A mund të thyhet siguria e aplikacioneve të komunikimit?
“Enkriptim i sigurt”, “Nuk përgjohet”, “I pathyeshëm”
Këto ishin premtimet që platformat e komunikimit EncroChat dhe Sky ECC u dhanë përdoruesve të tyre që ata ta bënin gjumin e qetë. Të dyja platformat dështuan. Jo sepse enkriptimi nuk ishte i sigurt, por sepse siguria nuk varet vetëm nga enkriptimi.
Për specialistët e sigurisë kibernetike, këto dështime të EncroChat dhe Sky ECC janë dëshmi që konfirmojnë se edhe sistemet më të sofistikuara dështojnë. Dhe ky konstatim vlen për individët, bizneset dhe këdo që supozon se mjetet e komunikimit janë të sigurta.
EncroChat: Kur kompromentohet serveri qendror
Përpara se të thyhej, EncroChat numëronte rreth 60,000 përdorues në të gjithë botën, të cilët përdornin telefona të modifikuar të markës spanjolle BQ (modeli BQ Aquaris X2). Telefonave iu ishte hequr GPS, kamera dhe mikrofoni. Ato punonin me dy sisteme operimi njëkohësisht: Android dhe EncroChat OS për komunikimet e enkriptuara.
Mesazhet transmetoheshin me protokollin OTR (Off-The-Record), i cili teorikisht garanton që edhe nëse çelësat e deshifrimit kompromentohen, bisedat e mëparshme nuk mund të rindërtohen dhe zbulohen. Telefonatat kryheshin me protokollin ZRTP.
Një kod special PIN i mundësonte përdoruesit të fshinte çdo informacion të ruajtur në telefon dhe, nëse fjalëkalimi vendosej gabim disa herë radhazi, të dhënat fshiheshin automatikisht. Abonimi në EncroChat kushtonte afërsisht 1,500 euro/6 muaj.
Një telefon i sigurt në dukje, por me një dobësi kritike: serverët qendrorë ndodheshin në qytetin Roubaix në Francë, nën juridiksionin e shtetit francez.
Si u “thye” EncroChat
Hetuesit, duke përdorur inxhinieri të kundërt (reverse engineering), filluan të rindërtonin rrjetin e serverëve të EncroChat, infrastrukturën që menaxhon çelësat kriptografikë, mekanizmat e funksionimit të pajisjeve celulare dhe mënyrën si kryheshin komunikimet.
Me një panoramë të qartë të funksionimit të platformës, filloi faza e sulmit.
Agjencia e inteligjencës franceze DGSI zhvilloi një softuer, i cili iu shpërnda pajisjeve EncroChat i maskuar si një përditësim rutinë OTA (over-the-air). Ky sulm u krye duke shfrytëzuar një server të kompromentuar të EncroChat në Roubaix, duke e paraqitur përditësimin si autentik, që vinte nga vetë infrastruktura e platformës.
Sulmi u krye në dy faza:
Faza 1 – Grumbullimi i informacioneve ekzistuese.
Softueri i implantuar në pajisjet e përdoruesve grumbulloi të dhënat e ruajtura në memorien e pajisjeve: biseda të arkivuara, lista kontaktesh, shënime dhe numrin unik identifikues të pajisjes (IMEI). Gjithashtu regjistroi fjalëkalimet e përdorura për kyçjen e pajisjes dhe klonoi të dhëna të aplikacionit, duke i pajisur hetuesit me informacion të plotë për çdo pajisje.
Faza 2 – Interceptimi i bisedave
Hetuesit filluan të regjistronin mesazhet në hyrje dhe në dalje në kohë reale, duke i transmetuar ato në serverat e autoriteteve franceze.
Çelësi i suksesit ishte që interceptimi kryhej përpara se mesazhet të enkriptoheshin nga pajisja. Protokolli OTR është ndërtuar pikërisht për të parandaluar që mesazhet të deshifrohen në të ardhmen. Edhe nëse dikush zotëron çelësat e deshifrimit, bisedat e shkuara janë të parikuperueshme. Por kjo mbrojtje bëhet e padobishme kur mesazhi lexohet përpara se të enkriptohet nga pajisja.
