Личные тайны: как защитить свою переписку в мессенджерах

Рассказывает руководитель проекта «Банки.ру — мобильная связь и интернет» Антонина Самсонова.

В избранное

В избранном

Сейчас мы пользуемся тем, о чём раньше не могли и мечтать. Интернет на каждом шагу, гаджеты на любой вкус, электронные деньги, телемедицина, «умные дома». Но у любой медали есть обратная сторона. За цифровые блага мы вынуждены платить утратой конфиденциальности. В сети «гуляют» наши личные данные, злоумышленники могут залезть в электронный кошелек, а личная переписка часто становится достоянием общественности.

Можно ли в условиях цифровизации защитить свои тайны и личную жизнь? Давайте разбираться!

От кого защищаемся?

Чтобы понять, насколько серьезные методы защиты применять, для начала нужно определиться, от кого мы хотим защитить нашу переписку.

Первый вариант — закрываем переписку от родных и близких. Все мы люди, ситуации и темы для обсуждения бывают разные, а иметь личную жизнь — это, в принципе, нормально. Если ваши близкие и коллеги не хакеры, а обычные юзеры, достаточно простой защиты устройства: пароль на вход и своевременное обновление операционной системы на устройстве. А главное, обязательно, следить за тем, чтобы ваши гаджеты (полностью или частично) не попадали в чужие руки.

К примеру, вы общаетесь со смартфона и используете один из следующих мессенджеров: WhatsApp, Viber и Telegram. Сильная сторона (и, одновременно, слабость) такого тандема — использование номера телефона, как уникального идентификатора. Да, по номеру телефона вы опознаетесь автоматически и однозначно. Не имея доступа к номеру, никто в вашу переписку не заберется. Но! Номер телефона — это ваша sim-карта. А значит, любой человек, у кого оказался в руках ваш телефон, или просто ваша sim-карта, автоматически становится вами для мессенджера. А, если вспомнить, как часто злоумышленники совершают кражи данных с помощью перевыпуска sim-карт, такой способ защиты уже не выглядит надежным. И тут нам приходит на помощь двухфакторная идентификация: если защитить мессенджер еще и паролем, случайный обладатель вашей «симки» не страшен. Таким образом, соблюдая минимальные требования безопасности, можно быть спокойным, что ни близким, ни родным, ни коллегам не получить доступ к вашей переписке.

С родственниками разобрались. А кто еще, теоретически, может читать ваши сообщения? Прежде всего, это администраторы самих мессенджеров, спецслужбы и злоумышленники. И тут все уже гораздо интереснее.

End-to-end-шифрование.

Большинство специалистов по безопасности признают метод end-to-end-шифрования одним из самых надежных. Он защищает практически от любого несанкционированного доступа к переписке, ведь данные передаются в сети и хранятся на сервере администратора мессенджера только в зашифрованном виде, а ключи доступны только участникам разговора. Таким образом, ни спецслужбы, ни администрация мессенджера, ни злоумышленник доступа к ключам не получат.

Давайте разберемся, как это работает. В начале сеанса связи генерируются по два ключа у каждого из собеседников. Один ключ — открытый — передается по сети собеседнику и работает для зашифровки сообщения. Второй — закрытый, остается на устройстве. Закрытый ключ используется для расшифровки сообщений. Расшифровать данные можно только при помощи закрытого ключа, который никуда не передается, переписка становится защищенной. Все данные, передаваемые во время сеанса связи, попадают на сервер мессенджера в зашифрованном виде, а расшифровать их могут только участники переписки.

