Czy nowe szyfrowane wiadomości X to inteligentne posunięcie w kwestii bezpieczeństwa czy tylko miraż?

Czy nowe szyfrowane wiadomości X to inteligentne posunięcie w kwestii bezpieczeństwa czy tylko miraż?

Platforma X, znana wcześniej jako Twitter, wprowadziła nową funkcję, która umożliwia wszystkim użytkownikom wysyłanie wiadomości szyfrowanych end-to-end bez konieczności posiadania subskrypcji Premium. W tym artykule przyjrzymy się, na czym polega szyfrowanie w X, jak z niego korzystać i czy rzeczywiście poprawia komfort korzystania z wiadomości.

Zrozumienie szyfrowania typu end-to-end w systemie X

Ta nowa funkcja szyfrowania jest odpowiedzią platformy X na rosnące zapotrzebowanie użytkowników na zwiększoną prywatność cyfrową. Według platformy, jej kompleksowy system szyfrowania wykorzystuje dwie kluczowe warstwy zabezpieczeń: parę kluczy prywatnych i publicznych, unikalną dla każdego użytkownika, oraz osobny klucz szyfrujący dla każdej rozmowy. To podwójne podejście gwarantuje, że dostęp do wymienianych wiadomości mają tylko uczestnicy rozmowy.

X twierdzi, że wdraża szereg zaawansowanych metod kryptograficznych, aby chronić każdą wysyłaną wiadomość, a także wszelkie linki i reakcje. Funkcja ochrony prywatności jest dostępna zarówno dla nadawców, jak i odbiorców za pośrednictwem najnowszych wersji aplikacji X na Androida, iOS i przeglądarki internetowe.

Mimo że X przedstawia uspokajającą narrację dotyczącą swojej nowej funkcji szyfrowania, istnieją pewne kwestie bezpieczeństwa, które należy omówić. Najpierw przyjrzyjmy się procesowi wysyłania zaszyfrowanych wiadomości na platformie.

Nawigacja po procesie szyfrowania w systemie X

Chociaż X po cichu wprowadził tę funkcję, użytkownicy mogą ją łatwo przeoczyć. Sama implementacja jest nieco zawiła, szczególnie w aplikacji mobilnej. Zwykłe wiadomości i wiadomości zaszyfrowane są kategoryzowane w różnych skrzynkach odbiorczych, co może stwarzać potencjalne problemy.

Na komputerze stacjonarnym otwórz X w preferowanej przeglądarce internetowej i kliknij Wiadomości w menu po lewej stronie.

Dostęp do

Lista zwykłych, niezaszyfrowanych konwersacji pojawi się po prawej stronie ekranu. Aby rozpocząć zaszyfrowaną wiadomość, kliknij opcję Czat, znajdującą się tuż nad zwykłymi wiadomościami.

Dostęp do czatu w X na komputerze.

Wiadomość powitalna krótko przedstawi Ci tę nową funkcję. Kliknij „Skonfiguruj teraz”, aby kontynuować.

Konfigurowanie funkcji szyfrowania w X na komputerze.

Następnie zostaniesz poproszony o utworzenie 4-cyfrowego kodu PIN w celu zabezpieczenia szyfrowanych wiadomości. Pamiętaj o dwukrotnym wprowadzeniu kodu w celu potwierdzenia.

Tworzenie kodu dostępu do zaszyfrowanych wiadomości na X za pośrednictwem komputera.

Po wykonaniu tej czynności możesz uzyskać dostęp do swojej zaszyfrowanej skrzynki odbiorczej. Aby wysłać bezpieczną wiadomość, kliknij przycisk „ Nowy czat”.

Rozpoczęcie szyfrowanej konwersacji w X na komputerze.

W wersji na komputery możesz wzbogacać wiadomości o emotikony, zdjęcia, filmy i pliki, a nawet tworzyć szyfrowane czaty grupowe.