Softueri i përdorur në rastin e EncroChat regjistronte të dhënat përpara se ato të enkriptoheshin, duke e nxjerrë jashtë loje procesin e enkriptimit.
Autoritetet gjithashtu çaktivizuan mundësinë e fshirjes automatike të të dhënave përmes kodit PIN, duke shmangur zhdukjen e provave.
Afërsisht 50% e pajisjeve EncroChat në Evropë ishin të infektuara deri në qershor 2020. Midis marsit dhe qershorit 2020, autoritetet interceptuan mbi 115 milion mesazhe. Operacioni u finalizua me 6,500 arrestime dhe rreth 900 milion euro të sekuestruara.
Çfarë dështoi në sigurinë e EncroChat
Besimi i verbër në serverët qendrorë të EncroChat.
Të gjitha mesazhet transmetoheshin përmes tyre, duke përqendruar rrezikun në një pikë të vetme. Me kompromentimin e kësaj nyje qendrore, i gjithë rrjeti u shemb nga pikëpamja e sigurisë. Protokolli OTR ishte i sigurt matematikisht, por arkitektura rreth tij jo.
Çfarë duhet të kenë parasysh individët dhe bizneset
Të gjitha sistemet e komunikimit që mbështeten në servera qendrorë përqendrojnë rrezikun në ato servera. Pyetja nuk është vetëm “a janë të enkriptuara mesazhet?”, por:
- Ku ndodhen fizikisht serverat?
- Kush i kontrollon?
- Çfarë ndodh nëse kompromentohen?
Një auditim i thelluar i sigurisë mund t’i identifikojë këto dobësi arkitekturore përpara se ato të shfrytëzohen.
SkyECC: Dështimi i “Forward Secrecy”
Pas rënies së EncroChat, përdoruesit kaluan te SkyECC, që u bë rrjeti më i madh global i komunikimeve të enkriptuara, me rreth 170,000 përdorues që shkëmbenin mbi 3 milion mesazhe në ditë. SkyECC, platformë e kompanisë Sky Global me seli në Vankuver të Kanadasë, vetshpallej “rrjeti më i sigurt i komunikimit që mund të kesh”, madje ofronte një shpërblim prej 5 milion dollarësh për këdo që do të thyente sigurinë e platformës.
Mesazhet e transmetuara në SkyECC vetëshkatërroheshin pas 30 sekondash. Nëse një pajisje ishte e paarritshme, mesazhet e padërguara drejt saj fshiheshin pas 48 orësh. Pajisja kishte një fjalëkalim, i cili në raste paniku do të fshinte çdo informacion në të.
Edhe serverat e SkyECC ndodheshin në Roubaix të Francës, në datacenter-in e kompanisë OVH.
Si u “thye” SkyECC
Autoritetet belge dhe holandeze planifikuan për 2 vite e gjysmë planin për të hakeruar SkyECC, i cili u zbatua gjithashtu në dy faza.
Faza 1 – Grumbullimi pasiv i të dhënave
Deri në mes të shkurtit të vitit 2021, autoritetet interceptonin rregullisht mesazhet e transmetuara përmes SkyECC. Mesazhet ishin të enkriptuara, duke e bërë të pamundur leximin e tyre në atë kohë. Megjithatë, këto mesazhe të palexueshme u grumbulluan dhe u ruajtën me synimin që në të ardhmen të zbulohej çelësi i deshifrimit të tyre.
Faza 2 – Sulmi MITM (Man-in-the-Middle) dhe zbulimi i çelësit të deshifrimit
Autoritetet arritën të marrin nën kontroll disa servera proxy që përcillnin mesazhet e platformës SkyECC. Gjatë kësaj kohe, çdo mesazh kalonte nëpër këta servera që ishin nën kontrollin e autoriteteve.
Për rreth tre javë (15 shkurt 2021 – 9 mars 2021), mesazhet u interceptuan në kohë reale dhe gjatë kësaj periudhe u zbuluan edhe çelësat kriptografikë.
Me zbulimin e çelësave kriptografikë, autoritetet deshifruan jo vetëm mesazhet e interceptuara në kohë reale gjatë periudhës së kontrollit të serverave, por edhe mesazhet e ruajtura ndër vite gjatë fazës së parë, të cilat mund të deshifroheshin me të njëjtët çelësa.
Rreth 1 miliard mesazhe u interceptuan në total, gjysma e të cilave u deshifruan për më pak se një muaj. Pjesa tjetër e mesazheve u deshifrua në javët në vazhdim.
SkyECC nuk e kishte implementuar si duhet gjenerimin e çelësave me PFS (Perfect Forward Secrecy).
Çfarë është “Forward Secrecy” dhe pse është kritike në komunikime?
Në një sistem që përdor PFS, në çdo komunikim gjenerohet një çift çelësash të përkohshëm, të cilët shkatërrohen pas përdorimit. Në këtë mënyrë, nëse dikush do të ruante komunikime të mëparshme të enkriptuara dhe më vonë do të zbulonte çelësa deshifrimi në pajisje, këta të fundit nuk do të mund t’i deshifronin ato, pasi çelësat përkatës janë fshirë pas përfundimit të komunikimit.
Komunikimet e enkriptuara janë lehtësisht të interceptueshme, por konfidencialiteti i tyre garantohet, ndër të tjera, nga përdorimi i çelësave të përkohshëm — një teknikë e njohur si “Perfect Forward Secrecy”.
Në komunikimet e SkyECC, kjo teknologji nuk ishte implementuar si duhet, duke mundësuar që të gjitha mesazhet e interceptuara për muaj me radhë të deshifroheshin me çelësat e zbuluar.
Matematikisht, enkriptimi nuk ishte thyer.
Autoritetet mundën të deshifronin të gjitha mesazhet e grumbulluara gjatë fazës së parë. Mesazhet e transmetuara përpara fillimit të përgjimit, të cilat vetëshkatërroheshin, nuk mund të rekuperoheshin apo të zbuloheshin. Mekanizmi i vetëshkatërrimit pas 30 sekondash kishte funksionuar siç duhet. Kjo është arsyeja pse nuk rezultojnë biseda të deshifruara përpara fillimit të përgjimit.
Çfarë dështoi në sigurinë e SkyECC
Mungesa e implementimit të PFS dhe vulnerabiliteti në serverat ku u vendos sulmi MITM ishin shkaqet kryesore të rënies së SkyECC.
Enkriptimi në vetvete mbeti i pathyeshëm, në kuptimin që mesazhet nuk mund të deshifroheshin gjatë transmetimit. Por, duke mos implementuar PFS, çdo mesazh i përgjuar ishte një “minë me sahat” në pritje të zbulimit të çelësit të deshifrimit.
Siguria e vetë çelësave mbetet gjithmonë thembra e Akilit në sistemet moderne kriptografike.
Çfarë duhet të kenë parasysh individët dhe bizneset
Kur vlerësohet një platformë komunikimi, përpos përdorimit të standardeve të larta të enkriptimit si AES-256, SHA-3 dhe RSA, është i domosdoshëm implementimi i PFS për krijimin e çelësave të përkohshëm (ephemeral keys), të cilët shkatërrohen pas përdorimit, duke e bërë të pamundur dekriptimin e mesazheve në të ardhmen.
Enkriptimi end-to-end pa PFS është një derë e blinduar me çelësin poshtë tapetit.
Po WhatsApp, a është i sigurt?
Shpesh herë shtrohet diskutimi nëse platforma më e madhe e komunikimit në botë, WhatsApp, është vulnerabël ndaj sulmeve të tilla apo jo.
Si e garanton sigurinë WhatsApp
WhatsApp përdor protokollin Signal, i pranuar gjerësisht si standard i artë për komunikime të sigurta. Ky protokoll është audituar dhe testuar nga profesionistë dhe grupe kërkimi të pavarura. Për më tepër, ai është me burim të hapur dhe mund të verifikohet nga kushdo.
