- PVSM.RU - https://www.pvsm.ru -
Ситуация вокруг форка телеге откровенно подзадолбала. Одни пишут статьи из трех пунктов в духе «все плохо, пользоваться ОПАСНО», но без конкретики: где нашли уязвимость и как она применяется — непонятно. Блогеры же, наоборот, топят за «положительные примеры», но аргументация у них на уровне «поверь мне, брат».
Всё это выглядит неоднозначно. Даже так называемые «детальные разборы» не убеждают, потому что написаны в том же стиле, что и реклама у стримеров, хоть и есть какие никакие аргументы. но их мало для нормизов, а осведомленные люди сами могут все зачекать. Статьи от «задрота» для «задрота»
Я не эксперт, не профессиональный автор и уж точно не претендую на звание грамотея. Но раз уж мы живем в эру нейромусора, решил вкинуть «свой» анализ. Я провел два аудита декомпилированной программы через JADX с помощью VS Code Copilot (модель Opus 4.6).
Ниже привожу всё, что выдала нейронка в качестве финального вывода. Версия программы 2.3.1
Дата аудита: 21 февраля 2026 г.
Исследуемая версия: декомпилированный APK клиента «Телега» (ru.dahl.messenger)
Метод: статический анализ декомпилированного Java/Kotlin кода (jadx)
Что такое «Телега» и зачем она нужна?
Архитектура приложения: как устроена Телега изнутри
Главный вопрос: читает ли VK/Mail.ru ваши сообщения?
DC Proxy — «Телега-режим» и прокси-серверы
Звонки через серверы Одноклассников
Телеметрия и трекинг: что собирает MyTracker (VK)
Уязвимости TLS/SSL: возможен ли перехват трафика?
Разрешения: зачем мессенджеру 75 разрешений?
Может ли Телега воровать данные из других приложений?
Захардкоженные ключи и секреты
Дополнительные находки
Итоговая оценка: кому стоит беспокоиться?
FAQ: ответы на главные вопросы простым языком
Телега (пакет ru.dahl.messenger) — это форк (модифицированная копия) официального Telegram-клиента. Она создана для работы в условиях блокировки Telegram Роскомнадзором в России.
С лета 2025 года в России не работают голосовые и видеозвонки в Telegram
С начала 2026 года РКН начал замедлять отправку сообщений и медиафайлов
Для обхода этих ограничений Телега предлагает:
Собственные прокси-серверы для пересылки трафика
Звонки через серверы Одноклассников (VK/Mail.ru) вместо серверов Telegram
Автоматическую ротацию прокси при блокировках
Простым языком: разработчики Телеги скопировали открытый исходный код Telegram и добавили свои модификации. Ядро мессенджера (шифрование, протокол MTProto, хранение сообщений) осталось от оригинального Telegram, но поверх него «надстроили» дополнительный слой — прокси, звонки через VK, аналитику и другие функции.
Телега состоит из двух слоёв:
Это стандартный код Telegram — протокол MTProto 2.0, шифрование, хранение сообщений, секретные чаты, работа с серверами. Однако в этот код были внесены модификации — найдено более 50 файлов оригинального Telegram с импортами ru.dahl.messenger.*.
