Telegram to popularny – zwłaszcza na Wschodzie – komunikator internetowy. Promuje się jako „szyfrowany”, „prywatny” i „bezpieczny”. To skuteczna strategia odwracania uwagi od faktycznych problemów z bezpieczeństwem i prywatnością Telegrama. A tych jest niemało
Jeden z jego twórców (a zarazem prezes zarządu firmy będącej operatorem tej usługi), Pavel Durov, od lat regularnie mniej lub bardziej jednoznacznie sugeruje, że inne komunikatory narażają nasze rozmowy i naszą prywatność na niebezpieczeństwo.
No to sprawdzamy.
Na stronie internetowej komunikatora znajdziemy informację, że „wiadomości są silnie szyfrowane”. Podobnie Telegram promuje się m.in. w mediach społecznościowych.
To mocno sugeruje, że wiadomości wymieniane za pomocą tego komunikatora są dostępne tylko dla ich nadawców i odbiorców – i że nikt poza nimi nie może odczytać. Takie szyfrowanie nazywane jest „end-to-end” (z ang. „od końca do końca”) i dokładnie tego powinniśmy dziś oczekiwać, gdy słyszymy, że jakieś narzędzie komunikacji jest „szyfrowane”.
W kontekście Telegrama jest to jednak bardzo mylące.
Dla rozmów komunikator ten ma dwa tryby. Domyślnie wiadomości szyfrowane są między naszym urządzeniem a serwerami Telegrama. Firma nazywa to „czatami w chmurze”. Wysyłane przez nas wiadomości są szyfrowane, ale tylko między nami a infrastrukturą komunikatora, po czym między tą infrastrukturą a odbiorcą wiadomości. Podobnie wiadomości, które odbieramy.
To zdecydowanie nie jest szyfrowanie end-to-end. Operator usługi, a więc firma Pavla Durova, ma pełny dostęp do treści i metadanych naszych rozmów, w tym do przesyłanych plików, wykorzystujących ten tryb. Tryb, podkreślam, wykorzystywany domyślnie dla wszystkich czatów prywatnych i grupowych.
Drugim, opcjonalnym trybem, są tak zwane „sekretne czaty”. W tym trybie wiadomości są faktycznie szyfrowane end-to-end i dostęp do nich powinniśmy mieć wyłącznie my i nasi rozmówcy. Niestety, „sekretny czat” trzeba włączyć oddzielnie dla każdego kontaktu. A rozmowy w tym trybie działają wyłącznie pomiędzy konkretnymi urządzeniami – jeśli uruchomimy „sekretny czat” dla danego kontaktu korzystając z Telegrama w naszym telefonie, nie będziemy mogli tej rozmowy kontynuować np. z laptopa.
„Sekretne czaty” nie są też dostępne dla grup ani kanałów. Innymi słowy, żadne grupy ani kanały na Telegramie nie są szyfrowane end-to-end. Do ich treści – oraz do metadanych, w tym, kim są ich członkowie, kiedy dana wiadomość została wysłana i przez kogo itp. – pełny dostęp ma operator Telegrama.
A zatem i wszelkie służby, które mogą firmę zmusić lub nakłonić do udostępnienia informacji.
Dobra wiadomość jest taka, że MTProto, czyli stworzony przez zespół Telegrama i wykorzystywany zarówno w zwykłych rozmowach, jak i w „sekretnych czatach” protokół szyfrowanej komunikacji, nie ma obecnie żadnych znanych błędów bezpieczeństwa.
Jest też jednak wiadomość zła: społeczność osób zajmujących się kryptologią wydaje się być zgodna, że to, w jaki sposób ten protokół jest zaprojektowany, generalnie nie budzi zaufania.
Przy projektowaniu i implementacji protokołów szyfrowania bardzo łatwo o nieoczywiste błędy, a protokół Telegrama wydaje się mieć sporo miejsc, w których takie błędy mogą się czaić.
Podobne obawy sprawdziły się w przypadku poprzedniej wersji tego protokołu.
Osoby zajmujące się kryptologią wskazały, gdzie mogą się czaić problemy. Reakcja twórców komunikatora była, mówiąc delikatnie, mało przyjazna.
Ostatecznie okazało się, że faktycznie ta pierwsza wersja protokołu miała poważne błędy. W tym jeden określony przez eksperta jako „najbardziej wyglądający na tylną furtkę (ang. backdoor; błąd umieszczony celowo) spośród wszystkich błędów, które kiedykolwiek widział”.
Czas pokaże, czy historia powtórzy się z nową, obecnie stosowaną wersją MTProto.
Czy więc Telegram korzysta z szyfrowania? Tak. Czy możliwe jest korzystanie z szyfrowania end-to-end za jego pomocą? Tak, ale w bardzo ograniczonym zakresie, tylko jeśli pamięta się, by je włączyć, i przy użyciu protokołu, któremu kryptolog by nie zaufał.
Twierdzenie na tej podstawie, że „Telegram jest szyfrowany”, jest jak twierdzenie, że pizza jest zdrową żywnością, bo jest na niej plaster pomidora.