IEEE ka publikuar prova të forta mbi sigurinë e tij.
Protokolli Signal adreson pikërisht dobësitë që çuan në rënien e EncroChat dhe SkyECC.
Implementimi i Forward Secrecy përmes algoritmit Double Ratchet
Në dallim nga SkyECC, WhatsApp gjeneron një çift çelësash kriptografikë për çdo mesazh. Algoritmi Double Ratchet kombinon Diffie-Hellman dhe HMAC-SHA256, duke krijuar çelësa unikë njëpërdorimësh, të cilët shkatërrohen pas përdorimit.
Një mesazh i interceptuar bëhet i padeshifrueshëm pas shkatërrimit të çelësit përkatës.
Enkriptimi në pajisjet fundore
PFS mbron mesazhet gjatë transmetimit, por siguria duhet të garantohet edhe në pajisjet fundore.
Ndryshe nga EncroChat, ku çelësat ruheshin në servera, në WhatsApp enkriptimi dhe dekriptimi kryhen plotësisht në pajisjet e përdoruesve. Serverat ruajnë vetëm të dhëna të enkriptuara, të palexueshme edhe për vetë kompaninë.
Kjo eliminon rrezikun e një komprometimi të centralizuar si në EncroChat.
Protokolli Signal me burim të hapur
Kodi i protokollit Signal është publik dhe i hapur për auditim. Prej më shumë se një dekade ai është analizuar nga komuniteti shkencor pa u zbuluar dobësi kritike.
Ndryshe nga EncroChat dhe SkyECC, të cilat përdornin kode të mbyllura dhe të paaudituara.
Edhe WhatsApp është vulnerabël
Teknologjia mbi të cilën është ndërtuar qëndron e sigurt, megjithatë WhatsApp ka dobësi reale dhe të provuara.
Dobësia më e madhe qëndron në kopjet rezervë (backups) që ruhen në cloud.
Në konfigurimet standarde të aplikacionit, kopjet e bisedave që ruhen në Google Drive ose në iCloud nuk janë të mbrojtura nga enkriptimi end-to-end. I gjithë historiku i bisedave që ruhet në serverat e Google ose Apple është i lexueshëm. Autoritetet nuk e kanë të nevojshme të hakerojnë aplikacionin; mjafton një urdhër gjykate drejtuar Google ose Apple për të marrë historikun e bisedave që ruhet si kopje rezervë.
Në vitin 2024, kompania Meta ka pranuar 78% të kërkesave të autoriteteve ligjzbatuese për dorëzimin e kopjeve rezervë të përdoruesve.
Në fund të vitit 2025, WhatsApp ka shtuar mundësinë që përdoruesit të mbrojnë kopjet rezervë me fjalëkalim, por ky konfigurim nuk është i aktivizuar automatikisht. Përdoruesi duhet ta aktivizojë manualisht në cilësimet e aplikacionit. Pjesa më e madhe e përdoruesve nuk e kanë aktivizuar këtë funksion.
Metadata-t ruhen dhe aksesohen
WhatsApp enkripton përmbajtjen e mesazheve, por jo informacionet e lidhura me to, të njohura si metadata.
WhatsApp di me kë po bisedon, kur dhe sa shpesh komunikon me dikë, di adresën IP nga po komunikon dhe nga cili aparat po përdor aplikacionin.
Në shtator të vitit 2025, një ish-drejtues i sigurisë në WhatsApp pranoi gjatë një procesi gjyqësor që rreth 1,500 inxhinierë të kompanisë Meta kishin akses të pakufizuar në këto të dhëna.
Në rastin e bizneseve, edhe pse përmbajtja e mesazheve është e sigurt, metadata-t e bisedave mund të zbulojnë informacione mbi klientët me të cilët janë në kontakt apo të dhëna të tjera operative.
Kompromentimi i vetë pajisjes rrëzon çdo siguri
Në vitin 2019, një spyware i quajtur Pegasus komprometoi mbi 1,400 pajisje që përdornin WhatsApp, duke shfrytëzuar një dobësi në sistemin e telefonatave.
