Czy Twoja aplikacja do obsługi wiadomości jest naprawdę bezpieczna?

Aplikacje do przesyłania wiadomości to jedne z najważniejszych, jeśli nie najważniejsze(the ) , aplikacje, z których korzystamy na co dzień. Niezależnie od tego, czy chodzi o utrzymywanie kontaktu z rodziną i przyjaciółmi na całym świecie, kontakt ze współpracownikami, czy prowadzenie działalności biznesowej, aplikacje do przesyłania wiadomości, takie jak WhatsApp , iMessage, Skype i Facebook Messenger , odgrywają ważną rolę w naszej codziennej komunikacji.

Często udostępniamy rzeczy, takie jak osobiste zdjęcia, tajemnice biznesowe i dokumenty prawne w aplikacjach do przesyłania wiadomości, informacje, których nie chcemy udostępniać niewłaściwym osobom. Ale jak dalece możemy ufać Twoim aplikacjom do przesyłania wiadomości, aby chronić wszystkie nasze poufne wiadomości i poufne informacje?

Poniżej znajduje się kilka wskazówek, które pomogą Ci ocenić poziom bezpieczeństwa zapewniany przez Twoją ulubioną aplikację do przesyłania wiadomości.

Kilka słów o szyfrowaniu

Oczywiście wszystkie platformy komunikacyjne twierdzą, że szyfrują Twoje dane(encrypt your data) . Szyfrowanie wykorzystuje równania matematyczne do zaszyfrowania danych w trakcie przesyłania, aby uniemożliwić podsłuchiwaczom odczytanie wiadomości.

Właściwe szyfrowanie zapewnia, że ​​tylko nadawca i odbiorca wiadomości będą świadomi jej treści. Jednak nie wszystkie rodzaje szyfrowania są sobie równe.

Najbezpieczniejsze aplikacje do przesyłania wiadomości to te, które oferują pełne szyfrowanie (E2EE)(end-to-end encryption (E2EE)) . Aplikacje E2EE(E2EE) przechowują klucze odszyfrowywania tylko na urządzeniach użytkowników. E2EE nie tylko chroni Twoją komunikację przed podsłuchem, ale także zapewnia, że ​​firma hostująca aplikację nie będzie w stanie odczytać Twoich wiadomości. Oznacza to również, że Twoje wiadomości będą chronione przed naruszeniami danych i natrętnymi gwarancjami przez trzyliterowe agencje.

Coraz więcej aplikacji do przesyłania wiadomości zapewnia szyfrowanie typu end-to-end. Signal był jedną z pierwszych platform obsługujących E2EE . W ostatnich latach inne aplikacje przyjęły protokół szyfrowania Signal lub opracowały własną technologię E2EE . Przykłady(Examples) obejmują WhatsApp , Wickr i iMessage.

Facebook Messenger i Telegram obsługują również wiadomości E2EE , chociaż nie są one domyślnie włączone, co czyni je mniej bezpiecznymi. Skype dodał również ostatnio opcję "Rozmowa prywatna", która zapewnia kompleksowe szyfrowanie jednej wybranej rozmowy.

Google Hangouts nie obsługuje pełnego szyfrowania, ale firma dostarcza Allo i Duo , aplikacje do obsługi wiadomości tekstowych i wideokonferencji, które są w pełni szyfrowane.

Usunięcie wiadomości

Bezpieczeństwo to nie tylko szyfrowanie wiadomości. Co się stanie, jeśli Twoje urządzenie lub urządzenie osoby, z którą rozmawiasz, zostanie zhakowane lub wpadnie w niepowołane ręce? W takim przypadku szyfrowanie będzie mało przydatne, ponieważ złośliwy gracz będzie mógł zobaczyć wiadomości w ich niezaszyfrowanym formacie.

Najlepszym sposobem ochrony wiadomości jest pozbywanie się ich, gdy już ich nie potrzebujesz. Gwarantuje to, że nawet jeśli Twoje urządzenie zostanie naruszone, złośliwi aktorzy nie uzyskają dostępu do Twoich poufnych i wrażliwych wiadomości.

Wszystkie aplikacje do obsługi wiadomości zapewniają jakąś formę usuwania wiadomości, ale znowu nie wszystkie funkcje usuwania wiadomości są równie bezpieczne.

Na przykład Hangouts i iMessage umożliwiają wyczyszczenie historii czatów. Ale chociaż wiadomości zostaną usunięte z Twojego urządzenia, pozostaną na urządzeniach osób, z którymi rozmawiałeś.

Dlatego też, jeśli ich urządzenia zostaną naruszone, nadal utracisz dostęp do swoich poufnych danych. Trzeba przyznać , że Hangouts ma opcję wyłączenia historii czatów, która automatycznie usuwa wiadomości ze wszystkich urządzeń po każdej sesji.

