¿Es posible identificar la fuente del mensaje en whatsapp?

6

¿Es posible identificar la fuente real del mensaje en whatsapp?

Escenario :

Enviando un mensaje de Whatsapp a un grupo, uno de los miembros del grupo lo reenvía a otro y continúa hasta que un día me llega nuevamente.

Preguntas :

Ahora, como usuario final, puedo beneficiarme de mi privacidad ya que creo que WhatsApp no rastrea la fuente del mensaje, por lo que me da una opción de privacidad.

Ahora imagine como una agencia gubernamental o cualquier otro investigador independiente que desee rastrear la fuente del mensaje, ¿Es realmente posible rastrear la fuente / origen del mensaje? ¿Alguna publicación de investigación relacionada con ella?

Técnicamente

Lo mismo se repite un usuario reenvía el mensaje a otro, por lo que el origen del mensaje no se identifica. Entonces, si surge la necesidad de rastrear el remitente original o el origen del mensaje, ¿es posible rastrearlo, si no, por qué?

    
pregunta BlueBerry - Vignesh4303 02.05.2016 - 15:11
fuente

2 respuestas

1

Esto no sería diferente en el diseño de TOR donde sus datos se envían a través de nodos. Tiene que haber una separación de cosas aquí. Primero hablaré sobre la "inferencia", que es a lo que aspiraría el gobierno. Imagina que hay una docena en el grupo del que hablas. La palabra clave es "manzanas"

User1 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User2 receives it)
User2 --> "I will smash all apples" --> group
Random Group member --> "I will smash all apples" --> Group (User3 receives it)

Es más caro para el gobierno intentar determinar quién lo envió primero. Su mejor apuesta sería confiscar todos los teléfonos y ver quién lo vio primero. Pero rasguñe eso, esto se convierte en un asunto de privacidad, libertades. Todavía es más barato obtener registros (ISP, registros de búsqueda, etc.) para ilustrar (inferir) quién puede haber tenido un mayor interés en las manzanas primero. Esto está fuera de tema, pero en lo que concierne al gobierno, no piense por un segundo que atacarán a la tecnología, es más barato / más efectivo atacar los puntos finales de forma individual.

HABLAR TÉCNICO AHORA - Lo que has diagramado difiere poco de TOR, excepto que lo estás ilustrando usando WhatsApp. El problema con el que se encontrará uno sería el seguimiento del usuario dependiendo de cómo se reenvió el mensaje. Sería mucho más fácil crear una API aleatoria para interactuar con Whatsapp usando, por ejemplo, Google Talk / SMS, y luego enviar un mensaje aleatorio desde allí. Donde hay un testamento, hay una manera de considerar las marcas de tiempo de WhatsApp. Lo más que se me ocurre es que alguien acceda a WhatsApp en todos los teléfonos involucrados en el grupo y verifique quién tiene el sello de la primera vez.

    
respondido por el munkeyoto 22.06.2016 - 21:46
fuente
4

Advertencia: Esta respuesta es pura especulación. También es difícil obtener referencias para programas ocultos, pero he enlazado a páginas de Wikipedia que tienen algunas buenas referencias. También me he abstenido de examinar la implementación de WhatsApp, ya que hay varias otra Seguridad SE publicaciones que discuten varios aspectos del mismo.

Espero haber adaptado tu escenario correctamente en esta hipótesis:

Considere una agencia gubernamental en (hipotéticamente) India llamada Oficina de Vigilancia Masiva (MSB). El MSB ha detectado que ciertos mensajes de WhatsApp que contienen falsos rumores se reenviaron en un área confidencial, que finalmente llevaron a un motín . ¿Qué se necesitaría para que el MSB localice al remitente del primer mensaje?

En primer lugar, veamos lo que MSB requiere mínimamente para poder realizar este seguimiento. La MSB necesitaría tres datos para todos los mensajes:

  1. Un hash del contenido,
  2. identificador de remitente
  3. marca de tiempo

Incluso si no tiene acceso a texto plano, pero solo tiene un hash del contenido, aún puede identificar el primer remitente de un mensaje en particular (Tenga en cuenta que cambiar incluso un solo carácter rompe este esquema).

A continuación, consideremos todos los diferentes lugares que MSB puede ubicar.

Escenario 1 : MSB puede leer todo el tráfico del operador e incluso el tráfico del ISP en forma cifrada. En este caso, no puede establecer el elemento 1: el hash . Sin embargo, podría usar metadatos como el tamaño del paquete, el IP del remitente y la marca de tiempo para estimar aproximadamente cuándo se envió un mensaje a uno de los servidores de Whatsapp. Dado el trabajo de campo suficiente (p. Ej., Buscar el primer remitente, confiscar e investigar el dispositivo de forma forense, interrogar al propietario ) una suposición razonable podría hacerse.

Escenario 2 : MSB puede leer todo el tráfico del operador e incluso el tráfico del ISP en la India. Esto se puede recopilar manualmente haciendo solicitudes a todos los operadores (como PRISM ) o automáticamente por algún tipo de sistema de monitoreo (como el CMS o Tempora ). Ya que WhatsApp se basa en la señal portadora subyacente, es posible un ataque de intermediario, por lo que los dispositivos de clones y falsificaciones de MSB reciben el primer mensaje de autenticación de SMS ( por ejemplo, aquí ). Ahora tiene datos de texto plano real; puede encontrar todos los mensajes similares al objetivo y buscar el primero.

Escenario 3 : MSB tiene una puerta trasera con acceso de lectura a los mensajes almacenados de WhatsApp en una base de datos. Esto es muy similar al escenario 1, ya que las claves no están disponibles para él; Puede realizar estimaciones basadas en los metadatos disponibles sobre el remitente, la marca de hora y el tamaño del mensaje. Si tuviera un programa como PRISM , WhatsApp podría configurar intencionalmente una versión insegura de la aplicación en ciertos dispositivos, creando Es más fácil realizar otros ataques.

Escenario 4 : el MSB ha infectado todos los dispositivos móviles en la India con malware (por ejemplo, IRRITANT HORN . Esto es similar al escenario 2. El MSB ahora tiene acceso a todos los mensajes desencriptados en el dispositivo.

De todos modos, eso es toda especulación. La mayoría de estos ataques aún serán difíciles ahora que WhatsApp tiene E2EE (descrito en aquí , analizado aquí ). Puede encontrar este documento de análisis de tráfico de GeorgiaTech real útil

EDITAR: Yay!

    
respondido por el Jedi 23.06.2016 - 00:20
fuente

Lea otras preguntas en las etiquetas