Zamknij reklame

We współczesnym społeczeństwie, w którym zdecydowana większość prywatnych i wrażliwych informacji trafia do odbiorcy dzięki aplikacjom komunikacyjnym, coraz więcej osób interesuje się tym, czy ich wysyłane i odbierane dane są odpowiednio szyfrowane. Niektóre usługi mają taką funkcję natywnie ustawioną, inne wymagają ręcznej aktywacji, a pozostałe platformy nie mają jej w ogóle. Jednocześnie ten aspekt powinien być kluczowy. Eksperci również są co do tego zgodni i w ogóle nie zalecają pobierania niezabezpieczonych komunikatorów. Wśród nich jest na przykład nowa usługa Allo od Google.

Temat usług szyfrowania komunikacji stał się bardzo popularny w pierwszej połowie tego roku, głównie z powodu w sprawie Apple vs. FBI, kiedy rząd zażądał od Apple jailbreakowania iPhone'a jednego z terrorystów stojących za atakami w San Bernardino w Kalifornii. Ale teraz za szumem stoi nowa aplikacja do komunikacji Google Allo, co nie wymagało wiele z punktu widzenia szyfrowania i bezpieczeństwa użytkowników.

Google Allo to nowa platforma czatu oparta na częściowej sztucznej inteligencji. Choć koncepcja wirtualnego asystenta odpowiadającego na pytania użytkowników może wydawać się obiecująca, brakuje w niej elementu bezpieczeństwa. Ponieważ Allo analizuje każdy tekst, aby zaproponować odpowiednią odpowiedź w oparciu o funkcję Asystenta, brakuje w nim automatycznego wsparcia dla szyfrowania typu end-to-end, czyli takich form bezpiecznej komunikacji, w których trudno nie złamać wiadomości pomiędzy nadawcą a odbiorcą W każdym razie.

Skomentował to także kontrowersyjny Edward Snowden, były pracownik amerykańskiej Agencji Bezpieczeństwa Narodowego, który opublikował informacje na temat inwigilacji obywateli przez rząd USA. Snowden kilkakrotnie wspominał na Twitterze o wątpliwościach dotyczących Google Allo i podkreślał, że ludzie nie powinni korzystać z aplikacji. Co więcej, nie był jedyny. Wielu ekspertów zgodziło się, że bezpieczniej byłoby w ogóle nie pobierać Allo, ponieważ większość użytkowników po prostu nie konfiguruje takiego szyfrowania ręcznie.

Ale to nie tylko Google Allo. Codziennie The Wall Street Journal w jego porównanie Zwraca uwagę, że na przykład komunikator Facebooka nie ma natywnego szyfrowania typu end-to-end. Jeśli użytkownik chce mieć kontrolę nad swoimi danymi, musi je aktywować ręcznie. Niepochlebny jest także fakt, że takie zabezpieczenia dotyczą wyłącznie urządzeń mobilnych, a nie komputerów stacjonarnych.

Wspomniane usługi przynajmniej oferują tę funkcję bezpieczeństwa, nawet jeśli nie jest to automatyczne, ale na rynku istnieje znaczna liczba platform, które w ogóle nie uwzględniają szyfrowania typu end-to-end. Przykładem może być Snapchat. Ten ostatni ma natychmiastowo usuwać całą przesyłaną treść ze swoich serwerów, jednak szyfrowanie w procesie wysyłania jest po prostu niemożliwe. WeChat również stoi przed niemal identycznym scenariuszem.

Skype Microsoftu też nie jest całkowicie bezpieczny, gdzie wiadomości są szyfrowane w określony sposób, ale nie w oparciu o metodę end-to-end, czyli Google Hangouts. Tam cała już przesłana treść nie jest w żaden sposób zabezpieczona, a jeśli użytkownik chce się zabezpieczyć, konieczne jest ręczne usunięcie historii. Na liście znajduje się również usługa komunikacyjna BBM firmy BlackBerry. Tam szyfrowanie niemożliwe do złamania jest włączone jedynie w przypadku pakietu biznesowego o nazwie BBM Protected.

Istnieją jednak wyjątki zalecane przez ekspertów ds. bezpieczeństwa w porównaniu z wyjątkami wymienionymi powyżej. Paradoksalnie są wśród nich WhatsApp, który kupił Facebook, Signal od Open Whisper Systems, Wickr, Telegram, Threema, Silent Phone, a także usługi iMessage i FaceTime od Apple. Treści przesyłane w ramach tych usług są automatycznie i kompleksowo szyfrowane i nawet same firmy (przynajmniej Apple) nie mają w żaden sposób dostępu do danych. Dowodem jest m wysoko oceniony przez EFF (Electronic Frontier Foundation), który zajmuje się tą problematyką.

Źródło: The Wall Street Journal
.