Żołnierze na poligonie używający Vibera, dziesiątki, jak nie setki grup policyjnych na WhatsAppie, strażacy jadący na Signalu – tak dzisiaj wygląda rzeczywistość komunikacji polskich służb. Obraz trochę straszny, trochę śmieszny i dość niepokojący.
W ostatnich miesiącach pojawiło się w oficjalnym obiegu kilka pism wytykających niebezpieczne praktyki funkcjonariuszy różnych służb. Pisma wystosowały SKW do MON, MSWiA do podległych służb, Komendant Straży Pożarnej do podległych jednostek. Wszyscy wskazywali, że używane obecnie szyfrowane komunikatory są be – ale nikt nie ma pomysłu, czym je zastąpić.
Pisma, pisma, wszędzie pisma
TVN24 dostał w swoje ręce pismo wysłane przez Służbę Kontrwywiadu Wojskowego w sprawie używania komunikatorów w Resorcie Obrony Narodowej. Cytujemy treść dokumentu:
W związku z realizacją ustawowych zadań Służby Kontrwywiadu Wojskowego informuję, że wykorzystywanie komunikatorów internetowych (np. WhatsApp, Viber) przez kadrę i pracowników Resortu Obrony Narodowej w celach służbowych nie zapewnia bezpieczeństwa korespondencji. Pragnę nadmienić, że dane o użytkownikach komunikatorów oraz treści rozmów przechowywane są na serwerach usługodawcy (zazwyczaj zagranicznego), co powoduje, że oferowane przez producentów poufność jest pozorna. Powszechnie uważane za zapewniające prywatność komunikatory zbierają dane użytkowników, które następnie wykorzystywane są w celach marketingowych. Przedmiotową informację przesyłam celem służbowego wykorzystania w zakresie właściwego postępowania z informacjami służbowymi.
Odejdźmy na chwilę od celu ogólnego pisma i przyjrzyjmy się jego twierdzeniom – a warto, bo niektóre są kuriozalne.
treści rozmów przechowywane są na serwerach usługodawcy (zazwyczaj zagranicznego), co powoduje, że oferowane przez producentów poufność jest pozorna
Aż wierzyć się nie chce, że profesjonalny podmiot powołany do ochrony polskich informacji wojskowych, jakim jest SKW, używa tak mylnych twierdzeń. Zarówno Viber, WhatsApp, jak i liczne inne popularne komunikatory używają szyfrowania end-2-end, co oznacza, że bez przejęcia kontroli nad jednym z „rozmawiających” urządzeń (lub nad użytkownikiem) nie sposób poznać treści przesyłanych wiadomości. Twierdzenie zatem, że „treść rozmów przechowywana jest na serwerach”, jest w najlepszym przypadku bardzo mylące (bo treści mogą być przechowywane w formie zaszyfrowanej, uniemożliwiającej ich odczytanie przez dostawcę, w celu późniejszego doręczenia) lub wprost kłamstwem.
Powszechnie uważane za zapewniające prywatność komunikatory zbierają dane użytkowników, które następnie wykorzystywane są w celach marketingowych.
Ten akapit jest zaskakujący. Załóżmy nawet, że informacja o tym, jak często ktoś się z kimś komunikuje (to raczej maksimum informacji pozostającej w niektórych przypadkach na serwerach dostawców bezpiecznych komunikatorów), może być użyta do celów marketingowych, to gdzie w przepisach o SKW mowa o tym, że ma chronić polskich żołnierzy przed zbieraniem ich danych w celach marketingowych? Zrozumielibyśmy, gdyby powoływano się na naruszenie prywatności mogące prowadzić do ujawnienia tajemnic państwowych, ale czy to jest służba powołana do zwalczania marketingu? Komedia.
To nie jedyne pismo w tej sprawie. Istnienie kolejnego (a nawet dwóch) ujawnia serwis CyberDefence24.pl. Pisze on, że Komendant Główny Państwowej Straży Pożarnej ostrzegł w listopadzie swoich podwładnych przed „używaniem popularnych komunikatorów internetowych, które mogą stanowić realne zagrożenie dla bezpieczeństwa przesyłanych informacji”. Co ciekawe, komendant rzekomo powołuje się przy tym na pismo Inspektora Nadzoru Wewnętrznego MSWiA dotyczące „nagminnego wykorzystywania komunikatorów internetowych tj. WhatsApp, Viber i Signal do przesyłania informacji służbowych w tym danych osobowych”. Niestety samej treści owych pism nie ujawniono. Widać jednak, że pod koniec 2019 w polskich służbach temat bezpieczeństwa komunikacji został zauważony. Przyjrzyjmy się zatem problemowi.
Co z tymi komunikatorami
Problem komunikatorów w polskich służbach istnieje – chociaż nie ten, który jest opisywany w wyżej cytowanych pismach. Na rynku są bezpieczne komunikatory, które zapewniają poufność komunikacji i minimalizują przechowywane metadane do absolutnego minimum. Dobrym przykładem może być Signal i jego rozwiązania zapewniające, że nawet administrator serwera nie może poznać wielu informacji o swoich użytkownikach. Taki komunikator gwarantuje poziom bezpieczeństwa, poufności i prywatności, jaki można osiągnąć, korzystając z rozwiązania dostarczanego i obsługiwanego przez zewnętrzny podmiot. Nie jest to jednak poziom, który powinno akceptować polskie państwo.
Jesteśmy pewni, że liczne informacje poufne, chronione na podstawie różnych przepisów, są regularnie przesyłane przez funkcjonariuszy polskich służb za pomocą Signala czy WhatsAppa. Tak zdecydowanie nie powinna wyglądać służbowa komunikacja w policji, wojsku czy straży pożarnej. Dlaczego zatem wszyscy używają publicznie dostępnych komunikatorów? Odpowiedź jest tak samo prosta, jak i smutna. Polska nie ma żadnego oficjalnego narzędzia do komunikacji, które byłoby wygodne, praktyczne i jednocześnie bezpieczne.
Kilka lat temu powstał system rządowej bezpiecznej łączności CATEL, jednak podobno nawet jego twórcy nie używają go zbyt chętnie. Jeśli wierzyć nieoficjalnym przeciekom, telefony w tym systemie nie mają dostępu do internetu, system nie jest od paru lat rozwijany, a same urządzenia pochodzą z poprzedniej epoki. Dodajmy do tego powszechne przekonanie, że ABW cały system podsłuchuje – i mamy jedną wielką porażkę wdrożenia. Ciekawostką jest też fakt, że jeden z byłych pracowników ABW, który opowiadał w prasie w 2011 roku o funkcjach systemu CATEL i był m.in. ekspertem ds. bezpieczeństwa łączności rządowej, został w 2019 zatrzymany przez ABW z zarzutami o szpiegostwo. Nie należy się zatem dziwić funkcjonariuszom, że nie mając służbowych narzędzi do skutecznej komunikacji, korzystają z tego, co mają, by jakoś swoją pracę i wymianę informacji organizować. I żadne pisma, choćby nawet podpisał je sam prezydent, tego nie zmienią.
PS. Jeśli ktoś z was widział podobne pisma i może się podzielić swoją wiedzą, to oczywiście gwarantujemy anonimowość.
Aktualizacja 1
W związku z pytaniami „to jak ten problem rozwiązać” – zapewne dla komunikacji nie objętej klauzulami wystarczy zrobić podobnie jak Francja (Tchap) czy Indie (GIMS). Do objętych klauzulą jest CATEL…
Aktualizacja 2
Spływa do nas wiele ciekawych wiadomości z wiarygodnych źródeł. Nie wszystko możemy publicznie ogłosić, ale temat bezpiecznej komunikacji to kopalnia ciekawych i często smutnych historii. Chętnych zapraszamy do poszukania informacji o losach polskiej firmy TechLab 2000, autorów systemu SYLAN oraz telefonów szyfrujących Xaos Gamma czy Krypton.
Aktualizacja 3
Dowiedzieliśmy się także, że główny administrator systemu CATEL jest de facto jedyną osobą w ABW zarządzającą całym środowiskiem i dysponującą umiejętnościami zapewniającymi jego funkcjonowanie. Trzymamy kciuki za jego zdrowie i chęć do pracy…
Komentarze
Natężenie ruchu w komunikatorze również jest informacją dla wywiadu innych państw. Aż dziw, że to właśnie ZTS nie widzi w tym problemu.
Na szczęście i tak funkcjonariusze używają prywatnych telefonów i monitorowanie natężenia ruchu w prywatnych telefonach jest dużo trudniejsze. Skąd wiesz czy umawiają się na grilla czy na zamach na Trumpa… A tak na serio to pomiar natężenia komunikacji ma sens jeśli są to kanały typowo dyplomatyczne lub wojskowe – a tu masz wymieszany ruch prywatny ze służbowym, nie do odróżnienia i wiarygodność takiego sygnału jest znikoma.
Ani natężenie, ani ilość danych nie mają ŻADNEJ wartości dla jakiegokolwiek wywiadu. Nawet kto z kim jest 99% bez wartości.
Generał Michael Hayden twierdził coś przeciwnego, tzn że analiza metadanych (kto, z kim, ile i kiedy) wystarcza amerykańskim służbom do identyfikacji terrorystów do zabicia: „we kill people based on metadata”.
Zależy o jakich metadanych mówisz – nie sądzę by wspominał np. o metadanych Signala.
Do zabijania pewnie nie, natomiast ponieważ centralne serwery Signala stoją w Stanach to stawiam dolary przeciwko orzechom, że amerykańskie służby zbierają odpowiednie flowy i są w stanie odtworzyć z nich kto z kim rozmawia na Signalu, przynajmniej częściowo.
