ロシアは、人気のあるインスタントメッセンジャーのトラフィックを解読する方法を探し始めました





Con Certezaは 、Skype、WhatsApp、Viber、Facebook Messenger、Telegramなどのインスタントメッセンジャーのトラフィックをインターセプトおよび解読するシステムを調査および実装する請負業者を探しています、とKommersantは報告しています。 同社自体は、電気通信事業者のネットワーク上で運用検索対策を確保するための技術システムとツールの開発に取り組んでいます。



この出版物は、Con Certezaの代表者と情報セキュリティの分野の会社の従業員の1人との間で連絡を取りました。 通信の信authentic性は、「警備員」と彼のリーダーシップの両方によって確認されました。 潜在的な顧客の代表者はコメントを拒否しました。



通信のテキストによると、潜在的な請負業者に課されるタスクは次のとおりです(スペルは保存されます)。



主なメッセンジャーであるWhatsApp、Viber、Facebook Messenger、Telegram、Skype for iOSおよびAndroidを検討してください。 トラフィックのコピーを使用する場合、機密データ、つまり通信パーティの識別子、パスワード、メッセージを傍受する可能性について専門家の意見を準備し、可能であればプロトタイプを実証します。 同じことを行いますが、 MITMを使用し、可能であれば、ローカルスタンドでプロトタイプをデモンストレーションします。


Con Certezaの代表者は、人気のViberメッセンジャーとの仕事を始めることを申し出ます。



仕事に対して次の報酬が提供されます。研究の主要部分を実行するための130,000ルーブルと、通信の当事者の識別またはそのテキストの受信という形で結果を達成するための230,000ルーブルのボーナス。 各メッセンジャーをハッキングするために2か月が与えられます。



実際、メッセンジャーの1人を大量にハッキングする作業方法には数十万ドルではないとしても数十ドルかかるため、作業のコストは信じられないほど低くなっています。



彼が言ったように、潜在的なエグゼキューターは、結果が公開され、予想通り拒否されたという条件で、作業を開始する準備ができていました。



Con Certezaは、通信の参加者の識別を実現し、可能であれば、最近採用されたテロ対策法パッケージ「Spring-Ozerov」の枠組み内でMITM攻撃を使用してそのコンテンツにアクセスすることを目指しています。



法律の議論の段階でさえ、技術専門家は、メッセンジャーがエンドツーエンドの暗号化を使用している場合、MITMは役に立たないと指摘しました。



エンドツーエンド暗号化は、WhatsAppの最新バージョンで利用可能な「秘密」チャット、Facebook Messenger、ViberにデフォルトでTelegramを使用することに注意してください。



理論的には、エンドツーエンドのトラフィックを解読するには、通信事業者のレベルで証明書のなりすましを使用できます。 ただし、この慣行はインターネット決済とインターネットバンキングに終止符を打つことになり、そのような慣行は受け入れられません。



All Articles