5 sposobów na wysyłanie tajnych wiadomości

Od czasu do czasu każdy z nas znajduje się w sytuacji, gdy musi przekazać komuś coś ważnego, o czym nikt inny nie powinien wiedzieć. W naszych czasach podsłuchu na ogromną skalę (pamiętacie projekt PRISM?) przekazywanie informacji bez udziału osób trzecich stało się bardzo trudnym zadaniem. W tym artykule streszczę wszystko, co wiem o ochronie prywatności i bezpiecznym przekazie informacji oraz podam krótki opis pięciu aplikacji i programów, których warto uzywać na co dzień do wysyłania wiadomości.

  1. TextSecureTextSec

TextSecure jest darmową szyfrującą aplikacją typu open-source na Androida. Open Whisper Systems ulepszyło protokół Off-the-Record Messaging (OTR) w pewnych aspektach. TextSecure używa Curve25519, AES-256 i HMAC-SHA256 jako protokołów kryptograficznych.

Aplikacja TextSecure pozwala na wysyłanie wiadomości tekstowych i dźwiękowych, zdjęć, video, informacji kontaktowych. Wiadomości wysyłane do innych użytkowników TextSecure mogą być odczytane tylko przez odbiorcę z powodu automatycznego szyfrowania typu end-to-end.

Klucze, które używane są do szyfrowania wiadomości, są przechowywane na urządzeniu użytkownika, ale są chronione przez dodatkową powłokę szyfrującą. Ponato, TextSecure posiada wbudowaną funkcję weryfikującą, czy użytkownik komunikuje się z właściwą osobą i czy nie zdarzył się atak kogoś pomiędzy. Wszystko to dzięki weryfikowalnym „odciskom palca” klucza.


  1. Telegramtelegram

Telegram jest międzyplatformowym narzędziem typu „instant messaging system”, którego klienci są typu open-source a serwery są własnością software. Użytkownicy Telegram mogą wymieniać zaszyfrowane i ulegające samodestrukcji wiadomości oraz wszelkiego rodzaju pliki audio i video, o wielkości do 1 gigabajta.

Telegram został uruchomiony w 2013, stworzony przez braci Nikolai i Pavla Durov, założycieli VK, największego rosyjskiego portalu społecznościowego.

Konta Telegram są związane z numerem telefonu użytkownika, lecz numer telefonu związany z kontem może być zmieniony bez utraty wiadomości.

Aplikacja zawiera dwa typy chatu. Zwykłe chaty używają szyfrowania klient-serwer, a dostęp do nich może być uzyskany z wielu urządzeń. Sekretne chaty używają szyfrowania typu end-to-end, a dostęp do nich może być uzyskany tylko z dwóch biorących udział urządzeń. Gdy używany jest sekretny chat na oficjalnym kliencie, wiadomości kasowane na jednym urządzeniu są kasowane także na drugim, a specjalna wiadomość jest wyświetlana, gdy robiony jest screenshot. Wiadomości mogą być także z góry zaprogramowane, by ulegały skasowaniu po ustalonym okresie czasu.

1 grudnia 2014 r. Telegram zaimplementował Perfect Forward Secrecy w sekretnych chatach. Pozwala to na okresowe zmienianie używanych kluczy szyfrujących, utrzymując przeszłe rozmowy w bezpieczeństwie. Oficjalni klienci Telegram inicjują ponowną wymianę kluczy w momencie, gdy klucz zostanie użyty do odszyfrowania i zaszyfrowania więcej niż 100 wiadomości, lub gdy był używany przez więcej niż tydzień, o ile klucz w tym czasie został użyty do zaszyfrowania co najmniej jednej wiadomości. Stare klucze są wtedy wyłączane z użytku i nie mogą być zrekonstruowane, nawet używając nowych kluczy, aktualnie będących używanych.

5 stycznia 2015 r. standardowe wiadomości Telegram zostały ocenione na 3/7 punktów w punktacji bezpiecznej komunikacji Electronic Frontier Foundation, podczas gdy sekretne chaty Telegram otrzymały 6/7 punktów. Straciły jeden punkt, ponieważ nie odbył się ostatnio żaden niezależny audyt kodu.

Desktop Telegram jest dostępny dla Windows i Apple Mac OS.


  1. Pidgin (dawniej Gaim) + wtyczka Off-the-Recordpidgin

Pidgin to multi-platformowy klient wymiany wiadomości typu open-source, bazujący na bibliotece, która pozwala użytkownikowi logować się do różnych serwisów z jednej aplikacji. Pidgin jest łatwy w obsłudze, popularny i darmowy. Współpracuje z wieloma różnymi chat sieciami, takimi jak AIM, MSN, Yahoo, Bonjour, Google Talk, ICQ i XMPP.

Wiadomości Off-the-Record (OTR) to wtyczka rozwinięta specjalnie dla Pidgina. Używa kombinacji symetrycznych-kluczy AES o długości 128 bitów, wymiany kluczy Diffie-Hellman o 1536 bitowej wielkości grupy i funkcji hashującej SHA-1.