Основные изменения в оригинальном коде (org/telegram/):
ConnectionsManager.java — добавлены методы isTelegaMode(), setDcVersion(), блокировка DNS-запросов и обновлений DC
LoginActivity.java — 5 проверок isTelegaMode() при авторизации
DialogsActivity.java — управление прокси-баром
ProxyListActivity.java — скрытие настроек прокси в Telega Mode
Это собственный код разработчиков Телеги:
Прокси-система (ru.dahl.messenger.proxy) — автоматические MTProto-прокси
DC Proxy (ru.dahl.messenger.dc) — подмена адресов серверов Telegram
Телеметрия (ru.dahl.messenger.utils.Tracker) — отправка аналитики через MyTracker (VK)
Звонки (ru.dahl.messenger.voip) — интеграция с OK Calls SDK
Мост к Telegram (ru.dahl.messenger.bridge) — интерфейс между Телегой и ядром Telegram
MyTracker 3.5.0 (com.my.tracker) — аналитика VK/Mail.ru
OK Calls SDK (ru.ok.android.externcalls) — полный VoIP-стек от Одноклассников
OK API SDK (ru.ok.android.sdk.api) — API Одноклассников
OK Tracer SDK (ru.ok.tracer) — система крашлитики от OK
OK OneLog (ru.ok.android.onelog) — логирование от OK
Мы тщательно проверили интерфейс ITelegramBridge — единственный мост между надстройкой Телеги и ядром Telegram.
Файл: sources/ru/dahl/messenger/bridge/ITelegramBridge.java
Этот интерфейс предоставляет Телеге следующие возможности:
Получить ID текущего пользователя (getCurrentUserId())
Проверить, является ли чат каналом/группой (isChannel(), isGroup())
Получить push-токен (getPushToken())
Получить список каналов (getChannels())
Проверить, включён ли VPN (isVpnEnabled())
Присоединиться к каналу (joinToChannel())
Чего в этом интерфейсе НЕТ:
❌ Метода для чтения текста сообщений
❌ Метода для перехвата секретных чатов
❌ Доступа к двухфакторному паролю
❌ Доступа к содержимому медиафайлов
❌ Доступа к ключам шифрования
Интерфейс IDahlMessage (sources/ru/dahl/messenger/bridge/IDahlMessage.java) содержит только метаданные: getId(), getDate(), getDialogId(), isUnread(). Метода для получения текста сообщения в этом интерфейсе нет — Телега физически не может прочитать, что вы написали, через свой мост.
Мы проверили все REST-эндпоинты приложения. На api.telega.info отправляется:
Профиль: username, имя, телефон, версия приложения, IP, язык, временная зона, модель устройства
Push-токен для уведомлений
Статистика использования прокси
Через MyTracker (VK) отправляется:
Названия событий (auth_start, auth_success, openWall) — без содержимого сообщений
Пользовательский ID
Состояние VPN (включён/выключен)
Единственное упоминание 2FA в аналитике — событие auth_cloud_password_success в Tracker.java. Это только факт успешного прохождения 2FA. Сам пароль не отправляется — ни на серверы VK, ни на серверы Telega.
Содержимое секретных чатов не перехватывается слоем Телеги
E2E-шифрование (протокол Диффи-Хеллмана) Telegram не модифицировано в bridge-слое
Однако есть ключ disable_secret_chats (DahlSettingsKeys.java) — возможность удалённо отключить создание новых секретных чатов через серверную конфигурацию
Телеметрия не включает содержимое медиафайлов. Фото, видео, документы передаются стандартным путём через протокол Telegram (MTProto), а не через серверы VK.
Это самая существенная модификация и главная причина, по которой Телега работает при блокировках.
В файле DCVersion.java определены два режима:
TELEGRAM_MODE = 1 // стандартные серверы Telegram
TELEGA_MODE = 2 // прокси-серверы Телеги
Когда включён Telega Mode, происходят три критических изменения:
1) Адреса серверов Telegram подменяются (ConnectionsManager.java, строка 1908):
Метод native_setDcVersion() передаёт в нативный C++ движок Telegram новые адреса дата-центров. Клиент «думает», что подключается к DC1-DC5 серверам Telegram, но на самом деле трафик идёт через прокси-серверы Телеги.
Адреса прокси загружаются с https://api.telega.info/v1/dc-proxy (DCRestService.java).
