Dziś wielu z Was od rana kontaktowało się z nami i na Twitterze i na Wykopie i przez redakcyjną skrzynkę. Pytaliście nas o zdanie w sprawie artykułów, jakie wczoraj zostały opublikowane w serwisach internetowych Rzeczpospolitej. Chodzi o te trzy artykuły.

W tekstach autorstwa Michała Szułdrzyńskiego, Michała Duszczyka i Wiktora Ferfeckiego padły niepokojące Was, takie sformułowania jak:

“komunikatory nie są w 100% pewne” “WhatsApp znalazł się w tarapatach (…) oszuści mogą przechwytywać wiadomości przesyłane w ramach dyskusji grupowych lub prywatnych” “Signal, czy Telegram, które miały szyfrować treść rozmów i informacji tekstowych przesyłanych za pomocą smarfonów, ale okazały się mało skuteczne. – Używając tych aplikacji, treść rozmów może być wyjęta nawet z telefonu – alarmują w MK My Data” “W zeszłym roku WhatsApp przekazał 1 tys. nagrań z rozmów polskim organom ścigania.” “Gen. Skrzypczak uważa, że politycy nie zaczną korzystać z płatnych komunikatorów, dopóki nie nastąpi wstrząs, np. ktoś ujawni przechwycone informacje. – Wtedy zrozumieją, że błądzą”

Pytaliście nas jak jest naprawdę i co sądzimy o twórczości dziennikarzy Rzeczpospolitej. Przyjrzyjmy się więc każdemu z artykułów i skorygujmy całkowicie nieprawdziwe lub nie do końca prawdziwe informacje jakie od wczoraj pojawiają się w Rzeczpospolitej.

Uzupełnienie do pierwszego artykułu Rzeczpospolitej

“Komunikatory nie są w 100% pewne.”

To zdanie jest prawdziwe (żadne oprogramowanie nie jest w 100% bezpieczne), ale kiedy w artykule pada tylko takie ogólnikowe stwierdzenie, ciężko jest Czytelnikowi zrozumieć kiedy i dlaczego komunikatory “nie są pewne“. Od czego zależy “pewność” (czy też poprawniej: bezpieczeństwo rozumiane jako poufność komunikacji) osób korzystających z komunikatora?

Przytoczmy tu to, co przekazujemy na naszych szkoleniach dla VIP-ów (polityków, członków zarządu i managerów wysokiego szczebla oraz celebrytów, czyli wszystkich osób które ponadprzeciętnie powinny cenić sobie poufność komunikacji). Dobry komunikator powinien:

Zapewniać szyfrowanie End-to-End. Komunikat tworzony na telefonie/komputerze nadawcy jest szyfrowany kluczem odbiorcy i przez “niezaufany” internet podróżuje zawsze w formie niemożliwej do odczytania przez osoby trzecie . Rozszyfrowanie następuje dopiero na urządzeniu odbiorcy. To pokazuje, jak wielkie znaczenie dla poufności komunikacji ma bezpieczeństwo urządzenia końcowego (telefonu, komputera nadawcy albo odbiorcy). Jeśli ktoś uzyska do nich dostęp (a podsłuchiwać telefony można na 3 sposoby), to nie ma znaczenia, że treść rozmowy była szyfrowana . W komunikatorze odbiorcy i nadawcy jest ona przecież rozszyfrowana . Dlatego tak ważne jest odpowiednie zabezpieczenie smartfona i komputera, czyli tzw. hardening (por. Jak zabezpieczyć smartfona nie tylko przed służbami?).

Komunikat tworzony na telefonie/komputerze nadawcy jest szyfrowany kluczem odbiorcy i przez “niezaufany” internet podróżuje zawsze w formie . Rozszyfrowanie następuje dopiero na urządzeniu odbiorcy. To pokazuje, jak wielkie znaczenie dla poufności komunikacji ma (telefonu, komputera nadawcy albo odbiorcy). Jeśli ktoś uzyska do nich dostęp (a podsłuchiwać telefony można na 3 sposoby), to . W komunikatorze odbiorcy i nadawcy jest ona przecież . Dlatego tak ważne jest odpowiednie zabezpieczenie smartfona i komputera, czyli tzw. hardening (por. Jak zabezpieczyć smartfona nie tylko przed służbami?). Ułatwiać poufność poprzez automatyczne kasowanie odebranych wiadomości.