Все ли популярные мессенджеры автоматически используют end-to-end-шифрование? К сожалению, нет. И тут нам приходят на помощь специалисты по безопасности и обнаружению целенаправленных атак. Андрей Воронов, технический директор Cezurity:

«До недавнего времени большинство мессенджеров не шифровало сообщения. Так, в Telegram end-to-end-шифрование реализовано только в функции «секретных чатов», которая появилась в конце 2013 года. В этом случае никто не сможет получить доступ к сообщениям или подменить информацию (ни провайдер, ни разработчик мессенджера). Важно понимать, что «секретные чаты», а значит и end-to-end шифрование доступны только пользователям мобильных устройств. В desktop-версиях эта функция отсутствует (исключением является MacOS, там эта функция реализована). Недавно end-to-end шифрование на базе Signal стало использоваться другими мессенджерами: WhatsApp, Facebook Messenger и Google Allo. Viber внедрил протокол Proteus, но практически это тот же Signal. В целом, обычный пользователь может считать свою переписку в этих мессенджерах защищенной. Но от взлома путем кражи аккаунтов iCloud/Google Account эти мессенджеры не защитят, так как они делают резервные копии истории переписки в облако, отправляя ее в незашифрованном виде. Тогда как Signal, WIRE и Telegram не копируют историю переписки в облако, таким образом лучше защищая тайну переписки».

Опасные и безопасные сети.

Сейчас много разговоров ведется о небезопасности открытых Wi-Fi, о том, что при использовании конфиденциальных данных в общих сетях следует соблюдать осторожность. Это, безусловно, так. Особенное внимание надо уделить платежным данным. Не рекомендуется использовать мобильный банк в общей сети Wi-Fi, т.к. пароль легко перехватить (а также подсмотреть через плечо). А что же с мессенджерами? Как ни странно, открытые Wi-Fi-сети не представляют никакой угрозы тайне вашей переписке, если ваш мессенджер использует end-to-end шифрование. Если же ваши данные не шифруются, то легко могут «утечь» в сеть.

Большой брат следит за тобой?

Любимая страшилка со времен разоблачений Сноудена состоит в том, что спецслужбы, хоть наши, хоть чужие, постоянно за всеми следят. На этой волне люди начинают защищаться любыми доступными способами: заклеивают глазки камер на устройствах, удаляются из социальных сетей, используют «левые» аккаунты и аватары. Тайна переписки в таких условиях становится важным благом для пользователя.

Давайте взглянем трезво, могут ли спецслужбы получить доступ к нашей переписке? Предположим, администрация мессенджера не использует end-to-end шифрование, но шифрует данные, передаваемые по сети. Т.е. перехватывать их нет смысла. Но на сервере мессенджера они хранятся в открытом, либо в легко дешифруемом администрацией виде. Значит, при необходимости, у администрации эти данные можно запросить. А администрация мессенджера, в свою очередь, может их предоставить.

Не стоит забывать также и о том, что, как я уже писала выше, получить данные можно просто завладев устройством пользователя, либо получив на него удаленный доступ. Поэтому современные антивирусы, своевременное обновление ПО и небанальные пароли защитят ваше устройство и вашу личную жизнь от большинства угроз.

Но, если всего вышеперечисленного вам недостаточно, чтобы чувствовать себя защищенным, вот вам совет от Алексея Тюрина, директора департамента анализа защищенности Digital Security: «Если вам нужно максимально безопасно использовать конкретный мессенджер, который не предоставляет функциональность end-to-end-шифрования, единственный рабочий и проверенный вариант — использовать шифрование PGP (от англ. Pretty Good Privacy, специальная программа и библиотека функций, позволяющая не только шифровать текст, но и использовать цифровую подпись для файлов и данных), шифруя и дешифруя сообщения вручную. Зашифрованные PGP данные представляют собой текст, который можно отправить в мессенджере, по почте, распечатать на принтере и передать лично. Ни администраторы мессенджера, ни злоумышленники не смогут посмотреть содержимое вашей переписки, однако, нужно помнить о метаданных: им все еще доступен список собеседников, время отправки сообщений, ваш IP-адрес, из которого можно установить примерное местоположение, с точностью до города.»

Здравый смысл и немного технологий — вот, что позволит защитить личное в наше общественное время.

©  vc.ru