Jaki komunikator wybrać? Raport FBI mówi jasno: skasuj Messengera, WhatsAppa oraz iMessage

Jaki komunikator wybrać? Może coś z listy najpopularniejszych aplikacji? Według FBI właśnie tych najpopularniejszych powinniśmy zdecydowanie unikać, przynajmniej jeśli zależy nam na prywatności i bezpieczeństwie.

Amerykańskie Federalne Biuro Śledcze porównało najpopularniejsze komunikatory dostępne na rynku. Dla użytkowników WhatsAppa, Messengera czy iMessage od Apple’a mamy niedobrą wiadomość – źle wybraliście. Sprawdź, jaki komunikator jest najlepszy, jeśli cenisz prywatność i bezpieczeństwo rozmów.

Zastanawiasz się, czy warto korzystać z Messengera, czy może lepiej przesiąść się na WhatsAppa? A może myślisz, że korzystając z iMessage, dokonałeś najlepszego wyboru? Do sieci trafił dokument FBI, który porównuje popularne komunikatory i wskazuje, jaki z nich jest najlepszy, a właściwie najbezpieczniejszy.

Zazwyczaj korzystamy z komunikatorów, które najbardziej nam odpowiadają. Jednakże warto zwrócić uwagę, na ile owe komunikatory są bezpieczne. Najpopularniejsze aplikacje do komunikacji nie zapewniają nam tego bezpieczeństwa. Dlatego zobacz, z którym spośród tych szyfrowanych komunikatorów, powinno się pozostać na dłużej.

Na ile bezpieczne są szyfrowane komunikatory? Jakie informacje mogą z nich uzyskać służby? Na to pytanie odpowiada dokument FBI, pozyskany przez organizację non-profit zajmującą się transparentnością amerykańskiego rządu.

Dzięki staraniom organizacji Property of the People FBI udostępniło dokument pokazujący szczegółowo, jakie dane federalne biuro śledcze jest w stanie uzyskać od operatorów poszczególnych usług. Nie są to informacje nowe; dzięki rozlicznym procesom sądowym na przestrzeni ostatnich lat mogliśmy dość jasno ustalić, które komunikatory są naprawdę bezpieczne, a które tylko się za takie podają. Teraz jednak otrzymujemy oficjalne szczegóły, które mogą stanowić podstawę wyboru najbezpieczniejszego komunikatora.

Lista FBI obejmuje 9 komunikatorów:

  • iMessage
  • Line
  • Signal
  • Telegram
  • Threema
  • Viber
  • WeChat
  • WhatsApp
  • Wickr

AppLegal process & additional details
Apple iMessage*Message content limited.
*Subpoena: can render basic subscriber information.
*18 USC §2703(d): can render 25 days of iMessage lookups and from a target number.
*Pen Register: no capability.
*Search Warrant: can render backups of a target device; if target uses iCloud backup, the encryption keys should also be provided with content return can also acquire iMessages from iCloud returns if target has enabled Messages in iCloud.
Line*Message content limited.
*Suspect’s and/or victim’s registered information (profile image, display name, email address, phone number, LINE ID, date of registration, etc.)
*Information on usage.
*Maximum of seven days worth of specified users’ text chats (Only when E2EE has not been elected and applied and only when receiving an effective warrant; however, video, picture, files, location, phone call audio and other such data will not be disclosed).
Signal*No message content.
*Date and time a user registered.
*Last date of a user’s connectivity to the service.
Telegram*No message content.
*No contact information provided for law enforcement to pursue a court order. As per Telegram’s privacy statement, for confirmed terrorist investigations, Telegram may disclose IP and phone number to relevant authorities.
Threema*No message content.
*Hash of phone number and email address, if provided by user.
*Push Token, if push service is used.
*Public Key
*Date (no time) of Threema ID creation.
Date (no time) of last login.
Viber*No message content.
*Provides account (i.e. phone number)) registration data and IP address at time of creation.
*Message history: time, date, source number, and destination number.
WeChat*No message content.
*Accepts account preservation letters and subpoenas, but cannot provide records for accounts created in China.
*For non-China accounts, they can provide basic information (name, phone number, email, IP address), which is retained for as long as the account is active.
WhatsApp*Message content limited.
*Subpoena: can render basic subscriber records.
*Court order: Subpoena return as well as information like blocked users.
*Search warrant: Provides address book contacts and WhatsApp users who have the target in their address book contacts.
*Pen register: Sent every 15 minutes, provides source and destination for each message.
*If target is using an iPhone and iCloud backups enabled, iCloud returns may contain WhatsApp data, to include message content.
Wickr*No message content.
*Date and time account created.
*Type of device(s) app installed on.
*Date of last use.
*Number of messages.
*Number of external IDs (email addresses and phone numbers) connected to the account, bot not to plaintext external IDs themselves.
*Avatar image.
*Limited records of recent changes to account setting such as adding or suspending a device (does not include message content or routing and delivery information).
*Wickr version number.

Tutaj jednak przyjrzymy się tym, które są popularne w Polsce. Jaki jest najlepszy? Spośród szyfrowanych komunikatorów powszechnie wykorzystywanych w naszym kraju najmniej odporny na wezwania służb jest WhatsApp. Na wezwanie FBI WhatsApp może udostępnić ograniczoną zawartość wiadomości. Jeśli służby będą miały wezwanie sądowe, usługa może udostępnić podstawowe informacje o użytkownikach. W razie nakazu przeszukania WhatsApp udostępnia też książki kontaktowe, w których znajdują się dane celu. WhatsApp przekazuje również informacje billingowe o źródle i miejscu docelowym wiadomości, gromadzone co 15 minut.

Drugi od końca uplasował się komunikator Apple’a, iMessage. Na życzenie służb Apple może udostępnić ograniczoną zawartość wiadomości, zaś na wezwanie sądowe podstawowe informacje o użytkownikach. Na mocy artykułu 18 USC §2703(d) sąd może zażądać od Apple’a wglądu w kontakty wyszukiwane przez obiekt postępowania na przestrzeni ostatnich 25 dni. Apple nie udostępnia informacji billingowych w żadnej formie, ale na mocy nakazu przeszukania może udostępnić kopię zapasową urządzenia będącego obiektem działań służb.

Signal nie przekazuje służbom treści wiadomości. Co najwyżej czas i datę rejestracji konta użytkownika oraz ostatni czas, w którym użytkownik logował się w usłudze.

Telegram z kolei nie przekazuje służbom zawartości komunikatora w żadnej formie. Jedynym wyjątkiem od tej reguły Telegram może przekazać IP i numer telefonu użytkownika wyłącznie w przypadku potwierdzonego podejrzenia o terroryzm.

Szukasz bezpiecznego komunikatora? Nie znajdziesz go w popularnych usługach

Pisaliśmy o tym po wielokroć, lecz zawsze warto o tym powtarzać – jeśli szukasz bezpiecznego komunikatora, z całą pewnością nie będzie nim żaden z tworów oferowanych przez Facebooka. Ani Messenger, ani nawet szyfrowany WhatsApp nie zapewniają pełnej ochrony danych. Zarówno jeśli chodzi o potencjalne ataki, jak i wydanie naszych danych służbom.

Zestawienie udostępnione przez FBI kolejny raz potwierdza tylko, że spośród ogólnodostępnych komunikatorów do najbezpieczniejszych należą Signal i Telegram. Szkoda tylko, że nikt nie mówi, jak przekonać do tych komunikatorów swoich znajomych, żeby mieć z kim na nich rozmawiać.

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *