Dzisiaj chciałbym poruszyć temat bezpiecznego komunikowania się za pomocą telefonu komórkowego. Niestety już na początku muszę napisać, że nie ma złotej rady ani idealnego rozwiązania dla osób obawiających się o prywatność i poufność swojej komunikacji. Te, które są dostępne, mogą być zbyt uciążliwe dla przeciętnego Kowalskiego, któremu głównie zależy na tym, aby jego konto pocztowe nie zostało skradzione, a wiadomości na komunikatorze nie były odczytane przez osobę postronną. Chciałbym zaprezentować bardziej rozbudowane spojrzenie na bezpieczeństwo komunikacji, uwzględniające różne potrzeby użytkowników. Jak więc wybrać bezpieczny szyfrowany komunikator?
Pisząc o bezpieczne komunikacji elektronicznej, w pierwszej kolejności należy zwrócić uwagę na bezpieczeństwo urządzenia, za pomocą którego się porozumiewamy. Na nic najlepszej klasy komunikatory szyfrujące czy dobrze zabezpieczona poczta, jeżeli nasz telefon jest wyposażony np. w aplikację szpiegującą, ale o tym pisałem już w artykule: jak podsłuchać telefon.
Jeżeli nasz aparat jest zabezpieczony, następnym krokiem powinno być wyposażenie go w odpowiednie komunikatory szyfrujące. Druga, równie ważna kwestia, o której mało kto wspomina, to zaufanie do człowieka znajdującego się po drugiej stronie ekranu. Na nic całe bezpieczeństwo, jeżeli osoba, której przekazujemy ważne informacje, okaże się – delikatnie mówiąc – niegodna zaufania.
Zanim przejdziemy dalej – parafrazując klasyka z Chłopaki nie płaczą – musisz odpowiedzieć sobie na jedno ważne, ale to bardzo ważne pytanie. Przed kim chcesz chronić swoje dane? I zacznij to robić.
Jest to absolutna podstawa, od której zawsze zaczynamy. Szyfrowanie end-to-end polega na tym, że tworzymy jakąś treść na naszym urządzeniu, a w momencie wysyłania jej na inne urządzenie jest ona szyfrowana i podróżuje bezpiecznie. Rozszyfrowywana jest dopiero na telefonie odbiorcy. To bardzo ważne, ponieważ gdyby ktoś przejął wiadomość przesyłaną pomiędzy użytkownikami, otrzyma tylko niemożliwy do odszyfrowania zapis.
Bardzo ważne jest to, aby szyfrowanie w aplikacji nie ograniczało się wyłącznie do przesyłania tekstu, ale szyfrowało także dźwięki oraz wideo. Jeżeli komunikator jest wyposażony w szyfrowanie end-to-end, to aby zdobyć treść rozmowy, trzeba mieć fizyczny dostęp do urządzenia, za pomocą którego się kontaktujemy. Dlatego duży nacisk powinno się kłaść na bezpieczeństwo urządzenia, zanim w ogóle zaczniemy korzystać z bezpiecznych komunikatorów – aby nie żyć w złudnym poczuciu bezpieczeństwa.
Bezpieczna komunikacja internetowa to taka, po której nie zostają żadne metadane. Dla wielu osób samo szyfrowanie i bezpieczeństwo przekazywanych informacji to za mało, potrzebują także, aby po poszczególnych kontaktach nie pozostał ślad. Dlatego też należy sprawdzić komunikatory pod kątem tego, jakie metadane zbierają. Dobry komunikator nie zbiera żadnych metadanych. Nie tylko szyfruje metadane, ale – podkreślam – nie zbiera ich w ogóle. Dzięki tego typu rozwiązaniu bez metadanych niemożliwe jest ustalenie grup kontaktów ani żadnych powiązań pomiędzy poszczególnymi numerami czy też urządzeniami. Bez zbierania metadanych posiadacz komunikatora, nawet jeżeli by chciał, nie jest w stanie sprawdzić, czy Kowalski kontaktował się z Nowakiem.