W dokumentach Snowdena była informacja, że XKEYSCORE ma selektor „używa szyfrowanej komunikacji”, i jednym kliknięciem można było zrobić graf kto z kim szyfruje, w tamtych czasach raczej chodziło o PGP ale byłbym bardzo zdziwiony gdyby tego nie rozbudowali o szyfrowane komunikatory.
@weirdnik i co ci z tych danych skoro są szyfrowane?
Skoro odczytują sobie dane, to w jakim celu płacą po 1 mln $ za hacki na iPhone czy androida?
Jeśli to nie była dezinformacja, to zapewne miał na myśli metadane z ruchu sieciowego + geolokalizacja, bo tylko to może mieć wartość, skoro cały ruch jest szyfrowany end-to-end.
Level of Ignorance – Master.
Od kiedy to wojskowi w takich kwestiach mówią prawdę?
A jeśli dostawca oprogramowania do komunikacji nagle przepoczwarzy się w rogue dev’a?
A jeśli nastapi kompromitacja infrastruktory developera i na urządzenie końcowe zostanie dostarczona zmodyfikowania aplikacja osłabiająca szyfrowanie e2e?
A jeśli developer pod wpływem obcego wywiadu zmodyfikuje aplikacje?
Niemożliwe? Pewnie wielu uzna ze nie, jednak zycie pokazuje ze zdarzają się takie rzeczy które nie widziały się sieciowemu modelowy OSI ;)
To może podaj przykład, który z producentów komunikatorów osłabił szyfrowanie.
Poza tym, jeśli osłabi szyfrowanie dla Rosji lub USA, to nie znaczy, że Polska będzie miała dostęp do takich danych.
Takie gdybania, pokazuje jedynie, że jesteś ignorantem
Osobiście uważam, że bezpieczniejsze jest używanie Signala lub Telegrama z ich błędami i możliwościami obniżenia poziomu szyfrowania, niż jakiś polskich wynalazków typu CATEL, który pewnie jest tak dobry jak Polonez pod koniec lat 90. W CATEL -u roi się pewnie od błędów, niezamierzonych tylnych furtek itp.
Tak dla przypomnienia, to kilka lat temu zaginął jeden z takich telefonów i służby się omal nie posrały, co jedynie świadczy o tym, że CATEL to piach.
A to że Rosja czy USA będą miały dostęp do takich danych to nie jest problem?
i na co im te dane, skoro są zaszyfrowane?
Ignoranci twierdzący, że producenci komunikatorów oferują im szfyrowanie E2E mają rację…. częściowo.
Po pierwsze, audytu kodu nie robili, więc nie wiedzą nic o faktycznie stosowanym szyfrowniu ani o generowaniu klucza (długość, losowość).
Po drugie, są metody kryptograficzne, pozwalające na dzielenie klucza – czyli odszyfrowanie wiadomości gdy dostępne jest 'n’ z 'm’ fragmentów :)
Po trzecie, taki komunikator, to obecnie studenci porządnej uczelni w ramach magisterki mogliby zrobić.
Po najważniejsze: oznacza to, że służby w PL nadal nie mają zunifikowanej łączności, i w przypadku zadymy w rodzaju Dubrowki będzie tragedia.
Przykład? O ile pamiętam zdobil to BlackBerry w Arabi Saudyjskiej. Dostali pisemko że nie będą mogli działać w ich kraju o ile tego nie zrobią i ulegli. Jak myślisz po co Rosja wprowadziła prawo że dane użytkowników rosyjskich mają być składowane na serwerach w Rosji? Poniewaz tam łatwo mogą się do nich dostać zrobić kopię bazy i po cichu decryptowac dane co ciekawszych użytkowników. Do prywatnej korespondencji sam używam signal bo jest tańszy (wiadomości zagraniczne), ma lepsze funkcje (np wideorozmowa rozbudowane multimedia) itp ale do przesyłania informacji tajnych o wadze państwowej raczej bym go nie użył.
@John Sharkrat
1. Napisałem „jeśli” a nie „że”
2. Informacja tyczy się komunikatorów internetowych czyli Messenger Facebooka tez się liczy :P
3. Pozyskanie nawet metadanych w skali globalnej i profilowanie na ich podstawie jest doskonałym materiałem dla miękkiego wywiadu.
Ignorancje i wąski zakres abstrakcji w myśleniu o bezpieczeństwie narodowym pokazują ludzie którzy bezgranicznie ufają w bezpieczeństwo rozwiązań firm trzecich w zakresie komunikacji w domenie bezpieczeństwa narodowego.
Fakt CATEL to shit ale to nie znaczy ze nie należy mieć świadomości potencjalnych zagrożeń innych dostawców.
W Australii obowiązuje prawo zabraniające szyfriwania e2e. I dlatego WhatsApp w tym kraju jest pozbawione takiego szyfrowania. Johnn Sharkrat ma blade pojęcie o tych sprawach i wielokrotnie się już kompromitował odnośnie szeroko pojętego cyberbezpieczeństwa oraz prywatności.
„WhatsApp w tym kraju jest pozbawione takiego szyfrowania” – podaj źródło tej rewelacji.
@adamh „Warto wspomnieć, iż w 2018 roku Australia uchwaliła przepisy, które zakazują szyfrowania end-to-end”
https://www.instalki.pl/aktualnosci/bezpieczenstwo/36458-szyfrowanie-end-to-end-donald-trump.html
Co prawda to nie jest to źródło na którym się opierałem, ale tamtego już nie pamiętam. Poza tym wystarczy poczytać kilka artykułów, żeby dojść do wniosku, że WA nie jest bezpiecznym komunikatorem.
https://www.cyberdefence24.pl/brytyjska-policja-z-dostepem-do-szyfrowanych-rozmow-na-messenger-i-whatsapp
https://arstechnica.com/information-technology/2018/06/fbi-recovered-hundreds-of-encrypted-messages-from-michael-cohens-phone/
„In Facebook’s vision, the actual end-to-end encryption client itself such as WhatsApp will include embedded content moderation and blacklist filtering algorithms. These algorithms will be continually updated from a central cloud service, but will run locally on the user’s device, scanning each cleartext message before it is sent and each encrypted message after it is decrypted.”
https://sekurak.pl/nad-whatsapp-i-inne-komunikatory-nadciagaja-ciemne-chmury-ghost-protocol-dajacy-dostep-agencjom-wywiadowczym-dostep-do-zaszyfrowanych-danych/
Więc artykuł jest trochę naciągany patrząc na powyższe arty. Zwłaszcza, że WA wziął protokół Signala, ale nie upublicznił jego implementacji i kodu źródłowego. Trzeba się zastanowić dlaczego tego nie zrobił? Dla trochę bardziej ogarniętych jest jasne, że FB współpracuje ze służbami i implentacja taka musi mieć tylne furtki. A tutaj chodzi o bezpieczeństwo narodowe. Dlatego sądzę, że słuszne jest bicie na alarm przez polskie służby, że taki WA lub Viber mogą być zagrożeniem dla bezpieczeństwa państwa. Nawet gdy jest to trochę na wyrost i wygląda na lekką paranoję. Ale tak naprawdę nie wiemy co przesyłają na swoje serwery komunikatory firmowane przez FB. Ale znając tę firmę i jej wpadki odnośnie prywatniści, jestem niemal pewny tego, że jest się czego obawiać…
@JS Przeczytaj powyższe i zastanów się nad swoją ogromną ignorancją, żeby nie napisać głupotą.
Ale nie o to było pytanie :)
@Adam Haertle
„Ale nie o to było pytanie :)”
***
W rezultacie w Australii rozmowa na WhatsAppie nie jest w przeciwieństwie do reszty świata szyfrowana end-to-end
***
https://teamquest.pl/blog/1235_usa-zakaz-szyfrowania-end-to-end
Nieprawda. Dowody proszę. To tak jakbyś napisał „przepisy zabraniają przekraczania prędkości co jest dowodem ze nikt tego nie robi”.
Adam, nie mnie rozstrzygać czy jest to prawdą. Chociaż wiele na to wskazuje, że jednak trochę prawdy w tym jest. Choćby patrząc na wprowadzone prawo w Au (dotyczące szyfrowania).
Ale jeszcze bardziej prawdopodobne jest, że pozostawili e2e ale je „popsuli”. Czyli de facto takie szyfrowanie jest fikcją i jest to tylko zasłona dymna.
I co z tego, że masz zakaz szyfrowanie e2e? Wyślę ci zipa z długim hasłem, a w nim rara z długim hasłem, a w nim śmieci typu filmik z yt. Przesyłać sobie będziemy z kimś codzienni po trzy i to te same, a w jednym na kilka będzie coś wartościowego, oprócz filmu z youtuba. Ile czasu zajmie ci złamanie tych zabezpieczeń?
Albo będę wysyłała obrazki gołych cycków, a w nich będzie zaszyfrowana wiadomość i to nie w kżdym jak się w tym połapiesz?
I co ci z braku e2e.
Polecam ostatni sezon serialu Wires, gdzie pokazano że policjanci czytali mms, a mimo to nie potrafili odczytać o co chodzi ze zdjęciami zegarków.
A co do e2e, to wiesz, że dzwonią, ale nie wesz w którym kościele i bredzisz dając popis swojej ignorancji, o którą mnie posądzasz.
@lol, no ma blade pojęcie, a wy wciąż go karmicie odpowiedziami. Zawsze ktoś taki żeruje pod wiadomościami ;)
@lol
Dotykasz ciekawego tematu – popsute szyfrowanie. Najwięcej informacji można uzyskać, gdy wszyscy wierzą w bezpieczeństwo danego rozwiązania, a tymczasem jest w nim zaimplementowany backdoor. Taki honeypot służący do przekierowania możliwie wielu poufnych wiadomości do jednego kanału, do którego ma się dostęp.
@John Sharkrat
Analizujesz na kilkanaście ruchów do przodu w porównaniu do osób, które z Tobą dyskutują (dlatego czepiają się słówek a nie chwytają sensu). Grywasz w szachy?
