Запитання «Який месенджер найбезпечніший?» – одне із найпопулярніших на тренінгах із цифрової безпеки, і більшість користувачів не влаштовує пояснення, що на нього немає простої відповіді. Тож давайте спробуємо розібратись, чому це питання таке складне і як шукати відповідь.
Тривалий час Electronic Frontier Foundation (авторитетна американська громадська організація, що займається захистом цифрових прав), мала на своєму сайті табличку із порівнянням безпечності різних месенджерів за кількома критеріями.
Скажімо, чи шифрується ваша інформація під час передачі по мережі? Чи бачить компанія-власник месенджера зміст переписки? Чи програмний код месенджера відкритий для аналізу дослідниками? Чи відбувався нещодавно аудит коду тощо. Її можна переглянути й досі, хоча інформація там вже застаріла.
Спершу EFF обіцяла оновити табличку, але натомість, у березні 2018 опублікувала пояснення1, чому цього не зробить. Якщо коротко, йшлося про те, що, попри всі попередження і застереження, користувачі схильні обирати той месенджер, який має найбільше «зелених галочок» у табличці. І досить часто ці месенджери не відповідають їхнім потребам. Чому не все так просто?
Безпека самого пристрою
Але спершу – одне застереження.
Щоб користуватися месенджером, вам потрібен пристрій – комп’ютер, смартфон або планшет. Якщо пристрій скомпрометований (наприклад, на ньому стоїть шпигунська програма, яка дає зловмисникам доступ до файлів, робить скріншоти й записує все, що ви вводите з клавіатури), то байдуже, який месенджер ви використовуєте – зловмисники вже мають доступ до вашої переписки безпосередньо з пристрою.
Захист пристроїв – окрема велика тема, яка виходить за межі цього тексту, але базові поради завжди актуальні: оновлювати все програмне забезпечення, зокрема операційну систему, не використовувати піратське програмне забезпечення, яке невідомо хто і як ламав, уважно дивитись, які додатки ви ставите на телефон та розширення у браузері.
Безпека – лише в контексті
Саме поняття «безпечного» месенджера дезорієнтує, оскільки створює враження, ніби існує якась універсальна безпека. Натомість безпека існує лише в контексті – ми завжди захищаємось від конкретної загрози, і для різних загроз є різні способи захисту.
Для порівняння можна взяти поняття «безпечний автомобіль». Яке саме значення ми в нього вкладаємо? Збереження життя і здоров’я у випадку аварії, для чого існують спеціальні технічні рішення (подушки безпеки, паски безпеки), процеси контролю та перевірки якості (краш-тести)? Чи ми убезпечуємо авто від крадіжки, для чого потрібні геть інші технічні рішення (замки, сигналізація)? Варто також згадати, що певною мірою безпека забезпечується зовнішніми стосовно автомобіля чинниками, як-от правила дорожнього руху чи інфраструктура доріг.
Тобто, навіть у такому звичному для нас об’єкті, як автомобіль, поняття безпеки дуже неоднозначне, хоч це не заважає маркетологам позиціонувати свої автомобілі як «найбезпечніші». Із месенджерами ситуація ще складніша, оскільки технологія роботи (і захисту) залишається «під капотом» для користувача. Тож варто зрозуміти, від чого чи кого саме ми захищаємось і провести оцінку ризиків, про яку писали в попередній статті.
Щоб убезпечити аккаунт від зламу, більшість месенджерів дають змогу використовувати двофакторну автентифікацію
Від чого ми убезпечуємося?
Значна частина користувачів боїться «прослуховування». Скажімо, зловмисник приєднався до тієї ж Wi-Fi точки, перехоплює весь трафік і може прочитати вашу переписку. Або ж це робить системний адміністратор мережі. Або ж ваш інтернет-провайдер.
Хороша новина в тому, що від такої атаки захищені більшість сучасних месенджерів, оскільки вони використовують SSL/TLS шифрування. Перехопити трафік зловмисник може, але він буде у зашифрованому вигляді, недоступному для прочитання. Якщо ви остерігаєтесь саме цієї атаки, майже гарантовано, що ваш улюблений месенджер від неї захищений, і тут немає особливої різниці між, скажімо, Facebook Messenger, WhatsApp чи Telegram.
Можна виділити три типи зловмисників, від яких ми хочемо вберегтися. Розгляньмо їх по черзі.
Сценарій І. Зловмисник дистанційно намагається отримати доступ до облікового запису.
Тут варто розділити месенджери за способом автентифікації – способу, за допомогою якого месенджер визначає, що ми справді є власниками того чи іншого акаунту. Можна про нього думати, як про спосіб входу у свій обліковий запис.
