Марк Цукерберг в подкасте Джо Рогана признал, что ЦРУ читает переписки в WhatsApp|
-------
Как быстро мир меняется. Вчера шьешь форму для парня с усами а сегодня уже за все хорошее и против всего плохого. Партия сказала блочить - блочить. Партия сказала каятся - каются

@kurator88

Марк Цукерберг в подкасте Джо Рогана признал, что ЦРУ читает переписки в WhatsApp

Теоретически прочитать можно всё, что где-то записано.

Другой вопрос — сложность реализации и масштаб бедствия. Вирос-скриншотер? Кейлоггер? Клонирование SIM-карты? — Адресных способов перехвата можно придумать чуть менее чем несколько. При том, что алгоритм шифрования будет оставаться «устойчивым» и глобально «по ключевым словам» мониторить не получится.

RE: social.exo.icu/@kurator88/1138

Follow

@johan нет никакого "другого вопроса сложности".

У товарищей майоров в любой стране есть удобный бекдор.

Это аксиома.
@kurator88

@ZD915 привык жить в страхе кровавой гэбни и прихода к власти очередного андропова-сталина?

гражданская хрень со сковзным шифрованием, а-ля WhatsApp или же Viber или же privacy mode Skype — они все используют протокол-криптосхему Мокси Марлинспайка (из Signal мессенджера), доработавшего принципы из OTR (Off-the-record messaging) от Никиты Борисова и Иана Голдберга.

оно же реализовано в OMEMO в старом добром XMPP, который Jabber, где заменило OTR.

эта схема надёжна и верифицирована всеми, кого человечество только смогло отрядить на эту работу, так же как использующиеся в них примитивы (шифрование, хеширование). косяки могут быть лишь в реализации, потому и open source требуется.

например, уязвимость в WhatsApp'е может позволять выполнить внутри на телефоне жертвы некий произвольный код.
например тот, что спиздит некоторую информацию, т.к. ключи пиздеть нет смысла, они постоянно меняются в ходе переписки. или переключит WhatsApp на использование генератора псевдо-случайных чисел (работать без привлечения сборщиков энтропии). и тогда вся схема опупенно хорошего шифрования станет генерировать такой трафик, который крайне легко вскрыть наблюдателю, знающему как именно работает этот самый ГПСЧ.

такой подход есть самое любимое, что всегда использовали АНБ в сотрудничестве с ФБР — оно незаметно, рисковать тыря ключи не требуется, а вскрываются дампы переписки с весьма малым усилием по вычислительной нагрузке.

и это то самое, почему в российских СКЗИ всегда первым и основным требованием является наличие аппаратного ГСЧ. в современных реалиях неплох и HAVAGE, но таковой есть лишь в этом семействе ОС, а не в виндах и херовато работал на устройствах без дисковых (HDD) подсистем (читай роутерах и коммутатора, vpn-шлюзах).

————
видел так же и другие средства криптографической защиты изнутри, как происходит их разработка и создание, да как сертифицируются потом.

в российских СКЗИ нету бэкдоров и никогда не будет, потому что любой из уровней «гостайна» или «совсекретно» требует серьёзного подхода к работе с информацией и не предполагают возможности кем-то как-то что-то там отмониторить.
потому как идёт постоянная, непрекращающаяся фракционная борьба, как в среде военных (минобороны, МО, генштаб, разведка флота), так и в среде службистов (контрразведка та же в ФСБ) и за безопасность много лет создававшихся сетей сбора информации в разведке (СВР).

никто никому не доверяет, но все друг друга хотят читать. почти всегда цена вопроса утечек — крайне высокая. никто никаких бэкдоров не оставляет ни для кого. никакое бывшее ФАПСИ, а ныне часть ФСО, не имеет доступа ни к чему. никакое 8-е управление МО по своему ведомству тоже.

такова и сама по себе криптография российская, и средства использующие её, сертифицированные по определённым классам.

@kurator88 @𝙹𝚘𝚑𝚊𝚗 @WildTuna 🇷🇺
Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.