Telegram согласился передавать данные пользователей

rbc.ru — Мессенджер Telegram изменил свою политику конфиденциальности и согласился передавать данные о пользователях спецслужбам — при соблюдении некоторых условий. Как говорится на сайте мессенджера, Telegram может раскрыть IP-адрес и номер мобильного телефона пользователя
Новости, Технологии | tangero 11:30 28.08.2018
8 комментариев | 89 за, 0 против |
#1 | 14:03 28.08.2018 | Кому: pyth2000
> Мне чисто для себя: а кого там за тестикулы прихватили?

Иностранцы. Наши не шмогли.
#2 | 14:30 28.08.2018 | Кому: pyth2000
> Есть страны, где Дуров хочет жить и вести бизнес, есть те, где не хочет.

Речь о том, что если Дуров не захочет соблюдать законы ЕС или США, то у телеграмм внезапно может кончится.
#3 | 14:35 28.08.2018 | Кому: nbzz
> но пока что никому не удалось продемонстрировать на практике, что там есть какой-то подвох.

В интернетах все такие ниипаццо спецы, прям читают код как персонажи матрицы. На практике, почему то даже в килобайтном куске кода с комментариями и докой, оставшейся от уволившегося коллеги разбираются мягко говоря не быстро. Что уж тут говорить про весьма объемный софт без каментов и доки. Ну и к примеру вызывается в коде какая-нибудь системная функция того же андроида, где гарантия что она без бэкдура для АНБ?
#4 | 17:36 28.08.2018 | Кому: nbzz
> в этом я полагаюсь на то, что в мире существует достаточно специалистов, для которых это является профессиональной деятельностью.

Ну т.е. полно специалистов высокого класса, которые любят потратить несколько месяцев на бесплатный труд? При этом за некоторые "открытия" можно получить волчий билет в профессии.
#5 | 17:39 28.08.2018 | Кому: neko
Вы все врети!!!
#6 | 20:42 28.08.2018 | Кому: nbzz
> по этому поводу больше стоит беспокоиться пользователям iOS, ибо её исходники в отличие от Android не публикуются

Не дрочи ты так на открытые исходники. Хер два ты что там раскопаешь. Некоторые уязвимости находят случайно лет через 15 после публикации. Причем в тех вещах которыми все активно пользуются.
Что до телеги то цитатка из 34 поста:

От теоретической доступности исходников и продвижения тезисов вида “а раз исходник доступен, то ясное дело – миллионы полупрозрачных экспертов постоянно вычитывают код и постоянно находят в нём уязвимости и сразу же что-то заметят” до практического аудита кода – пропасть. В реальности все просто ходят с флагом “а главное что исходники доступны”, но ничего не делают – ждут, пока кто-то другой будет разбираться.

Вопрос “насколько то, что выложено на гитхабе, действительно является текущей версией Телеграм” – актуален. Вдобавок актуален вопрос “нет ли в коде буквально крохотных различий, благодаря которым сервера Телеграм могут различить “свой стандартный” клиент и “то, что собрано из исходников”. Если так, то можно иметь идентичный протокол MTProto 2.0, но при использовании “самосборного” клиента применять другую логику поведения со стороны сервера. Мы никак не можем это узнать, т.к. сервер – “чёрный ящик”. Надо проводить полновесное исследование, сравнивая фактический машинный код и поведение у “обычного” телеграм-клиента и у собранного из исходников с гитхаба.
...
Клиентская часть Телеграм достаточно часто обновляется.
...
По факту же только один факт – в самом начале блокировок от Роскомнадзора, к Телеграм-клиенту пришёл патч размером где-то в 30 мегабайт. Основной тезис про обновления выглядел так – “в новую версию добавили улучшения связанные с пуш-уведомлениями, для обхода блокировки”. Кто-то вообще проверял, так ли это? Реально механизм пуш-уведомлений (он, кстати, в клиенте уже был) потребовал такого масштабного добавления программного кода? Размер обновления – больше дистрибутива Windows 95. Кто-то проверял, а не было ли что-то “слишком очевидное” удалено из клиентской части таким обновлением?

> АНБ сообщит о таких закладках разработчикам телеграм


Зачем об этом знать разработчикам телеграмма? Просто будет дыра доступная анб о которой никто кроме них знать не будет. Ну может быть лет через 10 кто нибудь "внезапно" найдет какой нибудь Meltdown 2.0.
#7 | 20:47 28.08.2018 | Кому: nbzz
> мне по этому поводу вот что интересно. если злоумышленник или преступник зашифрует архив с какой-то информацией, то от разработчиков WinRAR или там 7-zip тоже потребуют предоставить доступ к содержимому зашифрованного архива?

[censored]

> Власти не смогли изучить содержимое двух внешних дисков, зашифрованных программой FileVault. Компьютер Mac Pro расшифровали, используя ключ восстановления с iPhone 5S, однако не нашли ничего подозрительного.


В 99.99% случаев защита обходится без вопросов о пароле у обвиняемого, что как бы намекает на существование дыр в практически всем ПО. Этот случай - единственное исключение.

> ну так ведь от них требовали предоставить "ключевой материал, необходимый и достаточный для декодирования сообщений", а не до АНБ докопались.


Ну это ж роскомпозор. Пощупать за мягкое производителей железа и операционок не могут, надавить на распространителей софта тоже. Без этого можно только щеки надувать.
#8 | 06:54 29.08.2018 | Кому: nbzz
> из твоей цитаты следует, что программа FileVault защитила данные до такой степени, что доступ к ним получить не удалось.

Единственный случай.

> это не согласуется с предыдущей цитатой. сдаётся, выбить пароль (уж фиг знает какими способами) намного проще, чем взломать криптологические алгоритмы.


А кто говорит что для получения данных их нужно взламывать?

> и, главное, разоблачаемо в принципе.


Сферически в вакууме ты можешь дать Чубайсу по роже, а на практике - хер. Так и тут, сферически в вакууме может сидеть толпа экспертов и проверять каждую вышедшую версию исходников. На практике никто не будет тратить миллионы баксов ради любопытства. Тем более что в случае обосрамса телеграмма ничего не будет. Прошли те времена когда из-за вскрытия махинаций стрелялись, теперь делают вид что так и надо.
Войдите или зарегистрируйтесь чтобы писать комментарии.