунт связан с соцсетью (достаточно получить пароль от нее, а он хранится в браузере).

Плюс пароли у большинства людей простые, а девушки часто любят их записывать на листочке и хранить в ящике рабочего стола (чтобы не забыть). Очень часто для получения доступа к чужому аккаунту используется функция напоминания пароля — проверочным словом является либо девичья фамилия матери, либо марка первого автомобиля, либо кличка собаки. То есть это данные, получить которые не составит труда.

Во-вторых, для доступа к чужим данным используются специально написанные программы. Злоумышленнику или сотруднику спецслужбы достаточно просто заразить устройство пользователя. Обычно ему присылают по почте (или вайберу, скайпу, фэйсбук-мессенджеру) файл с вирусом, который замаскирован под фотографию, видео или обновления любимой игры.

В-третьих, практически невозможно себя обезопасить, если хакер или сотрудник спецслужбы сотрудничает с кем-то из сослуживцев либо членов семьи пользователя. То есть, с человеком, у которого есть непосредственный доступ к устройству (и он может сам установить вирус на устройство), а также владеет нужной для взлома информацией (модель смартфона, номер, ФИО и допинформация — какие мессенджеры установлены). Написанный под конкретную модель смартфона софт, пройдет проверку антивирусом.

В-четвертых, популярным способом взлома является заражение устройства через публичную Wi-Fi-сеть, особенно если пользователь сам по приглашению программы (для получения бесплатного интернета) вводит данные о себе, входит в соцсети.

Что хотел сказать Ян Кум

В своем твиттере основатель сервиса WhatsApp намекнул главе НАБУ Сытнику, что использует технологию криптографических ключей E2EE. Ее суть в том, что контроль над перепиской осуществляется непосредственно пользователями, а расшифровать сообщения не могут ни перехватчики, ни даже сервера, передающие данные. То есть сообщение шифруется локально на устройстве отправителя и может быть расшифровано исключительно на устройстве получателя.

Идеология абсолютно правильная. Вот только сам алгоритм шифрования довольно прост — ключ шифрования, используемый приложением WhatsApp для Android, является MD5-хэш номера IMEI телефона в обратном порядке. Кроме того, на устройствах IOS (iPad/iPhone) WhatsApp создает свой ключ шифрования за счет простого дублирования MAC-адреса Wi-Fi интерфейса и генерации MD5-хэш из него. Поэтому данные для взлома хакер может получить, как только владелец смартфона решит воспользоваться публичной Wi-Fi-сетью.

КАК СЕБЯ ОБЕЗОПАСИТЬ. 5 ГЛАВНЫХ СОВЕТОВ

1. Не пользуйтесь бесплатным публичным Wi-Fi. Отключайте эту функцию (а также GPS), когда она не нужна. Например, когда вы вышли из офиса.

2. Пароли должны быть сложными и на всех аккаунтах разными. То есть чтобы не было ситуации, когда, узнав один пароль, злоумышленник получает доступ ко всему.

3. Функцию восстановления пароля нужно настроить таким образом, чтобы злоумышленник не мог подобрать ответ на контрольное слово.

4. На всех устройствах (компьютер, телефон, планшет, смарт-тв) должен быть установлен антивирус. Желательно платный.

5. Среди всех распространенных мессенджеров единственным защищенным является Telegram и только в режиме secret-chat, а также iMessage. Об этом свидетельствует исследование Electronic Frontier Foundation. Также в лидерах еще несколько программ (ChatSecure, Cryptocat и т. д.), но так как о них мало кто знает, то, скорее всего, вам будет не с кем "защищенно общаться".

Начиная с версии Viber 6.0 (появилась в апреле 2016 года, само приложение работает с 2010-го) все основные функции Viber защищены с помощью сквозного (или end-to-end) шифрования: звонки через сервис, личные и групповые сообщения и др. При таком типе шифрования ключи от переписки хранятся только на устройствах клиентов, и никто, даже сама компания-разработчик, не имеет доступа к ним, говорится в политике конфиденциальности Viber Media S.a.r.I.

По словам Шмилова, за все годы присутствия Viber в России (местный офис открылся в июле 2014 года) она несколько раз получала запросы от госорганов, но их число было намного меньше, чем в Европе (точное количество и типы запросов компания не называет).

Для запроса существует определенная процедура: правоохранительные органы должны прийти с ордером, в котором содержится запрос на предоставление информации об определенном пользователе. «Все, что мы можем дать — логи (файлы, содержащие системную информацию работы сервера или компьютера, в которые заносятся определенные действия пользователя или программы. — РБК ) разговора: когда и с кем общался пользователь. Мы обязаны это делать по законам, которые действуют во многих странах мира. Кроме этого мы ничего предоставить не можем», — сказал Шмилов.

Причем за это действие, в том числе и в России, компания берет так называемый processing fee (сбор за операцию, точная сумма зависит от страны). «Прежде всего из-за того, что нам это стоит денег и времени. Органы оплачивают этот сбор, и они согласны делать это, чтобы получить нужную информацию», — отметил топ-менеджер.

Настойчивость ФСБ в отношении Telegram объясняется тем, что у этого мессенджера только 10% переписки (так называемые секретные чаты) шифруется по методу end-to-end, а значит, у компании есть возможность дешифровать все остальные сообщения, утверждает Шмилов. «У Viber все чаты и звонки защищены сквозным шифрованием по умолчанию», — сообщил собеседник РБК. Павел Дуров не ответил на просьбу РБК прокомментировать это утверждение.

