Знает ли ФСБ, с кем вы переписываетесь в телеграме? В связях со спецслужбой мессенджер давно подозревают авторы «Важных историй». Теперь эти подозрения проверил независимый эксперт
1.
Что случилось?
2.
Что это вообще за независимая экспертиза?
3.
И к каким выводам он пришел на этот раз?
4.
Почему невозможно?
5.
То есть по уязвимому идентификатору нельзя выяснить мой круг общения?
6.
Это единственная претензия эксперта к расследованию «Важных историй»?
7.
Так ФСБ может отслеживать пользователей телеграма по идентификатору или нет?
8.
Но можно хоть как-то защититься?
9.
А разработчики телеграма признали уязвимость?
Что случилось?
Почти год назад наши коллеги из издания «Важные истории» опубликовали расследование «Как „Телеграм“ связан с ФСБ». Англоязычная версия материала вышла на сайте международного консорциума журналистов-расследователей OCCRP.
Авторы пришли к выводу, что спецслужба может «выстроить сеть связей между пользователями» телеграма. Причем не важно, находятся ли они в России или за границей. То есть под угрозой — вообще все пользователи мессенджера. Такие выводы строятся на двух ключевых аргументах:
- присутствии незашифрованного идентификатора устройств (auth_key_id) в пользовательском трафике;
Когда приложение создает на телефоне или компьютере пользователя зашифрованное сообщение, к нему в начало добавляется незашифрованный идентификатор авторизационного ключа под названием auth_key_id, фактически выступающий идентификатором устройства, — причем неважно, в обычном или секретном чате общается человек.
Эту уязвимость исследовал эксперт в области цифровой безопасности Михал Возняк (о нем мы еще вспомним ниже). Как он пояснил «Важным историям», на практике тот, через кого проходит трафик мессенджера, может отслеживать идентификаторы устройств. И, по мнению Возняка, в совокупности с другими данными, например IP-адресами и временем отправки сообщений, это, возможно, позволяет определять местоположение человека и получать другую ценную информацию вроде того, какие устройства обмениваются данными.
- связях с ФСБ Владимира Веденеева — владельца компании Global Network Management, обслуживающей «почти всю инфраструктуру» телеграма.
«Важные истории» установили, что значительную часть серверной инфраструктуры Telegram обслуживает компания с островов Антигуа и Барбуда Global Network Management (GNM), имеющая представительство и в России. Также ей принадлежит маршрутизатор в серверной — ключевой компонент сетевого оборудования, через который проходит трафик мессенджера.
Владелец GNM — Владимир Веденеев. Как минимум в 2018 году он, как оказалось, также занимал позицию финансового директора компании Павла Дурова. А IP-адреса серверов мессенджера, которые, как удалось установить авторам расследования, контролировала GNM, до 2020 года принадлежали магистральному оператору связи из Санкт-Петербурга «Глобалнет». «Важные истории» утверждали, что до 2024 года Веденеев был совладельцам «Глобалнета», а потом «переписал ее на своих родственников». Им принадлежит 96% компании, остальная доля находится в собственности у Романа Венедиктова, давнего делового партнера Дурова, в прошлом военного.
В 2022 году компания Веденеева и Венедиктова, которая прежде называла себя единственным оператором связи, предоставляющим прямой доступ к телеграму на территории России и стран СНГ, внедрила систему контроля за трафиком пользователей с помощью технологии Deep Packet Inspection (DPI). Кроме того, среди клиентов «Глобалнета» оказалось предприятие ГлавНИВЦ — неофициальный аналитический центр, в интересах российских силовых ведомств занимающийся слежкой за гражданами в интернете. А Веденеев оказался связан и с другой компанией — контрагентом ФСБ — «Электронтелекомом».
После публикации расследования «Важные истории» еще несколько раз возвращались к теме связей мессенджера и спецслужбы. В частности, главный редактор Роман Анин обнародовал интервью, которое взял у Владимира Веденеева еще до выхода первого материала.
И вот в развитии сюжета новый эпизод: независимая экспертиза, как пишут «Важные истории», подтвердила критическую уязвимость в телеграме. При этом издание не упомянуло другие выводы автора экспертизы. А он, хотя и подтвердил уязвимость, усомнился в том, что у ФСБ есть доступ к инфраструктуре оператора серверов телеграма и что связи спецслужбы с Веденеевым доказаны.
Что это вообще за независимая экспертиза?
Ее заказал сам Владимир Веденеев. В 2025 году он подал иск к Роману Анину в Швейцарии. И одновременно — к OCCRP в США.
Роман Анин в ютьюб-шоу «Медузы» «Что случилось»
Meduza
В подкрепление своей позиции в этих разбирательствах предприниматель и попросил провести независимую экспертизу компанию Symbolic Software. Ее автором выступил основатель Symbolic Software Надим Кобейси (Nadim Kobeissi).
Это французско-ливанский исследователь, специализирующийся на прикладной криптографии. В 2018 году он защитил докторскую диссертацию (PhD) во французском национальном исследовательском институте INRIA, посвященную разработке методов формальной верификации криптографических протоколов. В работе разбирались в том числе протоколы Signal и секретных чатов в телеграме. Кобейси вообще один из последовательных публичных критиков модели безопасности мессенджера Павла Дурова.
«Медуза» заботится о том, чтобы вы могли читать все, что захочется, несмотря на ограничения Роскомнадзора. С обходом блокировок помогут наши инструкции — попроще и посложнее. Ну и конечно, вам нужен VPN! Чтобы не пропустить ничего важного и не потерять связь с «Медузой», скачайте наше приложение. Мы рядом и нам не все равно!
И к каким выводам он пришел на этот раз?
Надим Кобейси воспроизвел техническое исследование польского IT-эксперта Михала Возняка (Michał «rysiek» Woźniak), в прошлом директора по информационной безопасности в OCCRP. Именно на него ссылались «Важные истории» в своем расследовании. И Кобейси действительно подтвердил основные выводы Возняка:
- идентификатор авторизационного ключа в телеграме (auth_key_id) фактически выступает в качестве идентификатора конкретного устройства, на котором установлен мессенджер (телефон, планшет или компьютер);
- постоянный или временный auth_key_id напрямую виден в пользовательском трафике;
- постоянный auth_key_id сохраняется при перезапуске приложения, смене IP-адреса или подключении к другому серверу телеграма;
- смена старого временного auth_key_id на новый происходит таким образом, что их легко сопоставить между собой, если непрерывно следить за трафиком пользователя.
То есть любой пассивный наблюдатель за трафиком может отслеживать такие идентификаторы, сопоставляя их с IP-адресами пользователя, датой и временем сетевой активности, характерными особенностями переданных или полученных данных (вроде объема или интенсивности). И таким образом, к примеру, отслеживать перемещения владельцев конкретных устройств, даже если они подключаются к разным Wi-Fi или меняют сим-карты.
И все же выяснить, кто с кем переписывался в телеграме, и воссоздать систему социальных связей пользователя, по мнению Кобейси, практически невозможно.
Почему невозможно?
Потому что телеграм использует централизованную серверную архитектуру. Если бы сообщения передавались напрямую от одного пользователя к другому, то построение социального графа, то есть схемы связей конкретного клиента внутри мессенджера, было бы тривиальной задачей.
Но телеграм выступает в роли посредника: он расшифровывает входящее сообщение одним авторизационным ключом, а потом шифрует его другим и передает адресату. Такое переданное сообщение серверы телеграма могут упаковать вместе с другими данными, отправляемыми получателю: обновлениями каналов, служебными уведомлениями, постами из других чатов. Это все будет мешать поиску получателя сообщения, даже если иметь доступ ко всему телеграм-трафику.
Надим Кобейси утверждает: любой вывод о взаимной связи пользователей, основанный только на анализе трафика, будет вероятностным, а не строго определенным.
То есть по уязвимому идентификатору нельзя выяснить мой круг общения?
Иногда можно — но совсем другим способом. Например, в случае офлайновых встреч людей, пользующихся телеграмом на телефонах. Тогда по регулярному совпадению места (например, использованию одного и того же домашнего Wi-Fi) и времени вывод о связи двух или группы лиц действительно можно установить.
Для иллюстрации реальных последствий уязвимости Надим Кобейси подробно описывает гипотетический пример деанонимизации журналиста. Анализ телеграм-трафика помогает отследить его перемещения, определить места встреч, связать между собой идентификаторы телефона и ноутбука. А корреляция с идентификаторами других устройств, оказавшихся в то же время в том же месте, позволяет выявить потенциальные источники журналиста.
Это единственная претензия эксперта к расследованию «Важных историй»?
Нет. Он отдельно критикует методологию расследования. Надим Кобейси указывает на то, что связь одного из провайдеров инфраструктуры телеграма с российскими спецслужбами установлена с помощью косвенных доказательств.
В частности, расследование указывает на Владимира Веденеева (владельца компании Global Network Solutions, управляющей частью инфраструктуры телеграма) и его связи с GlobalNet, российским телекоммуникационным провайдером. В расследовании отмечается, что среди клиентов GlobalNet есть ГлавНИВЦ (российский государственный исследовательский центр, который, по сообщениям, связан со спецслужбами) и что другая компания, частично принадлежащая Веденееву («Электронтелеком»), предоставляет услуги управлениям ФСБ.
