Osoby czytające wydania polityki

Wiarygodność w czasach niepewności

Wypróbuj za 11,90 zł!

Subskrybuj
Kraj

Czy służby włamały się na popularne komunikatory?

Szyfrowana komunikacja to wciąż najbezpieczniejsza forma wymiany informacji na odległość. Szyfrowana komunikacja to wciąż najbezpieczniejsza forma wymiany informacji na odległość. Shutterstock
Korzystanie z szyfrowanej komunikacji, jaką oferują Telegram, WhatsApp czy Signal, to wciąż najbezpieczniejsza – poza osobistym spotkaniem – forma wymiany informacji czy wiadomości.

Zbigniew Ziobro stwierdził, że polskie służby, w tym prokuratura, mają dostęp do rozmów z komunikatorów takich jak WhatsApp czy Signal. Odniósł się w ten sposób do sprawy Sławomira Nowaka, którego podejrzewa się o przyjęcie korzyści majątkowych i kierowanie grupą przestępczą. Czy to oznacza złamanie szyfrowania tych – popularnych także wśród polityków opozycji – aplikacji?

Korzystanie z szyfrowanej komunikacji, jaką oferują Telegram, WhatsApp czy Signal, to wciąż najbezpieczniejsza – poza osobistym spotkaniem – forma wymiany informacji czy wiadomości. Nie oznacza to, że niemożliwa do przejęcia, bowiem żaden komunikator nie zapewnia stuprocentowej poufności. Złamanie szyfrowanej komunikacji używanej przez Signala jest bardzo trudne ze względu na otwarty kod źródłowy i możliwość sprawdzania potencjalnych nieszczelności (tzw. backdoorów) przez użytkowników, w tym informatyków. Dodatkowo Signal zbiera o użytkownikach minimum informacji. Jego twórcy nie mają dostępu np. do kontaktów, co oznacza, że nie wiedzą nawet, z kim i kiedy korespondujemy. Z podobnego szyfrowania korzysta WhatsApp, ale należący do Facebooka komunikator zbiera jednak pewne metadane – takie jak to, z kim i jak często rozmawiamy. Na podstawie takich informacji organy ścigania mogą wyciągnąć pewne wnioski.

Ze względu na ograniczenia licencyjne i koszty mało prawdopodobne wydaje się jednak wykorzystanie Pegasusa, dzięki któremu można śledzić wszystko, co dzieje się ze smartfonem. Jak zatem służby weszły w posiadanie korespondencji?

W tym konkretnym przypadku najprawdopodobniej mamy do czynienia z czynnikiem ludzkim. Funkcjonariusze mogli uzyskać dostęp do źle zabezpieczonego telefonu poprzez rozpoznanie pinu zabezpieczającego bądź wzoru na ekranie smartfona.

Polityka 29.2021 (3321) z dnia 13.07.2021; Ludzie i wydarzenia. Kraj; s. 8

Oferta na pierwszy rok:

4 zł/tydzień

SUBSKRYBUJ
Reklama