To nie jedyna sytuacja, w której materiały promocyjne Telegrama mogą wprowadzać w błąd lub zgoła mijają się z prawdą. W sekcji często zadawanych pytań na stronie internetowej komunikatora możemy przeczytać, że:
(…) [M]ożemy zagwarantować, że żaden pojedynczy rząd lub grupa podobnie myślących krajów nie będzie w stanie naruszać prywatności i wolności słowa. Telegram może być zmuszony do przekazania danych tylko wtedy, gdy problem jest na tyle poważny i uniwersalny, że może zostać poddany analizie przez kilka różnych systemów prawnych na całym świecie.
Do dnia dzisiejszego ujawniliśmy zero bajtów danych użytkowników stronom trzecim, w tym rządom.
A jednak, gdy pod koniec 2022 roku sąd w Indiach nakazał firmie udostępnić dane – w tym numery telefonów, adresy e-mail, oraz adresy IP – w związku z rozpatrywaną sprawą, firma te dane dostarczyła.
Problemów z uzyskaniem danych konkretnych osób korzystających z komunikatora najwyraźniej nie mają też niemieckie służby.
Mało tego, sam protokół MTProto umożliwia śledzenie osób korzystających z Telegrama poprzez obserwację ruchu w sieci. Każda wiadomość wysłana za jego pomocą zawiera bowiem nieszyfrowany element identyfikujący konkretne urządzenie użytkownika (w specyfikacji ten element to auth_key_id).
Wystarczające możliwości do śledzenia w ten sposób konkretnych osób korzystających z tego komunikatora ma na kontrolowanym przez siebie terytorium m.in. Rosja (dzięki systemowi SORM). I najwyraźniej korzystała z tego w Chersoniu przeciw ukraińskim partyzantom. Nietrudno sobie wyobrazić, jakie mogło to mieć konsekwencje.
Wiele też wskazuje na to, że Telegram może dzielić się ze służbami nawet treścią komunikacji odbywającej się poza (rzadko używanymi) „sekretnymi czatami”.
Rosyjscy aktywiści i aktywistki przekonali się o tym na własnej skórze.
W innych przypadkach obietnice składane w materiałach promocyjnych Telegrama są łamane, a same materiały są odpowiednio modyfikowane.
Na przykład jeszcze w 2020 roku w sekcji często zadawanych pytań można było znaleźć pytanie o to, czy w komunikatorze kiedykolwiek pojawią się reklamy – wraz z jednoznaczną odpowiedzią: „Nie”.
W 2021 roku Telegram wprowadził reklamy „w niektórych publicznych kanałach”. Pytanie zostało zmodyfikowane. Dziś brzmi: „Czy w moich prywatnych czatach i grupach będziecie wyświetlać reklamy?”.
Sama w sobie ta zmiana jest oczywiście niewielka. Ale pojawia się pytanie, czy firma podchodzi podobnie do innych obietnic składanych w swojej dokumentacji – na przykład dotyczących sprzedaży danych osób korzystających z komunikatora. Danych, których zbiera sporo.
Nie powinno więc pewnie dziwić stosowanie przez firmę i samego Pavla Durova strategii odwracania uwagi i obmawiania konkurencji.
Parę tygodni temu związane z Telegramem konta na platformie dawniej znanej jako Twitter ostro zaatakowały komunikator Signal. Nie pierwszy zresztą raz. Na przykład w 2017 roku Durov stwierdził publicznie, że spodziewa się ujawnienia tylnej furtki w Signalu w ciągu pięciu lat – i gotów jest założyć się o to o milion dolarów.
Dziennikarz technologiczny Max Eddy próbował przyjąć ten zakład, ale Durov nie odpowiedział.
Żadnej tylnej furtki w Signalu nigdy nie znaleziono. W odróżnieniu od telegramowego MTProto protokół szyfrowania Signala szeroko uważany jest za przykład tego, jak należy projektować bezpieczne protokoły szyfrowania end-to-end.
Cała komunikacja odbywająca się za pomocą Signala jest szyfrowana end-to-end – po prostu nie da się wysłać na Signalu nieszyfrowanej wiadomości. Szyfrowane end-to-end są więc też grupy, naklejki, czy rozmowy głosowe i wideo. A mimo to nie ma problemu z korzystaniem z kilku urządzeń.
Signal zarządzany jest przez organizację non-profit. Operatorem Telegrama jest zwykła firma, ale obiecuje, że nie robi tego dla zysku.
Operator Signala nie przechowuje też żadnych metadanych, poza datą i czasem utworzenia konta oraz datą i czasem ostatniej komunikacji konta z serwerami aplikacji. I może to udowodnić – publikuje bowiem wszystkie żądania udostępnienia danych osób korzystających wraz ze swoimi odpowiedziami. Na przestrzeni lat nie spotkałem się z niczym, co by podważało te informacje.
