локальная база данных телеграмм что это
Как очистить кэш в Телеграм? Инструкция и советы, как не хранить лишние файлы
Очистить кэш и не потерять данные
Активные пользователи мессенджеров хранят большие объемы данных в своих мобильных устройствах, даже не догадываясь об этом. В Telegram вес особенно велик. Ведь в мессенджере передаются фотографии и GIF, аудиосообщения и видео, книги, архивы и другое. Но что, если в мессенджере вы передаете важные файлы? Можно ли очистить кэш телеграм, не боясь потерять данные?
Однозначно да. Файлы Telegram хранятся на облаке, а в устройстве — копия. А значит, удалив файлы из кэша, вы вновь можете загрузить их в нужном чате или канале.
В статье покажем, как очистить кэш Телеграм на смартфоне и компьютере. В конце расскажем, что делать, если данные из мессенджера занимают слишком много места.
Удаляем данные в мобильном приложении
Попасть в раздел очистки кэша Телеграм в телефоне можно сразу двумя способами. Для начала откройте приложение и зайдите в раздел «Настройки». Затем:
Второй способ попасть в раздел очистки кэша Телеграм:
Выбрав очистку кэша, можно удалить все файлы сразу. Или избавиться только от фото, документов или иных файлов — для этого поставьте галочки напротив нужных типов данных.
Очистка приложения на компьютере
Если вы используете мессенджер в веб-версии, очистить кэш Телеграм просто. Для этого проведите очистку истории браузера. Вместе с файлами сайтов удалятся и файлы кэша Telegram.
А для пользователей приложения для компьютера — ниже инструкция по очистке кэша Телеграм.
Файлы Telegram занимают много места? Настраиваем правильное хранение данных
Если вы регулярно общаетесь в чатах и подписаны на множество каналов, очистка кэша Телеграм — только временное решение борьбы с объемами данных. Оптимизируйте Telegram и скачивайте меньше файлов. Вот несколько полезных советов:
Видео-инструкция:
В даркнете нашли базу данных «телефон — ник» пользователей Telegram
Фото: kod.ru
Порталу «Код Дурова» удалось найти на одном из форумов в даркнете базу, содержащую данные нескольких миллионов пользователей Telegram. Редакция пробила никнеймы в мессенджере и обнаружила телефонные номера, в том числе, своих сотрудников.
Файл весит около 900 мегабайт. В нем содержатся уникальные идентификаторы и телефонные номера. Общее число затронутых пользователей неизвестно.
Фото: kod.ru
В Telegram подтвердили, что знают о существовании базы. Там пояснили, что подобная информация агрегируется благодаря встроенной функции импорта контактов на стадии регистрации человека: «Такие базы обычно содержат соответствия «номер телефона — идентификатор пользователя в Telegram». Они собираются через злоупотребление встроенной функцией импорта контактов при регистрации пользователя. К сожалению, ни один сервис, позволяющий пользователям общаться с контактами из своей телефонной книги, не может полностью исключить подобный перебор».
Как отмечает администрация сервиса, большинство аккаунтов в базе уже неактуальны, а недавно принятые меры позволили скрывать номера. Анализ БД показал, что более 84% данных собрали еще до середины 2019 года, а не менее 60% аккаунтов содержат уже неактуальные данные.
«Кроме того, после сообщений из Гонконга, мы добавили настройку «Кто может добавлять меня в контакты по номеру телефона». Эта настройка, хотя серьезно затрудняет использование Telegram обычным пользователям (они становятся «невидимыми» даже для тех, кто знает их номер), позволяет диссидентам и активистам протестных движений полностью скрыть связь между их аккаунтом и номером телефона», — говорит администрация мессенджера.
В Telegram пояснили, что почти 70% аккаунтов в слитой базе принадлежат пользователями из Ирана, а 30% — из России.
Летом 2019 года протестующие в Гонконге обнаружили, что мессенджер позволяет полиции определять телефонные номера участников акций. Telegram признал утечку конфиденциальных данных, но изначально заявил, что это не баг, а фича, а полицейские действовали методом перебора большого количества телефонных номеров. Однако активисты утверждали, что силовики могли узнать даже те контакты, которые были скрыты в настройках.
