Wprowadzenie do szyfrowanej komunikacji

Zdecydowanie najbardziej bezpiecznym i prywatnym sposobem komunikowania się z inną osobą jest szeptanie jej do ucha.


W dzisiejszym hiperłącznym świecie jest to jednak rzadko praktyczne, ale bardziej bezpieczne niż można sobie wyobrazić.

Potrzeba bezpiecznej i prywatnej komunikacji z innymi osobami gwałtownie wzrosła dzięki boomowi technologicznemu.

Zapewnienie bezpieczeństwa danych jest bardzo ważne, ale stwarza poważne wyzwanie w Twojej rutynie.

W tym przewodniku pokażemy, jak łatwo chronić komunikację online.

Komunikacja telefoniczna i SMS-owa nie jest bezpieczna

Pierwszą rzeczą do zrozumienia jest to, że bardziej tradycyjne technologie komunikacyjne nie są bezpieczne. Jestem pewien, że wszyscy wiecie z programów telewizyjnych, które oglądaliśmy w dzieciństwie, że rozmowy telefoniczne można „podsłuchiwać”.

Szyfruj Comm Sms Phone

Chociaż pojęcie „drutu” telefonicznego wydaje się teraz dość osobliwe, zdolność do nasłuchiwania twoich połączeń jest bardzo żywa i obecna. Rzeczywiście postęp technologiczny sprawia, że ​​teraz jest bardzo łatwe do zbiorczego gromadzenia ogromnych ilości danych telefonicznych przy niewielkim lub żadnym wysiłku.

Rządy rutynowo przechowują i monitorują dane telefonu. Obejmuje to dane z telefonu komórkowego i dane SMS. Zbiorcze zbieranie zwykle obejmuje tylko metadane.

Jest to wystarczająco złe, ale ponieważ połączenia telefoniczne i wiadomości SMS nie są szyfrowane, dostęp do ich zawartości jest banalnie łatwy.

Innymi słowy, twój rząd i inni przestępcy mogą podsłuchiwać twoje rozmowy telefoniczne i czytać wiadomości tekstowe. Rozwiązaniem jest zaszyfrowanie komunikacji, aby tylko Ty i zamierzony odbiorca mogli uczestniczyć w rozmowie i / lub czytać wiadomości, które wysyłasz.

Szyfrowana komunikacja

Najprostszą analogią do szyfrowania jest blokada. Jeśli masz odpowiedni klucz, łatwo go otworzyć. Jeśli nie masz odpowiedniego klucza, możesz spróbować złamać blokadę. Wbrew wszystkim celom, dobre szyfrowanie jest niemożliwe do złamania.

Jeśli myślimy o bezpiecznej komutacji, pomysł staje się bardziej skomplikowany. Każdy, z kim chcesz się komunikować, musi mieć możliwość otwarcia zamka. Najłatwiejszym sposobem na osiągnięcie tego jest powierzenie stronie trzeciej (takiej jak dostawca poczty e-mail) prowadzenia rozmowy na scentralizowanym serwerze, do którego wszyscy macie dostęp.

Zapewnia to pewien stopień bezpieczeństwa, ponieważ każdy uczestnik rozmowy będzie bezpiecznie łączyć się z tym serwerem (najprawdopodobniej za pomocą HTTPS). Sama dyskusja (i jej zapisy) prawdopodobnie również zostaną zaszyfrowane, aby hakerzy i inni złośliwi aktorzy nie mogli ich słuchać. Ale…

Problem z szyfrowaną komunikacją

W tym celu musisz zaufać zewnętrznemu hostowi, aby zabezpieczyć (zablokować) konwersję. Oznacza to, że host ma klucze i może „otworzyć” rozmowę, kiedy tylko chce (lub jest wymagana).

Zaszyfrowana wiadomość

Oznacza to, że może nasłuchiwać i uzyskiwać dostęp wszystkie zapisy w późniejszym terminie. W przypadku rozmów tekstowych prawie zawsze oznacza to, że może uzyskać dostęp do całej zawartości wiadomości. Większość usług e-mail i wiadomości ma ścisłą politykę prywatności, która obiecuje, że nie będzie nadużywać tej pozycji władzy. Ale skoro taka pozycja władzy istnieje, można ją wykorzystać.

