10/8/2018
Po publikacji wczorajszego artykułu dostaliśmy wiele próśb o wyjaśnienia, dlaczego Signal jest lepszy od komunikatora Wire. Więc to zrobiliśmy. We wczorajszym artykule pojawiła się ramka (tuż pod tabelą z komunikatorami). Ten post dodajemy tylko po to, aby zwrócić na tę aktualizację uwagę tych 30 tys. osób, które do czasu aktualizacji już zdążyły się zapoznać z treścią artykułu i mogłyby owy dodatek przegapić.
A jeżeli nie chcę by moim id był numer telefonu to jednak Wire?
No właśnie redakcja nie odniosła się do powiązania nr tel ( aktualnie konkretnego obywatela ) z kontem Signal. Czy coś zmieniło się w tej sprawie ? Osobiście zrezygnowałem z tego komunikatora.
Cześć! Fajnie by było gdybyście przygotowali też taki artykuł porównawczy dla chmur, w których najlepiej działa szyfrowanie danych użytkownika itp.
A co powiecie na komunikator który spełnia wasze kryteria bezpieczeństwa, jest dostępny na każdą platformę i stoi za nim organizacja GNU? Takim komunikatorem jest Ring i także poza wiadomościami tekstowymi umożliwia rozmowy głosowe i wideo. Jest dostępny na licencji GPLv3(tak samo jak signal) jest napisany w C++ ze wsparciem Pythona, więc powinien być szybszy i mniej zasobożerny od Signala.
Jednak sam nie korzystam z tego typu komunikatorów, mnie wystarcza tekstowy protokół XMPP: https://xmpp.org
Dlaczego uważacie, że protokół Signala jest bezpieczniejszy niż XMPP i Ring?
XMPP to tzw. “wolna amerykanka” (czyli w praktyce: serwer decyduje, jakie XEP-y obsługuje, każda apka kliencka może mieć jeszcze zestaw swoich, zadziała tylko to, co obsługuje i klient i serwer – bonus jest taki, że jak klient jeden z innej parafii, drugi z innej, a serwer z jeszcze innej, no to w ostateczności możemy dostać kompletny miszmasz ;)
Pytanie na ile mozna ufac tworcom signala ze nie przechowuja informacji po swojej stronie?
Kod źródłowy serwera nie został opublikowany, więc o tyle, o ile ufamy twórcy.
A po co kod źródłowy? Podpatrz sobie komunikację apki – w razie potrzeby rozszyć “zewnętrznego” TLSa łatwo, z “wewnętrznym” (pomiędzy nadawcą i odbiorcą) gorzej, ale chyba o to chodzi – serwer nie podsłucha takiego kontentu i tak i tak.
Ów dodatek, nie “owy”… Tak na marginesie.
Kod źródłowy (i reprodukowalny build) jest potrzebny po to, żeby można było zaufać samej aplikacji że nie przechowuje/przekazuje informacji jakimś bocznym kanałem. Analiza binarek czy zachowania na runtime ma ograniczone możliwości wykrycia tego.
Co z tego, że szyfrowanie jest w teorii end-to-end, jeśli każda z końcówek jest nadal kontrolowana przez Signal Messenger LLC. i jednocześnie musi być w stanie odszyfrować całą zachowaną lokalnie komunikację?
Dzień dobry.
Discord staje się coraz popularniejszy wśród użytkowników gier ale nie tylko, W czasie zawieszenia zajęć edukacyjnych stał się też narzędziem edukacji zdalnej. Jak oceniacie bezpieczeństwo danych, które trafiają do discorda?