Szyfrować archiwum rozmów składowane na urządzeniu użytkownika, aby nawet po przełamaniu zabezpieczeń telefonu lub komputera ktoś kto nie zna “hasła-blokady do komunikatora” nie był w stanie odczytać treści rozmów.

Informować o tym, kiedy pod “konto” jednego z rozmówców podepnie się nowe urządzenie (to daje ochronę przed atakami MITM oraz informuje o tym, że rozmówca, którego przecież nie widzimy, zmienił urządzenie, co może oznaczać zarówno niegroźny upgrade sprzętu na nowy, jak również złośliwe zainstalowanie komunikatora przez inną osobę na innym sprzęcie po zdobyciu “loginu i hasła”, z którego do logowania do komunikatora korzystał nasz rozmówca.

Uniemożliwiać ataki z duplikatem karty SIM. Tak, za ich pomocą przejąć można nie tylko czyjąś gotówkę w banku, ale również “tożsamość” w komunikatorze służącym do prowadzenia poufnych rozmów.

Aspekt wygody: Pozwalać na rozmowy nie tylko tekstowo, ale również przy pomocy “głosowe” i “video” oraz oczywiście je także szyfrować

Aspekt wygody: Posiadać oprogramowanie pozwalające na korzystanie z komunikatora na każdym popularnym systemie operacyjnym.

Zainstaluj Signala

Wszystkie te funkcje posiada komunikator Signal. I my polecamy pobranie i korzystanie z Signala. Szyfruje on rozmowy end-to-end zarówno w formie tekstowej, głosowej jak i video. Ma wygodną aplikację na każdy z systemów operacyjnych (iOS, Android), także na tradycyjne komputery (Windows, Mac, Linux). Można w nim włączyć automatyczne “kasowanie” odczytanych wiadomości po pewnym czasie (minucie, dniu). A w dodatku Signal chroni się przed atakami duplikatu karty SIM — ktoś kto zdobędzie duplikat naszej karty SIM nie zaloguje się do sieci Signala, jeśli nie będzie znał odpowiedniego PIN-u. Redakcja Niebezpiecznika jak również koledzy z naszego zespołu bezpieczeństwa i reszta pracowników — wszyscy korzystamy właśnie z Signala. Zarówno na smartfonach jak i laptopach.

Jak już Signala zainstalujecie, warto abyście włączyli w nim dodatkowe zabezpieczenia:

Signal jest lepszy niż WhatsApp i Telegram

Jaką przewagę ma Signal nad WhatsAppem i Telegramem? Długo by o tym pisać, ale z najważniejszych kwestii, to nie stoi za nim żadna komercyjna firma, (za WhatsAppem stoi Facebook), więc Signal nie zbiera, nie przechowuje i nie dzieli się kontaktami (danymi Waszych znajomych) z partnerami. A WhatsApp tak (i to jest główna różnica między nim i Signalem, bo tak naprawdę to WhatsApp do komunikacji korzyta z protokołu Signala).

Telegram z kolei nie szyfruje wszystkich typów komunikacji, jakie są w nim dostępne, a to oznacza, że część użytkowników może nie zdawać sobie sprawy, że wymieniane przez nich informacje są widoczne dla innych (#służbylubiąto). W dodatku Telegram jest autorstwa Rosjanina, przeciwko któremu obecnie toczy się proces w Rosji (właśnie o dostęp do danych użytkowników). Nie wiemy czy pokazowy, czy prawdziwy. Ale wiemy jak rosyjskie służby potrafią naciskać i gdzie potrafią się dostać, nawet jeśli oficjalnie ich tam nie ma (por. Rosyjskie służby korzystały z infrastruktury Kaspersky Antywirusa do szpiegowania klientów na całym świecie). Dlatego z Telegrama nie radzimy korzystać.

Bardziej szczegółowe porównanie różnych komunikatorów, nie tylko Signala, WhatsAppa czy Telegrama macie tutaj w formie ładnej tabelki. Fragment tabeli prezentujemy na obrazku poniżej — najważniejszy jest pierwszy wiersz:

Jeśli spojrzy się na nią całościowo, to w skrócie: Signal wygrywa. Używajcie Signala.

Wire zbiera i przechowuje na serwerze (!) * Wszystkie kontakty (wewnętrzne rozszyfrowane, zewnętrzne w formie hasha).

* Niezaszyforwane dane na temat profilu użytkownika (m.in avatar i nazwa).

* Informacje na temat każdej konwersacji (kto z kim rozmawia, kiedy i jaką nazwę nadano konwersacji)

* Zawartośc każdej zarchiwizowanej konwersacji.

* Częstość z jaką komunikujesz się z innymi (i którymi).

* Informacje na temat każdej grupy w której jesteś.

* Niezaszyfrowane tytuły i awatary każdego w grupie. Dlaczego nie Wire albo Threema? Bo Threema jest płatna, a(!) wiele informacji: Signal natomiast nie loguje żadnych metadanych na temat użytkowników i nie ma wiedzy na temat grup, więc w przypadku wniosku służb o dane, niczego nie dostarczy, poza czasem kiedy użytkownik zarejestrował się po raz pierwszy w Signalu i kiedy ostatnio się do niego logował. To, gdzie zlokalizowane są serwery jednego albo drugiego komunikatora nie ma większego znaczenia. Dobrze wdrożona kryptografia end-to-end sprawia, że serwer, gdziekolwiek by nie był i ktokolwiek by go nie podsłuchiwał, nie pozna treści rozmów.

Uzupełnienie do drugiego artykułu Rzeczpospolitej

Ten artykuł jest najbardziej kontrowersyjny. Wszystko wskazuje na to, że redaktor Rzeczpospolitej dał się nabrać na PR-ową prasówkę i na jej podstawie stworzył nie do końca rzetelny artykuł. Komunikat który zawiera zdania padające w artykule Rzeczpospolitej do redakcji (także naszej) rozesłała Pani Anna, pracująca jako PR Manager (ale nie Checkpoint), a w jednej z polskich firm, która stworzyła swój własny komunikator (także korzystający pod spodem z Signala).

Nasza redakcja zignorowała tę prasówkę (zresztą tak samo jak ignoruje każdą inną informację PR-ową nadsyłaną na redakcyjną skrzynkę), bo czytaliśmy wcześniej źródłowe wyniki badań firmy Checkpoint. Wy też możecie się zapoznać z tymi wynikami i wtedy zrozumiecie dlaczego poniższe zdanie z artykułu nie jest do końca prawdziwe:

“WhatsApp znalazł się w tarapatach (…) oszuści mogą przechwytywać wiadomości przesyłane w ramach dyskusji grupowych lub prywatnych”

W rzeczywistości, firma Checkpoint znalazła w WhatsAppie podatności które pozwalają na wstrzykiwanie prywatnych wiadomości do grup i fałszowanie cytatów, co powoduje, że rozmówca widzi w cytacie to, czego w rzeczywistości nie powiedział (ale oczywiście zorientuje się). Podatności zostały już naprawione i nie ma dowodu na to, że ktokolwiek z nich kiedykolwiek skorzystał. A więc oszuści “wcale nie mogą przechwytywać wiadomości” w ramach dyskusji. Tu macie narzędzie, które do opracowanego przez siebie ataku stworzył Checkpoint. Spróbujcie nim “przechwycić” czyjąś informację na WhatsApp.

Dalej w artykule jest cytat od firmy MK My Data (która, na marginesie, współpracuje z firmą bedącą autorem informacji prasowej).

“Signal, czy Telegram, które miały szyfrować treść rozmów i informacji tekstowych przesyłanych za pomocą smarfonów, ale okazały się mało skuteczne. – Używając tych aplikacji, treść rozmów może być wyjęta nawet z telefonu – alarmują w MK My Data”

Oczywiście, że może być wyjęta nawet z telefonu! Treść rozmów KAŻDEJ aplikacji “może być wyjęta nawet z telefonu”, jeśli rozmówcy nie zadbają o to, co podkreślaliśmy wcześniej: kasowanie danych i odpowiednie zabezpieczenie telefonu. Sugerowanie, że tylko Signal czy Telegram są na “wyjęcie z telefonu” podatne jest manipulacją. W dodatku bezsensowną, nie mówiąc już o tym, że niegodną “eksperta”. Bezsensowną, bo w przypadku Signala, treści rozmów można pozyskać tylko i wyłącznie (a nie “nawet”) z telefonu/komputera. I to jest zaleta, a nie wada nie tylko tego komunikatora ale w ogóle szyfrowania end-to-end.

Kolejny cytat w artykule dotyczy przekazywania “nagrań z rozmów” polskim organom ścigania:

“W zeszłym roku WhatsApp przekazał 1 tys. nagrań z rozmów polskim organom ścigania – mówi Paweł Makowski, ekspert z firmy (…)”

Pomimo usilnych starań, nie byliśmy w stanie potwierdzić tej wiadomości do momentu publikacji niniejszego artykułu. Dziennikarz Rzeczpospolitej chyba też jej nie zweryfikował. A informacja ta wydaje się być nieprawdziwa, ponieważ nawet gdyby WhatsApp archiwizował rozmowy, to miałby je jedynie w formie zaszyfrowanej (ze względu właśnie na szyfrowanie end-to-end, z którego korzysta, takie samo jak w Signalu). Co więcej, Facebook w swoim transparency report, opisującym co i ile firma przekazuje służbom, wskazał, że w całym 2017 roku pozytywnie rozpatrzył ok. 1400 wniosków o dane użytkowników (nie nagrań rozmów z WhatsAppa, ale wszystkich wniosków o różne dane, o jakie wnioskowały polskie służby).

Aby być jednak 100% pewnym, że cytat jest błędny, rozesłaliśmy także zapytanie do Facebooka/WhatsAppa i kiedy otrzymamy odpowiedź, zaktualizujemy o nią ten artykuł.

Uzupełnienie trzeciego artykułu

W trzecim artykule padł cytat wypowiedzi generała Skrzypczaka:

“Gen. Skrzypczak uważa, że politycy nie zaczną korzystać z płatnych komunikatorów, dopóki nie nastąpi wstrząs, np. ktoś ujawni przechwycone informacje. – Wtedy zrozumieją, że błądzą”

Płacenie za szyfrowany komunikator uważamy za zbędne a wręcz problematyczne, bo płacąc zostawia się ślad, który może przekreślić “anonimowość” korzystania z komunikatora.

Jeszcze raz powtórzmy, że na rynku jest dostępny doskonały, darmowy i mający wszystko czego potrzeba “by nie błądzić” komunikator. A jego nazwa to Signal. Chcecie się bezpiecznie komunikować? To powtórzmy jeszcze raz: używajcie Signala.

“hehe, polscy politycy używają szyfrowania, hehe”

Aha, co do krytykowanych w artykułach Rzeczpospolitej polskich polityków (za to że korzystają właśnie z szyfrowanych komunikatorów WhatsApp i Signal) — my uważamy, że to godne pochwały. Brawo politycy! Każdy ma prawo do prywatności i poufności. Także wytykany w artykule prezydent Andrzej Duda czy premier Morawiecki (plus dla premiera, że korzysta z iPhona, minus że z nie najnowszego).

Wszystkich polityków zachęcamy do przejścia na Signala, jeśli jeszcze korzystają z WhatsAppa (politycy i inne “ważne” osoby nie powinny z niego korzystać ze względu na metadane jakie WhatsApp zbiera). Ale dobrze się zrozummy — korzystanie z WhatsAppa jest zdecydowanie lepsze niż nie korzystanie z jakiegokolwiek komunikatora.

Redaktorom Rzeczpospolitej też polecamy korzystanie z Signala. Dziennikarze są jednym z podstawowych celów służb. I choć z narracji artykułów w Rzeczpospolitej wynika że politycy powinni obawiać się polskich służb, to na koniec chcielibyśmy przypomnieć, że Polaków (nie tylko polityków czy dziennikarzy) podsłuchiwać mogą też służby zagraniczne. I z tego powodu tym bardziej warto korzystać z Signala.

Wszystkich trzech Panów redaktorów Rzeczpospolitej zapraszamy, za darmo, na którąkolwiek edycję naszego wykładu pt. “Jak nie dać się zhackować?” w dowolnie wybranym mieście. W celu odebrania wejściówki, skontaktujcie się z nami przez Signala (albo e-maila, jeśli poufność Waszych danych nie jest dla Was kluczowa ;).

PS. No to chyba już więcej nie musimy odpowiadać na pytania, jaki komunikator (i dlaczego) polecamy, prawda?





Ze względu na powtarzające się w komentarzach pytanie, “dlaczego nie Wire?”, do artykułu dodaliśmy, tuż pod tabelką z porównaniem komunikatorów, krótkie wyjaśnienie, dlaczego Wire jest gorszy od Signala jeśli chodzi o zachowanie poufności rozmów i informacji na temat użytkownika.

Przeczytaj także: