Est-il possible d'identifier la véritable source de message dans WhatsApp?
Scénario :
Envoyer un message Whatsapp à un groupe, l'un des membres du groupe le transmet à un autre et il continue un jour, il me parvient à nouveau.
Questions :
Maintenant, en tant qu'utilisateur final, je peux bénéficier de ma confidentialité, car je pense que WhatsApp ne recherche pas la source du message, ce qui me donne une option de confidentialité.
Imaginez maintenant, en tant qu'agence gouvernementale ou tout autre chercheur indépendant qui souhaite retrouver la source du message, est-il vraiment possible de retrouver la source/origine du message? Des publications de recherche s'y rapportant?
Techniquement
La même chose répète qu'un utilisateur transfère le message à un autre, donc l'origine du message n'est pas identifiée. Alors maintenant, si un besoin survient pour retrouver l'expéditeur d'origine ou l'origine du message, est-il possible de le retrouver, sinon pourquoi?
Ce ne serait pas différent dans la conception de TOR où vos données sont transmises via des nœuds. Il doit y avoir une séparation des choses ici. Je parlerai d'abord de "l'inférence", ce que le gouvernement viserait. Imaginez qu'il y en ait une douzaine dans le groupe dont vous parlez. Le mot-clé est "pommes"
User1 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User2 receives it)
User2 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User3 receives it)
Il est plus coûteux pour le gouvernement d'essayer de déterminer qui l'a envoyé en premier. Leur meilleur pari serait de confisquer tous les téléphones et de voir qui les a vus en premier. Mais grattez cela, cela devient un problème de confidentialité, de libertés. Encore moins cher pour obtenir des enregistrements (FAI, rechercher des enregistrements, etc.) pour illustrer (déduire) qui peut avoir été le plus intéressé par les pommes en premier. C'est hors sujet, mais lorsque le gouvernement est préoccupé, ne pensez pas une seconde qu'ils attaqueront la technologie de front, c'est moins cher/plus efficace pour attaquer les points de terminaison individuellement.
PARLER TECHNIQUE MAINTENANT - Ce que vous avez schématisé diffère peu de TOR, sauf que vous l'illustrez en utilisant WhatsApp. Le problème que l'on rencontrera serait de suivre l'utilisateur en fonction de la façon dont le message a été transféré. Il serait beaucoup plus facile de créer une API aléatoire pour interagir avec Whatsapp en utilisant, par exemple, Google Talk/SMS, puis envoyer un message aléatoire à partir de là. Là où il y a une volonté, il existe un moyen de considérer les horodatages des magasins WhatsApp. Le plus auquel je pense serait que quelqu'un accède à WhatsApp sur tous les téléphones impliqués dans le groupe et vérifie qui a le premier horodatage
Avertissement: Cette réponse est pure spéculation. Il est également difficile d'obtenir des références pour des programmes secrets, mais j'ai lié des pages Wikipedia qui ont de bonnes références. Je suis également resté à l'écart de l'examen de la mise en œuvre de WhatsApp, car il y a plusieurs autres messages Security SE discutant de divers aspects de celle-ci.
J'espère avoir correctement correspondu à votre scénario dans cette hypothétique:
Considérons une agence gouvernementale en Inde (hypothétiquement) appelée Massive Surveillance Bureau (MSB). Le MSB a détecté que certains messages WhatsApp contenant de fausses rumeurs ont été transmis dans une zone sensible, ce qui a finalement conduit à une émeute . Que faudrait-il au MSB pour retrouver l'expéditeur du premier message?
Tout d'abord, examinons ce dont le MSB a besoin au minimum pour pouvoir effectuer ce suivi. Le MSB aurait besoin de trois éléments de données pour tous les messages:
Même s'il n'a pas accès au texte en clair, mais peut simplement avoir un hachage du contenu, il peut toujours identifier le premier expéditeur d'un message particulier (notez que la modification d'un seul caractère casse ce schéma).
Ensuite, considérons tous les différents endroits où le MSB peut se placer.
Scénario 1: Le MSB peut lire tout le trafic de l'opérateur et même le trafic du FAI sous forme cryptée. Dans ce cas, il ne peut pas établir item 1 - le hachage. Il pourrait cependant utiliser des métadonnées telles que la taille du paquet, l'adresse IP de l'expéditeur et l'horodatage pour estimer approximativement quand un message a été envoyé à l'un des serveurs de Whatsapp. Étant donné suffisamment de travail de base (par exemple, trouver le premier expéditeur, confisquer et enquêter sur l'appareil légalement, interroger le propriétaire ) une hypothèse raisonnable pourrait être faite.
Scénario 2: Le MSB peut lire tout le trafic des opérateurs et même le trafic des FAI en Inde. Cela peut être collecté manuellement en faisant des demandes à tous les transporteurs (comme PRISME ) ou automatiquement par une sorte de système de surveillance (comme le CMS ou Tempora ). Étant donné que WhatsApp s'appuie sur le signal porteur sous-jacent, une attaque de l'homme du milieu est possible, par laquelle les clones MSB et usurpent les appareils en recevant le premier SMS message d'authentification ( par exemple ici ). Maintenant, il a de vraies données en clair; il peut trouver tous les messages similaires à la cible et rechercher le premier.
Scénario 3: Le MSB a une porte dérobée avec un accès en lecture aux messages stockés de WhatsApp dans une base de données. Ceci est très similaire au scénario 1, car les clés ne sont pas disponibles pour lui; il peut faire des estimations basées sur les métadonnées disponibles sur l'expéditeur, l'horodatage et la taille du message. S'il avait un programme comme PRISME , WhatsApp pourrait intentionnellement configurer une version non sécurisée de l'application sur certains appareils, ce qui faciliterait l'exécution d'autres attaques.
Scénario 4: Le MSB a infecté tous les appareils mobiles en Inde avec des logiciels malveillants (par exemple IRRITANT HORN . Ceci est similaire au scénario 2. Le MSB a maintenant accès à tous les décryptés messages sur l'appareil.
Quoi qu'il en soit, ce ne sont que des spéculations. La plupart de ces attaques seront toujours difficiles maintenant que WhatsApp a E2EE (décrit ici , analysé ici ). Vous pouvez trouver cela réel document d'analyse du trafic de GeorgiaTech utile
EDIT: Ouais!