We współczesnym społeczeństwie, w którym zdecydowana większość prywatnych i wrażliwych informacji trafia do odbiorcy dzięki aplikacjom komunikacyjnym, coraz więcej osób interesuje się tym, czy ich wysyłane i odbierane dane są odpowiednio szyfrowane. Niektóre usługi mają taką funkcję natywnie ustawioną, inne wymagają ręcznej aktywacji, a pozostałe platformy nie mają jej w ogóle. Jednocześnie ten aspekt powinien być kluczowy. Eksperci również są co do tego zgodni i w ogóle nie zalecają pobierania niezabezpieczonych komunikatorów. Wśród nich jest na przykład nowa usługa Allo od Google.
Temat usług szyfrowania komunikacji stał się bardzo popularny w pierwszej połowie tego roku, głównie z powodu w sprawie Apple vs. FBI, kiedy rząd zażądał od Apple jailbreakowania iPhone'a jednego z terrorystów stojących za atakami w San Bernardino w Kalifornii. Ale teraz za szumem stoi nowa aplikacja do komunikacji Google Allo, co nie wymagało wiele z punktu widzenia szyfrowania i bezpieczeństwa użytkowników.
Google Allo to nowa platforma czatu oparta na częściowej sztucznej inteligencji. Choć koncepcja wirtualnego asystenta odpowiadającego na pytania użytkowników może wydawać się obiecująca, brakuje w niej elementu bezpieczeństwa. Ponieważ Allo analizuje każdy tekst, aby zaproponować odpowiednią odpowiedź w oparciu o funkcję Asystenta, brakuje w nim automatycznego wsparcia dla szyfrowania typu end-to-end, czyli takich form bezpiecznej komunikacji, w których trudno nie złamać wiadomości pomiędzy nadawcą a odbiorcą W każdym razie.
Skomentował to także kontrowersyjny Edward Snowden, były pracownik amerykańskiej Agencji Bezpieczeństwa Narodowego, który opublikował informacje na temat inwigilacji obywateli przez rząd USA. Snowden kilkakrotnie wspominał na Twitterze o wątpliwościach dotyczących Google Allo i podkreślał, że ludzie nie powinni korzystać z aplikacji. Co więcej, nie był jedyny. Wielu ekspertów zgodziło się, że bezpieczniej byłoby w ogóle nie pobierać Allo, ponieważ większość użytkowników po prostu nie konfiguruje takiego szyfrowania ręcznie.
Już dziś możesz bezpłatnie pobrać: Google Mail, Mapy Google i Google Surveillance. Otóż to #Cześć. Nie korzystaj z Allo. https://t.co/EdPRC0G7Py
- Edward Snowden (@Snowden) 21 września 2016 r.
Ale to nie tylko Google Allo. Codziennie The Wall Street Journal w jego porównanie Zwraca uwagę, że na przykład komunikator Facebooka nie ma natywnego szyfrowania typu end-to-end. Jeśli użytkownik chce mieć kontrolę nad swoimi danymi, musi je aktywować ręcznie. Niepochlebny jest także fakt, że takie zabezpieczenia dotyczą wyłącznie urządzeń mobilnych, a nie komputerów stacjonarnych.
Wspomniane usługi przynajmniej oferują tę funkcję bezpieczeństwa, nawet jeśli nie jest to automatyczne, ale na rynku istnieje znaczna liczba platform, które w ogóle nie uwzględniają szyfrowania typu end-to-end. Przykładem może być Snapchat. Ten ostatni ma natychmiastowo usuwać całą przesyłaną treść ze swoich serwerów, jednak szyfrowanie w procesie wysyłania jest po prostu niemożliwe. WeChat również stoi przed niemal identycznym scenariuszem.
Skype Microsoftu też nie jest całkowicie bezpieczny, gdzie wiadomości są szyfrowane w określony sposób, ale nie w oparciu o metodę end-to-end, czyli Google Hangouts. Tam cała już przesłana treść nie jest w żaden sposób zabezpieczona, a jeśli użytkownik chce się zabezpieczyć, konieczne jest ręczne usunięcie historii. Na liście znajduje się również usługa komunikacyjna BBM firmy BlackBerry. Tam szyfrowanie niemożliwe do złamania jest włączone jedynie w przypadku pakietu biznesowego o nazwie BBM Protected.
Istnieją jednak wyjątki zalecane przez ekspertów ds. bezpieczeństwa w porównaniu z wyjątkami wymienionymi powyżej. Paradoksalnie są wśród nich WhatsApp, który kupił Facebook, Signal od Open Whisper Systems, Wickr, Telegram, Threema, Silent Phone, a także usługi iMessage i FaceTime od Apple. Treści przesyłane w ramach tych usług są automatycznie i kompleksowo szyfrowane i nawet same firmy (przynajmniej Apple) nie mają w żaden sposób dostępu do danych. Dowodem jest m wysoko oceniony przez EFF (Electronic Frontier Foundation), który zajmuje się tą problematyką.
W przypadku iMessage nie wspomniano, że iMessage można złamać w inny sposób - na przykład, jeśli utworzysz kopię zapasową telefonu w iCloud, Apple ma wszystkie klucze i może odszyfrować wiadomości z kopii zapasowej (aby móc wszystko przywrócić nawet na usuniętym urządzeniu, gdy klucze zostaną zgubione lub na zupełnie innym urządzeniu)…
Ale czy może to odczytać tylko ten użytkownik za pomocą swojego Apple ID i hasła, czy nie?
(nie sprawdzałem tego, po prostu pytam)
Być może niepotrzebnie podgrzewany artykuł.