Widok szyfrowanego czatu na X z dodatkowymi opcjami na PC.

Aby powrócić do zwykłej skrzynki odbiorczej, wystarczy kliknąć Niezaszyfrowana w kolumnie z listą wiadomości.

Nawigacja do

Należy pamiętać, że po zamknięciu i ponownym otwarciu aplikacji konieczne będzie podanie kodu dostępu.

Wyświetl monit o podanie kodu dostępu w celu uzyskania dostępu do zaszyfrowanych wiadomości w systemie X.

Na urządzeniach mobilnych dwie skrzynki odbiorcze są zorganizowane w oddzielnych lokalizacjach w aplikacji. Aby sprawdzić swoje zwykłe wiadomości, wystarczy dotknąć ikony koperty na dole.

Dostęp do zwykłych czatów w aplikacji X na Androidzie.

Aby uzyskać dostęp do szyfrowanych czatów, musisz dotknąć swojego zdjęcia profilowego w lewym górnym rogu aplikacji.

Wybieranie zdjęcia profilowego w aplikacji X na Androidzie.

Jeżeli robisz to po raz pierwszy, z menu wybierz opcję Czat i ustaw kod dostępu.

Stukający
Dołączanie opcji multimedialnych do zaszyfrowanych wiadomości w aplikacji X na Androidzie.

Aby powrócić do zwykłej skrzynki odbiorczej, musisz najpierw wyjść z zaszyfrowanej skrzynki odbiorczej, a następnie kliknąć ikonę koperty w dolnym menu.

Podsumowując, funkcja szyfrowanych wiadomości X działa płynniej w wersji internetowej dzięki pojedynczej skrzynce odbiorczej, która upraszcza przechodzenie między zwykłymi a szyfrowanymi czatami. Niemniej jednak, pozostaje kluczowa kwestia: czy można zaufać tej usłudze w zakresie ochrony poufnych informacji?

Ocena bezpieczeństwa szyfrowania typu end-to-end w systemie X

W zestawieniu z solidnym bezpieczeństwem platform takich jak Signal, podejście X do kompleksowego szyfrowania budzi poważne obawy. Głównym problemem jest wymóg podania prostego, czterocyfrowego kodu PIN do zabezpieczenia klucza prywatnego, co zdaniem ekspertów ds.bezpieczeństwa jest niewystarczające w obliczu wyrafinowanych prób hakerskich.

Ponadto system X przechowuje klucze prywatne na własnych serwerach, a nie na urządzeniach użytkowników, co może wiązać się z większym ryzykiem potencjalnego odszyfrowania.

Co więcej, warto zauważyć, że X wyraźnie przyznaje, że jego szyfrowanie nie chroni przed atakami typu man-in-the-middle. Oznacza to, że Twoja prywatna komunikacja może zostać przechwycona przez osoby trzecie, w tym przez sam X, bez Twojej wiedzy.

Co gorsza, szyfrowanie X nie spełnia wymogów „doskonałej tajności przekazywania” – kluczowej funkcji bezpieczeństwa cenionej przez bezpieczne platformy komunikacyjne. To zaniedbanie oznacza, że ​​w przypadku ujawnienia klucza prywatnego w dowolnym momencie, poprzednio wysłane wiadomości mogłyby zostać odszyfrowane z mocą wsteczną.

Biorąc pod uwagę wszystkie te czynniki, zalecamy użytkownikom ostrożne korzystanie z tej funkcji. Rozsądnie jest powstrzymać się od udostępniania poufnych lub krytycznych informacji za pośrednictwem szyfrowanych wiadomości X. Dopóki platforma nie wdroży dalszych ulepszeń bezpieczeństwa, rozsądnie jest korzystać z tej funkcji w komunikacji o niskim ryzyku lub w celach eksperymentalnych.

Jeśli w obliczu kontrowersji szukasz alternatywy dla X, rozważ Bluesky, który ma własny zestaw atrakcyjnych funkcji.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *