Checkpoint Research からの引用
Telegramへの移行
2013年に最初に導入された暗号化されたインスタントメッセージングアプリケーションであるTelegramは、WhatsAppメッセージングプラットフォームでのサーバークラッシュに続いて、加入者が急増しました(わずか24時間で500万人の新規ユーザー)。 WhatsAppと同様に、Telegramユーザーはグループだけでなく個人にもチャットできます。ただし、他の機能との違いは、強化されたセキュリティ機能に誇りを持っていることです。その結果、ホストされているチャットグループのいくつかは、Dark Webの秘密のフォーラムに代わる便利なものになっています。
「チャネル」と呼ばれるTelegramがホストするチャットグループを使用して、無制限の数のサブスクライバーにメッセージをブロードキャストできます。また、メッセージの履歴全体を表示できる一方で、パブリックメッセージへの応答は非公開で保持されます。したがって、これらのチャネルが提供する裁量は、悪意を隠すのに役立つ長い道のりです。疑わしい申し出や会話を始めるべき脅威アクターは、オンラインフォーラムに表示される公開されたスレッドの代わりに、プライベートおよびエンドツーエンドの暗号化チャットを楽しむことができます。過去にTORへの匿名接続を確保するためにいくつかの手順が必要であった場合、今日、どのTelegramユーザーも、電話を1回タップするだけで簡単かつ迅速にチャネルに参加し、秘密の会話の通知の受信を開始し、スマートフォンに直接オファーできます。アイデンティティを完全に隠します。
違法行為はしていませんが、携帯電話番号をTelegramや類似のサービス(Discordなど)に登録することに(プライバシーの観点から)不安があります。これらのサービスもクローズドソースです。ほとんどのアメリカの国では、SIMカードに登録するための公式IDが必要です。
エロティックなコンテンツで同じパターンが見られます。数週間前、Anon-IB(匿名として投稿できます)がシャットダウンされ、人々がDiscordグループに移動しました。
私の主張は、Discord/Telegramは、Torベースのフォーラムや、クリアネット上の匿名のフォーラムよりもはるかにプライベートが少ないということです。私が間違っている?このチェックポイント調査レポートについてどう思いますか?
匿名ネットワークからDiscordやTelegramに移行する際の主な問題は、匿名性のために設計されていないことです。 Torネットワークは、通信の 起源を隠す のために特別に設計されています。単一のTorリレーがメッセージの内容とその発信元の両方を同時に認識しないため、ログを強制的に公開する単一の集中型エンティティはありません。 DiscordやTelegramのようなものについては、会話の内容自体が非公開にされていても、犯罪者のチャットルームに参加するだけでは邪魔になる場合があります。
犯罪ネットワークが存続するには、いくつかのことが必要です。侵入がリスクであると想定する場合(たとえば、グループのメンバーが narcに変わる に強制される可能性がある場合)、要件は、ユーザーの偽名を実際のIDに関連付けることができないことです。技術的な手段を使用します。匿名性を考慮して設計されていないサービスは、侵入に対して脆弱です。これを回避する唯一の方法は、とにかくTorなどの匿名ネットワークを介してチャットサービスにアクセスし、匿名IDを使用して登録することです。使い捨てのオンライン電話番号。これには一貫して優れたopsecが必要であり、1つの誤解や誤解が災いを招く可能性があります。
DiscordまたはTelegramの使用には、携帯電話番号を必要とする以外に、いくつかの特定の問題があります。 Discordはエンドツーエンドで暗号化されていないため、サーバー自体は、通常のメタデータとともにIPアドレスとメッセージコンテンツの両方のログを保持できます。そして、Telegramは、安全性を確保しようと試みていますが、 非常に貧弱 およびアマチュア暗号化を提供することについて 強く批判されています です。これらの問題のないリアルタイムチャットサービスを作成することは可能です(IRCエンドツーエンドの暗号化を使用したプライベートメッセージ [〜#〜] otr [ 〜#〜] )ですが、これだけでは匿名性は提供されません。これは、敵対的な環境に存在しようとするグループ(犯罪者など)に必要です。
このような非匿名サービスを使用すると、攻撃者は多くのことを実行できます。彼らはできる:
ユーザーの仮名IDを学習します。
ユーザーの本当のアイデンティティを学ぶ。
ユーザーの通信を監視します。
ISPのレベルでサービスへのアクセスを検出します。
これは、グループが存在することを知ったらすぐに可能です。使用されているサービスが匿名になるように正しく設計されており、適切に実装されたエンドツーエンドの暗号化を使用している場合、サービスは次のことのみが可能です。
ユーザーがグループに侵入した場合に、ユーザーの偽名を学習します。
ユーザーがグループに侵入した場合は、ユーザーの通信を監視します。
この後者の場合、問題が発生する可能性がある唯一の方法は、ユーザーの1人が致命的なopsecミスを犯した場合に、それらを識別するために使用できる個人情報を提供することです。犯罪者(または別の方法で標的にされた)グループが存在するには、多くのopsecが必要です。高度なルールに従っている場合でも、1回のミスでグループがダウンし、多くの個々のメンバーのIDが明らかになる可能性があります。有名なケースは ヤードバードグループ で、リーダーは誰もが高品質のopsecを維持することを要求します。結局、メンバーの1人が他の容疑で逮捕されたとき、グループの存在は明らかにされました。これはグループに潜入することを可能にし、結局、まだ自由である唯一の人々はTorを使用した人々です。すべてのVPNユーザーが捕まった。
人々は、必然的に遅いので、匿名ネットワークを離れることがあります。高速インターネットに慣れている人にとって、Torによって引き起こされる待ち時間は不便かもしれません。これにより、これらの代替案の目的に対する安全性が低くても、代替案に移行することができます。基本的に、Torベースではないプラットフォームと比較して、Torベースのメッセージングプラットフォーム(リアルタイムチャットシステムでも通常のフォーラムでも)を使用することにはセキュリティ上の欠点はありません。
一貫性のある優れたopsecは、敵対的な環境に存在するグループにとって最大のハードルの1つです。 Torなどの便利ではないが安全なソリューションにうんざりしてopsecを破るのは簡単なことです。たとえば、犯罪捜査の対象であるTorユーザーは、興味深いと思われるコンテンツを含むハニーポットサイトにリンクされている可能性があります。ハニーポットがTorをブロックすると、驚くほど多くの人がTorをオフにして「一度だけ」訪問し、IPを明らかにします。 Snowdenリークは、DoS攻撃を試みる NSAプログラム の存在も明らかにしました(TCPハイジャックしてRSTを挿入する)を介して)対象となるTorユーザーに対して、ユーザーがイライラして匿名性の低い代替手段に移行することを期待してサービスを使用できないようにします。
あなたが気づいていないかもしれないいくつかの現実があります:
したがって、VPNと一時的なSMS番号を使用すると、サービスとエンドユーザーからの十分な匿名性を持つテレグラムを使用できます。