A co możesz sprofilować, skoro policjant gada z kochanką, a służby widzą jedynie, że dwie osoby nieznanej płci czy zawodu łączą się ze sobą?
Jeśli dowiem ze to jego kochanka wraz z innymi materiałami może mi to ułatwić pozyskanie go w roli szpiega. Metoda stara jak świat tylko narzędzia nowsze.
A skąd się niby dowiesz? Cała komunikacja jest zaszyfrowana.
Policjant może np. umawiać się – albo flirtować – na Signalu czy innym komunikatorze, z dziewczyną o której służby wiedzą, że dorabia sobie jako tzw. escort. I na tej podstawie szantażować go, że żona się o tym dowie.
To nie jest kwestia ignorancji i bezgranicznego zaufania lecz ważenia ryzyka. Żadne z rozwiązań nie jest bezpieczne i to wszyscy wiedzą. Tylko jedno jest zazwyczaj bardziej.
@Iwona
Zgadzam się. Wybiera się najlepsze dla danego zastosowania po ocenie ryzyka. A w każdym razie powinno się, ale w przypadku budżetówki skutecznie zapobiega temu prawo zamówień publicznych :D
W przetargu polskim praktycznie niemożliwe jest pozyskanie wykonawcy, który poradzi sobie ze stworzeniem wystarczająco dobrego systemu w wystarczająco krótkim czasie, żeby to jeszcze miało sens. Wygra ktoś kto da najniższą cenę (pominę kwestię zaoferowania dodatkowych korzyści), będzie potem dewelopował stażystami żeby jak najwięcej zostało w kieszeni, i wyjdzie taka atrapa jak zwykle. Wszyscy znamy pełno przykładów na to.
Teoretycznie możliwe jest tak doskonałe wyspecyfikowanie systemu, żeby wygrywający przetarg nie mógł już niczego skopać – ale jeśli by organizator przetargu umiał tak wyspecyfikować, to i zaimplementować by umiał. A nie umie.
W obecnej sytuacji rzeczywiście komunikacja rozproszona po różnych systemach różnych producentów paradoksalnie może być najlepszym możliwym rozwiązaniem. Nakład pracy dla kogoś kto chciałby przejąć komunikację fukncjonariuszy posługujących się wieloma niespójnymi systemami jest większy niż przy jednym dziurawym systemie, którym posługiwałaby się całość służb.
A może Matrix? System zdecentralizowany (serwery mogą być w Polsce), szyfrowany, wygodny.
Z tego co wiem używa go już rząd Francji i interesuje się nim rząd Niemiec czyli ewidentnie daje radę. Do tego wdrożenie wydaje się być tanie; z pewnością znacznie tańsze od tworzenia i wdrażania kolejnego self-made rozwiązania które skończy na śmietniku.
A może UseCrypt? Czy to nie byłoby najlepsze rozwiązanie dla polskich służb? Bazę serwerową ma na terenie Polski, a to pozwala na osiągnięcie co najmniej dwóch korzyści – po pierwsze brak podległości pod jurysdykcję USA, po drugie wyższą dostępność i lepszą wydajność usługi na terytorium Europy.
Matrixa można z łatwością postawić na rządowych serwerach i używać w sposób 100% niezależny od nikogo, tylko od służb które zarządzają tym serwerem. To mniej więcej oznacza cecha decentralizacji. Sam protokół przychodzi z godnymi opcjami bezpieczeństwa które spełniają wymagania francuskiego rządu i niemieckiej Bundeswehry.
A z mniej rządowych organizacji, pod koniec 2019 Mozilla również ogłosiła, że przenosi się na Matrixa jako podstawową formę komunikacji a i Fundacja Wikimedia kombinuje coś w tę stronę.
Linki:
https://www.talkplus.org/blog/2018/french-goverment-will-use-matrix-riot-to-replace-whatsapp/
https://mastodon.matrix.org/@matrix/103363145478473605
https://matrix.org/blog/2019/12/19/welcoming-mozilla-to-matrix/
https://phabricator.wikimedia.org/T230531
https://matrix.org
https://riot.im
Używam od dawna matrix / riot, jakiś czas temu zaliczyli niezłą wtopę
https://matrix.org/blog/2019/04/11/we-have-discovered-and-addressed-a-security-breach-updated-2019-04-12/
Oby wyciągnęli wnioski, bo parę fajnych grup czatowych się rozpadło przez ten atak.
Z tego co widzę to problem dotyczył tylko serwerów matrix.org a nie Matrixa jako oprogramowania, także nie dyskwalifikuje to protokołu jako takiego.
No i ten jeden administrator będzie miał i Catela i Matrixa. To z pewnością poprawi bezpieczeństwo.
Podstawową platformą komunikacji w Mozilli jest (niestety!!) slack.
Matrix będzie wdrożony jako zastępstwo irca, dla społeczności wokół projektów Mozilli.
Takie tam szybkie sprostowanie.
Naprawdę?
Innowacyjny polski produkt z typowo polskim tytułem. Myślałem, że pod tym artykułem będzie wysyp trolli, ale ostatnio chyba słabo płacą za PR, więc mamy tylko Alinę alias Marcina. Po co płacić za przeróbkę starego Signala, jeśli można wziąć źródła nowego i zainstalować serwer w Polsce? Tak też będzie poza jurysdykcją USA. Zaoszczędzimy na czarnym PR, publikowaniu kłamstw o innych komunikatorach, ich twórcach, angażowaniu niezorientowanych celebrytów, poniżaniu w serwisach społecznościowych krytyków programu itp itd
Dokładnie, też pomyślałam o UseCrypt. Ostatnio wiele się o nim mówi i to w samych superlatywach. Wygrywa w rankingach bezpieczeństwa z aplikacjami z innych krajów. Dobre, bo polskie!
Myślę że przy dobrych wiatrach Usecrypt rzeczywiście może stać się wiodącą marką w tym względzie. Już nie mówiąc o Messengerze ale Safe. Ostatnie sprawy w służbie zdrowia i działanie na tym terenie mogą uleczyć tę gałąź gdzie jakiś czas temu słychać było o gęstych wyciekach.
Moim zdaniem ten UseCrypt po prostu dobrze wypromowali. W Internecie teraz można znaleźć same sponsorowane artykuły, trzeba postarać się żeby znaleźć prawdziwe opinia klientów i wydarzenia z tym komunikatorem. Własnie przeczytałem że student 2 roku studiów włamał się do usecrypt i wyśmiał ich :D Co więcej, jeszcze znalazłem blog poszkodowanych przez założycieli UseCrypt. http://nikodemus-klienci.pl. W końcu, zdecydowałem że lepiej nie używać go w swojej firmie.
Co Ty tu opowiadasz. Jaie zrezygnowałeś? Przecież z usecrypt tylko korzystają friends and family twórców. Oni tego nigdzie nie sprzedali.
Do listy dołącza prezes państwowej firmy energetycznej, omawiający sprawy spółki ze swoimi funflami z ministerstwa, poprzez aplikację Confide. Nic się nie stało! Stare wiadomości przecież znikają.
Jeżeli jest coś „za darmo” to i tak za to płacisz. Jak? Danymi.
Każdy kraj ma swoje zasady bezpieczeństwa i dopuszcza aplikację do użytku po spr. pod kątem bezpieczeństwa (banki też) cała reszta jest na czarnej liście z zasady. Nie ważne czy to program Krzysia czy dystrybucja Linuxa.
W sumie w bezpieczeństwie państwa ważne jest żeby „dokumentacja wewnętrzna” nie leżała na serwerach innych krajów nawet zaszyfrowana (to ma sens). Każdy szyfr można złamać to kwestia czasu i mocy obliczeniowej (dzisiejsze moce obliczeniowe sieci kryptowalut są potężne, chyba każdy się domyśla co tak naprawdę obliczają). Słyszałem kiedyś o ambasadzie USA która musiała być opuszczona w pośpiechu i nie mieli czasu spalić zniszczonych w niszczarce dokumentów (paseczki). Kraj goszczący ambasadę po zajęciu jej skrupulatnie poskładał zniszczone dokumenty. Kwestia detreminacji i czasu
Pamiętam mode na komunikator który rzekomo pozwalał zniszczyć wysłaną wiadomość po określonym czasie, Zdjęcia miały być zniszczone i nie do odzyskania przez odbiorcę ani dostawcę. Serwery aplikacji też nie miały nic przechowywać… potem był wyciek zdjęć z serwera…
>Nie jest to jednak poziom, który powinno akceptować polskie państwo.
hmm, generalnie stawiamy na bylejakość, odbębnić swoje i tyle. Więc czemu akurat komunikatory mają być na innym poziomie?
Przejmujemy się komunikatorami, a przecież ważne jest jeszcze połączenia. Lada moment mamy prowadzić 5G, ale kto wie ile backdorów posiadają obecne rozwiązania na rynku.
o czym my mowimy kiedy lacznosc radiowa od lat nieszyfrowana? mam wymieniac miejsca sluzby i jednostki?
Adaś skoro one są zaszyfrowane to poco oni je archiwizują ? Czy ty jako wybitny programista i rewerser a jakże twierdzisz jednoznacznie, że nie archiwizują. Czy może szyfrowanie oznacza, że komunikacja krytyczna dla bezpieczeństwa państwa może być przechowywana np. w Chinach ? Dlaczego tak uważasz i kim ty właściwie jesteś aby podważać kompetencje służby tej czy innej ?
Gdybyś przeczytał artykuł to byłoby prościej. Nie archiwizują, tylko tymczasowo przechowują w celu doręczenia jak np. masz wyłączony telefon albo jesteś poza zasięgiem. Komunikatory działają w trybie asynchronicznym, bo inaczej połowa wiadomości by nie dotarła do odbiorców…
A co z backup’em? Przecież te rozmowy można archiwizować na serwerach – tak czy nie?