Niemal każdego dnia czytamy o hakerach naruszających tak zwane bezpieczne usługi online, a organy ścigania rutynowo obsługują prawnie wiążące wezwania i nakazy sądowe do usług komunikacyjnych w celu uzyskania informacji należących do ich użytkowników.

Tak więc komunikacji hostowanej i przechowywanej przez stronę trzecią po prostu nie można uznać za naprawdę bezpieczną.

Komunikacja zaszyfrowana od końca do końca

Powszechny alarm na skalę nadzoru online przyspieszył opracowywanie rozwiązań powyższego problemu. Kluczem do takiego rozwiązania jest szyfrowanie typu end-to-end (e2e).

Oznacza to, że szyfrujesz komunikację za pomocą swoich kluczy. Mogą je odszyfrować tylko osoby, którym zdecydujesz się udostępnić swoje klucze. Eliminuje to potrzebę zaufania do stron trzecich w celu zapewnienia bezpieczeństwa danych.

Wielkim wyzwaniem technicznym jest znalezienie sposobu bezpiecznego udostępniania kluczy i sprawdzenie, czy osoba, o której myślisz, że je udostępniasz, naprawdę jest tą osobą. Wykonane dobrze, jednak szyfrowanie typu end-to-end jest jedynym sposobem na zagwarantowanie, że komunikacja jest naprawdę bezpieczna.

Otwarte źródło

Otwarte źródło

Oprogramowanie typu open source to oprogramowanie, którego kod źródłowy został udostępniony publicznie przez jego właściciela praw autorskich. Oznacza to, że można go niezależnie kontrolować pod kątem błędów i upewnić się, że nie robi czegoś, czego nie powinien.

Przy zamkniętym kodzie źródłowym nie ma sposobu, aby dowiedzieć się, co tak naprawdę robi kod, dlatego nie można ufać zamkniętemu kodowi źródłowemu, aby zapewnić bezpieczeństwo komunikacji. Z tego powodu, powinieneś wierzyć tylko aplikacjom i programom typu open source aby Twoje rozmowy były bezpieczne i prywatne. Aby uzyskać dalszą dyskusję na ten temat, zobacz Dlaczego Open Source jest tak ważny.

Rodzaje bezpiecznej komunikacji

Istnieją trzy sposoby bezpiecznego komunikowania się przez Internet. Od najmniej do najbezpieczniejszych są to:

  • Zaszyfrowany e-mail od końca do końca
  • Kompleksowe szyfrowane VoIP (telefonia internetowa)
  • Zaszyfrowane wiadomości typu end-to-end

Zaszyfrowany e-mail od końca do końca

Tradycyjna poczta e-mail jest jednym z najmniej bezpiecznych sposobów komunikacji. Istnieją sposoby na poprawę tej sytuacji, ale nawet wtedy najlepiej unikać poczty e-mail, jeśli bezpieczeństwo jest najważniejsze. Jak zauważył kiedyś światowej sławy kryptograf i obrońca prywatności Bruce Schneier:

Zablokowany e-mail

„Niedawno doszedłem do wniosku, że poczta elektroniczna jest zasadniczo niezabezpieczona. Rzeczy, których oczekujemy od poczty elektronicznej i systemu poczty elektronicznej, nie są łatwo kompatybilne z szyfrowaniem. Radzę ludziom, którzy chcą bezpieczeństwa komunikacji, aby nie korzystali z poczty elektronicznej, ale zamiast tego używają klienta zaszyfrowanej wiadomości, takiego jak OTR lub Signal ”.

To dobra rada, a później omówię OTR i Signal. To mówi, e-mail jest koniecznym złem współczesnego życia, więc powinieneś postarać się uczynić go tak bezpiecznym, jak to możliwe.

Aby to zrobić, masz trzy opcje:

  • Użyj PGP do szyfrowania wiadomości e-mail za pomocą istniejącej usługi e-mail
  • Przełącz się na bezpieczną prywatną usługę e-mail oferującą szyfrowanie e2e
  • Hostuj własny serwer e-mail.

PGP

Pgp Online

Plusy:
  • Darmowy!
  • Tak bezpieczny, jak nigdy dotąd
  • Współpracuje z istniejącą usługą e-mail
Cons:
  • Bardzo stroma krzywa uczenia się
  • Powodzenia w zachęcaniu innych do przyłączenia się do ciebie!

