На сегодняшний день существует ряд защищенных мессенджеров (WhatsApp, Viber, Jabber, Wickr или Signal), позволяющих обмениваться зашифрованными сообщениями, и хотя многие из таких инструментов в основном выполняют свою задачу, некоторые вызывают опасения с точки зрения безопасности, в частности, Telegram.
Эксперт в области безопасности Нил Краветц (Neal Krawetz) провел собственное исследование и выяснил , что Telegram не соответствует критериям, связанным с безопасностью сетевого подключения, хранением и шифрованием данных на сервере, а также локальным хранением и шифрованием информации.
Первая проблема заключается в том, что Telegram использует собственный протокол для подключения (порт 443/tcp), а также всегда подключается только к своим серверам (149.154.160.0/20). Таким образом компании, не разрешающие сотрудникам пользоваться персональными защищенными мессенджерами в рабочее время, могут заблокировать доступ к серверам Telegram и с помощью инструментов проверки трафика вычислить IP-адрес работника, нарушающего политику компании, пишет Краветц.
Вторая проблема связана с тем, что Telegram получает, хранит и кеширует сообщения в незашифрованном виде на своих серверах, а также получает доступ к конфиденциальным URL и кеширует их содержимое. Хотя Telegram передает данные на сервер в зашифрованном виде, сервер расшифровывает информацию и обрабатывает незашифрованный текст. По словам Краветца, «это значит, что некто с ордером на обыск может может получить копию ваших данных в незащифрованном виде».
Наконец, третья проблема касается локального хранения и шифрования файлов. Как оказалось, при наличии доступа хранимые локально зашифрованные данные достаточно просто расшифровать с помощью инструментов Telegram-desktop-decrypt или TelegramStorageParser, Кроме того, можно определить, когда именно использовался Telegram, или как именно (отправка текста, изображений или видео).