Në janar të vitit 2025, rreth 100 gazetarë ishin shënjestër e një sulmi të sofistikuar. Një skedar PDF i modifikuar u dërgohej objektivave përmes WhatsApp. Kur dokumenti shkarkohej (pa qenë nevoja të hapej), pajisja komprometohej.
Në vitin 2025 u zbuluan një sërë vulnerabilitetesh në sistemet Android dhe iOS, të cilat mund të shfrytëzoheshin përmes WhatsApp.
Strategjia është e njëjtë si në rastin e EncroChat dhe SkyECC: nuk sulmohet teknologjia e enkriptimit, por drejtpërdrejt pajisja. Në këtë mënyrë synohet leximi i mesazheve përpara se ato të enkriptohen nga aplikacioni, duke e bërë enkriptimin të pavlefshëm. Siguria e pajisjeve fundore – përfshirë menaxhimin, përditësimin dhe monitorimin e tyre – është mbrojtja e vetme ndaj këtij lloj sulmi.
A mund të përdoren sulmet ndaj EncroChat dhe SkyECC drejt WhatsApp?
Thyerja e EncroChat u krye në serverat qendrorë, ndërsa WhatsApp e kryen enkriptimin në pajisjet e përdoruesve. Sulmi do të duhej të ekzekutohej direkt në pajisjet e përdoruesve. Një sulm i tillë është i mundur, por i vështirë për t’u realizuar në shkallë të gjerë.
Thyerja e SkyECC u krye duke grumbulluar biseda të enkriptuara për një kohë të gjatë dhe duke zbuluar çelësin e dekriptimit në një moment të mëvonshëm. WhatsApp gjeneron çelësa të përkohshëm për çdo mesazh, të cilët shkatërrohen pas përdorimit. Interceptimi i bisedave të enkriptuara është i padobishëm për sa kohë nuk ekziston çelësi i dekriptimit.
Si i sigurojnë autoritetet bisedat e WhatsApp?
Autoritetet mund të sigurojnë bisedat e ruajtura si kopje rezervë nga Google ose Apple me urdhër gjykate. Mund të kërkojnë metadata nga WhatsApp në rrugë ligjore, mund të komprometojnë pajisjet e subjekteve me profil të lartë kriminal ose të synojnë sekuestrimin e pajisjeve të pakyçura nga përdoruesi.
(Në aksionet policore, pas neutralizimit të objektivit, synimi kryesor është sekuestrimi i telefonit pa u kyçur ende.)
Çfarë mësimi duhet të marrin bizneset dhe individët?
Protokolli Signal i përdorur nga WhatsApp është një protokoll i sigurt nga pikëpamja kriptografike (shumë më tepër se ajo që ofronin EncroChat apo SkyECC). Por siguria nuk mbështetet vetëm në kriptografi.
Shërbimi që enkripton kopjet rezervë duhet të aktivizohet menjëherë. Ky veprim ka një impakt të konsiderueshëm në konfidencialitetin e bisedave. Pa të, enkriptimi end-to-end është i cunguar.
Përditësimi i rregullt i pajisjeve. Të gjithë softuerët e përdorur më parë për hakerimin e aplikacionit WhatsApp kanë shfrytëzuar vulnerabilitete të njohura të aplikacionit ose të sistemit operativ (Android ose iOS). Përditësimi i rregullt dhe pa vonesë i mbyll këto dobësi.
Të jenë të informuar për atë që mund të zbulohet nga metadata-t. Edhe pse përmbajtja është e enkriptuar, metadata ndihmon në krijimin e një profili të komunikimeve.
Për biseda sensitive të konsiderohet aplikacioni Signal. Signal përdor të njëjtin protokoll enkriptimi dhe zotërohet nga një organizatë jofitimprurëse. Ai nuk ruan pothuajse asnjë metadata dhe nuk përdor kopje rezervë në cloud. Kodi i aplikacionit është me burim të hapur.