To zależy od rozwiązania używanego przez dany komunikator, a możliwości jest wiele. Można trzymać wiadomości na serwerze komunikatora, zaszyfrowane swoim kluczem i pobierać je np. po wymianie telefonu. Można też trzymać je na serwerze producenta systemu operacyjnego telefonu (iCloud, backup Google). Można też nie trzymać i nie dawać użytkownikom takiej opcji.
https://www.dobreprogramy.pl/usecrypt-messenger-jak-dziala-komunikator,News,103187.html
Piszą bardzo ciekawie o naszym lokalnym programie
Jezu, przeczytałem komentarze pod tym artykułem. Nie spodziewałem sie aż takiego ataku trolli usecrypta, na każdy komentarz z kwestionowaniem tego jakże wspaniałego produktu od razu odzywa się ktoś kto argumentuje że to jest super i najlepsze bo
-żadnych wycieków (ciekawe skąd wycieki skoro nikt tego nie używa)
-używają tego JAKIEŚ instytucje (w sensie pewnie jeden szpital)
-jest polski
łubudubu niech żyje nam
co gorsza opinie krytyczne wobec usecrypta nie są akceptowane przez moderację
A czy przypadkiem UseCrypta nie używają Wojskowa Akademia Techniczna i Polski Instytut Łączności? Widziałam w internecie takie informacje.
UseCrypt to zupełna porażka dla każdego kto ma elementarne pojęcie o kryptografii. „The private key is divided into two parts”, „RSA” – game over.
jeja, to tylko kawalek hiperaktywnej kampanii marketingowej UseCrypta uzywajacej zreszta przestarzalych wersji Signala.
Wielkie mi co, pojanuszowac nie mozna… a nuz widelec ktos sie skusi i zarobia?
doszedłem do tego samego wniosku, artykuł na zlecenie służb stojących za usecryptem
Zdarza się wszystkim:
The US military is reexamining security policies after fitness tracker data shared on social media revealed bases and patrol routes
'Anonymized’ Location Data Leak Allows Reporters to Quickly Track Trump’s Secret Service Detail
Teraz jeszcze ban na tiktoka… Signal nie zbiera w metadanych lokalizacji? :)
Jedyne co Signal zbiera to identyfikator użytkownika i data ostatniego logowania.
Według zapewnień Signala. Twierdzenie to jest niesprawdzalne. I nie pokazujcie mi szeroko „transparency report” przedstawionego rzekomo amerykańskim władzom gdy przyszły do Signala po dane – wcale nie wiemy, czy Signal napisał prawdę. Po drugie, zbierać metadane do Signala mogą służby, w tym NSA. Metadane jest ukryć niezwykle trudno.
Dlaczego zapewniacie o bezpieczeństwie wiadomości w przypadku watsapp, signal, viber czy innych komunikatorów?
Zakładając złą wolę producentów, jaka jest trudność w tym, aby przechowywać wiadomości w formie zaszyfrowanej i w razie potrzeby wydobyć klucze z obu urzadzeń? Jeżeli aplikacja ma uprawnienia do używania klucza do szyfrowania i odszyfrowywania wiadomości oraz przesyłania pakietów przez internet, dlaczego niemożliwe jest również wysłanie samych kluczy w tzw. międzyczasie?
Skąd pewność, ze w razie potrzeby producent aplikacji się nie „uzłośliwi” jeżeli zajdzie taka potrzeba polityczna czy militarna?
Dlaczego naszym służbom nie zaproponować własnego komunikatora? Przykłądowo na bazie XMPP. Można wdrożyć szyfrowanie end-to-end i przesyłać to przez własne serwery i mieć pewność czy coś się na nim zapisuje czy nie.
Może ja czegoś nie rozumiem w działaniu zamkniętych komunikatorów ale akurat rozumiem brak zaufania do obcych rozwiązań w przypadku SKW.
A skąd pewność ze microsoft się nie uzlosliwi? Potrzebujemy narodowego systemu operacyjnego! To samo z producentami procesorów!
Pewności nie ma nigdy, zwłaszcza że kod źródłowy jest niedostępny. Niektóre rządy dostają kod Windowsów do wglądu, ale reproducible builds raczej M$ nie oferuje…
Potrzebujemy (wszyscy!) oprogramowania, w którym trudno ukryć backdoory. One mogą być i w opensource, ale jest to wielokrotnie trudniejsze niż w własnościowym oprogramowaniu. Dlatego uważam, że lepiej Windowsów unikać nie tylko w służbach.
Rosja próbuje produkować własne procesory. Niemrawo im to idzie, ale jednak. Narodowy system operacyjny już mają i jest oparty na Linuksie.
Niepotrzebny sarkazm ale komentarz w sumie w punkt pod kątem bezpieczeństwa narodowego. Dlaczego Rosja idzie w tym kierunku? Bo mają takie widzimisię czy jednak mają świadomość że zależność od obcego softu może się kiedyś obrócić przeciwko nim?
Nas nie stać na własne rozwiązania. Ewentualnie można by rozważyć własne distro linuksa i jakieś własne rozwiązania softwareowe gdyby znaleźli się ludzie z odpowiednią wiedzą.
Ale to nie znaczy że możecie w artykułach wyśmiewać obawy SKW związane z bezpieczeństwem komunikacji bo jako poczytny portal, wprowadzacie społeczeństwo w złudne poczucie że wszystko jest ok.
Może kiedys udało by się zrobić mały krok w kierunku uniezależnienia od wielkich zachodnich korporacji ale takie podejście jednego z bardziej medialnych portali o bezpieczeństwie z pewnością nam, jako narodowi, nie służy.
+1 Dla bialy bo rozumie o co chodzi.
Mamy wlasny procesor D32PRO. Choc nie wykorzystamy wszedzie.
Linux z PAE narazie ogarnalby wiecej RAMu dla tego CPU.
Mamy kilka wlasnych dystrybucji Linuxa.
No i nic, kto bedzie potrzebowal ten skorzysta albo zniknie.
A jak ktos potrzebuje „obce rzeczy” bo costam, to nic nie poradzimy.
Ale to przecież wystarczy otworzyć fabrykę własnych RISC-V i postawić własne distro linuxowe i mamy z głowy kupę rzeczy tak na prawdę.
Wcale nie trzeba zapewniać milionów pakietów i własnej architektury procesora.
Jakże różni się podejście do ludzi w polskim kontrwywiadzie od kontrwywiadu norweskiego!
ABW ma na swojej stronie nabzdyczone artykuły o tajności, elitarności i „wyjątkowych kwalifikacjach moralnych” potrzebnych by tam służyć. Jak to wygląda w praktyce – widzieliśmy wszyscy przy aferze taśmowej i nie tylko.
A tymczasem norweski kontrwywiad prowadzi bloga gdzie radzi Norwegom np. jak szyfrować maile i smsy żeby nie dać się podsłuchać: https://www.nsm.stat.no/ (po norwesku, ale tekst z Google Translator jest wystarczający)
Ciekawe. W Niderlandach natomiast możliwość podsłuchiwania komunikacji to *obowiązek* firmy świadczącej usługi telekomunikacyjne. https://business.gov.nl/regulation/requirements-telecom-providers/
W większości krajów tak to działa, w Polsce też. Dotyczy rejestrowania ruchu internetowego – więc sobie służby rejestrują zaszyfrowany…
Nic nadzwyczajnego. W Polsce też tak jest – poczytaj polskie przepisy o kontroli operacyjnej. Odbywa się to zresztą pod kontrolą sądu – w przeciwieństwie do metadanych niestety, w których polskie służby grzebią sobie do woli.
Ani w niderlandzkich ani w polskich przepisach nie widzę by operatorzy telekomunikacyjni mieli obowiązek próbować odszyfrowywać cokolwiek. Wiretap to wiretap – a co służby z zaszyfrowanymi danymi zrobią to problem służb.
A kto jest gwarantem szfrowania e2e, przecież ruch przepływa przez serwery „operatora”?
Gwarantem szyfrowania jest kryptografia, a w zasadzie jej podstawy
+ kto/co generuje klucze, gdzie są przechowywane i kto/co ma do nich dostęp?
Podpowiedź: Rzekomo E2EE wiadomości można odczytać pomimo zmiany telefonu i nowej instalacji aplikacji WhatsApp.
Urządzenie, urządzenie i urządzenie.
A zrób sobie eksperyment – bez backupu w chmurze bye bye…
Podstawy kryptografii mówią „Dzień Dobry”. Gdybyś je znał, wiedziałbyś jak bardzo bredzisz.
> Chętnych zapraszamy do poszukania informacji o losach polskiej firmy TechLab 2000, autorów systemu SYLAN oraz telefonów szyfrujących Xaos Gamma czy Krypton
Słusznie, bo temat baaaardzo ciekawy. Czy planujecie artykuł na ten temat, droga Redakcjo?
TechLab 2000 Xaos mialem byl bardzo nieporeczny, wlasciwie do obslugi zeby zestawic polaczenie potrzebny byl asystent ze wzgledu na czasochlonnosc. 10 lat temu szyfrowanie i krzywe eliptyczne , wow … Zeby miec wlasny system trzeba miec WLASNE sluzby w kraju i hardware, i tu Panstwu dzienkujemy, no chyba ze jakis import USA …
A wystarczyłoby żeby „służby” zainteresowały się komunikatorem z nextcloud-a.
Sugerowanie że Whatsup Viber czy Signal jest wystarczająco bezpieczny to autokompromitacja. Tak może jest w spółkach wielkości MidWIG ale już nawet nie w PGE. A w ogóle służbach kraju o budżecie 100 mld $ to całkowoicie niepoważne.