PGP to darmowy protokół typu open source do bezpiecznego szyfrowania wiadomości e-mail. Można go używać z istniejącym dostawcą poczty e-mail. Jeśli zostanie to zrobione poprawnie, bardzo bezpiecznie szyfruje zawartość wiadomości e-mail, ale nie metadane, takie jak to, do kogo je wysłałeś i kiedy.

Prawidłowo wykonane PGP jest bez wątpienia najbezpieczniejszym sposobem wysłania wiadomości e-mail. Ale ten „jeśli zrobiono to poprawnie” jest zabójcą. Za pomocą PGP jest skomplikowane i mylące dla jeszcze bardziej kompetentnych technicznie spośród nas.

Oznacza to nie tylko łatwe popełnianie błędów, które mogą zagrozić bezpieczeństwu twoich e-maili, ale także sprawia, że ​​jest bardzo mało prawdopodobne, że będziesz w stanie przywiązać wielu znajomych, uczelni i współpracowników do szaleństwa PGP.

Zablokowana wiadomość

Jest to jednak najbezpieczniejszy sposób wysłania wiadomości e-mail.

Rozszerzenie przeglądarki Mailvelope ułatwia korzystanie z PGP, ale cierpi na tę samą słabość jako inna kryptografia oparta na przeglądarce (patrz poniżej). Zmniejsza to jednak, umożliwiając sprawdzenie poprawności pary kluczy poprzez porównanie odcisków palców z nadawcą.

Nie rozwiązuje to całkowicie problemu, jeśli twórcy Mailvelope zaczną się wypychać złośliwe aktualizacje ale idzie w tym kierunku daleko. I chociaż jest to prawdopodobnie najbardziej wygodny sposób na wykonanie PGP, nadal jest to dość uciążliwe w użyciu.

Bezpieczne usługi poczty elektronicznej

ProtonMail Webshot

Plusy:
  • Łatwy i wygodny w użyciu
  • Znacznie bezpieczniejszy i prywatny niż zwykły e-mail
  • Ukryte metadane (w zależności od usługi)
  • Może wysyłać zaszyfrowane wiadomości e-mail do użytkowników niebędących użytkownikami (w zależności od usługi)
Cons:
  • Kryptografia przeglądarki nie jest zbyt bezpieczna
  • Prawdopodobnie będziesz musiał za to zapłacić

ProtonMail był pierwszą oferowaną usługą e-mail prawdziwe kompleksowe szyfrowanie wiadomości e-mail jest tak wygodny i łatwy w użyciu jak Gmail. Teraz jednak ma doskonałą konkurencję.

Oprócz bezpiecznego szyfrowania zawartości wiadomości, wiele z tych usług zminimalizuje metadane wysyłane przez usuwanie adresów IP z wiadomości e-mail. Bardzo groovy jest fakt, że niektóre z tych usług pozwalają nawet wysyłać zaszyfrowane wiadomości e-mail do innych osób, które nie korzystają z usługi.

Wadą tych wszystkich bezpiecznych usług poczty elektronicznej jest to, że są one dostępne nieskończenie bezpieczniejszy niż zwykły e-mail, nie są tak bezpieczne, jak odpowiednio wykonane PGP. Dla wielu ten kompromis między całkowitym bezpieczeństwem a wygodą, jaką zapewniają te usługi, jest tego wart.

Innym dużym minusem jest to, że jak najlepiej wykorzystać te usługi, trzeba ugryźć kulę i faktycznie zapłacić dla nich. Moim zdaniem jednak przejście na bezpieczną prywatną pocztę e-mail jest jedną z najważniejszych rzeczy, które możesz zrobić, aby poprawić bezpieczeństwo codziennej komunikacji.

Zapoznaj się z Bezpiecznymi opcjami e-mail dotyczącymi prywatności, aby uzyskać szczegółowe informacje na temat niektórych z tych usług oraz pełną dyskusję na temat tego, dlaczego kryptografia przeglądarki nie jest bardzo bezpieczna.

