Advertencia: Esta respuesta es pura especulación. También es difícil obtener referencias para programas ocultos, pero he enlazado a páginas de Wikipedia que tienen algunas buenas referencias. También me he abstenido de examinar la implementación de WhatsApp, ya que hay varias otra Seguridad SE publicaciones que discuten varios aspectos del mismo.
Espero haber adaptado tu escenario correctamente en esta hipótesis:
Considere una agencia gubernamental en (hipotéticamente) India llamada Oficina de Vigilancia Masiva (MSB). El MSB ha detectado que ciertos mensajes de WhatsApp que contienen falsos rumores se reenviaron en un área confidencial, que finalmente llevaron a un motín . ¿Qué se necesitaría para que el MSB localice al remitente del primer mensaje?
En primer lugar, veamos lo que MSB requiere mínimamente para poder realizar este seguimiento. La MSB necesitaría tres datos para todos los mensajes:
- Un hash del contenido,
- identificador de remitente
- marca de tiempo
Incluso si no tiene acceso a texto plano, pero solo tiene un hash del contenido, aún puede identificar el primer remitente de un mensaje en particular (Tenga en cuenta que cambiar incluso un solo carácter rompe este esquema).
A continuación, consideremos todos los diferentes lugares que MSB puede ubicar.
Escenario 1 : MSB puede leer todo el tráfico del operador e incluso el tráfico del ISP en forma cifrada. En este caso, no puede establecer el elemento 1: el hash . Sin embargo, podría usar metadatos como el tamaño del paquete, el IP del remitente y la marca de tiempo para estimar aproximadamente cuándo se envió un mensaje a uno de los servidores de Whatsapp. Dado el trabajo de campo suficiente (p. Ej., Buscar el primer remitente, confiscar e investigar el dispositivo de forma forense, interrogar al propietario ) una suposición razonable podría hacerse.
Escenario 2 : MSB puede leer todo el tráfico del operador e incluso el tráfico del ISP en la India.
Esto se puede recopilar manualmente haciendo solicitudes a todos los operadores (como PRISM ) o automáticamente por algún tipo de sistema de monitoreo (como el CMS o Tempora ). Ya que WhatsApp se basa en la señal portadora subyacente, es posible un ataque de intermediario, por lo que los dispositivos de clones y falsificaciones de MSB reciben el primer mensaje de autenticación de SMS ( por ejemplo, aquí ). Ahora tiene datos de texto plano real; puede encontrar todos los mensajes similares al objetivo y buscar el primero.
Escenario 3 : MSB tiene una puerta trasera con acceso de lectura a los mensajes almacenados de WhatsApp en una base de datos. Esto es muy similar al escenario 1, ya que las claves no están disponibles para él; Puede realizar estimaciones basadas en los metadatos disponibles sobre el remitente, la marca de hora y el tamaño del mensaje. Si tuviera un programa como PRISM , WhatsApp podría configurar intencionalmente una versión insegura de la aplicación en ciertos dispositivos, creando Es más fácil realizar otros ataques.
Escenario 4 : el MSB ha infectado todos los dispositivos móviles en la India con malware (por ejemplo, IRRITANT HORN . Esto es similar al escenario 2. El MSB ahora tiene acceso a todos los mensajes desencriptados en el dispositivo.
De todos modos, eso es toda especulación. La mayoría de estos ataques aún serán difíciles ahora que WhatsApp tiene E2EE (descrito en aquí , analizado aquí ). Puede encontrar este documento de análisis de tráfico de GeorgiaTech real útil
EDITAR: Yay!