Однако указанные связи — всего лишь «вина по ассоциации», опосредованная несколькими промежуточными звеньями, а не прямые доказательства доступа спецслужб к инфраструктуре телеграма. Логическая цепочка строится на нескольких умозаключениях: (1) компания Веденеева управляет частью инфраструктуры телеграма; (2) Веденеев основал отдельную компанию (GlobalNet), у которой есть государственные клиенты; (3) следовательно, российские спецслужбы могут иметь доступ к трафику телеграма. Такая модель рассуждений в корне спекулятивна.
Для сравнения Кобейси отмечает, что мессенджер Signal использует инфраструктуру Amazon, а у последней есть многомиллионные контракты с ЦРУ, АНБ и другими американскими спецслужбами. Но из этого не следует, что у ЦРУ есть особые возможности для слежки за пользователями Signal.
В качестве других примеров приводятся WhatsApp, iMessage, Microsoft Teams — все эти мессенджеры тоже используют инфраструктуру компаний, имеющих правительственные контракты и нанимающих на работу бывших сотрудников спецслужб США.
Так ФСБ может отслеживать пользователей телеграма по идентификатору или нет?
Все же теоретически может — как минимум на территории России. Но возможности массовой слежки за всеми российскими пользователями телеграма оценить сложно. ФСБ явно может выборочно следить за отдельными идентификаторами устройств. Для этого у них есть все возможности: операторы связи по «закону Яровой» должны полгода хранить пользовательский трафик и обеспечивать доступ к нему сотрудникам спецслужбы.
При этом Надим Кобейси много раз подчеркивает, что этой уязвимостью могут пользоваться не только в России:
Важно подчеркнуть: критика геополитической подачи расследования никак не умаляет техническую обоснованность обнаруженной уязвимости auth_key_id. Техническая уязвимость реальна и затрагивает всех пользователей телеграма вне зависимости от того, какие именно злоумышленники могут ее эксплуатировать. Инфраструктурные провайдеры в любой стране — будь то Россия, США, Китай или иные государства — потенциально способны воспользоваться данной уязвимостью при наличии доступа к сети.
Но можно хоть как-то защититься?
Можно использовать VPN. Он подменит ваш реальный IP-адрес. Но не сможет полностью спрятать ваш идентификатор: auth_key_id будет виден при передаче данных между VPN-cервером и сервером телеграма.
То есть если вы используете надежный зарубежный VPN, а у ФСБ нет доступа к данным провайдеров инфраструктуры телеграма, то вы спрячете идентификатор от спецслужбы. Если же такой доступ, как предполагают «Важные истории», все же есть, то и это ухищрение вам не поможет.
Надим Кобейси утверждает, что только разработчики телеграма могут закрыть эту уязвимость.
А разработчики телеграма признали уязвимость?
Нет. В посте, опубликованном пару недель назад, они утверждают, что отслеживание идентификатора auth_key_id не дает пассивному наблюдателю за пользовательским трафиком никакого дополнительного преимущества:
Любой наблюдатель, способный видеть ваш auth_key_id, также видит ваш IP-адрес, имена серверов, к которым вы подключаетесь, характер вашего трафика, DNS-запросы и многое другое. Скрывать часто сменяемый идентификатор — все равно что закрыть одно окно в здании, почти целиком построенном из стекла.
То есть сотрудники Telegram пока попросту игнорируют выводы Михала Возняка и Надима Кобейси о том, что эти сменяемые идентификаторы легко сопоставить между собой, непрерывно отслеживая пользовательский трафик.
Денис Дмитриев
Михал «Рышек» Возняк
Nadim Kobeissi
Французско-ливанский исследователь, специализирующийся на прикладной криптографии. В 2018 году защитил докторскую диссертацию (PhD) в парижском национальном исследовательском институте Inria, посвященную методам формальной верификации криптографических протоколов.
Один из наиболее последовательных и публичных критиков безопасности телеграма.
Они еще и разными бывают?
Да. Все зависит от того, включает ли телеграм-клиент режим «совершенной прямой секретности» (Perfect Forward Secrecy). Если этот режим включен, то для шифрования переписки используется временный авторизационный ключ, а не постоянный. Он регулярно обновляется (примерно раз в сутки). И безвозвратно удаляется при смене старого временного ключа на новый.
В таком режиме если кто-то будет перехватывать весь трафик пользователя, то даже в случае утечки постоянного и актуального временного авторизационных ключей он не сможет вскрыть старую переписку. Потому что она была зашифрована другими временными ключами.
Кто это может быть?
Спецслужбы, интернет-провайдеры, точки обмена трафиком, администраторы корпоративных сетей, владельцы публичных Wi-Fi-точек.