Nie piszę tego tylko po to, by promować Signala (choć nietrudno się domyślić, że uważam ten komunikator za znacznie bezpieczniejszy). Chcę pokazać, że da się stworzyć narzędzie pozbawione wad Telegrama, i faktycznie spełniające jego obietnice dotyczące szyfrowania, prywatności i bezpieczeństwa.
Pytanie, czy dane narzędzie komunikacyjne jest „bezpieczne”, jest pytaniem złożonym. Bardzo dużo zależy od konkretnych potrzeb, od kontekstu, w którym będzie używane, od celu jego użycia.
Jednak w przypadku Telegrama trudno znaleźć sytuacje, w których korzystanie z niego jest najbezpieczniejszym dostępnym wyjściem. I łatwo znaleźć takie, w których korzystanie z niego jest po prostu niebezpieczne.
Nie ma narzędzi idealnych. We wszystkich komunikatorach, w tym w Signalu, znajdowano błędy. Ich protokoły ewoluowały z czasem, by uwzględnić słuszną często krytykę. Ale sposób, w który Telegram oraz Pavel Durov na krytykę reagują i jak z rozmysłem odwracają uwagę, nie buduje zaufania.
Bezpieczeństwo jakiegoś narzędzia opiera się nie tylko na kwestiach czysto technicznych (które w przypadku Telegrama i tak zdecydowanie kuleją). Bardzo ważne jest też to, w jaki sposób o silnych i słabych stronach danego narzędzia informowane są osoby z niego korzystające. Jak wygląda interfejs? Czy utrudnia popełnienie błędu, na przykład wysłanie nieszyfrowanej wiadomości zamiast wiadomości szyfrowanej?
Telegram od lat wprowadza ludzi w błąd, naginając znaczenie terminów takich, jak „szyfrowany komunikator” – i trudno tu oprzeć się wrażeniu, że robi to celowo. Współpracuje ze służbami mimo zapewnień, że tego nie robi. A jego interfejs użytkownika wydaje się być zaprojektowany tak, by osób korzystających z tego błędu nie wyprowadzać.
To niebezpieczne.
Pracowałem z dziennikarzami i dziennikarkami komunikującymi się ze swoimi źródłami za pomocą Telegrama. Wielokrotnie widziałem, jak bledli, gdy tłumaczyłem co „szyfrowany” naprawdę oznacza w kontekście tego narzędzia. Ufając zapewnieniom ze strony Telegrama, narażali swoje źródła na niebezpieczeństwo.
Telegram z pewnością zdaje sobie z tego sprawę – od lat nie raz był o tym informowany. Poważnych zmian jednak nie widać.
Telegram jest w pełni szyfrowanym komunikatorem
Stworzony zgodnie z międzynarodowymi zasadami weryfikacji faktów.
Cykl „SOBOTA PRAWDĘ CI POWIE” to propozycja OKO.press na pierwszy dzień weekendu. Znajdziecie tu fact-checkingi (z OKO-wym fałszometrem) zarówno z polityki polskiej, jak i ze świata, bo nie tylko u nas politycy i polityczki kłamią, kręcą, konfabulują. Cofniemy się też w przeszłość, bo kłamstwo towarzyszyło całym dziejom. Rozbrajamy mity i popularne złudzenia krążące po sieci i ludzkich umysłach. I piszemy o błędach poznawczych, które sprawiają, że jesteśmy bezbronni wobec kłamstw. Tylko czy naprawdę jesteśmy? Nad tym też się zastanowimy.
Specjalista ds. bezpieczeństwa informacji, administrator sieci i aktywista w zakresie praw cyfrowych. Studiował filozofię, był członkiem Rady ds. Cyfryzacji, jest współzałożycielem warszawskiego Hackerspace’a. Pracował jako Dyrektor ds. Bezpieczeństwa Informacji w OCCRP – The Organised Crime and Corruption Reporting Project, konsorcjum ośrodków śledczych, mediów i dziennikarzy działających w Europie Wschodniej, na Kaukazie, w Azji Środkowej i Ameryce Środkowej. Współpracuje z szeregiem organizacji pozarządowych zajmujących się prawami cyfrowymi w kraju i za granicą. Współautor „Net Neutrality Compendium” oraz “Katalogu Kompetencji Medialnych”.
Specjalista ds. bezpieczeństwa informacji, administrator sieci i aktywista w zakresie praw cyfrowych. Studiował filozofię, był członkiem Rady ds. Cyfryzacji, jest współzałożycielem warszawskiego Hackerspace’a. Pracował jako Dyrektor ds. Bezpieczeństwa Informacji w OCCRP – The Organised Crime and Corruption Reporting Project, konsorcjum ośrodków śledczych, mediów i dziennikarzy działających w Europie Wschodniej, na Kaukazie, w Azji Środkowej i Ameryce Środkowej. Współpracuje z szeregiem organizacji pozarządowych zajmujących się prawami cyfrowymi w kraju i za granicą. Współautor „Net Neutrality Compendium” oraz “Katalogu Kompetencji Medialnych”.
Komentarze