H Telegram на MacOS [предположительно] тоже локально хранит переписку в доступном виде в черновиках
Иллюстрация bleepingcomputer.com
Никогда такого не было, и вот опять…
Исследователь из США Натаниэль Сачи обнаружил, что приложение Telegram не защищает шифрованием локальную копию переписки пользователя:
Telegram хранит ваши сообщения в незашифрованной базе данных SQLite. По крайней мере, мне не пришлось прилагать усилия, чтобы найти ключ в этот раз. Хотя [сообщения] довольно трудно просматривать (наверное, надо написать какой нибудь вспомогательный скрипт на python?) — это очень похоже на проблему с Signal
UPD Информация подается в том виде, в каком она была в первоисточнике и твиттере исследователя.
UPD 2 Поступил разоблачительный комментарий от Павла Дурова
Натаниэль Сачи проверил и функцию «секретного чата» в приложении Telegram for macOS (в версии для Windows секретных чатов нет, спасибо mwizard, однако в первоисточнике упоминается именно Telegram Desktop). Выяснилось, что сообщения из секретного чата попадают в открытом виде в ту же же базу данных, что и обычные сообщения. Т.е. хотя передача данных для секретных чатов достаточно хорошо защищена, локальная копия сообщений из таких чатов локально хранится без какой-либо защиты от самого приложения.
Yup, while password protection is enabled. This shows that despite a password being set. A motivated attacker can simply pull the messages without needing to decrypt them. It’s like the libssh bug: Knock knock, can I come in, I can come in, I’m in; except like with Telegram 🙂
Telegram поддерживает установку локального пин-кода для предотвращения несанкционированный доступ к запущенному приложению, но эта функция не предполагает никакой дополнительной защиты для локальной базы данных SQLite с историей сообщений (со слов исследователя).
Отправленные медиафайлы в переписках также не особо скрываются, а только обфусцируются. Натаниэлю Сачи понадобилось лишь поменять расширение файла, чтобы просмотреть фото из своего чата.
Напомню, несколько дней назад хакер Метью Сюиш выявил аналогичную проблему с отсутствием защиты локальной базы истории сообщений в приложении Signal.
комментарии ( 95 )
А ещё и кеш на Android, даже при включенном
PGP, и связанная с ним истерия, появились намного раньше Сноудена и РКН.
Сейчас — возможно. Но когда он только появился, то основной целью была возможность не дать посторонним читать переписку. И накал истерии был не меньше, чем нынешний с шифрованием в мессенджерах.
приложение Telegram Desktop не защищает шифрованием локальную копию переписки
Натаниэль Сачи проверил и функцию «секретного чата». Выяснилось, что сообщения из секретного чата попадают в открытом виде в ту же же базу данных, что и обычные сообщения
Я пока убрал абзац про секретные чаты из статьи, так как не еще нашел подтверждения этой информации в оригинальном источнике.
UPD. Сейчас переформулирую и верну
UPD 2. Вернул.
Опять ошибочно. Telegram desktop для macOS также не имеет поддержки секретных чатов. Как впрочем и версия для любой другой ОС
Не вижу тут какой-то серьёзной проблемы.
Если бы Телеграм при подключении спрашивал пароль, который можно было бы использовать как ключ шифрования — тогда шифрование переписки имело бы хоть какой-то смысл. А так придётся для шифрования либо использовать какой-то ключ, хранимый на этой же системе (fail), либо получать ключ с сервера Телеграма (это чуть сложнее, но всё равно fail, потому что этот запрос тоже наверняка можно будет подделать).
Если только попробовать как-то привязаться к паролю пользователя в Windows. Но вот стоит ли оно того — хороший вопрос.
Тут или крест снимать или трусы надевать. Телеграм позиционирует себя как защищенный месенджер. Если он не может защитить, то должен хотя бы предупредить.
про трояны, кейлоггеры, руткиты, TOR, прокси-серверы
Все это можно легко и понятно рассказать на одном welcome-screen с любимыми картинками Павла Дурова.
СМС на телефоне хранятся в незашифрованном виде. История браузера хранится в незашифрованном виде.
Вместо того, чтобы городить шифрование в каждом приложении (а чем больше реализацией, тем больше шансов, что где-то накосячат), и существует шифрование системы. Причём, в современных андроидах (если это не подвальный Китай, которому плевать на требования Google) шифрование включается по умолчанию автоматически.
Десктопным ОСям давно пора тоже так делать.
Десктопным ОСям давно пора тоже так делать.
В Linux (в Ubuntu, по крайней мере) уже давно сделано.
Разъясните это автору поста, он не верит)
Не понятно, в чем проблема-то (ну кроме желания покрасоваться на фоне хайпа)?
Если есть последовательность инструкций, которая позволяет вывести сообщения на экран, то её же можно использовать для копирования сообщений, если есть возможность запускать произвольный код на компьютере по текущим пользователем.