PS. Oczywiście również Windows nie jest wcale godny zaufania (przynajmniej w wypadku 447 itp.) Zwłaszcza że jest tania alternatywa w postaci Linuxa – oczywiście trzeba trochę zapłacić administratorom ( i kotrolowac ich ! ) ale to przy cenach niektórych licencji jest pikuś …
Kolejny z Efekt Dunninga-Krugera. Ty nawet nie masz pojęcia ile wynosi nasz budżet
QTox komunikator bym polecił gdyby można było z palca wybrać algorytm szyfrujący, bo ma otwarty kod.
A dlaczego Skype nikt nie używa tam jest szyfrowanie rozmowy.
Skype ma zamknięty kod, należący teraz do Microsoftu. Już dawno temu, gdy Skype był jeszcze niezależnym Skypem, skutecznie złamano jego szyfrowanie. Skype to program który powstał na bazie klienta p2p. NSA od dawna potrafi przeglądać taki ruch, o metadanych nie wspominając. Skype nigdy nie był i nie będzie bezpieczny.
Nie znam się, ale się wypowiem. Autor artykułu sam zauważa, że sprawa jest jakaś dziwna:
-„. . .przyjrzyjmy się . . .twierdzeniom . . .niektóre są kuriozalne.”
-„Twierdzenie . . .jest . . .bardzo mylące . . .lub wprost kłamstwem.”
-„Komedia.”
Każdy woli poruszać się po ścieżkach, które zna. Stąd cała dyskusja poświęcona bezpiecznej komunikacji.Tymczasem odpowiedź na pytanie o co chodzi może zawierać się w dwóch linijkach artykułu:
-„. . .komendant . . .powołuje się . . .na pismo Insektora Nadzoru Wewnętrznego MSWIA . . .”
-„treści rozmów przechowywane są na serwerach usługodawcy (zazwyczaj zagranicznego) . . .”
Nie jest istotne co konkretnie jest na serwerach. To są informacje, które można wykorzystać. Problem polega na tym, że są najczęściej poza zasięgiem polskich organów o czym świadczą statystyki choćby takie https://www.cyberdefence24.pl/tiktok-ujawnia-ilosc-zadan-od-organow-panstwowych-polska-wsrod-zainteresowanych
Serwery postawione na terenie RP obsługujące nasze polskie komunikatory byłyby wybawieniem dla Insektora Nadzoru Wewnętrznego MSWIA.
P.S. To, że nie znamy treści korespondencji pomiędzy dwoma osobami nie oznacza, że to nie ma znaczenia. Sam fakt utrzymywania kontaktu i jego charakterystyka to też informacja tyle, że nie „podana na talerzu”, a wymagająca dodatkowej pracy innymi metodami.
„Sam fakt utrzymywania kontaktu i jego charakterystyka to też informacja tyle, że nie „podana na talerzu”,”- tyle że g..no warta, co poświadczasz w dalsze części – „a wymagająca dodatkowej pracy innymi metodami.”
:) znam ludzi, którzy nawet że śmieci potrafią zrobić coś fajnego. Żyj w świadomości że to g… warte. Życzę dużo szczęścia w życiu, obyś nie stał się obiektem zainteresowania służb wszelakich.
@Stefan Rogut
Głównym błędem poznawczym jaki popełniasz i Ty i wiele innych osób, jest założenie, że ilość zebranych przez służby dowolnych danych automatycznie przejdzie w jakość. To przecież tak nie działa :) Trzeba jeszcze przeprowadzić wnioskowanie – rozumem ludzkim lub krzemowym. Im więcej dasz ich algorytmom nadmiarowych danych, tym dłużej będą je mielić i tym głupsze wnioski wyciągną. Na tym zresztą polega technika „socjo” przepełnienia bufora.
A oczywiście, że śledztwo skoncentrowane na określonym człowieku zawsze da wyniki szybciej i skuteczniej, niż masowe mielenie wte i wewte wielkich zbiorów chaotycznych danych. Bo analityk szybko odrzuci to, co nie wiąże się z celem i będzie weryfikować wytypowane hipotezy, zamiast rozważać każdą jedną.
Chciałbym ci tylko przypomnieć jak dużo da się aktualnie wyciągnąć z pamięci znając same czasy operacji na procesorze ;)
Ataki tak chorych pokrojów zyskują sporo entuzjastów, a wydają się co najmniej nieprawdopodobne. Jak okazuje się wykonalne są i dają bardzo dobre efekty. Jakiś czas temu można było przez WebGL licząc czasy innych zadań na grafice screenować ekran komputera, wcześniej były podobne ataki na procesory. Jest tego coraz więcej i twoje słowa mówiące, że takie informacje są bezużyteczne nic w tej materii nie zmieniają, oprócz twojego publicznego poziomu kompromitacji.
„Zarówno Viber, WhatsApp, jak i liczne inne popularne komunikatory używają szyfrowania end-2-end, co oznacza, że bez przejęcia kontroli nad jednym z „rozmawiających” urządzeń (lub nad użytkownikiem) nie sposób poznać treści przesyłanych wiadomości” – czy to ktoś zweryfikował? Czy aby na pewno nie jest możliwe zdekodowanie treści przy użyciu klucza prywatnego twórców tego oprogramowania, a kopie wiadomości nie lądują gdzieś w zakamarkach ich siedzib.
Wskażcie jakieś źródło, że to było zweryfikowane, czy tylko polegamy na szumnych artykułach, że ktoś komuś czegoś zabrania – ściema grubymi nićmi szyta.
Proszę: https://eprint.iacr.org/2016/1013.pdf
Tylko,że 99,99% którzy otworzą tego PDF dojdzie góra do 5 strony. Przemilczę, że nie zrozumieją o co chodzi na tych 5 stronach.
Co ciekawe dalej będą bredzić o odczytywaniu treści przy użyciu kalkulatora z windows 10, bo ma super możliwości albo, że da się to oczytać, bo te diagramy w tym pdf to ściema.
Ten plik w PDF jest napisany dość przystępnie. Kto opanował matematykę na poziomie liceum powinien go zrozumieć.
@Norbi
IMO @Johnowi Sharkratowi chodzi dokładnie o to, że część osób wypowiadających się w temacie nie opanowała niestety ani matematyki na poziomie liceum, ani sztuki tajemnej czytania ze zrozumieniem :)
XD
„Popular applications using Signal tend to change important details as they implement or
integrate the protocol, and thus merit security analyses in their own right. For example, WhatsApp implements
a re-transmission mechanism”
Jeśli zestawimy to z brakiem upublicznienia kodu źródłowego, to robi się ciekawie :)
Nie zaponajmy też, że fundacja EFF nie przyznała gwiazdki WA właśnie z tego powodu. Signal dostał maksymalną ilość gwiazdek w czasie audytu.
To jest artykuł o protokole Signal – jego podstawach matematycznych, a nie implementacjach. Swoją drogą bezpieczeństwo Signal stoi na poziomie 112 bitów (Curve 25519), dlatego też żadne służby w Polsce z niego nie skorzystają.
> dlatego też żadne służby w Polsce z niego nie skorzystają.
Ach tak… Signal zapewnia bezpieczeństwo na poziomie 112-bitowego klucza symetrycznego, więc lepiej sypać nieszyfrowanymi danymi obywateli w radiotelefony, zupełnie bez szyfrowania…
Dziwi mnie zwłaszcza bezkrytyczne podejście do Vibera, który ma zamknięte źródła.
Jakoś już wolę żeby np policjant legitymujący obywatela wysłał dane do dyżurnego przez Signala niż radio w eter wszystkim dookoła =)
Z dwojga złego: faktycznie 100x lepiej wysyłać Signalem niż przez nieszyfrowany radiotelefon.
Szanując swoich obywateli państwo powinno mieć porządny system radiokomunikacji dla służb, niezależny od cywilnych sieci, zdecentralizowany, działający również w razie wojny.
System mocno szyfrowany, z użyciem algorytmów dobrze zbadanych i publicznie dostępnych (zasada Kerckhoffa się kłania), open hardware plus niezależny audyt szyfrowania i całości systemu.
Wiem – w Polse to na razie marzenia…
Taki system jest do zbudowania, przez albo przynajmniej pod nadzorem naukowców z polskich politechnik. Ale:
1) potrzeba przejrzystości, a z tym będzie trudno bo państwu się ubzdurało, że jak coś jest tajne, to jest lepsze,
2) trzeba mieć jaja, żeby wrzucić na githuba kod źródłowy software’u i firmware urządzeń takiego systemu, oraz ogłosić bug bounty dla ludzi z całego świata
Pełen szacun, za szybkie odzyskanie mojego nicka.
Komunikatory to jedno, ale nie zapominajcie do kogo nalezy TPSA. Za to powinno byc pudlo.
Zasadniczo, wszelkie znaki na niebie i ziemii wskazują, że w Polsce nie istnieje coś takiego jak kontrwywiad. I nie trzeba mieć dostępu do tajnych informacji by to wiedzieć, wystarczająco dużo danych można sobie uzbierać i połączyć z ogólnie dostępnych dokumentów, raportów. Dokładając trochę wiedzy historycznej-można samemu wyciągnąć wnioski. Jakieś tam pseudo wydmuszki udające odpowiednie służby używane są raczej do zbierania haków lub kompromitowania niewygodnych dla aktualnie rządzącej ekipy. Obce wywiady robią sobie w tym kraju co chcą. Więc tym bardziej nie dziwi, że cała góra ma w głębokim poważaniu poufność komunikacji w służbach. Nie ma sensu się tym zajmować, skoro różnej maści krety i tak mają swobodę pracy.
Litosci. Polska jest republika bananowa. Juz nie pamietacie, jak oficjalnie tzw. „Polski Rzad” prosil USA o nagrania z Tu-154 po katastrofie? Oczywiscie USA sprawe olaly, ale ta komiczna prosba mowi wszystko.
Ludzie, nie macie pojecia w jakim swiecie zyjecie.
USA nie podsłuchuje rozmów prowadzonych przez telefony satelitarne, a szczególnie nie podsłuchuje rozmów prowadzonych przez polityków, szczególnie premierów czy prezydentów. Nie mogli przecież ci dać nagrania które nie istnieje.
PS.
To jest sarkazm.
Komunikatory, komunikatory …
W MON cały czas obowiązuje FAX.
Podstawowy problem to zdolność 'bojowa’ naszych służb w sytuacji gdy zostaniemy zaatakowani, choćby przez hakerów. Jaki Internet, whatsup?? To są kpiny, nie bezpieczeństwo..
https://signal.org/bigbrother/eastern-virginia-grand-jury/
https://twitter.com/Snowden/status/783337169737875457
szyfrowanie end-to-end to tylko polowa sukcesu, trzeba sie jeszcze upewnic ze backupy sa szyfrowane (whatsapp nie szyfruje) i nie sa wysylane na serwery. whatsapp zaleca wysylac backupy do google drive i kto wie gdzie wysyla bez naszej zgody.
Autor (Adam) kwestionuje prawdziwość (w sposób zresztą wyśmiewczy: „Komedia”) twierdzenia, że „dane o użytkownikach komunikatorów oraz treści rozmów przechowywane” są na serwerach m. in. Facebooka (do którego należy Whatsapp). Jeśli wierzyć doniesieniom mediów (a innej możliwości weryfikacji tej informacji nie mam) to jest to – niestety – prawda. Facebook jest (medialnie) znany z tego, że koreluje dane o użytkownikach whatsappa z facebookiem itd. Nie wiem skąd pewność, że treść nie jest przechowywana – znając google i amazon, które przechowują i opracowują wszystko, oraz model biznesowy facebooka, nie jest nieprawdopodobne, że ten ostatni też to robi. Czy treść jest zaszyfrowana czy nie? Jeśli samochód stoi na parkingu, to jakie jest znaczenie czy stoi zamknięty czy otwarty? Stwierdzenie, że stoi, nie jest kłamstwem i nie jest „komedią”. A teraz clue: po wyśmianiu informacji Autor mówi:
„Tak zdecydowanie nie powinna wyglądać służbowa komunikacja”. Szkoda, że zapomniał dodać dlaczego nie powinna tak wyglądać. Ja myślałem, że m.in. dlatego, że „dane o użytkownikach (…) oraz treści (…) przechowywane” są na serwerach obcych państw.
Niestety mój pogląd został przez Autora wyśmiany i teraz pozostaję w otępieniu, w dysonansie poznawczym… bo nie wiem czy Autor ma rację, jeśli tak to dlaczego, czy może ja mam rację bo się z Autorem zgadzam? Czy może nie zgadzam? Właściwie to nie wiem co Autor ma na myśli…
Nie wierzę, że w Polsce cokolwiek działa prawidłowo. Zwłaszcza służby. Zwłaszcza pod rządami PiS, ale poprzednicy też na pewno swoje mieli za uszami.
Dla mnie liczy się tylko coś co nazywam „lokalną społecznością”. To nie jest sąsiad czy mieszkańcy tego samego miasta czy województwa. To ludzie, których spotykam na co dzień i z którymi jestem zmuszony coś wspólnie zrobić. Są tacy, z którymi idzie to łatwo, rozumiemy jaki jest cel i rozumiemy, że musimy z czegoś wspólnie zrezygnować, żeby wspólnie coś osiągnąć. Pomagamy sobie. Możemy się widzieć nawet pierwszy i ostatni raz. Zostaje po tym przyjemne uczucie, że spotkało się właściwego człowieka i zrobiło coś tak jak trzeba.
A potem jest cała reszta ustrojstwa, które w większości poza głośnym zachowywaniem się i eksponowaniem prostactwa nie osiągnie nic, niczego nie reprezentuje i też niczego z takimi ludźmi nie da się wspólnie osiągnąć.
Czyli „lokalna społeczność” ale w mikroskali, pojedynczy ludzie lub niewielkie ich grupy.
W Polsce współpraca nie działa w skali globalnej. Tu każdy sobie panem i najmądrzejszy w okolicy. Tak działają politycy, tak działa większość indywidualnych osób a efekty są takie, że mam wrażenie jakbyśmy byli papierowym państwem bez własnej tożsamości, ciągle manipulowani, zakompleksieni, pyskaci, pyszałkowaci, najgłośniejsi. Dno. Ciężko u nas coś osiągnąć i ten przykład artykułu jest kolejnym opisem kolejnego dowodu na naszą słabość jako narodu, ale też jako ludzi.
Wszystko robi się byle jak, cwaniacko, na szybko. Byle do przodu. Jeszcze jeden przykład Polskiej bylejakości.
Czas wziąć się za siebie jako naród. Więcej pracy, uprzejmości, pozytywnego nastawienia.
Pod koniec 2018 był zbudowany działający prototyp Signala umożliwiający w 100% użycie infrastruktury 'własnej’ (on premise). Część serwerowa i klient Android. Parę kompromisów było potrzebnych (usługi push w Apple są nie do zastąpienia ; w Android można podmienić FCM). Ale produkt był. MON był świadomy i nie podjął tematu. Temat umarł.
Architektura Signala ma parę miejsc które są 'kłopotliwe’, nie! to nie podatności, bo inne komunikatory też to mają ale warto wspomnieć:
– zestawiony mostek głosowy – kto fizycznie kontroluje (lub na poziomie) OS serwery mostków głosowych, może zgrywać zaszyfrowany strumień głosowy, czyli są takie miejsca gdzie wystarczy ucho przyłożyć i wszystko wpada (zaszyfrowane, ale jednak wpada)
– Google i Apple też mają podgląd w metadane. Google GCM/FCM i Apple FCNs jest używane do powiadomień push, czyli daje podgląd aktywności (bez danych)
– dane 'binarne’ czyli to co przesyłamy jako zdjęcia, załączniki są trzymane na AWS S3, w policy S3 jest szyfrowanie + linki są długie + ACL jest ustawiony że nie można przeglądać, jednak te dane tam leżą i są potraktowane AES256; należy założyć że te dane są skopiowane już dawno przez US i czekają na wydajniejsze komputery kwantowe (niedługo …)
– wiadomości które nie są dostarczone a są wysłane, są trzymane w bazie REDIS / postgres + w logach jest historia numerów telefonów na które była aktywacja
– usługa SMS jest dostarczona przez Twilio – tam też widzą kto korzysta
Z plusów dodatnich:
– przetwarzanie danych o kontaktach to naprawdę kawał dobrego kodu, enklawy, dedykowana logika
– finansowanie częściowo z EFF (niezależność)
– projekt jest częściowo spadkobiercą ZRT czyli takim pra-pra wnukiem PGP
Warto dodać że to rozwiązanie oferowało 100% transparentność kodu dla MON i służb – co jest lub powinno (!) być wymogiem przy tego typu zastosowaniach.
W przeciwieństwie do promowanych wtedy (i nawet w tym wątku) alternatywnych rozwiązań nie wiązało się z tzw. vendor lock, rozwój produktu opartego na pełnym Open Source dawał duże możliwości zarówno zmiany dostawcy jak i pisania dodatków, plug-in itp. Wszystko pod ewentualną opieką ABW, SKW … Problem w tym że każda ze służb chce mieć własne i kontrolować … Prędko nie będzie jednego dobrego rozwiązania. Bo dobre rozwiązanie zostanie zablokowane przez konkurencyjną służbę żeby ta 'druga’ nie zdobyła (realnej, operacyjnej i politycznej) przewagi. A tryb 'razem’ nie działa. Pomimo wspólnego koordynatora.
No i warto dodać paranoiczną ‘papierową’ implementację ZASTRZERZONE i POUFNE które praktycznie wyklucza tego typu zastosowania. W przeciwieństwie do innych krajów NATO gdzie tzw. SECRET ma tryb ‘operacyjny’, życiowy, gdzie się da używać tego typu rozwiązań (komunikatorów) i praktycznie nie stosuje się trybu ZASTRZEŻONE. W rezultacie ponieważ ustawa uniemożliwia zarządzanie krajem to się jej nie stosuje w praktyce. Operacyjnie, informacje które powinny być klauzulowane nie oznacza się. Formalnie nie ma problemu (i można użyć komunikatora od FB). A tam gdzie się temat chce wyciszyć nadaje się klauzulę i już się nie da na takich danych pracować (efektywnie, poza wąskim gronem osób mających obok siebie kancelarię tajną).
> rozwiązanie oferowało 100% transparentność kodu dla MON i służb
Tylko dla nich czy po prostu kod był na opensourcowej licencji?
raz: był zbudowany z github, z projektu Signal, czyli Open Source
dwa: projekt zakłdał dogrywanie zmian z glownego repo Signala po weryfikacji wprowadzonych zmian + oczywista delta związana ze zmianami związanymi z rezygnacji z chmury publicznej
trzy: z dokładością do ograniczeń licencyjnych można w takich projektach wprowadzać własne plugin’y
> Pod koniec 2018 był zbudowany działający prototyp
> Signala umożliwiający w 100% użycie infrastruktury
> ‚własnej’ (on premise). Część serwerowa i klient
> Android.
„Był zbudowany” to znaczy był dostępny w internecie do zaimplementowania, czy po prostu służby stworzyły własny fork Signala?
> kto fizycznie kontroluje (lub na poziomie) OS
> serwery mostków głosowych, może zgrywać
> zaszyfrowany strumień głosowy, czyli są takie
> miejsca gdzie wystarczy ucho przyłożyć i
> wszystko wpada (zaszyfrowane, ale jednak wpada)
Kiedyś ekipa komunikatora Wire chwaliła się, że stosują do połączeń głosowych constant bitrate w przeciwieństwie do Signala, gdzie jest zmienny.
Potencjalnie może to umożliwić wnioskowanie o treści komunikacji głosowej, nawet gdy sam strumień jest zaszyfrowany. Dzisiaj może nie, ale przecież inżynierowie dźwięku nie śpią.
> Google i Apple też mają podgląd w metadane.
> Google GCM/FCM i Apple FCNs jest używane do
> powiadomień push, czyli daje podgląd aktywności
> (bez danych)
Dlatego warto się zainteresować Lineage OS, który jest androidowym systemem bez dodatków od Google’a.
> – dane ‚binarne’ czyli to co przesyłamy jako
> zdjęcia, załączniki są trzymane na AWS S3 (…)
> te dane tam leżą i są potraktowane AES256;
> należy założyć że te dane są skopiowane już
> dawno przez US i czekają na wydajniejsze
> komputery kwantowe (niedługo …)
Jeżeli szyfrowanie jest tylko symetryczne tym 256-bitowym kluczem do AES, to komputery kwantowe nie przyczynią się do jego złamania.
Ale jeśli ten klucz szyfrujący jest z kolei szyfrowany asymetrycznie, to wtedy zależy, jakiego algorytmu asymetrycznego używa się. RSA na przykład będzie przez komputer kwantowy złamane. Natychmiast.
Poza samym szyfrowaniem, przy projektowaniu takiego komunikatora używałbym go na niezależnej od Internetu sieci, a wszystkie kody w nim używane – publicznie dostępne dla każdego, plus, jak już było tu wspomniane bug bounty z wysokimi nagrodami.
Mam takie pytanie, które nie daje mi spokoju. Trochę robiłem rozeznanie w temacie. Dlaczego jest taki opór we wdrożeniu komunikacji protokołem p2p. Znam tego wady. Widoczne są IP, trzeba mieć publiczny IP. Tylko ma to, według mnie, jedną największą zaletę, czyli tekst rozmowy nie przechodzi przez żaden serwer. Cały czas jest to tutaj poruszane. Gdzie mają być serwery a jeśli już są usuwane z nich dane to ktoś robi kopie. Jeśli zestawi się połączenie p2p to problem cały znika. Treść rozmowy w zasadzie usuwa się po przeczytaniu, całość jest szyfrowana. Swego czasu Mozilla miała komunikator, który tak działał. To dodatkowo podnosiło poziom bezpieczeństwa bo nie trzeba nic instalować poza przeglądarką. Ktoś może mi wytłumaczyć dlaczego to jest/był zły pomysł?
Należy pamiętać, że, choć brak centralnego serwera, to wiadomość musi przejść przez infrastrukturę sieciową. Trzeba mieć na uwadze możliwość tego, że operatorzy telekomunikacyjni na trasach pakietów mają techniczną możliwość zapisania takiego ruchu, niezależnie od uwarunkowań prawnych. Drugą wadą do rozpatrzenia jest to, że aby komunikacja doszła do skutku, obydwaj korespondenci muszą być jednocześnie „online”. Nie ma możliwości dostarczenia wiadomości (przykładowo tekstowej) w późniejszym terminie. A to jest dość poważna wada komunikatora.
Nie był by to komunikator na co dzień tylko do wymiany informacji bardziej poufnych. Aplikacja może działać w tle dlatego może być online. Ja sobie zdaje sprawę, że wszystko idzie przez internet ale problem jaki opisałeś dotyczy każdego ruchu w sieci. A mój pomysł rozwiązuje jeden z problemów jakim jest trzymanie treści rozmowy na jakimkolwiek serwerze.
> Trzeba mieć na uwadze możliwość tego, że operatorzy telekomunikacyjni na trasach pakietów mają techniczną możliwość zapisania takiego ruchu, niezależnie od uwarunkowań prawnych
W Polsce nie tylko nie mają obowiązku rejestrowania ruchu (poza przypadkiem kontroli operacyjnej) ale ustawa Prawo Telekomunikacyjne wprost zakazuje jego utrwalania.
Za to metadane muszą rejestrować i udostępniać służbom przez całodobowy interfejs, a służby nie muszą mieć żadnych podejrzeń by w nich grzebać do woli.
nie zgodzę się z autorem, jestem pewien że rozmowy są rejestrowane np WhatsApp
porównajcie tylko swoje wypowiedzi i serwowane potem reklamy
postaram się znaleźć źródło, ale przypominam że FB zgodził się na współprace ze służbami i jako właściciel WhatsApp na pewno potrafi odtworzyć rozmowę a wiara w szyfrowanie i wymianę danych bezpośrednio pomiędzy urządzeniami powinna być przez ten portal wyraźnie ograniczona ze względu na profesjonalizm
To przypomina rozmowy z płaskoziemcami… Ludzie, przestańcie siać dezinformację jak nie macie wystarczającej wiedzy by zrozumieć mechanizmy kryptografii.
tu nie ma nic wspólnego plaska ziemia – wielu wierzyło że ich dane nie są zbierane, analizowane. niektórzy nawet myśleli ze maja bezpieczny sprzęt bez backdoorów
a potem jest ból i płacz, prawda jest taka że nikt nie zrobi apki za darmo do której utrzymania potrzebne jest spore środowisko, jeżeli coś lub ktoś pośredniczy w wymianie danych to na pewno nie są one bezpieczne, a jeżeli szyfrowanie jest end – to end i nikt tego nie jest w stanie złamać – gratuluje głupoty, wystarczy inna apka na tym samym sprzęcie która ma dostęp do tego samego obszaru pamięci –> np klawiatura –> a twoja klawiatur śle dane diagnostyczne np do google
Ale dokładnie o tym mówię! Płaskoziemcy też stawiają nieprawdziwe tezy i je uzasadniają tak, jak im pasuje. Z wiarą nie wygrasz. Na szczęście kryptografia to matematyka, a matematyka się broni sama.
PS. Sam siebie nie lubię za to, że się babrzę w tej dyskusji, ale:
– są ludzie, którzy robią coś za darmo
– mechanizmy bezpieczeństwa zapewniają poufność nawet przy komunikacji przez pośrednika
– mechanizmy bezpieczeństwa platform mobilnych zapewniają dobrą separację uprawnień i dostępów
– klawiatura nie wysyła wszystkich znaków do Google/Apple.
„Na szczęście kryptografia to matematyka, a matematyka się broni sama.”
Nic się nie broni. Wystarczy jeden błąd i jesteśmy w czarnej d.
„Serwis The Next Web ocenia, że luka bezpieczeństwa popularnego szyfrowanego komunikatora oprócz umożliwiania bezpośrednich ataków na użytkowników aplikacji była rodzajem „furtki dostępowej” dla cyberprzestępców, którzy dzięki niej mogli zyskiwać możliwość szerszej ingerencji w urządzenia atakowanych osób.”
„co najmniej 24 naukowców, prawników, dziennikarzy i aktywistów politycznych w Indiach było celami operacji nadzoru elektronicznego ”
„za wykorzystanie podatności komunikatora do instalacji Pegasusa na telefonach ponad 1400 ofiar.”
https://www.cyberdefence24.pl/naprawiono-grozny-blad-whatsapp-zaden-z-uzytkownikow-nie-ucierpial
A to jest pokłosie tego, że FB nie daje możliwiści wyszukiwania luk hakerom.
Nie oszukujmy się, ale błędy i 0d są zmorą oprogramowania i największym zagrożeniem dla prywatności.
W okolicach końca poprzedniego stulecia czytałem opracowanie dot. kart do automatów telefonicznych (to jeszcze czasy przed komórkami).
Autorzy badania (z Niemiec) twierdzili, że już 7 połączenie z nowej karty telefonicznej pozwala powiązać ją ze starymi (zużytymi).
Niedocenianie potęgi jakiejkolwiek informacji w obecnym świecie może się źle skończyć. Sojusznicy też się szpieguję, choćby ze względów na konkurencję na poziomie biznesu.
Serwery przesyłające rozmowy poza naszym krajem, serwery udostępniające uaktualnienia do aplikacji poza naszym krajem.
Przepisy prawne w USA (także w Rosji, Chinach i innych krajach) pozwalają w imię „bezpieczeństwa narodowego” na wymuszenie dowolnej ingerencji w technologię oraz powodują powstanie obowiązku zatajania tego faktu.
Samo to powoduje, że nie wyobrażam sobie wypuszczania bez potrzeby komunikacji tak wrażliwych służb poza nasz kraj.
A gdzie jeszcze błędy w oprogramowaniu, sprzęcie?
A gdzie możliwość umieszczenia swoich ludzi w strukturach gigantów IT?
Szanowny panie autorze chyba zapomniał Pan o najlepszym Polskim nowym bezpiecznym lecz płatnym komunikatorze UseCrypt Messenger ! I tu jest kot pogrzebany ,że jest płatny !
Wszystko co jest dobre lub z czym może być kłopot to Amerykanie wykupują. Przykładem jest firma Usecrypt S.A. znana z rewelacyjnego komunikatora Usecrypt Messenger i rewolucyjnej metody szyfrowania opracowanej przez Polaków. Firma do niedawna Polska została przejęta przez fundusz Amerykański z kapitałem Izraelskim Lazar Vision Fund. Rząd Polski nie zadbał o odpowiednią opiekę dla innowacyjnych informatycznych rozwiązań, tym bardziej że chwalili się generałowie, Gromowcy i ministrowie że korzystają z tego komunikatora. Wygląda na to, że za jakiś czas Amerykanie zaproponują nam łączność superbezpieczną i superszyfrowaną dla wojska i rządu opracowaną na podstawie Polskiego wynalazku. Amerykanie aż pieją z zachwytu nad byłą Polską firmą, kto ciekawy to niech poczyta w internecie.