2) DNS-запросы к Telegram блокируются (ConnectionsManager.java, строка 1160):
if (connectionsManager.isTelegaMode()) {
FileLog.d("skip DNS request in Telega DC mode");
return;
}
3) Обновление DC-настроек от Telegram блокируется (ConnectionsManager.java, строка 990):
if (isTelegaMode()) {
FileLog.d("skip update DC settings in Telega mode");
return;
}
Стандартный Telegram: Телефон ──────────────────→ Серверы Telegram
Телега (Telega Mode): Телефон → Прокси Телеги → Серверы Telegram → Прокси Телеги → Телефон
|
Аспект |
Telegram Mode |
Telega Mode |
|---|---|---|
|
Маршрут трафика |
Напрямую к Telegram |
Через прокси Телеги |
|
Кто видитметаданные (кому, когда, размер) |
Только Telegram |
Telegram + Телега |
|
Кто видитсодержимое обычных чатов |
Только Telegram (сервер расшифровывает) |
Только Telegram (прокси видит зашифрованный MTProto) |
|
Кто видитсодержимое секретных чатов |
Никто (E2E) |
Никто (E2E сохраняется) |
|
Кто видит вашIP-адрес |
Telegram |
Telegram + прокси Телеги |
Важный нюанс: трафик между клиентом и сервером Telegram зашифрован протоколом MTProto 2.0. Прокси-серверы Телеги не могут расшифровать содержимое — они лишь пересылают зашифрованные пакеты. Но они видят метаданные: кто, когда, куда и сколько данных отправлено.
Для обычных (облачных) чатов — риск не увеличивается существенно, потому что содержимое и так расшифровывается на серверах Telegram (так работает облачный чат в любом клиенте Telegram).
Для секретных чатов — E2E-шифрование сохраняется, прокси-серверы видят только зашифрованный поток.
Помимо DC Proxy, Телега также использует систему обычных MTProto-прокси (ProxyRepository.java):
Список прокси загружается с api.telega.info/v1/auth/proxy
Прокси кэшируются локально (telega_cached_proxies)
При блокировке автоматически переключаются на рабочие
Статистика работы прокси отправляется на stats.dahlmessenger.com
Телега полностью заменила стандартную VoIP-систему Telegram на SDK звонков от Одноклассников (OK Calls SDK). Это полноценный WebRTC-стек:
Сигнализация (сигнальный сервер): https://calls.okcdn.ru/ (Extra.java)
Версия SDK: sdk-sdk-125.1.0.70.6 (зашита в ConversationFactory.java, строка 189)
API-ключ: CHKIPMKGDIHBABABA (зашит в Extra.java)
Ключевые компоненты:
ConversationFactory.java — создание/принятие звонков (485 строк)
TelegaVoIPHelper.java — основной VoIP-хелпер (1230 строк)
WTSignaling.java — WebTransport-сигнализация
CallAnalyticsSender.java — отправка аналитики звонков
Аналитика звонков отправляется на api.ok.ru через метод API vchat.clientStats (SdkMetricStatEvent.java):
|
Данные |
Описание |
|---|---|
|
|
Информация о платформе |
|
Уровень батареи (начало/конец звонка) |
Мониторинг батареи |
|
RTT, топология сети |
Сетевые метрики WebRTC |
|
|
Метрики сигнализации |
|
Информация о разговоре |
Метаданные звонка (ID, длительность) |
Все голосовые и видеозвонки полностью проходят через серверы VK/Mail.ru (Одноклассники), а не через серверы Telegram.
VK/Mail.ru:
✅ Знает, кто кому звонит (метаданные)
✅ Знает длительность звонков
✅ Знает сетевые параметры (IP, RTT, тип сети)
✅ Имеет техническую возможность прослушивания (серверы полностью контролируемы)
⚠️ Звонки шифруются WebRTC (SRTP/DTLS), но ключи создаются при участии сервера OK
Почему так сделано? Потому что стандартные звонки Telegram заблокированы РКН, а серверы Одноклассников — нет.
MyTracker — это система аналитики от VK (Mail.ru Group). SDK версии 3.5.0 встроен в Телегу.
