Стаття, опублікована1 у The New York Times, порушила важливі питання цифрового стеження та можливого шпигунства з боку російських спецслужб. Автори матеріалу розповідають про неймовірні вміння росіян щодо стеження за користувачами та навіть згадують про можливе шпигунство за користувачами захищених інструментів на кшталт WhatsApp і Signal. Стаття викликала надзвичайний резонанс в українському сегменті інтернету з одночасним потоком помилкових її трактувань та перебільшень можливостей російських «товарищей майоров». Спробуємо з’ясувати, про що ж написали американські журналісти та чи справді спецслужби ворожої країни можуть читати повідомлення українців.
Про цифрові можливості ФСБ — реальні та надумані
Автори матеріалу з The New York Times розповідають про створення в Росії цілої індустрії цифрового стеження та висловлюють занепокоєння щодо того, що інструменти, розроблені російськими спецслужбами, можуть опинитися за кордоном — у них можуть бути зацікавлені як уряди інших недемократичних країн, так і бізнеси чи злочинці.
Російська влада має у своєму арсеналі різні можливості стеження, що базуються на повсякденному використанні телефонів і сайтів. Ці інструменти можуть аналізувати певні види активності в зашифрованих програмах (WhatsApp і Signal), моніторити розміщення пристроїв, ідентифікувати анонімних користувачів соціальних мереж та навіть зламувати деякі акаунти.
Автори статті не стверджують, що росіяни можуть читати повідомлення у WhatsApp чи Signal, йдеться про відстеження «окремих видів активності», чого спецслужбам вдалося досягти завдяки доступу до метаданих. Це надзвичайно важливе уточнення, адже з початком війни, коли потреба у захищених інструментах комунікації стала особливо нагальною, саме Signal перетворився на де-факто стандарт захищеної комунікації. Нижче ми пояснимо, яку саме комунікацію можна вважати захищеною і в яких випадках до неї можуть отримати доступ треті сторони.
Можливості російських спецслужб дозволяють їм ідентифікувати, коли люди користуються захищеними месенджерами, бачити, що ці юзери здійснювали голосові дзвінки чи обмінювалися файлами, проте у матеріалі не йдеться про те, що у росіян є можливість читати захищені повідомлення, якими обмінюються у WhatsApp чи Signal.
Власне метадані без додаткового аналізу є величезним набором неструктурованих даних. У Росії створено систему аналізу цих даних. Цим займаються декілька компаній, багато з яких належать Citadel Group, афілійованій з російським олігархом Алішером Усмановим. Ці компанії використовують метадані, які зберігають російські провайдери, аналізують та розшифровують їх. До прикладу, NetBeholder аналізує трафік захищених месенджерів та «бачить», що саме роблять люди в них; MFI Soft — це софт, який допомагає розуміти інформацію про користувачів в розрізі статистики їхнього трафіку, а NetBeholder може відображати місцерозташування двох телефонів протягом дня та розуміти, чи ці люди зустрічалися.
Натомість в ФСБ можуть побачити, що одна людина використовує декілька телефонів, та визначати їхню геолокацію, тобто бачити, в якому місці використовувався певний телефон. Окрім того, у матеріалі описуються інші напівшпигунські інструменти — до прикладу, можливість отримати паролі, які користувачі вводять на незахищених сайтах. Щоправда, те саме вміють і деякі віруси. А відсутність захищеного з’єднання для сайтів (HTTPS-протоколу) означає, що все, що користувач вводить на цих сайтах, може бути перехоплено навіть без особливих труднощів.
У Росії працюють декілька компаній, які розробляли інструменти стеження на замовлення російської влади та російську систему COPM2 (систему технічних засобів для здійснення оперативно-розшукових заходів). Таку назву отримала система використання російськими провайдерами спеціального обладнання, яке може фіксувати активність користувачів. Іншими словами, російські оператори зв’язку (інтернет-провайдери та мобільні оператори) мають технічну змогу «бачити» активність користувачів — ця активність фіксується, зберігається певний час та може бути передана спецслужбам за першим же запитом.