Класичні месенджери, як-от Facebook Messenger, Google Hangouts чи Skype, для входу в обліковий запис вимагають ввести логін і пароль. Мобільні месенджери, як-от WhatsApp, Viber чи Telegram, не вимагають пароль, але надсилають SMS із кодом.
Щоб заволодіти вашим акаунтом у класичному месенджері, зловмиснику достатньо отримати ваш пароль (або скористатись можливістю його скинути). Ця атака може бути дуже дешевою і нескладною, особливо якщо ви використовуєте той самий пароль на різних акаунтах. Щоб отримати доступ до акаунта мобільного месенджера, зловмиснику слід якось перехопити SMS: прослуховувати мобільний, придбати недешеве обладнання для перехоплення SMS чи зробити копію вашої SIM-картки.
Усі ці атаки суттєво складніші й радше передбачають зловмисника із ресурсами та сильним бажанням нашкодити саме вам. Це актуально для користувачів, які можуть стати мішенями через свою професійну діяльність: журналістів-розслідувачів, громадських активістів, політиків. Так, у березні 2019 зловмисники отримали доступ до акаунтів Telegram та WhatsApp журналістів програми розслідувань «Схеми: корупція в деталях»3.
Щоб убезпечити аккаунт від зламу, більшість месенджерів дають змогу використовувати двофакторну автентифікацію – це означає, що для входу в обліковий запис вам знадобиться додаткова інформація. Багатьом вона має бути знайома із досвіду використання онлайн-банкінгу, коли банк від вас вимагає спершу ввести пароль, а потім код із SMS.
Для класичних месенджерів таким другим фактором може бути SIM-картка чи додаток на мобільному. У такому разі зловмиснику буде недостатньо лише дізнатись пароль, але й перехопити SMS/вкрасти телефон із додатком генератора кодів тощо. Для мобільних месенджерів, які вже автентифіковують за SIM-карткою, другим фактором буде пароль чи PIN-код. У такому разі зловмиснику перехопити SMS недостатньо, треба ще й дізнатися пароль.
У випадку класичних месенджерів вмикати двофакторну аутентифікацію варто більшості користувачів, оскільки втратити пароль у сучасному світі досить легко, а від зловмисника ця атака не вимагає високих знань чи ресурсів.
Важливий момент: користувачам із високими ризиками не варто використовувати SIM-картку як другий фактор. Для таких користувачів найбільш надійним фактором вважають фізичні ключі, що вставляються в USB-порт.
Що стосується мобільних месенджерів, налаштовувати двофакторну автентифікацію варто, якщо ваш опонент достатньо наполегливий і має ресурси для перехоплення SMS чи клонування SIM-картки. Зрозуміло, що без двофакторної автентифікації ви так само залишаєтеся вразливими. Утім, не всі розробники дають вам змогу так себе захистити. Наприклад, у Viber двофакторної автентифікації немає.
Сценарій ІІ. Зловмисник має змогу отримати інформацію від компанії-власника месенджера.
Чи мають змогу власники месенджерів бачити зміст нашої переписки? Так, якщо не йдеться про месенджери з наскрізним шифруванням. Використовують це переважно для того, щоб краще таргетувати на нас рекламу. Чи означає це, що будь-які співробітники компанії можуть буквально відкрити і почитати будь-чию переписку? Ні, але час від часу стаються інциденти, які підтверджують, що інколи цей принцип порушується4. Чи трапляються злами платформ, за яких частина переписки стає доступною хакерам? Рідко, але так5. Чи діляться платформи інформацією із урядами? Залежить від країни.
Розробники месенджерів – юридичні особи, які зареєстровані в конкретній державі й діють у межах її юридичного поля. Зокрема це передбачає, що вони повинні виконувати законні вимоги правоохоронних органів та судів. Зрозуміло, що ситуація дуже різна залежно від правової культури в державі. У західних компаніях у межах прозорості бізнесу прийнято публікувати так звані Transparency reports, у яких вказують, скільки запитів від силовиків вони отримували і скільки з них були виконані.
Імовірність того, що власник сервісу надасть доступ до вашої історії переписки або ж зловмисник отримає її через злам платформи, може бути вкрай низькою, але теоретично така можливість існує. Для вирішення проблеми були винайдені месенджери із наскрізним шифруванням: розмова шифрується безпосередньо між пристроями учасників розмов, а історія переписки у власника месенджера на серверах не зберігається взагалі.