Файлы: sources/com/my/tracker/MyTracker.java, sources/com/my/tracker/MyTrackerParams.java
В файле DahlInitializer.java, строка 53:
Tracker.init(trackerKey, application);
Ключ SDK: 84487490501271892386 (Extra.java)
Файл Tracker.java определяет полный список событий:
Авторизация:
|
Событие |
Расшифровка |
|---|---|
|
|
Начало авторизации |
|
|
Отправка номера телефона |
|
|
Успешный ввод кода |
|
|
Успешный ввод 2FA |
|
|
Успешная авторизация |
|
|
Ошибка авторизации |
Звонки:
|
Событие |
Расшифровка |
|---|---|
|
|
Начало звонка |
|
|
Показ диалога звонка |
|
|
Действие в диалоге звонка |
|
|
Начало группового звонка |
Инвайты и «Стена»:
|
Событие |
Расшифровка |
|---|---|
|
|
Успешное приглашение |
|
|
Открытие «Стены» |
|
|
Включение/выключение «Стены» |
Прокси:
|
Событие |
Расшифровка |
|---|---|
|
|
Автоматическое подключение прокси до авторизации |
|
|
Ошибка прокси после авторизации |
В файле Tracker.java, метод trackEvent():
map.put(PARAM_VPN_ENABLED, String.valueOf(DahlInitializer.INSTANCE.getBridge().isVpnEnabled()));
К каждому событию аналитики автоматически добавляется параметр vpn_enabled. Информация о том, использует ли пользователь VPN, отправляется на серверы VK/Mail.ru.
SDK MyTracker (MyTrackerParams.java) имеет поля для связывания пользователя с другими сервисами:
VkId / OkId / IcqId — ID в ВКонтакте, Одноклассниках, ICQ
Email, Phone — электронная почта и телефон
CustomUserId — ID пользователя Телеги
Age, Gender — возраст и пол
MrgsUserId — ID в Mail.ru Game Services
Примечание: наличие полей не означает, что все они заполняются. В коде Телеги обнаружено заполнение только CustomUserId (метод setUserId() в Tracker.java). Но инфраструктура для cross-platform трекинга уже встроена.
Файл: resources/res/xml/network_security_config_release.xml
<base-config cleartextTrafficPermitted="true">
Также в AndroidManifest.xml: android:usesCleartextTraffic="true"
Что это значит: приложение разрешает передачу данных по обычному HTTP (без шифрования). Любой, кто имеет доступ к сети (провайдер, Wi-Fi точка), может перехватить незашифрованные запросы.
Файл: sources/ru/ok/android/externcalls/sdk/wt/WTSignaling.java, строка 121:
Http3Client.newBuilder().disableCertificateCheck().logger(baseLogger)...build();
Это код боевого VoIP-модуля (не тестового!). При установлении QUIC/HTTP3-соединения для сигнализации звонков проверка SSL-сертификатов полностью отключена.
Файл: sources/tech/kwik/core/impl/QuicClientConnectionImpl.java, строка 1009:
protected void trustAnyServerCertificate() {
X509TrustManager x509TrustManager = new X509TrustManager() {
public void checkClientTrusted(...) { } // пусто!
public void checkServerTrusted(...) { } // пусто!
public X509Certificate[] getAcceptedIssuers() { return null; }
};
}
Что это значит: злоумышленник (или спецслужбы, или провайдер) может подставить свой сервер вместо calls.okcdn.ru и полностью перехватить голосовой/видео трафик звонков, включая содержимое. Это классическая MITM-атака, которая стала возможной из-за отключённой проверки сертификатов.