E-mail hostowany przez siebie

Encrypted Comm Guide Mailcow

Plusy:
  • W 100% kontrolujesz swój e-mail!
Cons:
  • Ciężko zrobić
  • Trudno to naprawić
  • Wymaga regularnej konserwacji
  • Może dać fałszywe poczucie bezpieczeństwa

Bardziej ekstremalną opcją dla jednego z powyższych jest samodzielne hostowanie własnego serwera e-mail. To może być albo wykonane na własnym komputerze lub na wynajętym serwerze. To prawie gwarantuje, że Google i tym podobne nie będą szpiegować twoich wiadomości e-mail (przynajmniej bezpośrednio - nadal będą mogły czytać niezaszyfrowane wiadomości e-mail wysyłane do użytkowników ich usług).E-mail hostowany przez siebie

Konfigurowanie i utrzymywanie własnego serwera e-mail jest jednak trywialnym zadaniem dla nawet bardziej technicznych. A kiedy Hillary Clinton nauczyła się na własnej skórze, zapewnienie, że jest ona bezpieczna, jest jeszcze trudniejsze. W rzeczywistości, jeśli nie zrobione dobrze, to prowadzenie własnego serwera e-mail może być niebezpieczne, ponieważ zapewnia fałszywe poczucie bezpieczeństwa.

Nie oznacza to jednak, że jest to niemożliwe, a istnieje wielu fanatyków prywatności, którzy przysięgają, że hostują swój e-mail.

Oprogramowanie, takie jak Mail-in-a Box i Mailcow, ułatwia zadanie, automatyzując proces, ale m.in.r maksymalne bezpieczeństwo, powinieneś zbudować własny serwer od zera. Doskonałe samouczki, jak to zrobić, można znaleźć tutaj i tutaj.

Kompleksowe szyfrowane VoIP

VOIP

Voice over Internet Protocol (VoIP) pozwala rozmawiać z innymi przez Internet w taki sam sposób, jak przy użyciu zwykłego telefonu - często z dodatkową korzyścią pozwalającą na rozmowy wideo.

W przeciwieństwie do usług hostingowych VoIP, takich jak Skype (który jest znany z przekazywania konwersji do NSA), kompleksowe, zaszyfrowane aplikacje VoIP zapewniają, że tylko Ty i potwierdzeni zaproszeni uczestnicy mogą usłyszeć lub zobaczyć co jest powiedziane.

Sygnał

Sygnał Webshot

Plusy:
  • Otwarte źródło i pełna kontrola
  • Wykorzystuje silne szyfrowanie dzięki Perfect Forward Secrecy
  • Teraz dostępny jako plik .apk, więc nie ma potrzeby korzystania z ram usług Google Play
  • Przechowuje prawie żadnych metadanych
  • Czaty grupowe są szyfrowane
Cons:
  • Kontakty są dopasowywane przy użyciu prawdziwych numerów telefonów
  • (ale te liczby nie są ujawniane Signalowi)

Sygnał jest szeroko uważany za złoty standard bezpiecznego przesyłania wiadomości tekstowych (patrz poniżej), ale oferuje także funkcje VoIP, w tym połączenia wideo. Od marca 2017 r. Połączenia głosowe i wideo Signal są zabezpieczone przy użyciu tego samego protokołu Signal, który zabezpiecza wiadomości tekstowe.

Jitsi

Jitsi Webshot

Plusy:
  • Otwarte źródło
  • Bezpieczne
  • Wszystkie funkcje Skype
Cons:
  • Brak sygnału

Jitsi to bezpłatne oprogramowanie typu open source, które oferuje wszystkie funkcje Skype'a na komputerze. Poza tym wszystkie rozmowy VoIP są szyfrowane przy użyciu ZRTP. Obejmuje to połączenia głosowe, wideokonferencje, przesyłanie plików i wiadomości.

Przy pierwszym połączeniu z kimś skonfigurowanie połączenia szyfrowanego (oznaczonego kłódką) może zająć minutę lub dwie. Ale szyfrowanie jest później przejrzyste. Jako prosty zamiennik Skype'a na komputery stacjonarne Jitsi jest trudny do pokonania.

Zaszyfrowane wiadomości typu end-to-end

Sygnał jest powszechnie uważany za najbezpieczniejszy jak dotąd wynaleziony sposób komunikacji na odległość. Jednak protokół Off-the-Record Messaging (OTR) jest również doskonały.

