Документ ФБР показывает, какие данные можно получить из зашифрованных приложений для обмена сообщениями

nomad

Don't buy from me
New Member
Joined
Feb 22, 2022
Messages
13
Reaction score
24
Points
3
VYeiCcsON3


Какие данные пользователей могут получить федеральные правоохранительные органы США от поставщиков услуг обмена зашифрованными сообщениями?

Недавно обнародованный в январе 2021 года документ Федерального бюро расследований (ФБР) содержит краткую информацию о девяти различных приложениях для "безопасного обмена сообщениями". Из него следует, что при наличии судебного процесса ФБР может получить различные типы метаданных, а в некоторых случаях даже сохраненное содержимое сообщений. Однако в каждом конкретном случае эти данные могут сильно различаться. Одностраничный документ должен стать полезным руководством для людей, заботящихся о неприкосновенности частной жизни, включая журналистов, разоблачителей и активистов, а также поможет развеять ложные представления о возможностях (или отсутствии таковых) ФБР по слежке в контексте зашифрованных сообщений. Спасибо некоммерческой организации " Собственность народа" (POTP), возглавляемой гуру FOIA Райаном Шапиро и неутомимым юристом Джеффри Лайтом, за получение этой записи в соответствии с Законом о свободе информации.

В документе, датированном 7 января 2021 года, говорится, что он отражает возможности ФБР по состоянию на ноябрь 2020 года. В таблицу включены такие приложения, как iMessage, LINE, Signal, Telegram, Threema, Viber, WeChat, WhatsApp (принадлежит компании Meta, известной как Facebook) и Wickr (в июне ее приобрела AWS ). Большинство из этих приложений - iMessage, Signal, Threema, Viber, WhatsApp и Wickr -шифруют сообщения по умолчанию. Что касается остальных, Telegram по умолчанию использует сквозное шифрование (E2EE) в некоторых контекстах, но не в других. E2EE включено по умолчанию в новых версиях LINE, но может быть не включено в старых клиентах. А WeChat, принадлежащий китайскому гиганту Tencent, вообще не поддерживает сквозное шифрование (только шифрование между клиентом и сервером). Эта разница может объяснить, почему в документе приложения названы "безопасными", а не "E2EE".

Какие данные пользователей может получить ФБР?
Диаграмма показывает, насколько разные сервисы собирают и хранят данные о пользователях и их коммуникациях - и, следовательно, какие данные они предоставят правоохранительным органам при наличии действительного ордера, повестки или постановления суда. (Подумайте, например, об ордере на запрос "всех записей", находящихся в распоряжении провайдера и относящихся к пользователю: чем больше информации он хранит о своих пользователях, тем больше от него могут потребовать предоставить правоохранительным органам). Эта информация варьируется от минимальных данных, доступных в Signal и Telegram, до базовой информации об абонентах и других метаданных, которые несколько сервисов раскрывают ФБР, и даже "ограниченного" содержимого сохраненных сообщений из трех из девяти приложений: LINE (которое, как уже говорилось, все еще поддерживает чаты, не относящиеся к E2EE), iMessage и WhatsApp.
Последняя часть может стать сюрпризом для некоторых пользователей iMessage и WhatsApp, учитывая, что мы говорим об обмене сообщениями E2EE. Правда, E2EE делает сообщения пользователей недоступными для правоохранительных органов при их передаче, но это совсем другая история для облачных хранилищ. Если у пользователя iMessage включено резервное копирование iCloud, копия ключа шифрования сохраняется вместе с сообщениями (для целей восстановления) и будет раскрыта в рамках возврата ордера Apple, что позволит прочитать сообщения. Резервные копии сообщений WhatsApp могут быть сохранены в iCloud или Google Drive, поэтому ордер на обыск одного из этих облачных сервисов может привести к обнаружению данных WhatsApp, включая содержание сообщений (хотя ордер на обыск WhatsApp не вернет содержание сообщений). (Недавно WhatsApp начал внедрять опцию резервного копирования сообщений в облаке E2EE, поэтому таблица ФБР несколько устарела).

Хотя часть информации в таблице можно собрать воедино, изучив публичную документацию производителей приложений и уголовные дела судов, ФБР удобно собрало ее на одной удобной странице. Для вас это может быть старой новостью, если вы знакомы с законодательством, регулирующим конфиденциальность электронных сообщений, и техническими нюансами выбранного вами приложения для обмена зашифрованными сообщениями. Это может быть характерно для многих читателей Just Security и репортеров, пишущих о правительственной слежке, но, вероятно, не отражает ментальную модель среднего пользователя о том, как работает служба обмена сообщениями E2EE.

Диаграмма также раскрывает детали, о которых производители приложений не говорят открыто, если вообще говорят, в своих публичных руководствах о запросах правоохранительных органов. Получив ордер, WhatsApp раскроет информацию о том, в адресных книгах каких пользователей WhatsApp есть целевой пользователь, о чем не говорится на странице WhatsApp с информацией о правоохранительных органах. А Apple предоставит 25-дневный просмотр сообщений iMessage на целевой номер и с него, независимо от того, состоялся ли разговор, что описано в руководстве Apple по правоприменению, но для понимания этого нужно немного покопаться, поскольку ни ФБР, ни Apple не объясняют, что это значит на простом английском языке. В каждом случае компания раскрывает список других своих пользователей, у которых случайно оказалась контактная информация целевого пользователя, независимо от того, общался ли он с ними. (Если другие службы обмена сообщениями практикуют раскрытие подобной информации, это не отражено в таблице). Эти детали подчеркивают широту действия американского закона об электронной слежке, который позволяет следователям требовать любую "запись или другую информацию, относящуюся к [целевому] абоненту", в ответ на ордер 2703(d) или ордер на обыск. Хотя Apple и Meta борются за конфиденциальность пользователей против чрезмерных требований правительства, закон, тем не менее, делает многие пользовательские данные "честной игрой".