Файл: sources/ru/ok/tracer/base/cert/TrustManagerUtils.java, строка 31:
public static final X509TrustManager createTracerTrustManager(Context context) {
return createTrustManager(
createDefaultTrustManager(),
createTrustManager(createKeyStoreFromResource(context, R$raw.rootca_ssl_rsa2022))
);
}
OK Tracer SDK использует собственный корневой сертификат (rootca_ssl_rsa2022), который добавляется к системным CA через CompositeX509TrustManager. Владелец приватного ключа этого сертификата (предположительно VK/Mail.ru) может выпустить сертификат для любого домена и расшифровать TLS-трафик, проходящий через Tracer SDK.
В приложении не обнаружено SSL Pinning для основных доменов (api.telega.info, calls.okcdn.ru, api.ok.ru). Это означает, что если корневой CA скомпрометирован или на устройство установлен пользовательский CA — весь TLS-трафик может быть перехвачен.
|
Уязвимость |
Файл |
Критичность |
Что может произойти |
|---|---|---|---|
|
HTTP без шифрования |
ВЫСОКАЯ |
Перехват данных по сети |
|
|
Отключение проверки SSL в звонках |
WTSignaling.java [3] |
КРИТИЧЕСКАЯ |
Полный перехват звонков (MITM) |
|
TrustAllCerts в QUIC |
КРИТИЧЕСКАЯ |
Подмена сервера |
|
|
Собственный root CA |
ВЫСОКАЯ |
Расшифровка трафика Tracer |
|
|
Нет Certificate Pinning |
— |
СРЕДНЯЯ |
Уязвимость к корпоративному MITM |
Файл: AndroidManifest.xml
В приложении заявлено 75 разрешений. Разберём наиболее важные.
|
Разрешение |
Зачем нужно |
|---|---|
|
|
Интернет |
|
|
Фото/видеосообщения, звонки |
|
|
Поиск знакомых в Telegram |
|
|
Отправка/сохранение файлов |
|
|
Уведомления |
|
|
Отправка геолокации |
|
Разрешение |
Риск |
Комментарий |
|---|---|---|
|
|
КРИТИЧЕСКИЙ |
Позволяет приложениюустанавливать другие APK без Play Store. Мессенджеру это не нужно |
|
|
ВЫСОКИЙ |
Отслеживание GPSв фоне, когда приложение свёрнуто |
|
|
ВЫСОКИЙ |
Рисование поверх других приложений — может использоваться для фишинга |
|
|
СРЕДНИЙ |
Прямой звонок без подтверждения пользователя |
|
|
ВЫСОКИЙ |
Чтение буфера обмена (пароли, 2FA-коды, крипто-адреса) |
|
|
СРЕДНИЙ |
Захват экрана в фоне |
|
|
СРЕДНИЙ |
Управление аккаунтами устройства |
|
|
СРЕДНИЙ |
Рекламный идентификатор Google |
|
|
СРЕДНИЙ |
Рекламная атрибуция (Android 13+) |
Официальный Telegram не запрашивает: REQUEST_INSTALL_PACKAGES, ACCESS_BACKGROUND_LOCATION, AD_ID, ACCESS_ADSERVICES_ATTRIBUTION, READ_CLIPBOARD, FOREGROUND_SERVICE_MEDIA_PROJECTION.
Android Sandbox: каждое приложение в Android работает в изолированной «песочнице». Телега не может прочитать данные WhatsApp, банковского приложения, файлового менеджера или любого другого приложения — это фундаментальное ограничение Android.
Что проверено:
❌ Нет сканирования установленных приложений в целях слежки. queryIntentActivities используется только для стандартных целей — поиск браузера (Browser.java), определение лаунчера для бейджей (NotificationBadge.java), проверка эмулятора (EmuDetector.java)
❌ Нет ContentProvider для доступа к другим приложениям (кроме стандартного доступа к контактам через ContactsContract)
❌ SharedPreferences в MODE_PRIVATE (DahlSettings.java) — данные Телеги недоступны другим приложениям
❌ Нет команд Runtime.exec() для скрытой активности — только в EmuDetector.java для проверки эмулятора
Что Телега может прочитать:
✅ Контакты — стандартная функция мессенджера
✅ Буфер обмена — разрешение READ_CLIPBOARD используется в ToolbarAdapter.java (вставка текста)
✅ Файлы в общем хранилище — для отправки медиа (стандартная функция)
✅ Геолокация — для отправки местоположения
Это не spyware и не троян. Телега не просматривает ваши фотографии в фоне, не записывает звонки в другие мессенджеры, не крадёт пароли из браузера. Но у неё есть избыточные разрешения (см. раздел 8), которые теоретически могут быть использованы через обновление.