Główne cechy korzystania z połączenia Pidgin+OTR to: prywatność (nikt inny nie może przeczytać twoich wiadomości), ochrona (zapewnienie potwierdzenia tożsamości rozmówcy) i możliwość zaprzeczania (wiadomości, które wysyłasz, nie mają cyfrowych podpisów, które mogą być sprawdzalne dla osoby trzeciej).

Jednakże, hasła użytkowników są przechowywane w pliku tekstowym. Ten plik z hasłami może być odczytany przez każdego, kto ma fizyczny dostęp do komputera, dostęp do konta użytkownika lub konta administracyjnego, lub (potencjalnie) dla każdego, kto jest w stanie wykorzystać luki w systemie ochronnym tego komputera. Miejmy nadzieję, że developerzy poprawią tę ułomność.


  1. Bitmessagebitmessage

Bitmessage jest zdecentralizowanym, szyfrowanym protokołem komunikacyjnym typu P2P, który może być używany do wysyłania wiadomości nie tylko do jednej osoby, ale także do wielu subskrybentów. Bitmessage szyfruje skrzynkę pocztową każdego użytkownika korzystając z kryptografii klucza publicznego (256-bitowe klucze ECC i OpenSSL dla funkcji kryptograficznych).

Bitmessage replikuje wszystkie wiadomości wewnątrz swojej własnej sieci. Więc zaszyfrowane wiadomości użytkownika są mieszane ze wszystkimi szyfrowanymi wiadomościami wszystkich użytkowników sieci, co czyni trudnym do namierzenia który konkretny komputer jest właściwym nadawcą lub odbiorcą.

Oryginalny nadawca wie, czy odbiorca otrzymał wiadomość lub nie (przez system powiadamiający), ale nadawca nie może się dowiedzieć, który użytkownik sieci jest właściwym odbiorcą, ponieważ wszyscy biorący udział w sieci będą mieli tę zaszyfrowaną wiadomość na swoich komputerach.

Węzły sieciowe przechowują zaszyfrowane wiadomości tylko na dwa dni, przed ich skasowaniem; w związku z tym, wiadomości nie są archiwizowane w sieci. A nowi użytkownicy sieci mogą ściągnąć i przesyłać wiadomości tylko z ostatnich dwóch dni.

Wszyscy użytkownicy Bitmessage posiadają kryptograficznie generowane adresy (na przykład, BM-cbRqcFFSQUUmXFKsPJgVQPSiFA3Xash). PyBitmessage jest oficjalnym komunikatorem przeznaczonym dla Bitmessage.


  1. DarkNote (XDN)darknote

DarkNote jest właściwie open-sourcową zdecentralizowaną kryptowalutą, która umożliwia prywatne chronione płatności i transfer zaszyfrowanych danych do wszystkich jej użytkowników. Jej szyfrowany system wiadomości jest oparty o DarkNote blockchain (łańcuch bloków jest bazą transakcji dzieloną przez wszystkich użytkowników systemu). W korzystającej z kryptografii end-to-end sieci, nawet fakt wysłania wiadomości DarkNote pozostaje nieznany.

DarkNote XDN blockchain został uruchomiony 30 maja 2014 r. Wtedy, w połowie września 2014 roku XDN przeszło na kolejny poziom: uruchomiono możliwość szyfrowania wiadomości, szyfrowania komentarzy do transakcji i wdrożono mnóstwo poprawek do kodu źródłowego i sieci, tak że został perfekcyjnie wyskalowany, by być szybkim, niemal bezpłatnym systemem płatności o ochronie prywatności i szyfrowania wiadomości jednocześnie.

DarkNote może być używany do prywatnej komunikacji, a także dla bezpiecznych transferów pieniędzy, dzięki wdrożonym technologiom podpisu pierścieniowego i jednorazowego klucza. Podpisy pierścieniowe działają nie przez mieszanie transferów różnych użytkowników, ale przez podpisywanie każdej transakcji wieloma kluczami. Kiedy transakcja ma miejsce, publiczne klucze nadawcy i odbiorcy są mieszane z grupą innych kluczy użytkowników. Inne klucze służą tylko zamaskowaniu tego, który klucz wysłał wiadomość. „To tak jak dać pięciu osobom broń, wystrzelającą tylko jeden pocisk. Tylko jedna osoba właściwie zastrzeliła skazanego, ale nikt nie wie właściwie kto. Tutaj, tylko jeden portfel był na końcu transakcji, ale jest to niemożliwe, by dowiedzieć się, który z nich”, jak mówią eksperci.

Aby korzystać z tych wszystkich funkcji, należy ściągnąć portfel DarkNote GUI z oficjalnej strony kryptowaluty i zsynchronizować go z siecią.


Wszystkie te aplikacje i programy są łatwe i wygodne w obsłudze, i powinieneś spróbować wszystkich z nich, przed wybraniem tego, który pasuje ci najbardziej. I nie zapominaj, by korzystać z PGP. Jeśli znasz inne sposoby na ochronę swoich informacji i wiadomości, daj znać w komentarzach!

