#CyberMagazyn: Mit bezpiecznego Telegramu. O sile marketingu i FSB

Autor. Desiree Catani/Flickr/CC BY-NC-SA 2.0
Telegram uchodzi za ikonę cyfrowej wolności ‒ miliard miesięcznych użytkowników, marketing oparty na haśle „ani jednego bajta prywatnych danych nie ujrzało światła dziennego” i charyzmatyczny założyciel Pavel Durow, który od lat kreuje się na nieprzejednanego obrońcę prywatności. Jednak najnowsze śledztwa mediów odsłaniają infrastrukturę aplikacji i powiązane z nią rosyjskie narzędzia nadzoru.
Od VKontakte do „bezpieczniejszego WhatsAppa” – mit założycielski
Gdy Kreml wymusił w 2014 r. oddanie kontroli nad VKontakte za odmowę przekazania danych protestujących Euromajdanu, wówczas Durow wyjechał z Rosji i ogłosił narodziny Telegrama – rzekomo całkowicie oddzielonego od rosyjskich wpływów.
W rzeczywistości ujawniona w 2023 r. baza przekroczeń granicy pokazała, że w latach 2015-2021 odwiedzał Federację ponad 50 razy, negocjując m.in. sprzedaż udziałów w dawnych spółkach sieciowych, na co uwagę zwraca Euromaidan Press.
Czytaj też
Serce sieci w rękach inżyniera z Petersburga
Kluczowa warstwa Telegramu – adresacja IP i fizyczne serwery – należy do 45-letniego Wiktora Wiedieniejewa. Jego operator GlobalNet przydziela komunikatorowi ponad 10 000 adresów, a sądowe pełnomocnictwa dają mu prawo podpisywać umowy w imieniu Telegramu – podaje OCCRP.
GlobalNet w 2018 r. wykupił punkt wymiany ruchu DATAIX, którego współudziałowcami byli wcześniej bracia Durowowie; w pakiecie do spółki weszli dawni wspólnicy, m.in. oficer rosyjskich wojsk kosmicznych Roman Wenediktow (dziś 4% udziałów).
GlobalNet i siostrzane spółki Wiedieniejewa od lat świadczą usługi dla rosyjskich resortów siłowych, w tym Federalnej Służby Bezpieczeństwa (FSB). Electrontelecom – kolejny dostawca IP dla Telegramu – obsługiwał instalacje łączności operacyjnej FSB w Sankt Petersburgu, o czym pisał m.in. The Moscow Times.
Podmiot ten już w 2022 r. wdrożył na polecenie Roskomnadzoru system głębokiej inspekcji pakietów (DPI), który pozwala filtrować i profilować ruch użytkowników w czasie rzeczywistym.
Równoległa firma Wiedieniejewa – Electrontelecom – świadczy usługi łączności FSB i od 2020 r. przypisała Telegramowi kolejne 5 000 IP. Newsweek wskazuje, że raport księgowy z 2024 r. wymienia FSB jako jednego z największych klientów.
Specjaliści z Citizen Lab zwracają uwagę, że w protokole MTProto Telegramu każda zaszyfrowana wiadomość niesie publiczny identyfikator klucza urządzenia (auth\_key\_id). Osoba, która potrafi podsłuchiwać ruch – a więc również operator na zapleczu – jest w stanie łączyć konkretne urządzenia z adresami IP i namierzać użytkowników, nawet jeśli treść pozostaje zaszyfrowana.
DPI, Suwerenny RuNet i nowe pole do podsłuchu
Po pełnoskalowej inwazji na Ukrainę GlobalNet pochwalił się, że jako pierwszy rosyjski operator wdrożył system głębokiej inspekcji pakietów (DPI), zgodnie z wytycznymi Roskomnadzoru.
DPI to technologiczny rdzeń ustawy o „Suwerennym RuNecie”, która pozwala filtrować ruch i kierować go na państwowe węzły kontroli TSPU. Gdy ta sama firma obsługuje i DPI i serwery Telegrama, teorii o absolutnej niezależności komunikatora przybywa poważny znak zapytania.
Czytaj też
MTProto: szyfrowanie z niezaszyfrowanym identyfikatorem
Telegram używa autorskiego protokołu MTProto. W każdej, nawet „tajnej”, wiadomości widnieje 64-bitowy auth\_key\_id – jawny identyfikator klucza urządzenia. Operator, który przechwytuje ruch na poziomie sieci, widzi auth\_key\_id obok adresu IP i może łączyć konkretne telefony z lokalizacjami w czasie rzeczywistym, nawet bez dostępu do treści czatu.
Citizen Lab ostrzega, że to „funkcja globalnego nadzoru”, jeśli z infrastrukturą współpracują służby państwowe.
Studium przypadku: Chersoń i „tip-off code”
Jak wygląda to w praktyce, pokazała historia Ihora – członka ruchu oporu w okupowanym Chersoniu. Po schwytaniu Rosjanie nakazali mu przesyłać zrzuty ekranu rozmów na Telegramie i grozili śmiercią, jeśli kod ostrzegawczy umówiony z oficerem „Smoke” z Mikołajowa pojawi się w czacie. Nie odszyfrowali treści, lecz z metadanych odczytywali, kiedy wiadomości przechodzą, weryfikując, czy Ihor wywiązuje się z rozkazu. Sprawę opisał The Washington Post.
Czytaj też
Od Data Harvestingu do „rosyjskiego Palantira”
Państwowy Główny Ośrodek Badawczo-Obliczeniowy (GlavNIVC), podporządkowany Administracji Prezydenta, stworzył zestaw narzędzi Big Data – PSKOV, Sherlock, Posejdon– karmionych zarówno przeciekami prywatnych baz („Sprut”, „Kronos”), jak i danymi operatorów komórkowych.
Sherlock potrafi od numeru telefonu dojść do pełnych danych paszportowych, VIN-ów pojazdów czy historii lotów. Komercyjne licencje kosztowały miliony rubli, a mimo to system trafił do firm ubezpieczeniowych, banków i departamentów MWD.
Meduza opisała prezentację, w której PSKOV chwalił się integracją z SORM-1/2/3 – państwową platformą podsłuchu operatorów – co teoretycznie oznacza dostęp do pełnego strumienia metadanych w czasie rzeczywistym.
Choć FSB dementuje komercyjne użycie SORM, wewnętrzne slajdy ujawniają, że integracja była co najmniej planowana.
Ban, który nie zadziałał i odblokowanie „za gotowość do współpracy”
Wiosną 2018 r. Roskomnadzor formalnie zablokował Telegram, ale akcja skończyła się fiaskiem; nie udało się zatrzymać ruchu, a państwowe instytucje wciąż prowadziły tam oficjalne kanały.
Jak przypomina agencja Reutera, dwa lata później regulator zniósł blokadę, chwaląc „gotowość Durowa do walki z terroryzmem” – bez ujawniania szczegółów porozumienia.
Czytaj też
Nowe kłopoty Durowa: akt oskarżenia w Paryżu
W sierpniu 2024 r. francuski sąd postawił Pavelowi Durowowi zarzuty ułatwiania rozpowszechniania CSAM, handlu narkotykami i utrudniania śledztw.
Po trzech dniach aresztu został zwolniony pod dozorem, lecz sprawa trwa, a Telegram ogłosił szereg „środków współpracy” z organami ścigania w UE.
Sklejone puzzle: jak rosyjski krąg wpływu zamyka się technicznie
- GlobalNet + Electrontelecom – operatorzy dostarczający IP i DPI, historycznie powiązani z FSB;
- GlavNIVC + PSKOV/Sherlock – państwowa analityka big-data integrująca wycieki i SORM;
- MTProto – protokół z metadanyczną „etykietą adresową" umożliwiającą śledzenie na poziomie sieci.
Zestawione razem, te trzy elementy tworzą ekosystem, w którym rosyjskie służby mogą:
- Odciąć ruch Telegrama w węźle DPI lub go przechwycić.
- Rozpoznać urządzenie po auth\_key\_id i IP.
- Zlinkować metadane z bazami Sherlocka/PSKOV, identyfikując użytkownika offline.
Tego typu operacje opisano już w kontekście „Suwerennego RuNetu”, gdzie DPI i SORM traktuje się jako komplementarne warstwy kontroli.
Signal, WhatsApp (po 2021 r.), iMessage czy Threema implementują domyślne E2EE oraz minimalizują metadane, dlatego nawet przejęcie infrastruktury nie daje łatwego narzędzia do mapowania użytkowników.
Telegram broni się szybkością i funkcją kanałów, ale cena to ekspozycja metadanych i scentralizowane serwery. „Kiedy prywatność jest iluzją, ludzie nieświadomie narażają siebie i rozmówców na ryzyko” – podsumowuje John Scott-Railton z Citizen Lab, cytowany przez OCCRP.
Stanowisko Telegramu i ciąg dalszy śledztwa
Telegram utrzymuje, że nigdy nie wydał prywatnych wiadomości i „gotów jest opuścić każdy rynek, zanim udostępni tylne drzwi”.
Po aresztowaniu Durowa we Francji latem 2024 r. – jak przypomina Wired – firma zaostrzyła moderację i podjęła współpracę z organami ścigania, deklarując przy tym, że nadal nie dotyka treści rozmów.
Krytycy wskazują jednak, że sam fakt, iż kluczowa warstwa sieciowa aplikacji zależy od kontraktorów powiązanych z FSB, podważa te zapewnienia.
Furtka do masowej inwigilacji?
Rzeczywistość techniczna stoi jednak w sprzeczności z marketingowym etosem Telegrama. Tam, gdzie kryptografia chroni treść, infrastruktura – spleciona z kontraktorami FSB – otwiera furtkę do masowej inwigilacji. Gdy państwowy system DPI zagląda w pakiety, a Sherlock wzbogaca je o dane paszportowe kupione na czarnym rynku, wystarczy przeciąć jedną z warstw, by poznać „kto, z kim i kiedy”.
Dla użytkowników w autorytarnych lub okupowanych strefach oznacza to, że bezpieczeństwo konwersacji zależy nie od matematyki szyfru, lecz od opieki anonimowego operatora w Petersburgu. I dopóki protokół nie porzuci metadanych, a serwery nie uniezależnią się od rosyjskiej sieci, komunikat „Secret Chat Enabled” jest jedynie marketingową etykietą – nie gwarancją.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].
SK@NER: Jak przestępcy czyszczą nasze konta?