Публікація у NYT викликала шквал матеріалів в українському інтернеті, деякі з них перебільшували можливості росіян та писали про масове стеження з боку російських спецслужб та читання усіх повідомлень. Хоча насправді американські журналісти згадали про поодиноке спостереження, яке можливе лише в тому випадку, коли користувач підключений до російських провайдерів зв’язку. Описане в статті — це іще один доказ існування в Росії індустрії масового стеження, а матеріал дещо деталізував, як це відбувається та перерахував інструменти, які країна-окупант використовує для цього.
Захищений месенджер та наскрізне шифрування: трохи про основи цифрового захисту
Матеріал The New York Times знову зробив актуальним запитання: чи існують сьогодні у світі повністю захищені месенджери та як уберегти свою переписку від доступу до неї інших осіб?
Способи стеження з боку ФСБ, описані у статті, дозволять спецслужбам бачити місце розташування користувача, розуміти, що він використовує певні цифрові інструменти, проте не дозволяють прочитати вміст повідомлень захищених месенджерів. У статті згадувались насамперед WhatsApp та Signal. Ці два месенджери є захищеними.
Головний критерій захищеного месенджера — використання для усіх повідомлень за замовчуванням наскрізного шифрування3 (end-to-end, E2EE). Наскрізне шифрування — це технологія, яка блокує зашифрований вміст від доступу до нього третіх сторін. Цей захист можна порівняти з суперміцним тунелем, в який потрапляє повідомлення на пристрої відправника. Тунель настільки міцний, що його зламати та зазирнути всередину неможливо. З іншого боку тунелю — пристрій отримувача. Саме там повідомлення, надіслане із використанням end-to-end-шифрування, розшифровується та стає доступним для прочитання.
У end-to-end-шифруванні використовується система ключів: відкритим ключем повідомлення зашифровують, а закритий потрібен для розшифрування (у випадку асиметричного шифрування). Ключі — це секретні дані, які використовуються разом з алгоритмом шифрування, аби зашифрувати чи розшифрувати повідомлення. Що довший ключ, то надійніший та стійкіший до зламів метод шифрування. За закритим ключем можна відтворити відкритий ключ, але за відомим відкритим ключем практично неможливо отримати секретний ключ. Тож теоретично якщо спецслужби чи зловмисники отримають закриті (секретні) ключі шифрування, то вони зможуть прочитати ці повідомлення. Проте наразі такі випадки невідомі, так само не було інформації про злам ключів шифрування.
Проте при використанні захищених месенджерів повідомлення від пристрою однієї людини потрапляють до її провайдера, далі — до більшого провайдера чи мобільного оператора, проходять через сервери компанії-розробника месенджера, і вже потім опиняються на пристрої іншої людини — отримувача повідомлення. Саме в цей момент — під час проходження через провайдерів (які в Росії контролюють спецслужби) — вони можуть зафіксувати, що користувач хоче зв’язатись, наприклад, із Signal, тобто користується цим месенджером.
Натомість якщо месенджер використовує наскрізне шифрування за замовчуванням для всіх повідомлень, то навіть якщо спецслужби зафіксують, що людина щось написала і надіслала через такий месенджер, прочитати повідомлення вони не зможуть. Власне, WhatsApp і Signal — це ті месенджери, які за замовчуванням підтримують цю функцію для всіх повідомлень, на відміну від Telegram, в якому шифруються лише «секретні чати».
Додаткові критерії захищеного месенджера. Чим захищений месенджер відрізняється від незахищеного
Зведену інформацію щодо підтримки E2EE для месенджерів можна побачити, до прикладу, у рейтингу4 EFF (Electronic Frontier Foundation) — організації, що займається захистом цифрових прав. Розширену версію5 рейтингу створив фахівець з кібербезпеки Марк Вільямс. На жаль, ці версії рейтингів дають лише загальне уявлення про захищені месенджери. По-перше, вони не оновлюються, на відміну від самих месенджерів, які постійно запроваджують нові функції. Але найголовніша причина полягає в тому, що побудова системи захищеної комунікації — це надзвичайно складна річ, і базуватися лише на одному інструменті не вийде, бо важлива безпека в контексті. Та й використання захищених інструментів при недотриманні інших правил безпеки не захистить користувача, як-от у прикладі з колишнім головою Державної фіскальної служби Мирославом Проданом, коли СБУ прочитали6 його Telegram-переписки, збережені на різних телефонах.
Підтримка наскрізного шифрування — не єдина вимога до захищеного месенджера. Інші критерії можна побачити в таблицях-рейтингах, наведених вище. До прикладу, месенджери з відкритим кодом вважаються більш надійними через те, що будь-хто з технічних фахівців може перевірити вихідний код такого месенджера й знайти в ньому слабкі місця чи не відомі розробникам вразливості.
Регулярні аудити коду — це ще одна важлива характеристика захищеного месенджера. Важливо, щоб на серверах розробника не зберігалися повідомлення, а також його юрисдикція й фізичне розташування цих серверів. У цьому критерії важливе не збереження саме на серверах розробника, адже зі свого гаджета користувач може видалити чутливі переписки. Окрім того, багато месенджерів пропонують функції автоматичного видалення повідомлень через деякий час — як на гаджеті отримувача, так і на пристрої відправника. А ось якщо вміст переписки залишатиметься на серверах і компанію-розробника зламають або прийдуть із судовим приписом (або ухвалять закони, які передбачають розкриття переписок), говорити про захищеність такого спілкування марно. До прикладу, якщо сервери месенджера розміщено в Росії чи Білорусі, а сама програма передбачає зберігання повідомлень на серверах, то стеження за перепискою користувачів буде лише питанням часу. І в цьому випадку не можна бути впевненими, що спецслужби не зможуть прочитати вміст навіть захищених повідомлень.
Що таке метадані та до чого насправді мають доступ російські спецслужби
Загалом наскрізне шифрування захищає від перехоплення та читання повідомлень, від їх фальсифікації (підміни), проте не захищає від читання метаданих — самого факту використання повідомлень чи геолокації користувачів.
При під’єднанні до інтернету пристрій, з якого ви під’єднуєтеся, передає провайдеру великі обсяги даних і про сам пристрій, і про його активність. Дані, які супроводжують онлайн-активність, ще називають метаданими. Іншими словами, це дані про дані. Такими даними є, наприклад, IP-адреса (умовний номер телефону, який отримає будь-який пристрій, підключений до інтернету), геолокація, дані про пристрій: його операційну систему, розмір екрана, браузер, які IP-адреси чи протоколи він використовує та багато іншого. За цими даними можна побачити багато про те, що робить користувач. До прикладу, його підключення до серверів Telegram або Signal може означати, що людина користується цим месенджером. Враховуючи вимоги до російських операторів — згадані вище комплекси СОРМ — не дивно, що російські провайдери та спецслужби можуть «бачити» певну активність, наприклад, що користувач активно веде переписку в Signal. Проте що саме він передає через цей месенджер, прочитати вони не можуть, бо ці повідомлення захищені наскрізним шифруванням.
Так само при перегляді сайтів, що використовують захищене з’єднання (HTTPS), можна бачити, що користувач зайшов на певний сайт, але зрозуміти, що саме він там робив, що писав чи читав, неможливо. Натомість для незахищених сайтів (HTTP) бачити активність користувача можна без особливих зусиль.
Окрім того, завдяки аналізу метаданих провайдери можуть оцінити обсяги трафіку, і, до прикладу, зрозуміти певні особливості онлайн-активності користувача. Наприклад, якщо людина протягом 30 секунд з’єднувалась з сервером Signal, щось передавала та відключилась, то можна припустити, що вона надіслала файл у повідомленні. Якщо ж протягом 5–7 хвилин спостерігаються «важкі» (великі за обсягом) пакети трафіку в напрямку серверів Signal та назад, то, найімовірніше, було голосове спілкування за допомогою цього інструменту. Адже для передання звукових повідомлень потрібно витратити більше трафіку, ніж для передання тексту.