Enkriptimi nuk do të thotë siguri absolute. WhatsApp siguron që bisedat të mos përgjohen gjatë transmetimit, por nuk është imun kur telefoni është i pakyçur, kur backup-et ruhen të paenkriptuara, kur pajisja komprometohet apo kur dikush fotografon ekranin.
Përfundim
Rastet e mësipërme dëshmojnë një të vërtetë të pamohueshme për sulmet ndaj platformave të komunikimit:
Sulmet nuk kryhen mbi kriptografinë, por mbi pajisjet fundore dhe infrastrukturën.
Standardi AES-256 mund të jetë matematikisht i pathyeshëm, por bëhet i pavlefshëm nëse mesazhi zbulohet përpara se të enkriptohet.
Eksperienca e deritanishme na mëson se:
- Siguria e pajisjeve fundore (telefona, kompjuterë dhe servera) është thelbësore. Në të tre rastet, sulmet u kryen ndaj tyre.
- Përdorimi i “Forward Secrecy” është i panegociueshëm. Sistemet që nuk e implementojnë atë janë të ekspozuara ndaj rrezikut të dekriptimit të mëvonshëm.
- Besimi duhet të verifikohet, jo të merret i mirëqenë. Teknologjitë duhet të auditohen dhe testohen.
Ne, si ITAKA7, rekomandojmë përdorimin e teknologjive me kodin burim të hapur, të cilat auditohen rregullisht nga palë të pavarura.
Burimet:
- Computer Weekly — “Three years on, EncroChat cryptophone hack nets 6,500 arrests and seizures of €900m” (June 2023): https://www.computerweekly.com/news/366542786/Three-years-on-EncroChat-cryptophone-hack-nets-6500-arrests-and-seizures-of-900-million
- Computer Weekly — “Police EncroChat cryptophone hacking implant did not work properly and frequently failed” (March 2022): https://www.computerweekly.com/news/252514476/Police-EncroChat-cryptophone-hacking-implant-did-not-work-properly-and-frequently-failed
- Computer Weekly — “Police crack world’s largest cryptophone network as criminals swap EncroChat for Sky ECC” (March 2021): https://www.computerweekly.com/news/252497565/Police-crack-worlds-largest-cryptophone-network-as-criminals-swap-EncroChat-for-Sky-NCC
- Bruce Schneier — “EncroChat Hacked by Police” (July 2020): https://www.schneier.com/blog/archives/2020/07/hacked_by_polic.html
- GI-TOC Risk Bulletin — “Decryption of messaging app provides valuable insight into criminal activities in the Western Balkans”: https://riskbulletins.globalinitiative.net/see-obs-013/01-decryption-of-messaging-app-criminal-activities.html
- OCCRP — “The Crime Messenger: How Sky ECC Phones Became a Tool of the Criminal Trade” (October 2024): https://www.occrp.org/en/project/the-crime-messenger
- Vice — “Sky ECC: The Encrypted Phone Bust That Was Meant to End Drug Crime Has Fallen Apart in Court” (January 2026): https://www.vice.com/en/article/sky-ecc-the-encrypted-phone-bust-that-was-meant-to-end-drug-crime-has-fallen-apart-in-court/
- Signal Foundation — Signal Protocol technical documentation: https://signal.org/docs/
- Signal Foundation — “WhatsApp’s Signal Protocol integration is now complete” (April 2016): https://signal.org/blog/whatsapp-complete/
- IEEE — “A Formal Security Analysis of the Signal Messaging Protocol” (2017): https://ieeexplore.ieee.org/document/7961996/
- SecurityWeek — “Researcher Spotlights WhatsApp Metadata Leak as Meta Begins Rolling Out Fixes” (January 2026): https://www.securityweek.com/researcher-spotlights-whatsapp-metadata-leak-as-meta-begins-rolling-out-fixes/
- Wikipedia — EncroChat: https://en.wikipedia.org/wiki/EncroChat
- Wikipedia — Shutdown of Sky Global: https://en.wikipedia.org/wiki/Shutdown_of_Sky_Global