Sygnał

Plusy:
  • Otwarte źródło i pełna kontrola
  • Wykorzystuje silne szyfrowanie dzięki Perfect Forward Secrecy
  • Teraz dostępny jako plik .apk, więc nie ma potrzeby korzystania z ram usług Google Play
  • Przechowuje prawie żadnych metadanych
  • Czaty grupowe są szyfrowane
Cons:
  • Kontakty są dopasowywane przy użyciu prawdziwych numerów telefonów
  • (ale te liczby nie są ujawniane Signalowi)

Chociaż istnieje wersja stacjonarna, Signal to przede wszystkim aplikacja mobilna. Zastępuje domyślną aplikację do obsługi wiadomości tekstowych w telefonie i korzysta ze zwykłej listy kontaktów telefonu. Jeśli kontakt używa również Signal, to wszelkie wiadomości wysłane lub otrzymane od nich są bezpiecznie szyfrowane od końca do końca.Szyfrowana komunikacja

Jeśli kontakt nie używa Sygnału, możesz zaprosić go do korzystania z aplikacji lub wysłać niezaszyfrowaną wiadomość tekstową zwykłym SMS-em. Piękno tego systemu jest takie Sygnał jest prawie przezroczysty w użyciu, co powinno ułatwić przekonanie znajomych, rodziny i współpracowników do korzystania z aplikacji!

Niektórzy mogą uznać, że Signal korzysta z listy kontaktów twojego telefonu, aby dopasować Cię do innych użytkowników Signal, stanowi zagrożenie dla prywatności, ale Twoje kontakty nie są ujawniane Signal. W rzeczywistości tylko informacje o metadanych Signal zachowuje „datę i godzinę zarejestrowania użytkownika w Signal oraz ostatnią datę połączenia użytkownika z usługą Signal.„Roszczenie to zostało udowodnione w sądzie.

W przeszłości poleganie Signal na strukturze usług Google Play w celu przekazywania powiadomień o wiadomościach dotyczyło fanatyków prywatności, ale jest teraz oficjalnie dostępne jako plik .apk. Nie ma więc potrzeby korzystania z ram usług Google Play.

OTR

Przewodnik szyfrowanej komunikacji Pidgin Messenger

Plusy:
  • Otwarte źródło
  • Bezpieczne
  • Kontakty są identyfikowane pseudonimami
Cons:
  • Głównie tylko na komputery (oprócz Adium)
  • Nie tak bezpieczny jak Signal

Protokół OTR nie jest tak bezpieczny, jak używany przez Signal, ale mimo to bardzo bezpieczny. Został opracowany jako wtyczka do komunikatora Pidgin, ale może być używany jako wtyczka do innych aplikacji komunikatora, takich jak Miranda IM. OTR jest również natywnie obsługiwany przez innych posłańców, takich jak Jitsi (tekst), Adium i Gibberbot (opracowany przez The Guardian Project).Podłącz

OTR jest używany głównie przez aplikacje komunikacyjne na komputery stacjonarne, chociaż Jitsi jest teraz dostępny na Androida i iOS. Dzięki Jabber / XMPP większość aplikacji kompatybilnych z OTR może płynnie ze sobą rozmawiać.

Jedną z potencjalnych zalet OTR jest to, że pseudonimy identyfikują kontakty, a nie dopasowują je przy użyciu rzeczywistych numerów telefonów. Nie uważamy tego za poważny problem z Signal.

Uzupełnienie

Uwaga na temat aplikacji korzystających z protokołu Signal

Sygnał stał się złotym standardem dla bezpiecznego szyfrowanego przesyłania wiadomości od końca do końca. Ta reputacja zachęciła niektóre rozsądnie mało prawdopodobne firmy do współpracy z nią w celu ochrony prywatności i bezpieczeństwa użytkowników za pomocą protokołu Signal.

WhatsApp, Facebook Messenger i Skype używają teraz protokołu Signal do kompleksowego szyfrowania wiadomości. Teoretycznie oznacza to users z nich ulubiony aplikacje do przesyłania wiadomości mogą komunikować się ze sobą tak samo bezpiecznie, jak przy użyciu samej aplikacji Signal….Logo Skyep WhatsApp Messenger

Z wyjątkiem faktu, że te aplikacje są oprogramowaniem prawnie zamkniętym, więc tak jest nie ma sposobu, aby się upewnić, że nie wysyłają z powrotem kopii kluczy szyfrujących użytkowników na Facebooku lub Microsoft. Nawet jeśli nie są teraz, złośliwy kod można łatwo wprowadzić do przyszłych aktualizacji.

Z drugiej strony rzeczywista aplikacja Signal używa wyłącznie w pełni skontrolowanego kodu open source, który możesz nawet skompilować dla siebie, jeśli chcesz.