Як іще можуть зламати переписку
Система цифрової безпеки — це комплексне поняття, і говорити про безпечність одного окремо взятого інструменту, не розглядаючи безпеку всього пристрою, немає сенсу. Адже «зламати» переписку можна, отримавши фізичний доступ до смартфона або встановивши небезпечну програму-шпигун. До прикладу, таким шпигунським вірусом була програма Pegasus7, за допомогою якої спецслужби отримали доступ до гаджетів правозахисників, дисидентів та навіть урядовців деяких країн світу.
Упевнитись у безпеці свого пристрою можна, перевіривши, які програми на ньому встановлені та які дозволи вони мають. Якщо ви виявили незрозумілий застосунок, який має доступ до вашої фотогалереї чи списку контактів, це вже привід задуматися.
Як захиститися від доступу до метаданих і що робити жителям окупованих територій
Стаття The New York Times, яка стала приводом для нашого матеріалу, розповідала про інструменти стеження російських спецслужб, які можливі завдяки роботі російських провайдерів та законам країни-окупанта. Тож жертвами такого стеження можуть стати насамперед жителі окупованих територій або ті користувачі, які підключені до російських операторів зв’язку. Проблемою може бути також використання месенджерів, сервери яких розміщені на територіях держави-окупанта.
У будь-якому разі, можна захиститись від такого стеження якщо не повністю, то принаймні обмежити доступ до метаданих та відомостей про свою онлайн-активність.
Найпростіший спосіб зробити це — використовувати якісний VPN, який, по-перше, буде шифрувати все, що передає користувач онлайн (так само як це робить захищений месенджер), а по-друге, буде підмінювати окремі дані, до прикладу, IP-адресу, що ускладнить ідентифікацію користувача та аналіз його активності. До прикладу, в коментарях виданню «Детектор медіа» представники Telegram порадили8 використовувати VPN «активістам, що живуть в авторитарних режимах» і в такий спосіб «мінімізувати ризики».
Основні правила безпеки для жителів окупованих територій, які можуть бути вимушено під’єднані до російських провайдерів
Використання VPN є головним правилом, якщо необхідно під’єднуватися до російських провайдерів. Краще обирати платні VPN-застосунки зі зрозумілою моделлю монетизації. Це дозволить уникнути ситуації, коли сам розробник VPN стежить за користувачами та передає їхні дані третім особам.
У месенджерах є додаткові можливості захисту від перехоплення метаданих. До прикладу, в налаштуваннях Signal, в розділі «Конфіденційність» — «Додаткові функції» можна активізувати опцію «Завжди ретранслювати дзвінки». Ця можливість означає, що при здійсненні дзвінків між пристроями трафік буде спрямовуватися не напряму від одного користувача до іншого (через що простіше відстежити його геопозицію), а через сервери Signal. Іншими словами ця можливість називається відмовою від peer-to-peer-дзвінків.
Схожа опція доступна і в налаштуваннях Telegram, де рекомендується відмовитися від використання peer-to-peer-дзвінків принаймні для невідомих контактів. Знайти її можна в налаштуваннях месенджера, в розділі «Приватність та безпека» — «Виклики». Проте враховуючи інші характеристики Telegram, серед яких — відсутність наскрізного шифрування за замовчуванням, незрозумілий зв’язок з російською владою та описані випадки стеження9 за українськими активістами10 та російськими опозиціонерами11, не можна вважати цей месенджер захищеним, а його використанням на окупованих територіях чи близько до них може бути дуже небезпечним.
Не варто також забувати про загальні правила безпеки й відмовитися від мобільних застосунків, які не є критично необхідними або які підозрюються у переданні даних третім сторонам.