Telegram átjárói
Az OCCRP és az orosz IStories közös vizsgálata arra mutat rá, hogy a Telegram infrastruktúrájának jelentős része egy olyan hálózati mérnök, Vladimir Vedeneev kezében van, aki cégein keresztül több ezer Telegramhoz tartozó IP-címet kezel, és hozzáférést biztosít a szerverekhez. Vedeneev több cége – például a GlobalNet és az Electrontelecom – dokumentáltan együtt dolgozott az Orosz Szövetségi Biztonsági Szolgálatával (FSzB), valamint a GlavNIVTS kutatóközponttal, amelyek az Ukrajna inváziójához kapcsolódó internetes megfigyelő komponenseket üzemeltetnek.
A technikai részletek feltárása során a riportőrök Wiresharkkal elemezték a Telegram forgalmat, és megállapították, hogy napi szinten több mint tízezer IP-címen keresztül áramlik felhasználói adat a GNM (Global Network Management) által kezelt infrastruktúrán keresztül. Ráadásul a Telegram MTProto protokolljának részeként minden üzenethez hozzákapcsolódik egy auth_key_id, ami egy azonosíthatatlan, de egyedi eszközkulcs azonosító – ez nincs titkosítva, tehát akár az FSzB számára is lehetővé teszi az egyedi felhasználói eszközök követését IP-címük alapján. Ezzel a modellhelyzettel a Telegram a tartalmat titkosítja, de a metaadatokat – időbélyeget, IP-címet, eszközazonosítót – nem rejti el, így a forgalommonitorozó infrastruktúra tulajdonosi kontrollja révén Man-In-The-Middle (MITM) típusú nyomkövetés válik technikailag megvalósíthatóvá. A rendszer lehetséges visszaélése magában foglalhatja a felhasználók földrajzi mozgalmának, kapcsolati hálóinak és kommunikációs mintázatainak elemzését.
A Telegram képviselői – köztük Pavel Durov és a GNM – tagadják a vádakat, azt állítva, hogy a szerverek minden esetben Telegram tulajdonban állnak, és közvetlenül a cégnél dolgozó munkatársak kezelik őket; továbbá az állítják, hogy soha nem adtak át személyes üzeneteket vagy titkosítási kulcsokat harmadik félnek. Az evidenciák azonban nem a tartalom megszerzése, hanem a metaadatokat lehetővé tevő forgalom-infrastruktúra birtoklását támasztják alá.
Az eset arra figyelmeztet, hogy a klasszikus end-to-end titkosítás önmagában nem nyújt teljes védelmet, hiszen ha a metaadatok – IP-cím, auth_key_id, időbélyeg – nincsenek védve, akkor a felhasználók magánszférája mégis sérülhet, különösen olyan térségekben, ahol a hatóságok hozzáférhetnek vagy felügyelhetik a hálózati csomópontokat. Ez speciálisan érzékeny újságírók, aktivisták és magas kockázatú személyek számára, akik figyelési célpontok lehetnek.