Czeczeńscy bojownicy namierzeni przez WhatsAppa. Jak zaufać własnościowym komunikatorom?

Czeczeńscy bojownicy namierzeni przez WhatsAppa. Jak zaufać własnościowym komunikatorom?

Czeczeńscy bojownicy namierzeni przez WhatsAppa. Jak zaufać własnościowym komunikatorom?
12.06.2015 14:07

O tym, że nie należy ufać komunikatorowi WhatsApp przekonywałw zeszłym roku urząd bezpieczeństwa danych niemieckiego krajuzwiązkowego Szlezwik-Holsztyn. Jak wiadomo z ujawnionych ostatnioakt „afery taśmowej”, zaufali mu podejrzani o zakładaniepodsłuchów w restauracji „Sowa & Przyjaciele”. Zrobili toostatnio też czeczeńscy bojownicy, przygotowujący zamach naterenie Belgii – i właśnie to ten komunikator przyczynił się doich wpadki. Jak więc to jest z tym bezpieczeństwem WhatsAppa?

Oficjalnie wiadmo jest niewiele. Przedstawiciele belgijskichorganów ścigania poinformowali o aresztowaniu wpierw dwóchCzeczenów, po którym doszło do zatrzymania jeszcze 16 osób.Według przedstawionych przez BBC i Bloomberga raportów, zatrzymanimężczyźni byli powiązani z syryjskim Frontem al-Nusry orazIslamskim Emiratem Kaukazu. Ich namierzenie stało się możliwedzięki współpracy ze służbami wywiadowczymi USA, monitorującymikomunikację prowadzoną przez WhatsAppa.

Obraz

Zapytani przez zachodnie media rzecznicy WhatsAppa i Facebooka(który kupił ten komunikator w październiku zeszłego roku)odmówili komentarza w tej sprawie. A co my powinniśmy o tymwszystkim myśleć? Na pewno należy pogratulować służbom Belgii iUSA powstrzymania islamskich bojowników. Należy jednak teżzastanowić się, czy oferowane przez WhatsApp zabezpieczenia niesłużą tylko celom marketingowym.

W listopadzie zeszłego roku we WhatsAppie zaimplementowanobezpieczny protokół szyfrowania end-to-end TextSecure, opracowanyprzez znanego eksperta od bezpieczeństwa, Moxiego Marlinspike'a.Pozwala on na zmienianie par kluczy szyfrujących dla każdejwiadomości, znacząco utrudniając odczytanie treści. Nie wiemy,czy w komunikacji przez WhatsAppa TextSecure było wykorzystywane –protokół dostępny jest jedynie w wersji komunikatora na Androida,nie działa na iOS-ie, nie pozwala też jeszcze na zabezpieczeniekomunikacji grupowej czy przesyłania obrazów.

Solidną analizę działania WhatsAppa przygotowałredaktor niemieckiego serwisu heise.de, Fabian Scherschel. Jako żekomunikator jest zamkniętym, własnościowym rozwiązaniem, śledzonoruch sieciowy między smartfonem a serwerami WhatsAppa poprzez atakman-in-the-middle i skaner Wireshark, odczytując następnie przyjętewiadomości za pomocą biblioteki Yowsup (dzięki której powstałynieoficjalne klienty WhatsAppa dla BlackBerry OS-a i Nokii N9).

Potwierdziło się, że komunikator wciąż korzysta zprzestarzałegojuż (i zakazanego w połączeniach TLS) szyfru strumieniowegoRC4 do zabezpieczenia wiadomości na ich drodze do serwera. Aplikacjakorzysta z tego samego klucza do zabezpieczenia ruchu zarównoprzychodzącego jak i wychodzącego – klucz wywiedziony jest zhasła użytkownika. Choć w założeniu treść wiadomości możezostać więc odczytana, trudno zrobić to na masową skalę, poprzezśledzenie ruchu sieciowego np. w punkcie wymiany. Hurtowedeszyfrowanie wiadomości musiałoby się odbywać więc na samychserwerach, przynajmniej jeśli nie jest jeszcze wykorzystywaneszyfrowanie end-to-end.

Z przeprowadzonych przez heise.de eksperymentów potwierdziło sięjednak, że dane wychodzące ze smartfonów androidowych sązaszyfrowane, podczas gdy wiadomości wychodzące z urządzeń Appleto jawny tekst. Nie ma też żadnych dowodów na to, że te same daneopuszczają androidowe smartfrony w postaci niezaszyfrowanej. Czywszystko więc jest w porządku? Niekoniecznie. Wiadomo, żeszyfrowanie end-to-end może zostać przez komunikator wyłączone wsposób niezauważalny dla użytkownika, tak jest np. w wypadkuwysłania wiadomości z telefonu z Androidem na iPhone'a. FabianScherschel zauważa więc słusznie, że nie możemy być pewni tego,że szyfrowanie takie nie jest wyłączane w innych wypadkach, np. nażądanie służb, czy też gdy komunikator uruchamiany jest naterenie określonego kraju. WhatsApp może w każdej chwili wyłączyćszyfrowanie end-to-end – i nic na to nie poradzimy.

Sam Moxie Marlinspike odniósłsię już do tych informacji, twierdząc, że nie ma w tym nicniezwykłego – partnerstwo jego firmy z WhatsAppem nie oznaczaukończenia prac, a plany wdrożenia TextSecure do komunikatorazostały przedstawione publicznie i wszystko, co redakcja heise.dezaobserwowała, jest zgodne z tymi planami. Wprowadzenie zmian dlasetek milionów użytkowników na wielu różnych platformach musizająć trochę czasu, muszą być one wprowadzane krok po kroku. Nakońcu dopiero pojawią się zmiany w interfejsie, dzięki którymmamy wiedzieć, czy szyfrowanie end-to-end faktycznie działa.

Trudno jednak w tym wypadku ze słynnym hakerem się zgodzić. Wwypadku własnościowego komunikatora nigdy nie będziemy mogli byćpewni, czy wyświetlana informacja o aktywnym szyfrowaniu jest zgodnaze stanem faktycznym. Osoby potrzebujące gwarancji poufnejkomunikacji nie mogą po prostu ufać WhatsAppowi, ani żadnemuinnemu własnościowemu narzędziu – nawet jeśli stosowałobynajbardziej zaawansowane mechanizmy szyfrowania i ukrywania swojegoruchu sieciowego.

Warto też przypomnieć, że nawet jeśli komunikacja byłabyzaszyfrowana, to korzystający z centralnego serwera system podatnyjest na analizę metadanych (i być może właśnie w ten sposóbzlokalizowano czeczeńskich bojowników). Wykorzystanie narzędzi doanalizy Big Data może ujawnić powiązania pomiędzy użytkownikami,posłużyć do szacowania poziomu ryzyka i skierowania uwagiśledczych ku konkretnym osobom spośród tych setek milionówkorzystających z ogromnie popularnej aplikacji.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (47)