Файл: sources/ru/dahl/messenger/Extra.java
|
Константа |
Значение |
Риск |
|---|---|---|
|
|
|
Позволяет третьей стороне использовать Telegram API от имени Телеги |
|
|
|
То же — идентификация приложения |
|
|
|
Доступ к VoIP-инфраструктуре OK |
|
|
|
OAuth-клиент Google |
|
|
|
Отправка аналитики от имени приложения |
|
|
|
Huawei Mobile Services |
Также в AndroidManifest.xml: Google Maps API Key AIzaSyDwsNCdDOuWorTNGVS0M02Hpoukqq5BX8g.
Что это значит для пользователя? Мало. Эти ключи нужны для работы приложения. Но для злоумышленника — это возможность отправлять спам через Telegram API от имени Телеги или использовать VoIP-инфраструктуру OK. Это проблема разработчиков, а не пользователей.
При авторизации Телега автоматически подписывает вас на канал @dahlmessenger:
Файл: sources/ru/dahl/messenger/data/repository/UserRepository.java, строка 255:
bridge.joinToChannel("dahlmessenger", ...)
Телега поддерживает двойную систему удалённой конфигурации:
Сервер Телеги (api.telega.info) — через DahlSettingsRemoteManager.java
Серверы OK (api.ok.ru) — через OK SDK
Это означает, что поведение приложения может быть изменено удалённо без обновления через магазин приложений. В том числе:
Отключение секретных чатов (disable_secret_chats)
Изменение настроек прокси
Принудительный перелогин (force_relogin)
Переключение между режимами DC
Push-уведомления (DcPushHandler.java) могут вызвать смену режима DC и принудительный разлогин.
Deeplinks (DCDeepLinkHandler.java) поддерживают URI-схемы telega://, dahl://, tg://dc_event с параметрами dc_version, force_relogin, force_reconnect.
OK Tracer SDK проверяет наличие root-доступа на устройстве (файлы /system/app/Superuser.apk, /system/xbin/su) и отправляет эту информацию на свои серверы (sdk-api.apptracer.ru).
Обнаружено 11 мест с addJavascriptInterface — это JavaScript-мосты в WebView:
BotWebViewContainer.java — 2 интерфейса (TelegramWebviewProxy, TelegramWebview)
WebviewActivity.java, ArticleViewer.java, и др.
Это стандартная функциональность Telegram (веб-боты, просмотр статей), но расширенная поверхность атаки для XSS.
Ошибки приложения отправляются в Firebase Crashlytics (Google), что является стандартной практикой. Отправляются только сообщения об ошибках (логи), не данные пользователя.