Втім, це має і зворотний бік: якщо історія бесід не зберігається на серверах месенджера, ви просто не зможете прочитати історію власних чатів, якщо видалите переписку або перенесете свій аккаунт на новий пристрій. Для вирішення цієї незручності деякі розробники дозволяють вам зберігати історію бесід в іншому місці. WhatsApp, наприклад, дозволяє зберігати її або на Google диску, або в iCloud. Але це теж створює теоретичну ймовірність, що зловмисник може зламати обидва акаунти і отримати доступ до історії вашої переписки. Тому важливо перевірити, чи робить ваш месенджер резервну копію переписки.
Сценарій ІІІ. Зловмисник може отримати фізичний доступ до вашого смартфона.
Наприклад, під час перетину кордону вас можуть попросити розблокувати телефон і подивитись історію чатів. Або ж ви вимушено користуєтесь мобільним пристроєм спільно із кимось. У такому разі вам важливо, щоб чутливої інформації просто не було на телефоні. Тут буде корисною функція автознищення повідомлень після певного часу. Така функція, скажімо, є у Viber та Signal, але немає у WhatsApp.
Крім того, у Viber є функція прихованих чатів: окрему розмову можна приховати із загального вікна чатів, для доступу до неї необхідно буде вказати цифровий код. Також може стати проблемою автоматичне завантаження фото й відео, які надсилає співрозмовник, у галерею телефона. У такому разі, навіть якщо ви вручну видалили історію переписки, медіафайли залишаться на телефоні (їх додатково треба видаляти з галереї, а про це можна забути). Якщо є ризик, що зловмисник отримає фізичний доступ до пристрою, цю функцію краще вимкнути.
Зручність бере своє
Попри те, що більшість користувачів прагнуть мати безпечний месенджер, на практиці безпека майже ніколи не є основним критерієм для вибору месенджера. Чому такий парадокс? Якщо повернутись до аналогії з автомобілем, ми обираємо автомобіль, враховуючи його вартість, економність, комфортність, колір, зовнішній вигляд, а часом навіть можливість возити картоплю із села. Те саме стосується месенджерів: наявність зручної програми-клієнта для Windows/macOS/Linux, стікерів, гіфок і подібних речей.
Не всі готові відмовитись від зручного та звичного функціоналу задля переходу на «безпечніший» месенджер. Особливо це стосується функції збереження історії переписки при переході на новий пристрій, якої немає у деяких месенджерів із наскрізним шифруванням, наприклад, у Signal. Крім того, не завжди є вибір. Батьківський чат або чат сусідів по будинку найімовірніше залишаться у Viber, бо перевести його на інший месенджер коштуватиме вам титанічних зусиль, які гідні кращого застосування. Якщо у вас є профіль у Facebook (а багато кому це потрібно для роботи), вам гарантовано будуть писати у Messenger.
Також цілком очевидно, що навіть найзахищеніший месенджер не матиме сенсу, якщо в ньому є лише ви і кілька ваших друзів-параноїків. Переконати ваших співрозмовників перейти на інший месенджер може бути складним, а подекуди й нереальним завданням. В окремому випадку «безпечний» месенджер може навіть нашкодити. Скажімо, ви можете встановити на телефон і коректно налаштувати той самий Signal, що дасть вам відчуття захищеності. Але це відчуття буде хибним, оскільки насправді для важливої комунікації ви використовуєте Facebook Messenger без двофакторної автентифікації і ненадійним паролем.
Але є кілька «але»
Низка моментів, про які варто згадати, коли ми говоримо про безпеку месенджерів.
«Безпека за замовчуванням». Деякі месенджери, як-от Telegram чи Facebook Messenger, дозволяють вмикати шифрування з кінця в кінець для секретних чатів. Передбачається, що повсякденну комунікацію можна вести в звичайних чатах, але коли виникає потреба обговорити щось чутливе, слід перемкнутися на секретний чат. Але на практиці такий підхід не спрацьовує. Ви можете почати звичайну буденну розмову, яка в певний момент перейде в конфіденційну, або ви чи ваш співрозмовник випадково переплутає чати. Надійно безпекові функції працюватимуть тоді, коли їх не треба щоразу вмикати. Повертаючись до аналогії з автомобілем, це все одно що пристібатися паском безпеки лише тоді, коли ви очікуєте аварійної ситуації.
Прив’язка до номера телефону. Мобільні месенджери із наскрізним шифруванням, як-от Signal, WhatsApp чи Viber, автентифікують користувачів за номером телефону. Це може стати проблемою для користувачів, які бажають приховати від свого мобільного оператора той факт, що вони використовують подібний месенджер, зокрема в країнах, де SIM-картки продають за паспортами. Також це стосується тих користувачів, які не мають мобільного. Але є і такі месенджери, які підтримують наскрізне шифрування і не вимагають номера мобільного, наприклад, Wire.