Нарушители

На вопрос, почему Viber в отличие от Telegram пока не вовлечен в судебные разбирательства ни с Роскомнадзором, ни с ФСБ, в компании не ответили.

Viber сейчас не зарегистрирован в России как организатор распространения информации (ОРИ; к ним относятся сервисы электронной почты, мессенджеры и др.). Согласно закону «Об информации, информационных технологиях и о защите информации», с 2014 года такие сервисы должны предоставить в Роскомнадзор данные о себе (наименование, страна регистрации, налоговый идентификатор и др.) для включения в специальный реестр, а также хранить на территории России данные о фактах приема, передачи и обработки голосовой информации, сообщений, изображений, видео и других видов коммуникации пользователей в течение шести месяцев.

В реестре ОРИ уже числятся почтовые клиенты Mail.Ru Group и «Яндекса», облачный сервис «Яндекс.Диск», соцсети «Мой мир», «Мой круг», «ВКонтакте», сервисы знакомств Mamba и Badoo, Snapchat, Telegram и др. Viber в реестре не значится — и закон пока не нарушает. Viber пока не значится в реестре ОРИ, подтвердил представитель Роскомнадзора. На вопрос, когда ведомство может направить Viber запрос на предоставление информации для включения в реестр, он заявил, что решение пока не принято. Предоставление данных для последующего включения в реестр осуществляется в течение пяти дней после запроса.

Еще одно законодательное требование, выполнение которого для Viber затруднительно, — это положения «закона Яровой», вступающие в силу с 1 июля 2018 года. С этого момента ОРИ будут обязаны хранить информацию о факте коммуникации их пользователей в течение года (сейчас — шесть месяцев), а содержание самих сообщений — полгода (в настоящий момент такого требования нет).

По словам Шмилова, компания будет не готова делать вещи, которые противоречат ее политике. В политике конфиденциальности Viber указывается, что компания не читает содержание сообщений и не прослушивает вызовы, совершенные в частном порядке с помощью Viber, а также не хранит эти сообщения после их доставки по назначению. Если по какой-то причине сообщение не было доставлено получателю в течение двух недель, оно будет удалено с серверов. «Главным приоритетом для нас остается конфиденциальность данных наших пользователей, и мы будем придерживаться этого принципа в любом случае. В том числе и потому, что сложно передать то, чего у нас нет», — настаивает Шмилов.

Мессенджеры без ключей

Проблема невозможности передать ключи для дешифровки актуальна не только для Telegram и Viber. Сквозное шифрование для всех чатов использует принадлежащий Facebook мессенджер WhatsApp. В пятницу, 23 марта, министр связи и массовых коммуникаций России Николай Никифоров , что у ведомства возникает гораздо больше вопросов к Facebook и WhatsApp, чем к Telegram, они касаются соблюдения законов, статуса ОРИ и взаимодействия с правоохранителями.

Представитель WhatsApp не ответил на вопросы РБК.

«Проблема передачи ключей существует не только у нас, — поясняет главный аналитик Российской ассоциации электронных коммуникаций Карен Казарян. — В Евросоюзе сейчас активно обсуждают, как будет работать полиция в свете развития криптографии и защиты персональных данных. Наши спецслужбы могут пойти по примеру ФБР в деле с Apple, когда власти взломали iPhone террориста с помощью нанятых хакеров, после того как компания отказалась с ними сотрудничать».

В принципе власти могут попросить сервисы внедрить специальное шифрование, ключи от которого хранились бы у ФСБ, продолжает Артем Козлюк, руководитель некоммерческой организации «Роскомсвобода», отстаивающей права пользователей. «Но, как правило, крупные компании дорожат своей репутацией и не станут дискредитировать себя перед пользователями. Тогда как российские сервисы типа госмессенджеров вполне могут подчиниться требованиям спецслужб», — заметил он.

Пока не нужен

По словам Артема Козлюка, никто не знает, какой сервис следующим привлечет внимание ФСБ и Роскомнадзора. ​«Скорее всего, это происходит в зависимости от конкретной ситуации, например в рамках расследования какого-то дела или подозрения, что преступники могли использовать тот или иной канал связи», — отметил Козлюк.

По его словам, до весны прошлого года в реестр ОРИ не вносились иностранные сервисы, но сейчас их стали активно включать. «До совсем крупных еще не дошли: видимо, блокировать их в случае отказа от сотрудничества страшновато. Поэтому пока не трогают WhatsApp, Facebook, Facebook Messenger», — говорит Козлюк.​

Законопослушный сервис

Viber одним из первых отчитался о выполнении других законодательных новшеств в России: согласно поправкам к закону «О персональных данных», которые вступили в силу 1 сентября 2015 года, сервисы должны хранить данные россиян на территории страны. Уже спустя месяц Viber выполнил это требование. «В России будут храниться номера телефонов и логины пользователей. Сообщения мы не храним, они находятся на устройствах пользователей», — заявил тогда представитель компании. Viber насчитывает 100 млн зарегистрированных пользователей в России.

© 2024 baraxlo2020.ru -- Немного о компьютере и современных гаджетах