Т.е. не важно, что и как телеграм хранит. Всегда можно запустить его и начать копировать экран с распознаванием.
Из вышесказанного следует, что шифрование файлов на диске не даст ничего, так как сообщения все равно можно украсть. Или по-другому: любой ИИ по сокрытию локальной базы данных сообщений является просто security through obscurity, то есть к реальной безопасности имеет очень слабое отношение.
В том, что десктопный Телеграм защищен гораздо хуже мобильного, но пользователей об этом никак не уведомляют, а они об этом не задумываются. По отношению к пользователям — это нечестно.
Т.е. не важно, что и как телеграм хранит. Всегда можно запустить его и начать копировать экран с распознаванием.
Я расскажу про Windows, на Linux железо будут то же, просто библиотеки другие.
Итак, как защитить Телеграм на Windows так же, как он защищен на iOS:
0. Изначально считаем, что владелец компа не рассказывает пароль администратора и пользователя.
1. Покупаем материнскую карту с поддержкой TPM.
2. Устанавливаем Windows с поддержкой BitLocker.
3. Шифруем диск с ОС, диск с загрузочным разделом и диск с Telegram (или по-простому — все диски должны быть зашифрованы)
Что мы получили:
1. Диски шифрованы, нельзя просто взять, воткнуть в другой компьютер и считать данные (ну или сбросить пароли стандартным способом с помощью спецдиска от MS).
2. Если не менялась конфигурация системы, то при загрузке чип отдаст системе пароль от дисков. Если что-то поменялось — пароль не отдадут.
3. Далее система загрузится и спросит пароль пользователя.
Единственное, что сможет сделать злоумышленник — это просто удалить всё из профайлов пользователя.
Возвращаясь к вопросу о мобильных ОС — там используется ровно тот же самый алгоритм. Там есть аналоги TPM, доступно то же шифрование дисков и так далее.
Можно просто установить veracrypt и зашифровать и системный диск и любые другие. Ничего покупать не надо.
Ну и доверия к опенсорсу побольше, чем к битлокеру.
Да, конечно, способов много. Просто у VeryCrypt немного другой стиль, он будет требовать ввода пароля при включении, т.е. он не делегирует работу с паролями операционной системе.
VeraCrypt не поддерживает взаимодействия с TPM, так как, по мнению разработчиков, TPM не может быть использован для решения задач информационной безопасности[17], так как TPM не обеспечивает никакой защиты компьютера от злоумышленника, получившего физический доступ к компьютеру и, например, установившего аппаратный кейлоггер.
mwizard, про FileVault — у него шифрование чуть более слабое, чем в BitLocker (хотя по сути такое же, как и в VeraCrypt).
FileVault uses the user’s login password as the encryption pass phrase. It uses the AES-XTS mode of AES with 128 bit blocks and a 256 bit key to encrypt the disk, as recommended by NIST.[12][13] Only unlock-enabled users can start or unlock the drive. Once unlocked, other users may also use the computer until it is shut down.[3]
В приложениях, работающих с TPM, есть по сути два пароля:
Потому если Вы работаете с TPM, то главный пароль вам не отдадут. Если же шифровать раздел с помощью пароля пользователя (или как в маке — пароль пользователя шифрует только мастер ключ, а уже последний шифрует всё), то можно попытаться просто перебрать возможные шифры, которые мог вбить человек.
В самом Mac OS (в отличии от Windows) загрузочный раздел не шифруется:
For this approach to disk encryption, authorised users’ information is loaded from a separate non-encrypted boot volume[4] (partition/slice type Apple_Boot).
Ну и доверия к опенсорсу побольше, чем к битлокеру
Если вами действительно заинтересуются те кто способен (если предположить что это возможно) взломать битлокер, то веракрипт вас тоже не спасёт.
Любое шифрование — это защита от любопытных админов, «обычных» криминалов (которым всё равно у кого что стащить) или конкурентов, но если речь про тех для кого вы являетесь конкретной целью, особенно если это спецслужбы (почти любого гос-ва) — то терморектальный криптоанализ (и его чуть более гуманные, но не менее эффективные аналоги) ещё никто не отменял, равно как и другие способы получить ключи шифрования (подглядывание, подслушивание, подпаивание etc).
Это для того, чтобы кто-то другой, кто относится к аудитории хабра с уважением и поэтому сначала пишет статью, а только потом её публикует — не опередил Jeditobe
Так вроде это не баг, а фича? ЕМНИП Дуров где-то на просторах твиттера ещё пару лет назад говорил, что если само устройство скомпрометировано, то и защищаться дальше уже просто нет смысла (в конце концов можно же просто делать скриншоты экрана, от чего никакое шифрование не защитит, например)
если само устройство скомпрометировано, то и защищаться дальше уже просто нет смысла
В настройках программы есть код для запуска приложения. Если его использовать, то переписка тоже в открытом виде хранится?
Да и как мне кажется, шифрование записываемых данных на диск — это уже к операционной системе.
Подскажите где на Windows хранится SQLite база данных Telegram? Telegram Desktop хранится в папке C:\Users\ \AppData\Roaming\Telegram Desktop\ но SQLite базы там не вижу.
Хочется добавить сценарий, когда приложение Telegram Desktop находится не на личном устройстве пользователя с шифрованием диска и т.п., а на рабочей станции, подконтрольной компании, на которую данный пользователь работает.
Уверен, мало кто примет спокойно тот факт, что сотрудники некоторых служб смогут прочесть личную переписку пользователя просто забрав файлы локальной базы мессенджера.
Тут в комментах выше намекают, что это косяк отдельного приложения Telegram для macOS, а с нормальным Telegram Desktop всё нормально — мне найти базу у себя так и не удалось, например (только кэш, и тот как будто зашифрованный), а история переписки заново подгружается из интернета после перезапуска (пробовал отключить интернет — история переставала отображаться, а после перезапуска даже списка чатов нет)
Но только ту информацию, которая отображается в окне открытого клиента в момент снятия скриншота, но никак не всю историю переписки.
Там есть «Export chat history» (в декстоп). Только на один чат, но всё же.
Впрочем, если это комп компании, то формально всё что на нём находится — собственность компании, если иное не оговорено явно в контракте с сотрудником и если ему не разрешено хранить что-то личное.
А вообще я в своём линуксовом Telegram что-то не могу найти никаких баз. Даже в каталоге tdata/user_data/cache ни я, ни file, ни binwalk не могут ничего прочитать, как будто и правда зашифровано
И там (Signal) и здесь (Telegram) — MacOS.
Мне кажется, это не совпадение.
P.S. На Telegram Desktop под windows я такой проблемы не наблюдаю.
P.P.S. Категорически рекомендую заменить заголовок. В данный момент вы дёшово пиаритесь и вводите в заблуждение добропорядочных пользователей. Фу таким быть.
Дуров совершенно прав в своём ответе — потому что тот кто имеет доступ к персональному устройству, может почти всё что его владелец, и это забота владельца. Если владелец делит его с кем-то (намеренно или по незнанию) — это его и только его проблема.
Он также прав и о «раздувании» — потому что формулировка «хранит в открытом виде» в заголовке действительно создает впечатление «всё пропало» — хотя это абсолютно не так и даже рядом не стояло (за такие желтые заголовки нужно отправлять в Антарктиду колоть лёд, причём весь).
Для меня лично (и я явно не один) история в открытом виде (при условии только физического доступа, разумеется) — это фича, ибо я хочу иметь возможность иметь бэкап всего «без регистрации и смс» в читабельном виде.
Если я потеряю свой телефон — удачи тем кто его найдёт (со взломом шифрования), равно как и в случае десктопа/ноутбука (по той же причине), а случайные люди не получат доступа, ибо устройство разлочено только если я им пользуюсь (если нужно отойти всего на полметра в зоне прямой видимости — обязательный lock, даже если это дома в абсолютно пустой комнате).
Вообще, любое персональное устройство должно быть защищено осознанно его владельцем (шифрование или сейф с ротой автоматчиков вокруг), а не кем-то извне. Иначе — это всё равно что поставить биометрические сканнеры на все двери внутри квартиры или дома, вместо того чтобы оставить только на внешних входах — безопасность не сильно усилит, а вот удобств сильно поубавится (их и так тем меньше чем лучше безопасность).
Кстати, а про WhatsApp никто ничего не писал? Он-то локально хранит всё зашифровано (так что хрен расшифруешь), а вот удаленно (Google Drive) — как раз в открытом виде (о чём, впрочем, честно предупреждает). Но такое вопиющее нарушение «секретности» почему-то никого особо не волнует, в то время как в случае с Signal/Telegram это и не проблема вовсе.
В даркнет утекла база данных нескольких миллионов пользователей Telegram
На одном из форумов даркнета опубликовали базу данных, в которой содержится информация о нескольких миллионах пользователей мессенджера Telegram. Об этом сообщает портал «Код Дурова».