Z drugiej strony jednak prawdopodobnie masz grupę znajomych i współpracowników, którzy już korzystają z WhatsApp, Facebook Messenger i Skype i którzy prawdopodobnie nie przestawią się na Signal w najbliższym czasie. Pomimo pewnych zagadnień teoretycznych fakt, że korzystają one teraz z kompleksowego szyfrowania sygnałów, stanowi znaczącą wygraną dla prywatności i bezpieczeństwa.

Uwaga dotycząca programu Telegram Messenger

Telegram Messenger jest znany z szerokiego zastosowania przez ISIL. Rzeczywiście, rozgłos ten podsyca popularną koncepcję, że Telegram jest wysoce bezpieczny i prywatny, i często zobaczysz go zalecany w artykułach takich jak ten.

Jest to niefortunne, ponieważ nie jest to pogląd podzielany przez ekspertów ds. Prywatności i bezpieczeństwa. Podobnie jak Signal, Telegram uwierzytelnia użytkowników za pomocą ich numerów telefonów, ale w przeciwieństwie do Signal, Telegram Messenger LLP przechowuje te informacje.

Telegram Webshot

Oznacza to, że może (teoretycznie) kojarzyć nieszyfrowane zaszyfrowane rozmowy z poszczególnymi użytkownikami. Czy kiedykolwiek ujawniłby te informacje rządom? Prawdopodobnie nie, ale kto wie?

Bardziej niepokojący jest fakt, że Telegram przechowuje te informacje na swoich serwerach. Jest zatem podatny na ataki hakerskie i inwigilację. W ubiegłym roku w Rosji włamano się na konta telegramów dwóch aktywistów, prawdopodobnie przez rosyjskie służby bezpieczeństwa przy współpracy operatora komórkowego aktywistów.

Najważniejsze dla roszczeń dotyczących prywatności i bezpieczeństwa Telegram jest opcja Tajnego czatu. Wykorzystuje szyfrowanie typu end-to-end, aby umożliwić prywatne i bezpieczne rozmowy. Telegram został ostro skrytykowany za to, że domyślnie nie włączał Tajnego czatu. Chyba że specjalnie aktywujesz Tajny Czat, wiadomości wysyłane za pomocą Telegramu nie są bezpieczne.

Logo telegramu

Oznacza to, że Telegram Messenger LLP i hakerzy mogą uzyskać do nich dostęp. W połączeniu z metodą Telegram do uwierzytelniania użytkowników za pomocą ich numerów telefonicznych, rządy bardzo łatwo przejmują konta i uzyskują dostęp do niezaszyfrowanych wiadomości.

Ponadto badacze krytycznie odnoszą się do szyfrowania używanego przez Telegram. Zamiast używać sprawdzonych, przetestowanych i w pełni skontrolowanych standardów szyfrowania, Telegram korzysta z własnego protokołu szyfrowania MTProto. Szyfrowanie „roll-your-own” jest powszechnie uważane przez ekspertów ds. Bezpieczeństwa za znaczące „nie”.

Co gorsza, chociaż klient Telegram jest przede wszystkim oprogramowaniem typu open source, zawiera pewne elementy (nazywane binarnymi obiektami blob), które nie są. Niektórzy eksperci skrytykowali również Telegram za powolne publikowanie najnowszych wersji jego kodu open source. Jest to problem bezpieczeństwa, ponieważ thKod może zostać zmodyfikowany bez wiedzy o nim.

Krótko mówiąc, tak robię nie polecam używać Telegramu jeśli prywatność i bezpieczeństwo są dla Ciebie priorytetem.

Wnioski dotyczące szyfrowanej komunikacji

Innowacje takie jak ProtonMail i Signal miały ogromny wpływ na zaszyfrowany krajobraz komunikacyjny. Rozwój szyfrowania kompleksowego, w szczególności w szczególności Signal, oznacza, że ​​można teraz rozmawiać zdalnie z innymi ludźmi w sposób bardziej bezpieczny i prywatny niż kiedykolwiek wcześniej.

Chociaż nie bez problemów, fakt najbardziej znane na świecie aplikacje do przesyłania wiadomości korzystają teraz z kompleksowego szyfrowania dzięki uprzejmości protokół Signal jest bardzo znaczący. Oznacza to, że nawet jeśli są tego nieświadomi, codzienna komunikacja zwykłych ludzi jest również bezpieczniejsza niż kiedykolwiek wcześniej.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me