Profesjonalnie o usecrypcie:
https://avlab.pl/wszystko-co-musicie-wiedziec-o-komunikatorze-usecrypt-messenger
Amerykańskie zachwyty na temat udanego zakupu:
https://ceo.com.pl/usecrypt-wykupiony-przez-lazar-vision-fund-27271?amp
https://itreseller.com.pl/amerykansko-izraelski-fundusz-lazar-vision-fund-wprowadza-polska-firme-usecrypt-do-grona-czlonkow-american-chamber-of-commerce/
PS. Właśnie usecrypt wprowadził dodatkowe rządania dostępu przy rejestracji aplikacji. Obowiązkowy dostęp do kontaktów. Wcześniej tego nie było. Teraz wszyscy w jednostce wojskowej, ci którzy mają mój nr. tel. w kontaktach i pobiorą usecrypta dostaną takie radosne powiadomienie ” Jan używa usecrypta. Przywitaj się „.
Dosłownie takie powiadomienie wysyłają. A ja tego sobie nie życzę.
No i po polskim messengerze czyli co pozostaje Signal ?
Polskie służby mają od dawna własne sieci komórkowe. Ma je kolej (wzdłuż ważnych linii kolejowych), policja, straż pożarna, pogotowie ratunkowe (w większych miastach). Osobną sieć ma wojsko. Inni dostępu do nich nich mają, za wyjątkiem do sieci kolejowej, która sprzedaje dostęp do Internetu przez sieć komórkową w dużych miastach, jak Kraków.
Inna sprawa: na ile te sieci są samodzielne, a na ile są sieciami wirtualnymi u operatorów mających za współwłaścicieli rodzinę Kulczyka, Solorza itp.
W takich sieciach zastosowanie kryptografi może być łatwiejsze i skuteczniejsze, ale mało kto się w to bawi.
Ufff … aż nie wiadomo jak to skomentować.
Może tak: sieć komórkowa potrzebuje częstotliwości radiowej.
– tak, wojsko i służby mają swoje częstotliwości; niestety poza standardami GSM, LTE, nie mogą korzystać z (popularnych) istniejących rozwiązań (układy scalone, modemy)
– od 18 miesięcy PGE buduje pierwszą prawdziwą sieć LTE oparta o jedyną! polską (własność RP) częstoliwość 700MHZ
Sieć komórkowa wymaga technologii komórkowej/węzłowej takiej jak GSM/LTE.
– owszem są takie sieci, niewydajne, dosyć archaiczne, ekstremalnie drogie (jedna końcówka żołnierza to 10-50k PLN +) oparte o wojskowe radiostacje;
– jest jeszcze TETRA, antyk ale silnie promowana przez producenta ktory nie ma co ze starym złomem (z odzysku) zrobić, cały świat przechodzi na LTE, terta idzie do kosza, a stare trepy i ministry ciągle jakoś to cisną ….
– nie ma natomiast żadnej sieci komórkowej (poza tą budowaną PGE) tak jak przeciętny czytelnik rozumie 'komórkowość’
Własne sieci komórkowe? Chcesz powiedzieć że służby mają własne BTS-y? w Polsce?
Służby mundurowe używają FB do komunikacji.
I dane obywateli też na FB wrzucają?
Moim zdaniem to przestępstwo. Jakieś szczegóły można prosić?
z bezpiecznymi komunikatorami jest wiele problemów:
brak sensownej synchronizacji bez konieczności łączenia urządzeń między sobą
zbieranie metadanych
często identyfikatorem w sieci jest numer telefonu
trzeba jakoś sobie przekazać klucze bez udziału serwera, ale jednocześnie nie ujawniając swoich IP
Po pierwsze sprzęt – nasz czy obcy nie kontrolujemy nie możemy ufać
Po drugie soft – tylko zweryfikowany czyli z zdeponowanymi źródłami
Po trzecie procedury – jak to możliwe, że nadawcy i odbiorcy komunikacji mogą sami decydować jakich kanałów komunikacji używają.
To pismo nie powinno przestrzegać przed używaniem tego czy owego do „służbowej komunikacji” tylko sankcjonować jakiekolwiek użycie innych kanałów niż dopuszczone, sprawdzone i kontrolowane wraz ze sprzętem na poziomie krzemu, firmwarem oraz softem. Nawet jeśli we własnym krzemie spoczywał będzie klucz to on zwykle służy tylko do potwierdzenia tożsamości/autentyczności terminala a klucze sesyjne te symetryczne i tak muszą po wygenerowaniu być dostępne CPU i trzymane w pamięci w czasie trwania sesji. Zatem by uznać komunikacje za w pełni bezpieczną bezpieczne musi być całe urządzenie Ochronę trzeba zachować aż do momentu przekazania komunikatu do hipokampu/zasobu białkowego korespondenta. Tu zastosowanie mają już odpowiednie procedury i ich winno dotyczyć pismo. Tradycja wykorzystania medium komunikacji nie gwarantujących bezpieczeństwa jest długa i w praktyce nie ma alternatywy ale nic nie zwalnia z przygotowania bezpiecznych urządzeń końcowych i silnych algorytmów w nich zaimplementowanych. Dobre szyfrowanie i stały flow białego szumu pomiędzy wszystkimi endpointami daje naprawdę wysoki poziom odporności na intercepcję czy dogłębną analizę charakteru ruchu czy metadanych
Mialem nie pisac. Geolokacja pracownikow mundurowych. Zaje… no, nie ufam wam. Nie jestescie zaufani.
Nie wiem czemu ludzie tak plują na UC. Przecież jest nasz i powinniśmy go wspierać. Chłopaki starają się by wieść prym w kryptografii.
Napisał to co napisał i zapewne nie pomylił się :)
Firmy współpracujące z amerykańskim wywiadem, jak Facebook, Google i Microsoft, miałyby publicznie udostępniać programy umożliwiające szyfrowaną bezpieczną łączność niedostępną dla amerykańskiego wywiadu? To się kupy nie trzyma.
Co chwila są odkrywane jakieś luki w zabezpieczeniach jak choćby ostatni atak na szefa Amazonu. Niektórzy spekulują, że to nie przypadek.
Ale najprawdopodobniej jest tak jak to zwykle bywa – komunikacja jest szyfrowana dwoma kluczami. Więc może być odczytana tylko przez odbiorcę, oraz przez amerykański wywiad.
Tutaj nawet Signalowi nie dowierzam, musi mieć coś podobnego, po prostu musi.
Ale trzeba odróżnić to, do czego ma dostęp wywiad, od tego, do czego ma dostęp wymiar sprawiedliwości – prokuratura, policja itd.
Więc są jakby dwie ścieżki. Nieoficjalna, gdzie wywiad może wszystko odczytać, oraz oficjalna, kiedy prokurator musi występować o nakaz sądowy i składać wniosek do firmy o udostępnienie danych.
To jest podobnie jak z telefonami komórkowymi, już nie stanowi tajemnicy fakt, że na centrali wywiad podsłuchuje, w siedzibie operatora jest specjalne pomieszczenie dla pracownika wywiadu, w którym ma on dostęp do wszystkiego. Ale jak policja chce jakiś informacji, to musi się zgłaszać drogą oficjalną do operatora i operator może udostępnić tylko co sam może przechowywać, to zupełnie co innego niż dane dostępne dla wywiadu, do których nawet sam operator nie ma dostępu. Tak do działa.
Inna sprawa, to brak przydatności informacji przechwyconych od polskiej policji i straży pożarnej dla amerykańskiego wywiadu. Bo na co im takie? Oni śledzą w ten sposób terrorystów i innych wrogów, kradzież cukierka w Owadzie nie ma dla nich żadnej wartości.
Jeśli posłowie przestaną używać Vbera i Telegramu a zaczną UseCrypta, to może się zastanowię nad zainstalowanem PolCovid.
OK, a jedziecie na tego biednego Signala, a póki co:
– jest to aplikacja p2p z użciem PKI (czyli jak PGP/GPG),
– komunikację i przechowywanie danych opiera na silnej i sprawdzonej kryptografii,
– przeszła pomyślnie szereg audytów bezpieczeństwa,
– nikt nie udowodnił, że jest niebezpieczna.
To, że apka jest „publicznie dostępna”, nie powoduje, że jest niebezpieczna (a w przypadku open source jest to jednym z elementów bezpieczeństwa właśnie…). I nie, nie tylko polskie służby i agendy rządowe używają Signala oraz, tak, ma to sens.
Kiedy ostatnio widziałem mój komputer, to w nim pocztę i komunikację jabbera mam szyfrowaną przez gnupg.
Komunikację głosową można szyfrować przy pomocy SRTP czy ZRTP,
a także przy pomocy TLS (połączenie tcp) albo DTLS (połączenie udp), na wiki Asteriska jest dokładny opis tych mechanizmów.
Szyfrowany Voip można zrobić na Asterisku, Freeswitchu czy Ejabberd.
Piszę tu tylko o rozwiązaniach z otwartym kodem źródłowym,
które nie muszą korzystać z żadnej obcej infrastruktury poza tą, którą nasze służby kontrolują.
Więc może nasze państwo teoretyczne ruszy dupę praktycznie,
i zrobi sobie własną sieć łączności, z własnymi kluczami szyfrującymi, własnymi serwerami kluczy i certyfikatami SSL, własnymi certyfikatami CA.
Oprogramowanie do tego jest za darmo na licencjach GPL czy nawet BSD, z kodem źródłowym dostępnym przez GIT, musieliby durnie postawić własną infrastrukturę, ale to też są może wydatki znaczne, ale nie dla poważnego państwa wielkości Litwy czy Estonii.
Z resztą mogliby się na Ukrainie zapytać albo w Estonii, jak się skutecznie szyfruje komunikację, zamiast chwalić się durnotą absolutną.
Pozdro