Децентралізація. Деякі активісти захисту цифрових прав стверджують, що месенджер, якому можна довіряти, не має залежати від інфраструктури, яку контролює одна структура. Оскільки існує теоретична можливість для зловживань, вони пропонують розподілену систему серверів.
Про що мова? Навіть якщо ви використовуєте месенджери з наскрізним шифруванням, для з’єднань між користувачами все одно використовують сервери однієї компанії. І якщо розробник месенджера не має змоги читати зміст комунікації, він має змогу збирати метадані: кому ви пишете, як часто, наскільки інтенсивно тощо. У поєднанні із номерами телефонів це дає змогу досить детально визначити ваше коло спілкування.
Для уникнення цього децентралізовані месенджери можуть або дозволяти користувачам використовувати власні сервери, або ж взагалі існувати за безсерверною технологією. Результат один – жодна компанія не має вичерпного доступу до інформації, з ким і як часто ви спілкуєтесь. Значною мірою це є світоглядним, а не безпековим питанням, або ж способом обійти інтернет-цензуру. Якщо вас цікавить децентралізований месенджер, варто придивитись до Delta Chat.
Дослідники безпеки постійно шукають вразливості в сучасних месенджерах, а знайдене документують і публікують відкрито
Довіра
Логічне запитання, яке виникає: а як ми можемо знати, що розробник якогось месенджера справді використовує ті функції, які він декларує? Для цього зокрема існують такі процедури, як аудити протоколу шифрування та коду (як клієнтської, так і серверної частини). Аудит передбачає, що розробник месенджера надає протокол шифрування, що використовується, та програмний код месенджера для аналізу компетентними фахівцями.
Протокол шифрування – це спосіб, у який ваша комунікація шифрується за допомогою засобів криптографії. Попри те, що тримати в таємниці спосіб шифрування може видаватися логічним, це не так. За принципом, сформульованим голландським криптографом Огюстом Керкгоффсом, надійність криптографічної системи має забезпечуватись секретністю ключа, а не самого алгоритму шифрування.
Навпаки, алгоритм має бути доступним публічно, щоб криптоаналітики (фахівці з дешифрування) змогли його перевірити і знайти можливу вразливість. Якщо месенджер відмовляється оприлюднити протокол шифрування, це, як мінімум, дивно. Для прикладу, Signal такий аудит пройшов (що стосується й інших месенджерів, які використовують протокол Signal, наприклад WhatsApp), а от Viber відмовився його оприлюднювати. Утім, навіть найкращий протокол шифрування може бути некоректно імплементований у роботі месенджера. Ось для чого потрібен аудит програмного коду.
Але чи є у нас гарантія, скажімо, що розробник використовує у серверній частині код, який пройшов аудит? На жаль, ні. А чи є аудит гарантією, що вразливостей немає? Також ні. Він означає лише, що на час аудиту конкретна команда дослідників вразливості не знайшла. Дослідники безпеки постійно шукають вразливості в сучасних месенджерах, а знайдене документують і публікують відкрито.
Проте варто визнати, що, попри наявність формалізованих інструментів, на якомусь етапі довіра впирається в живих людей, які стоять за тим чи іншим месенджером, і вмикаються інші механізми. Яку позицію ці люди декларують публічно, яка структура власності в компанії, як вони реагують на критику.
Наприклад, у 2015 році в Російській Федерації був ухвалений закон «Про персональні дані», який вимагає від компаній зберігати й обробляти персональні дані росіян на території РФ. Одразу після цього Viber переніс свої сервери із даними росіян на територію Росії. При цьому, скажімо, Facebook та Google досі відмовляються це зробити.
Коротка відповідь
Для тих, хто дочитав увесь текст до кінця або проскролив його, сподіваючись, що в кінці буде коротка відповідь на запитання «Який месенджер найбезпечніший?», то перша відповідь: цілком імовірно, що ваш нинішній месенджер відповідає вашим потребам. Але налаштуйте його – як мінімум, увімкніть двофакторну автентифікацію.
Якщо все-таки хочеться перейти на щось безпечне, спробуйте Signal, але увімкніть двофакторну автентифікацію і будьте готові до відсутності історії переписок при зміні пристрою, інколи глюків на десктопному клієнті і відсутності Signal у багатьох ваших співрозмовників. Якщо не хочете світити свій номер мобільного і маєте час і натхнення переконувати співрозмовників міняти месенджер, спробуйте Wire.