Dane, które zapisujemy w chmurze, są gromadzone na serwerach dostawcy danej usługi. Opinie co do archiwizacji rozmów w chmurze są sporne. Ja uważam, że komunikator w ogóle nie powinien mieć możliwości gromadzenia archiwum rozmów w ten sposób, aby nawet przez przypadek ich nie eksportować. Kwestia ta będzie miała jednak znaczenie głównie dla osób, które ponadprzeciętnie boją się o poufność swojej konwersacji.
Jeżeli już musimy archiwizować nasze rozmowy prowadzone za pomocą komunikatorów internetowych, powinny one być koniecznie szyfrowane tak, by nawet osoba, której udało się odblokować nasz telefon i dostać do niego, nie była w stanie od razu przejść do archiwum rozmów. Dla komunikatora należy założyć oddzielne hasło, bez którego dostęp do archiwum będzie niemożliwy. Jestem zwolennikiem stwierdzenia, że każde urządzenie podpięte do sieci ryzykuje tym, że może zostać zhakowane, więc trzymanie jakichkolwiek ważnych informacji na tego typu nośnikach jest, delikatnie mówiąc, nierozsądne.
Jeżeli nie masz potrzeby archiwizacji naszych rozmów, dla pełnego bezpieczeństwa zalecane jest, aby były one usuwane automatycznie w ustalonym i dogodnym dla Ciebie terminie, np. po minucie, godzinie, po dniu – jak wolisz. Im większa potrzeba poufności rozmowy, tym czas powinien być krótszy.
Bardzo dużo komunikatorów szyfrujących, nawet tych zaawansowanych, wykorzystuje do rejestracji numer telefonu. Nie jest to najlepszy sposób uwierzytelnienia. Więcej nawet – jest on na tyle słaby, że bez dodatkowego zabezpieczenia oszust, który wyrobi sobie duplikat karty SIM Twojego numeru telefonu, będzie miał szansę na podszycie się pod Ciebie. Dlatego też dobry komunikator internetowy nie pozwala na komunikację z karty SIM bez dodatkowego uwierzytelnienia, np. kodu PIN. Załatwia to problem ewentualnego przejęcia konwersacji.
Komunikator powinien informować, że do konwersacji dołączyło nowe urządzenie. Czyli np. osoba, z którą rozmawialiśmy, zainstalowała swój komunikator na innym urządzeniu. Może być to związane ze zwykłą zmianą telefonu, ale może też oznaczać, że ktoś przejął jej dane dostępowe i próbuje się zalogować na innym sprzęcie. Komunikator musi nas o tym powiadomić, a my tę informację powinniśmy zweryfikować przed dalszym prowadzeniem rozmowy.
Rynek jest zmienny i dostarcza nam co chwilę nowe produkty. Rozglądając się za nimi, warto wcześniej zapoznać się z wymogami, które opisałem powyżej. Gdy wybierasz nowy komunikator, w pierwszej kolejności sprawdź jego ustawienia domyślne, ponieważ to od ich odpowiedniej konfiguracji zależeć będzie zmaksymalizowanie bezpieczeństwa.
Żeby nie stawiać tylko wymagań, ale też zaproponować konkretne rozwiązania, chciałbym polecić Ci najlepsze według mnie komunikatory. A są to:
Signal w mojej ocenie jest najlepszym darmowym szyfrowanym komunikatorem dostępnym na rynku i to właśnie z niego korzystam. Jest wyposażony w szyfrowanie end-to-end nie tylko rozmów tekstowych, ale także głosowych oraz wideo. Można z niego korzystać na telefonie i na laptopie i to od nas zależy, czy chcemy ustawić automatyczne usuwanie przesyłanych przez nas wiadomości. Jest on również odpowiednio zabezpieczony przed najbardziej typowymi atakami, jak wykorzystanie duplikatu karty SIM (aby się zalogować, potrzebny będzie numer PIN). Ma jednak swoje minusy – jednym z nich jest wymagany przy rejestracji numer telefonu, choć biorąc pod uwagę fakt, że Signal nie zbiera metadanych ani nawet naszych kontaktów, nie jest to duży mankament. Na Signalu nie dać się również tworzyć grup.
Jeżeli masz już zainstalowany Signal, wejdź w jego ustawienia i skonfiguruj go odpowiednio. Pierwsza, najważniejsza rzecz to ustawienie kodu PIN, który będzie dodatkowym uwierzytelnieniem w przypadku próby ataku związanej ze zrobieniem kopii karty SIM. Teraz aby użytkować swoje konto na Signalu, będziesz potrzebować nie tylko włożonej do telefonu karty SIM, z którą powiązane jest konto, ale także kodu PIN. To bardzo ważne.
Kolejne rekomendowane ustawienie to blokada ekranu, aby zablokować dostęp do aplikacji, nawet jeżeli ktoś ma dostęp do telefonu. Radzę także aktywować ochronę ekranu oraz ustawić klawiaturę w trybie prywatnym, ale to już pozostawiam Twojej decyzji.
Znikające wiadomości niech będą usuwane po czasie, jaki uważasz za odpowiedni. Pamiętaj jednak, że wiadomość co prawda zniknie z urządzeń, ale jeżeli osoba, z która się komunikujesz, zechce Waszą rozmowę udokumentować, może np. zrobić zdjęcie ekranu innym aparatem.
WhatsApp to rozwiązanie optymalne dla zwykłego Kowalskiego, więc pojawia się u mnie na miejscu drugim. Ma szyfrowanie end-to-end, które jest zaciągnięte z protokołu Signala. Dlaczego więc stawiam go dopiero na drugim miejscu? Przede wszystkim dlatego, że należy do największej korporacji, która niespecjalnie dba o naszą prywatność, czyli do Facebooka, co samo przez się mówi o nim wiele, ale mimo to zapewnia bezpieczeństwo komunikacji. WhatsApp zbiera metadane, więc nawet jeżeli faktycznie nasza rozmowa jest szyfrowana w bezpieczny sposób i właściciel komunikatora nie ma do niej dostępu, to samo powiązanie nas z osobami, z którymi rozmawiamy, nie będzie dla niego problemem. W metadanych jest zapisana historia naszych kontaktów. Pamiętaj – prywatność i bezpieczeństwo komunikacji to dwa różne pojęcia w przypadku osoby, która nie ma nic na sumieniu.
W wielu artykułach widziałem polecenia odnośnie do tego komunikatora. Jak sam wiesz, opinia jest jak… – każdy ma swoją. To, że telegram pojawił się w moim artykule jako trzeci, nie oznacza, że zasługuje na to miejsce. Chcę po prostu napisać, co o nim myślę. A prawda jest taka, że nie polecam używania go – z kilku prostych przyczyn.
Telegram nie zapewnia pełnego szyfrowania end-to-end dla każdego rodzaju przesyłanych przez danych (dotyczy to grup). Już ten fakt powinien zakończyć dyskusję, jednak warto wspomnieć, że jego twórcą jest Rosjanin, Pawieł Durow. Mam nadzieję, że nikt nie oskarży mnie o uprzedzenia, jednak nie mam zaufania do rosyjskiej myśli technologicznej, która miałaby być w pełni bezpieczna, szyfrowana i nie mieć backdoorów. A sama historia twórcy Telegrama wydaje mi się możliwa do wyreżyserowania jako kolejny finezyjny pomysł rosyjskich służb specjalnych. Typowy Kowalski powie mi jednak pewnie, że nie interesują go rosyjskie służby, więc ja odpowiem mu, że WhatsApp i tak jest lepszy, ponieważ statystycznie używa go więcej osób. Ale nie zniechęcam, niech każdy rozstrzygnie, co jest dla niego najdogodniejsze.
*
Oczywiście powyższe trzy komunikatory nie wyczerpują tematu, ale ciężko by było opisać wszystkie. Jeżeli jednak będziesz testować inne komunikatory, w tym tekście znajdziesz informacje na temat tego, na co zwrócić uwagę.