Файл с данными занимает порядка 900 Мбайт. Автор материала утверждает, что при проверке с использованием никнеймов в Telegram в файле были обнаружены номера телефонов, включая номера сотрудников редакции. Помимо этого там были обнаружены уникальные идентификаторы пользователей мессенджера. Точное число юзеров Telegram, оказавшихся в базе, пока остается неясным.
Представитель пресс-службы Telegram, комментируя РБК эту информацию, сообщил, что такие базы данных, как правило, содержат соответствия «номер телефона — идентификатор пользователя в Telegram». «Они собираются через злоупотребление встроенной функцией импорта контактов при регистрации пользователя. К сожалению, ни один сервис, позволяющий пользователям общаться с контактами из своей телефонной книги, не может полностью исключить подобный перебор», — отметил он.
Вместе с тем, как заявили в пресс-службе, анализ данных этих баз показывает, что дополнительные меры, которые были приняты компанией в конце лета 2019-го в ответ на сообщения о переборе номеров пользователей из Гонконга, оказались эффективны. «Более 84% данных собраны до середины 2019 года. Большая часть аккаунтов этой базы — не менее 60% — содержит уже неактуальные данные», — уточнил представитель пресс-службы.
По его словам, это может говорить о том, что в прошлом году Telegram удалось значительно снизить масштаб и скорость такого рода злоупотреблений. «Кроме того, после сообщений из Гонконга мы добавили настройку «Кто может добавлять меня в контакты по номеру телефона». Эта настройка, хотя серьезно затрудняет использование Telegram обычным пользователям (они становятся «невидимыми» даже для тех, кто знает их номер), позволяет диссидентам и активистам протестных движений полностью скрыть связь между их аккаунтом и номером телефона», — рассказали в Telegram.
Telegram. Безлимитный сетевой диск. Бесплатный
Наверняка многие об этом задумывались, возможно у кого то эта идея лежит в TODO. У меня она пролежала примерно год, но таки удалось ее реализовать в виде работающего прототипа.
TgCloud:
Идея создать VFS на базе Telegram появилась во время работы над AudioTubeBot и VideoTubeBot — после того как был найден способ обойти ограничение в 50мб на загрузку файлов для ботов — я изучил исходники Telegram — открыл много интересного. Например скорость загрузки ограничивается большей частью на самом клиенте, а не сервером.
В результате — увеличил скорость загрузки в облако Telegram до
240мбит/с на сессию (стабильно работает больше года), что в 15 раз превышает скорость официального клиента.
Логичным шагом было использовать неограниченное файловое хранилище с высокой скоростью загрузки в качестве сетевого диска — наверняка многие так и делают, но проблема в том, что клиентами telegram достаточно неудобно пользоваться для поиска и систематизации файлов. Кроме того — существует лимит в 1.5ГБ на размер одного файла.
Для решения этих проблем я сперва решил сделать патч ядра Linux и сделать свою виртуальную файловую систему, которая позволяла бы удобным образом группировать файлы загруженные в Telegram, при этом используя только метаданные.
В процессе изучения вопроса выяснилось что патчить ядро совсем не обязательно т.к. в Linux существует специальный модуль ядра FUSE, который позволяет разработчикам создавать новые типы файловых систем, доступные для монтирования пользователями без привилегий. Для модуля есть обертки почти под все популярные языки.
Telethon
Для доступа к Telegram я использую библиотеку Telethon версии 0.19.1 с модифицированной мной многопоточной загрузкой файлов(TelegramClientX).
Чтобы не писать с нуля файловую систему — за основу взята dedupfs на python, использующая fuse и sqlite для хранения метаданных, которая разбивает файлы на блоки, считает sha1 хэш и переиспользует одинаковые блоки — нужно всего лишь заменить методы загрузки данных в хранилище на свои.
TgCloud
Объединив это все — получился рабочий прототип tgcloud, пока что без космических скоростей, но все же рабочий, надеюсь привлечь сообщество к разработке. Загружаемые файлы разбиваются на блоки по 10МБ, рассчитывается sha1 и загружаются в SavedMessages, хеш сохраняется в локальной базе данных и при чтении блока по нему находится файл. Блоки склеиваются в нужном порядке и выдается поток байт — будто вы читаете их с диска.
Для запуска кода
P.S. Про этическую сторону (из комментариев)
Если большие мощности выделенного сервера не требуются — VDS от 150 руб/мес — то, что вам нужно!