MTI

Titkosította az adatforgalmat a WhatsApp

Csak az alkalmazást használó felek láthatják az elküldött üzeneteket - jelentette be a Facebook tulajdonában lévő WhatsApp.

A WhatsApp üzenetküldésében a végpont-végpont közötti titkosítás azt jelenti, hogy a felhasználók egymásnak küldött üzeneteit nem tudja lehallgatni vagy megnézni harmadik fél. "Senki sem láthat bele az üzenetekbe. Sem a kiberbűnözők. Sem a hackerek. Sem az elnyomó rezsimek. Még mi sem" - hangsúlyozta az üzenetküldő szolgáltató. Habár a WhatsAppon eddig is titkosítva voltak a szöveges üzenetek, ezentúl a telefonhívásokra, fényképekre és videofelvételekre is vonatkozik az intézkedés.

A lépéssel az üzenetküldő alkalmazást üzemeltető cég "eldobta magától a kulcsot", megfosztva saját magát attól, hogy esetleg fel tudja törni a felhasználók adatforgalmát. Ez persze nem azt jelenti, hogy amennyiben a hatóságoknak egy nyomozás keretein belül hozzá kell férniük egy gyanúsított adataihoz, ezentúl nem tudják megtenni. Az adatok a telefonon megmaradnak, csak az alkalmazás szolgáltatója nem lesz birtokosa az üzenetküldőn megosztott információknak. Így a WhatsAppon nem lehet majd számon kérni olyan információt, amellyel nem rendelkezik - utalt erre korábban az üzenetküldő szolgáltató egy szóvivője.

A WhatsApp döntését az Apple informatikai cég és az amerikai Szövetségi Nyomozó Iroda (FBI) közötti pereskedésig fajuló, a céges adatvédelem és a hatóságok hatáskörének kérdését felvető vita után hozta meg. Egy február közepén hozott bírósági döntés utasította az Apple-t, hogy egy különleges alkalmazással segítse hozzá a nyomozókat a tavalyi San Bernardinóban történt terrortámadás egyik elkövetőjének, Rizwan Farooknak a mobiltelefonján rejlő adatok eléréséhez.

Az Apple február végén a döntés visszavonását kérte a bíróságtól, azzal érvelve, hogy mivel a kormányzat olyan szoftver kifejlesztését kérte, amelyet később más mobiltelefonoknál is alkalmazhatnak, a lépés jogi precedenst teremtene, mert veszélybe sodorná több száz millió iPhone-felhasználó adatainak biztonságát. Március végén azonban az FBI-nak az informatikai óriáscég segítsége nélkül sikerült feltörnie a lövöldöző telefonját. A szövetségi igazságügyi minisztérium bejelentése szerint sikerült hozzáférni a telefonon tárolt adatokhoz, ezért a minisztérium visszavonta azt a keresetét, amelyben azt kérte, a bíróság kötelezze az Apple illetékeseit az együttműködésre.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • kvp #2
    Tobbfajta titkositas letezik. Jelen esetben a halozatra kimeno adatok kerultek titkositasra, ami azt jelenti, hogy csak a ket vegpont ferhet hozza, vagy amennyiben automatikus online kulccsere volt a ket vegpont kozott, akkor a szolgaltato lophatja el vagy hamisithatja be a sajat kulcsat. Ez azt jelenti, hogy a kommunikacio megkezdese elott kell a kozpontbol feltorni, egyebkent nem lesz meg a titkosito kulcs. (azaz a celzott, elozetesen elrendelt megfigyeles megoldhato, az utolagos nem)

    A keszulekek titkositasa mas kerdes, a legtobb neves keszulekben ma mar hardveres tpm chip. Ilyenkor az operacios rendszer sem latja a kulcsot, tehat hiaba masoljuk le a teljes rendszerparticiot, akkor sem lesz benne a klucs. A tpm chip meg N darab probalkozast enged a kulcsot feloldo jelszoval, utanna torli a klucsot. Az apple is hasznal ilyet (jellemzoen a store drm-jehez), de magat a zarokepernyot azert nem ezzel vedik.

    A telefont titkosito alkalmazasok eseten pedig erdemes egy mozdulattal kiveheto aksit es ket image-et hasznalni. (bootloader-rel) Igy alapbol a tiszta es nem zarolt os-el indul a gep, de a megfelelo gomb kombinacioval elojon a menu, amiben ott lehet a titkositott particion futo masik os. Android-on ennek a telepitese szoftverfejlesztes nelkul megoldott es sokan hasznaljak is. (jellemzoen bunozok, ugynokok es android kernel fejlesztok)

    A kommunkacio titkositasahoz az a legbiztosabb, ha a kulccsere offline tortenik vagy legalabb offline ellenorizzuk az atvitt kulcs eredetiseget. Ilyen megoldas egybkent a gpg titkositas, aminek a technologiajara epulo voip kliens is van mar. Ebben az a jo, hogy a feladott titkositott uzenetet (hang/video stream-et) mar a felado sem tudja visszafejteni, csak a cimzett, igy a felado keszulekenek megszerzese sem segit. Ezt is sokan hasznaljak, hasonlo csoport.

    Aztan ott van meg a kommunikacio tenyenek elrejtese, amikor a valodi adatok semleges adatfolyamban (pl. macskas videok, pletyka rovatok oldalai vagy spam) vannak elrejtve, igy nem is latszik az, hogy valaki titkosan kommunikal. Ez utobbit relativ kevesen hasznaljak, de a technologia eleg reg ota letezik es a fentiekkel egyutt gyakorlatilag egy teljesen artatlan (azaz nem gyanus) embernek tunik a kommunikalo fel. A nagy kinai tuzfalon at ez a legegyszerubb es jelenleg legbiztonsagosabb kommunikacios mod. Az egyetlen tejlesen biztos vedelem ellene az eszak koreai modszer, azaz a kommunikacio teljes tiltasa.

    ps: Az idiota europai terroristak szerencsere nem ennyire zsenik, ok szimplan nem hasznalnak olyan technologiat amivel gyanussa valhatnanak es nem kommunikalnak olyat online ami gyanus lehetne.
  • Skylake #1
    Ide Orbániába épp jó lesz. Messze nem NSA-proof, de ide, az Internetkonzultáció, és a növelni akarjuk a titkosszolgálat által szolgáltatóknál lehetséges, egyidejűleg figyelhető kommunikációs csatornák számát országába, mert féltjük a hatalmunkat - épp elég lesz. Az azonban fontos lehet, hogy a hungarian edition esetleg valami más app mögé legyen rejtve, hogy átlag Kovács II. József törzsőrmester ne tudjon ugatni, és eljárást kezdeményezni ha netán valami rendőri intézkedés továbbiakban a telefonok átvizsgálására is kiterjedne, pártunk és kúrmányunk valamilyen jövőbeli jogszabmódosítása eredményeként.

    Ha netán így lenne, teljes telefon titkosítás és ehhez kapcsolódó killswitch app (megnyomom, azonnal kikapcsolja a telefont, amelynek fájlrendszere titkosított az elsőtől az utolsó bitig) telepítése alapvető, és úgy gondolom, személyes szabadságjoggal élés lesz itthon.

    Egyébként szerintem az FBI, vagy alvállalkozója a következőképpen csinálta: készített snapshotot a telefon teljes adattartalmáról, majd ezeket felnyomogatta virtuális gépként - körülbelül 15000 példányban. Ezeken a virtuális rendszereken meghatározott automatizáló szoftver segítségével végigpróbálta az összes pin kódot. 4 vagy 5 szám nem a világ, megfelelő hardverháttérrel reális időn belül végére lehet jutni. Amelyik másolat, azaz virtuális gép elérte a 10-et, ment automatán a dev null-ba, a következő másolat meg ment a helyére.