Może Ci się również spodoba

14 komentarzy

  1. an0n napisał(a):

    Oczywiście jest mnóstwo bezpiecznych komunikatorów. Kolejnym z nich może być https://tox.im/ lub wariant konsolowy https://github.com/Tox/toxic. Jednak wszystkie popularne komunikatory i systemy wymiany informacji są narażone na inwigilację. Dlatego według mnie powinno się korzystać z systemów b. słabo popularnych (kilka, kilkanascie osób) lun stworzone przez nas. Są skrypty opensourcowe na githubie, które umożliwią nam postawienie takiego ghostbin.pl i używanie go w roli listy mailowej. Komunikacja może być szyfrowana, z dala od oczów inwigilatorów i dużo mniej podatna na wpływ sprzedajnych programistów, którzy mogą byc na usługach różnych agencji i wstawiać backdoory. Dobrym przykładem niech będzie VPN, gdzie każdy się zarzekał o prywatności, ale wyszło że jednak niektórzy dostawcy kolaborowali ze służbami.

    • an0n napisał(a):

      https://ghostbin.com

      A najważniejsze według mnie jest to, że powinno się zacząć od wywalenia zamknietych platform takich jak Windows oraz OS X z wszystkimi mobilnymi systemami. Może oprócz Firefox OS :)

    • kryptopolonia napisał(a):

      Tu nie zgadzam się do końca. Jeśli chodzi o samą kryptografię stosowaną w komunikatorach, to najlepsza jest taka której mechanizmy wszyscy znają i jest już ileś tam latek na rynku. Wtedy jej słabe i mocne punkty są dosyć dobrze poznane.
      Co do samego programowania wykorzystującego kryptografię, to jestem zwolennikiem opensorce ;-)
      Dzięki za ciekawe informacje.

  2. szaibukaj napisał(a):

    Co sądzicie o programie CrypoCat na przeglądarkę, który też szyfruje rozmowy na FB?

  3. kryptopolonia napisał(a):

    CryptoCat to bardzo dobry program. Planowałem o nim napisać w osobnym arcie. W listopadzie 2014 roku otrzymał najlepszy wynik od Electronic Frontier Foundation w kategorii najlepszy program do wiadomości.

  4. Benek napisał(a):

    Offtop/ Macie może kanał RSS?

  5. kez87 napisał(a):

    Co do tej kryptowaluty – owszem. Co do sprzętu pod telefon komórkowy: bezpieczny telefon to wyłączony lub nie istniejący telefon. Za dużo dziur.

    Poza tym dlaczego nie wspomnicie o GPG/PGP ? Outguess i tego typu aplikacje niby mogą być złamane – ale steganografia też ciekawa. Co zatem sądzicie o Windowsowych narzędziach takich jak SilentEye ? Czy PixelCryptor (pod Windows, tylko pod Windows niestety) jest w miarę bezpieczny ? Itd itp…

  6. kryptopolonia napisał(a):

    GPG/PGP pisaliśmy już kilkakrotnie w innych miejscach na KP.
    Steganografia to ciekawy temat, aczkolwiek metoda obecnie stosowana bardziej jako zabawa/ciekawostka. W książkach do kryptografii jeśli jest już wymieniana to bardziej w kontekście historii kryptografii, a nie jako obecnie stosowana.

    • kez87 napisał(a):

      Przyczepiłem się bardziej tego,że w 5 sposobach ignorujecie troszkę ten „oczywisty” temat „bo już było”.”W książkach do kryptografii jeśli jest już wymieniana to bardziej w kontekście historii kryptografii, a nie jako obecnie stosowana.” – jest słaba,bo jest na nią szereg ataków,jednak są tacy,co z niej korzystają: http://securlinx.blogspot.com/2012/05/security-word-of-day-steganography.html , http://edition.cnn.com/2012/04/30/world/al-qaeda-documents-future/index.html – zabawka ? Ta zabawka mogła zadziałać,gdyby debil-islamista nie ukrywał w gaciach „niewinnych treści”.

      • kryptopolonia napisał(a):

        Rzeczywiście, ciekawa historia. Jeśli dobrze pamiętam to nazistowskie Niemcy miały to opanowane to perfekcji. W jednej kropce na końcu zdania potrafili zamieścić całą stronę A4. Być może przez ignorancję wielu steganografia może przeżyć swoją drugą młodość. Jest to w szczególności ciekawe w kontekście nowych prac z zakresu kryptografii kwantowej. Dobrze się stało, że zwróciłeś na to uwagę.

  7. kirsten napisał(a):

    http://webcrypt.org/
    https://chat.bitsie.com/#

    a co powiesz o tych projektach? Szyfrowanie w przeglądarce (jak tworzenie portfeli na bitaddress.org), kod na githubie, wymiana haseł innym kanałem i chyba nie do rozwalenia.
    Plusem jest szybkość, nie trzeba sciągać żadnych programów, aplikacji

  8. Krzysztof napisał(a):

    Przyszłość mass media

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *