Kilka tygodni temu dziennikarze Wall Street Journal dotarli do informacji, które obwiniają Google o nierespektowanie prywatności użytkowników poczty GMail. Firmy takie jak Google, Microsoft, Yahoo, WP, Onet, Interia i Facebook gromadzą dane o swoich użytkownika i często przekazują je partnerom, reklamodawcom. Wymuszone dzielenie się danymi — czy to jest cena za bezpłatne usługi? Trzeba w ciemno założyć, że akceptując darmową skrzynkę pocztową w GMail lub Outlook, przyjdzie za to oddać informacje zgromadzone w wiadomościach, w tym listę kontaktów.
Aplikację można zainstalować na trzech urządzeniach z systemami Windows i macOS. Przy zamówieniu powyżej 25 licencji producent proponuje niższą cenę za użytkownika. Wykupienie planu abonamentowego rozszerza ograniczone miejsce z 2GB do 100GB, ale jest możliwe dokupienie 1 TB przestrzeni i podzielenie jej dowolnie dla wszystkich pracowników.
Na szczęście Telegram powoli się otwiera i udostępnia kod swoich klientów. Nie wiemy kiedy (i czy w ogóle) twórcy udostępnią źródło backendu, jednak przynajmniej nie negują korzyści płynących z Open Source. A konta te chętnie negują wiele zastrzeżeń wobec UseCrypt Messenger. Moim ulubionym zastrzeżeniem jest fakt, że komunikator ten nie jest otwartoźródłowy.
Warto jeszcze wspomnieć o funkcji sprawdzania telefonu, czy ten jest podatny na ataki. Przede wszystkim komunikator domyślnie nie pozwala robić szkodliwemu oprogramowaniu zrzutu ekranu, sprawdza, czy dostępne są jailbreak dla iOS oraz root dla Androida. UseCrypt dzięki domyślnym zabezpieczeniom systemów mobilnych (w tym kontekście mowa o piaskownicy) nie zezwala na dostęp do mikrofonu, kamery ani głośnika innym aplikacjom podczas korzystania z komunikatora. W odróżnieniu od rozwiązań konkurencyjnych bazujących na kodekach o zmiennej przepływności (VBR), w UseCrypt Messenger wykorzystano kodek o stałej przepływności (CBR). Podyktowane było to zwiększeniem poziomu bezpieczeństwa całej usługi.
W fazie pierwszej zostaje zestawione nieszyfrowane połączenie pomiędzy rozmówcami i programy używane do rozmowy sprawdzają, czy druga strona obsługuje szyfrowanie połączeń. Daną wiadomość może przeczytać tylko jej nadawca i odbiorca, który otrzymuje “drugą połowę klucza”. Nawet gdyby haker znał login i hasło Aplikacja mobilna Grand Trade użytkownika, to nie mógłby wykorzystać tej wiedzy na swoim komputerze. Panic code, po wpisaniu którego usuwane są wszystkie dane z komunikatora znajdujące się na telefonie.
A warto dodać, że oprogramowanie idealne po prostu nie istnieje. Przykłady szpiegowania i czytania wiadomości albo mogą doprowadzić do szewskiej pasji, albo otworzyć oczy. Nie ma darmowych obiadów, więc jaki interes mają Google, Facebook, Apple czy Microsoft, aby dzielić się z użytkownikami swoimi usługami za darmo?
Te z kolei mogą zostać wykorzystane przez inne podmioty np. Ukierunkowania naszych zwyczajów zakupowych bądź nawet poglądów w danym kierunku (świetnie ukazuje to Analiza techniczna Bitcoin afera Cambridge Analytica). Członkowie zarządów i rozproszona kadra może wykorzystać technologię do bezpiecznego obiegu dokumentów.
W tych komentarzach chętnie się też wspomina o konkurencji (zwłaszcza Signal, Telegram), które podobno ciągle wyciekają. Jeśli natomiast o jakiekolwiek dowody tych wycieków się poprosi, to nie dostaje się żadnej odpowiedzi w tym temacie. W sieci znajdziemy wiele artykułów, czasami sponsorowanych, na temat UseCrypt Messenger. Co prawda, firma twierdzi, że nie generuje cyklicznych fali pochlebnych artykułów (później zrozumiecie, o co chodzi), tak pojedyncze przecież mogą się zdarzyć. Oczywiście w tekstach sponsorowanych nie ma nic złego, bowiem są dobrą formą poinformowania czytelników o danym produkcie. Ja natomiast chciałbym pogadać na temat komentarzy pod tymi artykułami.
Analizując powyższy schemat, to podczas nawiązywania połączenia z drugim człowiekiem, który używa UseCrypt Messenger, smartfon najpierw ustanawia zwykłe, nieszyfrowane połączenie. Następnie generuje klucz na podstawie protokołu ZRTP (Zimmermann & Real-time Transport Protocol). Po wynegocjowaniu kluczy na obu urządzeniach cała transmisja jest szyfrowana. Protokół ZRTP umożliwia wykrycie ataku MITM przez wyświetlanie krótkich haseł literowych.
W UseCrypt atak ten nie ma miejsca, gdyż każdy dźwięk jest kodowany stałą Chiński dom maklerski przenosi się do FlexTrade FlexOMS ilością danych. W fazie pierwszej, zostaje zestawione nieszyfrowane połączenie pomiędzy rozmówcami i programy używane do rozmowy sprawdzają, czy druga strona obsługuje szyfrowanie połączeń. Chodzi tutaj o usługę autofwd.com, która już na dzień dobry straszyła linkiem HTTP, a nie HTTPS. Link wykorzystujący tę usługę miał być wysyłany do znajomych danego użytkownika jako zaproszenie do korzystania z UseCrypt.
Nasze IP ma pozostać nienamierzalne, a gdy użytkownik uruchamia komunikator, UseCrypt sprawdza, czy jest jedyną aplikacją mającą dostęp do mikrofonu oraz głośnika. Aplikacja powiadomi nas też o ewentualnym złośliwym oprogramowaniu na urządzeniu. Żeby móc w pełni korzystać z UseCrypt, obie strony komunikacji muszą posiadać aplikację. UseCrypt Messenger to szyfrowany komunikator internetowy oferujący naprawdę wiele funkcji. Muszę zaznaczyć, że aplikacja UseCrypt nie jest w pełni darmowa i wymaga opłacania abonamentu.