W Telegram , Signal , Wickr i Skype możesz usuwać wiadomości dla wszystkich uczestników rozmowy. Dzięki temu wrażliwa komunikacja nie pozostanie na żadnym z urządzeń biorących udział w rozmowie.

WhatsApp dodał również opcję „usuń dla wszystkich” w 2017 roku, ale możesz jej użyć, aby usunąć tylko te wiadomości, które wysłałeś w ciągu ostatnich 13 godzin. Facebook Messenger dodał również niedawno funkcję „cofnij wysłanie”, ale działa ona tylko przez 10 minut po wysłaniu wiadomości.

Signal , Telegram i Wickr zapewniają również funkcję samozniszczenia wiadomości, która natychmiast usuwa wiadomości ze wszystkich urządzeń po upływie skonfigurowanego czasu. Ta funkcja jest szczególnie przydatna w przypadku poufnych rozmów i oszczędza wysiłku związanego z ręcznym wymazywaniem wiadomości.

Metadane

Każda wiadomość zawiera pewną ilość informacji pomocniczych, znanych również jako metadane, takie jak identyfikatory(IDs) nadawcy i odbiorcy , czas wysłania, odebrania i odczytania wiadomości, adresy IP, numery telefonów, identyfikatory(IDs) urządzeń itp.

Serwery wiadomości przechowują i przetwarzają tego rodzaju informacje, aby upewnić się, że wiadomości są dostarczane do właściwych odbiorców i na czas oraz aby umożliwić użytkownikom przeglądanie i organizowanie swoich dzienników czatów.

Chociaż metadane nie zawierają tekstu wiadomości, w niepowołanych rękach mogą być bardzo szkodliwe i ujawniać wiele informacji o wzorcach komunikacji użytkowników, takich jak ich położenie geograficzne, czas korzystania z aplikacji, osoby, z którymi się komunikują itp.

W przypadku, gdy usługa przesyłania wiadomości padnie ofiarą naruszenia bezpieczeństwa danych, tego rodzaju informacje mogą utorować drogę do cyberataków, takich jak phishing i inne metody socjotechniki.

Większość usług przesyłania wiadomości gromadzi mnóstwo metadanych i niestety nie ma pewności, w jaki sposób są przechowywane usługi przesyłania informacji. Ale z tego, co wiemy, Signal ma najlepsze osiągnięcia. Według firmy, jej serwery rejestrują tylko numer telefonu, za pomocą którego utworzyłeś konto i ostatnią datę logowania się na swoje konto.

Przezroczystość

Każdy programista powie Ci, że jego aplikacja do obsługi wiadomości jest bezpieczna, ale skąd możesz mieć pewność? Skąd wiesz, że aplikacja nie ukrywa tylnego wejścia wszczepionego przez rząd? Skąd wiesz, że programista wykonał dobrą robotę podczas testowania aplikacji?

Aplikacje udostępniają publicznie kod źródłowy swojej aplikacji, znany również jako „open source”, są bardziej niezawodne, ponieważ niezależni eksperci ds. bezpieczeństwa mogą zbadać i potwierdzić, czy są one bezpieczne, czy nie.

Signal , Wickr i Telegram to aplikacje komunikacyjne typu open source, co oznacza, że ​​zostały zrecenzowane przez niezależnych ekspertów. Signal w szczególności ma wsparcie ekspertów ds. bezpieczeństwa, takich jak Bruce Schneier i Edward Snowden .

WhatsApp i Facebook Messenger to zamknięte źródła, ale do szyfrowania wiadomości używają protokołu Signal Protocol o otwartym kodzie źródłowym. (Signal Protocol)Oznacza to, że możesz mieć przynajmniej pewność, że Facebook , do którego należą obie aplikacje, nie będzie zaglądał do treści Twoich wiadomości.

W przypadku aplikacji o całkowicie zamkniętym kodzie źródłowym, takich jak iMessage firmy Apple, musisz w pełni zaufać programiście, aby uniknąć katastrofalnych błędów w zakresie bezpieczeństwa.

Żeby było jasne, open-source nie oznacza absolutnego bezpieczeństwa. Ale przynajmniej możesz się upewnić, że aplikacja nie ukrywa niczego nieprzyjemnego pod maską.



About the author

Jestem technikiem komputerowym z ponad 10-letnim doświadczeniem i doświadczeniem w pracy z urządzeniami z systemem Android. Od pięciu lat pracuję również w biurze, gdzie nauczyłem się obsługi Office 365 i MacOS. W wolnym czasie lubię spędzać czas na świeżym powietrzu, grając muzykę lub oglądając filmy.



Related posts