|
Категория пользователя |
Уровень риска |
Рекомендация |
|---|---|---|
|
Обычный пользователь, которому нечего скрывать |
🟡 НИЗКИЙ-СРЕДНИЙ |
Можно пользоваться с пониманием рисков |
|
Пользователь, ценящий приватность |
🟠 СРЕДНИЙ |
Стоит задуматься об альтернативах |
|
Журналист, активист, оппозиционер |
🔴 ВЫСОКИЙ |
Не рекомендуется — метаданные проходят через российскую инфраструктуру |
|
Бизнес с конфиденциальными данными |
🔴 ВЫСОКИЙ |
Не рекомендуется — уязвимости TLS, телеметрия |
|
Кто пользуется секретными чатами |
🟠 СРЕДНИЙ |
E2E-шифрование сохраняется, но создание секретных чатов может быть отключено удалённо |
✅ Содержимое сообщений не отправляется на серверы VK/Mail.ru — это подтверждает анализ кода
✅ Двухфакторный пароль не перехватывается — отправляется только факт прохождения 2FA
✅ Секретные чаты остаются зашифрованными — E2E-протокол Telegram не модифицирован
✅ Telegram работает при блокировках — основная задача приложения выполняется
✅ Локальные данные зашифрованы AES-256-GCM (Google Tink) через AndroidKeyStore
✅ Нет шпионского ПО — приложение не крадёт данные из других программ
❌ Весь MTProto-трафик проходит через серверы Телеги — метаданные видны третьей стороне
❌ Звонки полностью проходят через серверы VK/Mail.ru — с отключённой проверкой SSL
❌ Отключение проверки SSL-сертификатов в звонках — критическая уязвимость для MITM
❌ Телеметрия VK отправляет состояние VPN — спецслужбы могут узнать, пользуетесь ли вы VPN
❌ 75 разрешений, включая установку APK и фоновую геолокацию — значительно больше, чем нужно
❌ Собственный root CA от Одноклассников — потенциальная возможность расшифровать трафик
❌ Возможность удалённо отключить секретные чаты — через серверную конфигурацию
❌ Автоподписка на канал @dahlmessenger без спроса
❌ Поведение может быть изменено удалённо без обновления через магазин
Нет. В коде нет механизма для передачи текста сообщений на серверы VK. Ваши переписки проходят через протокол Telegram (MTProto 2.0), который шифрует их. Прокси-серверы Телеги лишь пересылают зашифрованные пакеты — они не могут их расшифровать. Содержимое (текст, медиа) расшифровывается только на серверах Telegram — как и в обычном клиенте.
Секретные чаты используют end-to-end шифрование (E2E). Это означает, что никто — ни Telegram, ни Телега, ни VK — не может прочитать их содержимое. Этот механизм не был изменён в Телеге. Однако есть нюанс: через удалённую конфигурацию Телега может отключить возможность создания новых секретных чатов (ключ disable_secret_chats). Уже существующие секретные чаты это не затрагивает.
Нет. На серверы VK отправляется только факт: «пользователь успешно прошёл 2FA». Сам пароль не передаётся.
Нет. Android не позволяет одному приложению читать данные другого. Телега не может заглянуть в WhatsApp, приложение банка, браузер или файловый менеджер. Она может получить доступ только к тому, что вы ей разрешите: камера, контакты, геолокация, файлы для отправки.
Для обычного пользователя, который:
Не занимается чем-то незаконным
Не является журналистом/активистом
Хочет, чтобы Telegram работал в условиях блокировки
Телега — разумный компромисс. Да, ваши метаданные проходят через дополнительные серверы, звонки идут через VK, аналитика отправляется в MyTracker. Но содержимое переписок остаётся зашифрованным, данные из других приложений не крадутся.
Аналогия: это как использовать VPN от российского провайдера для обхода блокировок. VPN-провайдер видит, куда вы ходите (метаданные), но не может прочитать зашифрованный трафик (содержимое). Решение — доверяете ли вы этому «провайдеру» (VK/Mail.ru) в обмен на работающий Telegram.
Для «мамонтов» (неопытных пользователей) — да, для обычного общения Телега безопасна. Их сообщения, фотки, видео не будут «утекать» куда-то помимо серверов Telegram. Главное понимать:
Звонки проходят через серверы VK — не Telegram
Базовая аналитика (факт использования, приложений, VPN) отправляется в VK
Приложение автоматически подпишет на канал @dahlmessenger
Для обычного общения с родственниками и друзьями — это некритично.
Часть разрешений (камера, микрофон, контакты) — стандартные для мессенджера. Часть (REQUEST_INSTALL_PACKAGES, ACCESS_BACKGROUND_LOCATION, AD_ID) — избыточны. Скорее всего, они добавлены для:
REQUEST_INSTALL_PACKAGES — возможность обновления вне Play Store
ACCESS_BACKGROUND_LOCATION — отправка геолокации даже из свёрнутого приложения (Live Location)
AD_ID — рекламная аналитика (MyTracker)
Это не идеально, но не является вредоносной функциональностью.
Если вы не готовы к компромиссам Телеги:
Официальный Telegram + ручной MTProto-прокси или VPN — но требует настройки
Telegram X — альтернативный клиент от Telegram (но тоже может не работать при блокировках)
Другие мессенджеры (Signal, Matrix/Element) — другая экосистема контактов
┌─────────────────┐
│ Ваш телефон │
│ (Телега) │
└────────┬────────┘
│
┌────┴─────────────────────────────────────────┐
│ │
▼ ▼
┌──────────────────┐ ┌──────────────────────┐
│ Прокси Телеги │ │ calls.okcdn.ru │
│ (DC Proxy) │ │ (VoIP OK/VK) │
│ api.telega.info │ │ + API: api.ok.ru │
└────────┬─────────┘ └──────────────────────┘
│ │
▼ │
┌──────────────────┐ │
│ Серверы Telegram │ Данные: метрики звонков,
│ (DC1-DC5) │ аналитика, метаданные
│ Расшифровка │
│ cloud-чатов │
└──────────────────┘
Дополнительные серверы:
├── stats.dahlmessenger.com → Статистика прокси
├── events.telega.info → Аналитические события
├── my.com (MyTracker) → Телеметрия VK
├── sdk-api.apptracer.ru → Крашлитика OK Tracer
└── Firebase (Google) → Крашлитика Google
|
# |
Файл |
Уязвимость |
Критичность |
|---|---|---|---|
|
1 |
WTSignaling.java |
|
КРИТИЧЕСКАЯ |
|
2 |
QuicClientConnectionImpl.java |
|
КРИТИЧЕСКАЯ |
|
3 |
network_security_config_release.xml |
|
ВЫСОКАЯ |
|
4 |
TrustManagerUtils.java |
Собственный root CA |
ВЫСОКАЯ |
|
5 |
ConnectionsManager.java |
Подмена DC-адресов, блокировка DNS |
ВЫСОКАЯ |
|
6 |
Tracker.java |
Трекинг VPN состояния |
СРЕДНЯЯ |
|
7 |
Extra.java |
Захардкоженные ключи API |
СРЕДНЯЯ |
|
8 |
UserRepository.java |
Автоподписка на канал |
НИЗКАЯ |
|
9 |
DahlSettingsKeys.java |
Удалённое отключение секретных чатов |
СРЕДНЯЯ |
|
10 |
AndroidManifest.xml |
75 разрешений, включая REQUEST_INSTALL_PACKAGES |
СРЕДНЯЯ |
Данная статья основана на статическом анализе декомпилированного кода. Динамический анализ (перехват трафика в реальном времени) не проводился. Выводы могут быть неполными — в нативном C++ коде (.so библиотеки) могут присутствовать дополнительные модификации, не доступные для анализа.
Автор: Leegarchat
Источник [6]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/telegramm/445738
Ссылки в тексте:
[1] Image: https://sourcecraft.dev/
[2] network_security_config_release.xml: https://file+.vscode-resource.vscode-cdn.net/d%3A/telega/resources/res/xml/network_security_config_release.xml
[3] WTSignaling.java: http://WTSignaling.java
[4] QuicClientConnectionImpl.java: http://QuicClientConnectionImpl.java
[5] TrustManagerUtils.java: http://TrustManagerUtils.java
[6] Источник: https://habr.com/ru/articles/1003346/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1003346
Нажмите здесь для печати.