Songs on the Security of Networks
Telegram is indistinguishable from an FSB honeypot
Many people who focus on information security, including myself, have
long considered
Telegram suspicious and untrustworthy.
Now, based on findings...
Telegram è indistinguibile da una trappola dell’FSB
10.06.2025
SORVEGLIANZA DELLA PRIVACY SU TELEGRAM
Molte persone esperte in sicurezza informatica, me compreso, da tempo considerano Telegram sospetto e poco affidabile. Ora, sulla base di un’inchiesta giornalistica pubblicata da IStories (in originale russo; versione inglese disponibile presso OCCRP) e della mia analisi dei pacchetti dati di Telegram per Android e del protocollo MTProto 2 descritto qui sotto, considero Telegram indistinguibile da un vero e proprio honeypot (una trappola) per la sorveglianza.
Telegram genera un identificatore a lungo termine, chiamato auth_key_id, su ogni dispositivo cliente. Questo identificatore non cambia a seconda del luogo da cui ci si collega. Il protocollo MTProto 2 di Telegram richiede che questo identificatore a lungo termine sia anteposto in chiaro (o al massimo leggermente offuscato) ad almeno alcuni messaggi crittografati scambiati sulla rete. Quando viene usata la "perfect forward secrecy", vengono creati auth_key_id temporanei validi per circa 24 ore, usati al posto di quello a lungo termine, ma comunque sempre inviati in chiaro all’inizio dei messaggi crittografati. Questo permette a chiunque abbia sufficiente visibilità di rete e un po’ di dedizione di identificare il traffico proveniente da un dato dispositivo utente.
Questa è una scelta di progetto sorprendente e inutile, assente sia in Signal che in WhatsApp.
IStories ha trovato prove che tutta la comunicazione di rete verso e da Telegram passa attraverso una società collegata all’FSB russo. Questo fornisce la capacità di osservazione di rete che, combinata con auth_key_id, rende possibile identificare globalmente il traffico di utenti specifici.
In altre parole, quello che per anni è sembrato solo un difetto di progettazione ora appare come una decisione deliberata per facilitare la sorveglianza globale di tutti gli utenti Telegram da parte dello stato russo, mascherando però il ruolo del provider infrastrutturale di Telegram e fornendo un certo grado di plausibile denegabilità per la piattaforma stessa.
Le due decisioni chiave di Telegram (la scelta del provider di infrastruttura in cooperazione con l’FSB e l’uso dell’identificatore di dispositivo in chiaro) rafforzano enormemente la capacità di sorveglianza dell’FSB, più di quanto farebbero singolarmente.
Non importa se queste decisioni siano state fatte appositamente o per errore: Telegram è indistinguibile da una trappola di sorveglianza.
Telegram: sospetto da anni
Telegram ha sempre destato sospetti nell’ambiente della sicurezza informatica. Ha sviluppato un proprio protocollo crittografico, MTProto, che ha reagito male a critiche legittime. Il fondatore Pavel Durov ha pubblicamente criticato e diffamato competitor con vera crittografia end-to-end come Signal.
La versione 1 di MTProto sembrava poco solida, e venne trovata una vulnerabilità vicina a una “backdoor” che poteva permettere la decrittazione di messaggi end-to-end. Dopo la correzione, è stata introdotta la versione 2 del protocollo. Anche questa sembra poco lineare, ma finora nessuno ha dimostrato problemi crittografici seri.
Telegram dichiara che ci sono chat “segrete” con crittografia end-to-end, ma la maggior parte dei messaggi non sono crittografati end-to-end, come invece avviene in Signal. Le chat di gruppo e i canali non hanno questa protezione. Questo penalizza molto la privacy.
Secondo IStories, nel 2018 il 98% della comunicazione su Telegram non era crittografata end-to-end, e la situazione attuale non sembra molto migliorata.
La pubblicità di Telegram fa leva sull’idea che sia “altamente crittografato”, ma questo è fuorviante e mette a rischio chi pensa di comunicare in modo sicuro, mentre non è così.