Avviso: questa risposta è pura speculazione. È anche difficile ottenere riferimenti per programmi segreti, ma mi sono collegato alle pagine di Wikipedia che hanno alcune buone referenze. Sono anche rimasto lontano dall'esaminare l'implementazione di WhatsApp, in quanto vi sono diversi altro titolo SE post che ne discute vari aspetti.
Spero di aver abbinato correttamente lo scenario in questa ipotesi:
Considera un'agenzia governativa in (ipoteticamente) l'India chiamata Massive Surveillance Bureau (MSB). L'MSB ha rilevato che alcuni messaggi di WhatsApp contenenti false voci sono stati inoltrati in un'area sensibile, che alla fine ha portato a una sommossa . Cosa ci vorrebbe per MSB per rintracciare il mittente del primo messaggio?
In primo luogo, diamo un'occhiata a ciò che l'MSB richiede in minima parte per essere in grado di eseguire questo tracciamento. L'MSB avrebbe bisogno di tre pezzi di dati per tutti i messaggi:
- Un hash del contenuto,
- Identificatore mittente
- Timestamp
Anche se non ha accesso al testo in chiaro, ma può solo avere un hash del contenuto, può ancora identificare il primo mittente di un particolare messaggio (nota che cambiare anche un singolo personaggio rompe questo schema).
Quindi, prendiamo in considerazione tutti i diversi luoghi che MSB può posizionare.
Scenario 1 : MSB può leggere tutto il traffico del carrier e anche il traffico ISP in forma crittografata. In questo caso, non può stabilire elemento 1 - l'hash . Potrebbe tuttavia utilizzare metadati come dimensione del pacchetto, IP del mittente e data e ora per stimare approssimativamente quando un messaggio è stato inviato a uno dei server di Whatsapp. Dato abbastanza lavoro di terra (ad esempio, trovare il primo mittente, confiscare e investigare il dispositivo in modo forense, interrogare il proprietario ) una ragionevole ipotesi potrebbe essere fatto.
Scenario 2 : MSB può leggere tutto il traffico del vettore e persino il traffico ISP in India.
Questo può essere raccolto manualmente facendo richieste a tutti i vettori (come PRISM ) o automaticamente da una sorta di sistema di monitoraggio (come il CMS o Tempora ). Poiché WhatsApp fa affidamento sul segnale portante sottostante, è possibile un attacco man-in-the-middle, in base al quale i dispositivi di clonazione e spoofing di MSB ricevono il primo messaggio di autenticazione SMS ( ad es. Qui ). Ora ha dati di testo in chiaro; può trovare tutti i messaggi simili al target e cercare il primo.
Scenario 3 : MSB ha una backdoor con accesso in lettura ai messaggi archiviati di WhatsApp in un database. Questo è molto simile allo scenario 1, poiché le chiavi non sono disponibili; può fare stime basate su metadati disponibili su mittente, timestamp e dimensioni del messaggio. Se avesse un programma come PRISM , WhatsApp potrebbe intenzionalmente impostare una versione non sicura dell'app su alcuni dispositivi, rendendo è più facile eseguire altri attacchi.
Scenario 4 : MSB ha infettato tutti i dispositivi mobili in India con malware (ad esempio IRRITANT HORN . Questo è simile allo scenario 2. L'MSB ora ha accesso a tutti i messaggi decodificati sul dispositivo.
Comunque, è tutta speculazione. La maggior parte di questi attacchi sarà ancora difficile ora che WhatsApp ha E2EE (descritto qui , analizzato qui ). Potresti trovare questo documento di analisi del traffico di GeorgiaTech utile
EDIT: Yay!