Популярные заблуждения о конфиденциальности сообщений

В общем, обычному человеку нелегко понять, какая именно информация из его приложений для обмена сообщениями может попасть в руки федеральных следователей. Мало того, что разные приложения имеют разные свойства, так еще и производители приложений не слишком заинтересованы в том, чтобы откровенно рассказывать о таких деталях. Как видно из таблицы ФБР, рынок бесплатных, безопасных приложений для обмена сообщениями - это весьма насыщенное и конкурентное поле. Поставщики хотят создать у нынешних и потенциальных пользователей впечатление, что их приложение занимает первое место по безопасности и конфиденциальности, независимо от того, беспокоятся ли пользователи о злонамеренных хакерах, правительствах или самом поставщике. Провайдеры научились остерегаться преувеличивать свойства безопасности своих сервисов, но они делают ставку на то, что маркетинговые копии привлекут больше внимания, чем техническая документация или отчеты о прозрачности.

В этом отношении стимулы производителей приложений совпадают со стимулами ФБР. Учитывая многолетнюю кампанию ФБР против шифрования, оно выглядит странным соратником провайдеров услуг шифрования, которых оно осуждало в своих публичных выступлениях. Однако и поставщики услуг, и ФБР извлекают выгоду из популярного заблуждения, которое недооценивает пользовательские данные, доступные следователям из некоторых сервисов E2EE. Это заблуждение одновременно поддерживает имидж провайдеров в глазах пользователей, заботящихся о конфиденциальности, и одновременно поддерживает версию ФБР о том, что оно "уходит в тень" при расследовании уголовных дел из-за шифрования.

Хотя это заблуждение может помочь следователям правоохранительных органов, оно может иметь серьезные последствия для их целей. Не только обычные преступники, но и журналисты, их источники, разоблачители и активисты могут многое решить при выборе услуги связи.

Как отмечается в статье Rolling Stoneо карте ФБР, метаданные WhatsApp стали ключом к аресту и осуждению Натали Эдвардс, бывшей сотрудницы Министерства финансов США, которая слила внутренние документы журналисту, с которым обменялась сотнями сообщений через WhatsApp. Эдвардс (и, предположительно, репортер, который по этическим соображениям должен был защищать источник) считала, что WhatsApp безопасен для общения журналиста с источником. Это заблуждение стоило Эдвардс свободы.

Реальность, скрывающаяся за мифом

Благодаря FOIA и его ревностным ученикам из POTP общественность теперь может ознакомиться с внутренним документом ФБР, в котором вкратце изложена реальность, скрывающаяся за мифом. Он показывает, что, несмотря на заявления о "уходе в темноту", ФБР может получить огромное количество пользовательских данных из приложений для обмена сообщениями, которые в совокупности насчитывают несколько миллиардов пользователей по всему миру. (Возможность проверить публичные заявления правительства на соответствие его внутренним заявлениям - одна из причин, по которой доступ общественности к правительственным документам, смысл существования POTP, так важен). Он показывает, какую роль облачные хранилища и метаданные играют в смягчении влияния сквозного шифрования на наблюдение за коммуникациями в режиме реального времени. А также показывает, какие популярные сервисы обмена сообщениями E2EE действительно почти ничего не знают о своих пользователях.

Если пользователи думают, что используемые ими приложения с шифрованием не хранят о них много информации, то диаграмма ФБР показывает, что это мнение в значительной степени ошибочно. За некоторыми исключениями, многие крупные сервисы обмена сообщениями E2EE передают все виды данных федеральным правоохранительным органам, а облачные резервные копии даже позволяют раскрыть сохраненные сообщения, отправленные в двух крупнейших приложениях для обмена сообщениями E2EE. Даже если почти ничего из того, что содержится в документе, не является новостью, все равно полезно увидеть, что все это так лаконично изложено на одной странице. Если вас беспокоит конфиденциальность сообщений, воспользуйтесь этой таблицей (а также руководствами по конфиденциальности и безопасности, подходящими именно для вашей ситуации, например, для журналистики или протестов), чтобы решить, какое приложение вам больше подходит, и поделитесь ею с теми, с кем вы общаетесь. Таким образом, вы сможете принять более взвешенное решение о том, какое приложение (приложения) оставить (а какое - нет).
 

jefe00

Don't buy from me
New Member
Joined
May 12, 2022
Messages
1
Reaction score
0
Points
1
Очень полезно. Спасибо
 

pnptwinks

Don't buy from me
New Member
Joined
Apr 14, 2023
Messages
1
Reaction score
0
Points
1
спасибо за информацию
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
599
Points
93
Спасибо, что поделились. У вас все еще есть лук на оригинальную ссылку? Я потерял ее
 
  • Like
Reactions: vis
Top