A desktop – windowsos, linuxos és Mac OS X-es - Wickr bő egy évvel az androidos és két évvel az iOS-es változat után került piacra. Van rá igény.

Elkészült az anonim üzenetküldést biztosító Wickr alkalmazás desktopra – írta a Biztonságportál. Az alkalmazás 2012-ben jelent meg, akkor csak iOS-re, aztán tavaly ősszel elkészült az androidos változat, melyről a Bitport is beszámolt. Az alkalmazással ún. önmegsemmisítő üzeneteket lehet küldeni.

A szoftver célja az, hogy a felhasználók közötti kommunikáció mindvégig titkosított maradjon, mégpedig úgy, hogy a szolgáltatónál se tárolódjanak üzenetek, a mobilokon pedig csak korlátozott ideig. Az alkalmazás most kiadott változata a Windows 7-es vagy újabb kiadásain, Linuxon és a Mac OS X-en fut.

Sem üzenetek, sem metaadatok

Az új alkalmazás esetében is igaz az, hogy a Wickr szerverein egyetlen üzenet, sőt még metaadatok sem tárolódnak, miközben a felhasználók közötti kommunikációt végponttól végpontig titkosítja AES-256 és ECDH521 eljárásokkal. A cég oly annyira megbízik a rendszerében, hogy 100 ezer dollár jutalmat ajánlott fel annak, aki komoly sérülékenységet fedez fel a titkosításért felelős összetevőkben.

Minden egyes Wickr-rel küldött üzenet esetében beállítható annak élettartama. Minimálisan 3 másodpercig létezhet egy üzenet, de maximum hat napig lehet tárolni a számítógépen vagy mobilon, utána az alkalmazás automatikusan felülírással semmisíti meg. Nemcsak a merevlemezről vagy memóriakártyáról törli visszaállíthatatlanul a tartalmat, hanem a memóriából is kisöpör minden kapcsolódó adatot.

A Wickr használata egyszerű, mindössze egy nevet és egy jelszót kell megadni regisztrációkor. Az alkalmazás telepítése után rögtön lehetőség nyílik az ismerősökkel való üzenetváltásra, képküldésre, beszélgetésre vagy akár videotelefonálásra. Egyszerre maximum tíz személy vehet részt a kommunikációban.

A metaadatok csapdája

A Wickr kétségtelen előnye, hogy az ún. metaadatokat sem tárolja. A naplózást minimálisra fogták: csak olyan adatokat rögzítenek a szolgáltatás kiszolgálóin, amelyek a működtetéshez feltétlenül szükségesek, de ezek soha nem hordoznak felhasználói kommunikációra vonatkozó vagy üzenetek nyomon követésére alkalmas információkat.

Mint a mintegy másfél éve kirobbant Verizon-botrány kapcsán a szélesebb közvélemény számára is kiderült, a modern adatelemző módszerekkel csupán a metaadatok birtokában is kiválóan feltérképezhető egy-egy megfigyelt személy életmódja, szokásai, kapcsolatai. Tavaly nyáron a Guardian közölte, hogy az amerikai távközlési szolgáltató több hónapon át adott át hívásinformációkat a NSA-nak (National Security Agency). Akkor az is kiderült, hogy kizárólag az úgynevezett metaadatokat adták át. Ám ezekből is nagyon sok mindent kideríthetett az NSA: ki, kivel, mikor és hol beszélgetett, kapcsolati hálókat lehetett felrajzolni, csoportok szerveződésére vonatkozó tevékenységet feltárni és így tovább.

Az amerikai kormányzat ezzel párhuzamosan igyekezett minden olyan szolgáltatást felszámolni, amely titkos kommunikációra biztosított lehetőséget. Ennek esett áldozatul többek között a Lavabit, valamint a Silent Circle e-mail szolgáltatása. Mindkét szolgáltatás ugyanis központi szerveren tárolt olyan felhasználói adatokat, melyek kiadására az amerikai kormányzat kötelezhette volna őket. A Lavabit bezárt, a Silent Circle pedig csupán a peer-to-peer jellegű szolgáltatásait vitte tovább, de a Silent Mailt nem.

Biztonság

Több forgalmat bonyolítanak az amerikai postát utánzó kamuoldalak, mint az eredeti

Biztonsági kutatók szerint az adathalászatra kihegyezett oldalak általában is hatalmas látogatottságot generálnak, de a tavalyi ünnepi szezonban még az USA nemzeti postájának valódi forgalmát is sikerült meghaladni.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.