Devenite esențiale pentru ocolirea cenzurii și supravegherii în masă în țări precum Rusia, sau China, aplicațiile Signal, WhatsApp și Threema ar conține o vulnerabilitate care permite aflarea locației persoanelor urmărite.
Deși nu pare tocmai precisă, testele practice arată că precizia coordonatelor astfel obținute este mai mare de 80%:
O echipă de cercetători a descoperit că locațiile utilizatorilor aplicațiilor populare de mesagerie instant poate fi dedusă cu o precizie ce depășește 80% prin inițierea unui atac de sincronizare special conceput.
Trucul constă în măsurarea timpului necesar atacatorului pentru a primi notificarea de stare a livrării mesajului pe un mesaj trimis către țintă.
Deoarece rețelele de internet mobil și infrastructura serverului de aplicații IM au caracteristici fizice ușor de anticipat, ce rezultă din modalitățile de comunicație și distanțele acoperite, întârzierile (lag-ul) apărute pe traseu variază în funcție de locația utilizatorului.
Altfel spus, odată ce identifici serverul conectat pentru intermedierea mesajelor, poți măsura la nivel de milisecundă latențele apărute la primirea/trimiterea mesajelor pe WhatsApp pentru a extrapola locația aproximativă (ex. la nivel de oraș) a participanților la discuție. De aici, poți îngusta căutarea identificând furnizorii ISP, eventual, până la nivel de adresă IP. Iar dacă ești un actor statal cu influență nelimitată asupra furnizorilor de internet din țara ta, îngustarea căutării până la nivel de clădire/cameră de hotel nu va pune prea mari probleme.
Timpul, desigur, trebuie să fie foarte precis, dar acest lucru este ușor de realizat prin verificarea jurnalelor unei aplicații de captare a pachetelor precum Wireshark.
Atacul este limitat în aplicarea sa, așa că poate fi folosit cu adevărat numai împotriva unor ținte monitorizate deja îndeaproape. Metoda presupune și găsirea unei justificări pentru trimiterea de mesaje pe WhatsApp țintei selectate, spre exemplu, când aceasta se află într-o locație cunoscută (acasă sau la serviciu sau într-o altă locație pe care o vizitează în mod regulat), pentru a nota latențele conexiunii corespunzătoare locației respective.
Abia după ce aceste date de calibrare sunt obținute poți trece la monitorizarea zilnică a deplasărilor, fără a avea efectiv nevoie de coordonate GPS, sau alte date care să permită stabilirea certă a locației.
Deși este bazată pe detalii conexe, greu de stabilit fără a urmări zilnic persoana pusă sub supraveghere, strategia permite totuși trasarea cu acuratețe a locațiilor folosite, cel puțin atât timp cât ținta nu suspectează că este sub monitorizare și păstrează un tipar predictibil al activităților zilnice.
Soluția propusă de experții în securitate care au descoperit această vulnerabilitate ar fi introducerea unui mecanism aleatoriu de selectare a servelor folosite pentru realizarea conexiunilor, care să împiedice, sau măcar să facă mult mai dificilă identificarea locațiilor probabile folosind lantențele de conectare. Între timp, soluția „de urgență” ar fi utilizarea unui serviciu VPN, majoritatea folosind deja algoritmi meniți să combată tocmai acest vector de atac, prin selectarea aleatorie a nodurilor de conectare.