A desktop – windowsos, linuxos és Mac OS X-es - Wickr bő egy évvel az androidos és két évvel az iOS-es változat után került piacra. Van rá igény.

Elkészült az anonim üzenetküldést biztosító Wickr alkalmazás desktopra – írta a Biztonságportál. Az alkalmazás 2012-ben jelent meg, akkor csak iOS-re, aztán tavaly ősszel elkészült az androidos változat, melyről a Bitport is beszámolt. Az alkalmazással ún. önmegsemmisítő üzeneteket lehet küldeni.

A szoftver célja az, hogy a felhasználók közötti kommunikáció mindvégig titkosított maradjon, mégpedig úgy, hogy a szolgáltatónál se tárolódjanak üzenetek, a mobilokon pedig csak korlátozott ideig. Az alkalmazás most kiadott változata a Windows 7-es vagy újabb kiadásain, Linuxon és a Mac OS X-en fut.

Sem üzenetek, sem metaadatok

Az új alkalmazás esetében is igaz az, hogy a Wickr szerverein egyetlen üzenet, sőt még metaadatok sem tárolódnak, miközben a felhasználók közötti kommunikációt végponttól végpontig titkosítja AES-256 és ECDH521 eljárásokkal. A cég oly annyira megbízik a rendszerében, hogy 100 ezer dollár jutalmat ajánlott fel annak, aki komoly sérülékenységet fedez fel a titkosításért felelős összetevőkben.

Minden egyes Wickr-rel küldött üzenet esetében beállítható annak élettartama. Minimálisan 3 másodpercig létezhet egy üzenet, de maximum hat napig lehet tárolni a számítógépen vagy mobilon, utána az alkalmazás automatikusan felülírással semmisíti meg. Nemcsak a merevlemezről vagy memóriakártyáról törli visszaállíthatatlanul a tartalmat, hanem a memóriából is kisöpör minden kapcsolódó adatot.

A Wickr használata egyszerű, mindössze egy nevet és egy jelszót kell megadni regisztrációkor. Az alkalmazás telepítése után rögtön lehetőség nyílik az ismerősökkel való üzenetváltásra, képküldésre, beszélgetésre vagy akár videotelefonálásra. Egyszerre maximum tíz személy vehet részt a kommunikációban.

A metaadatok csapdája

A Wickr kétségtelen előnye, hogy az ún. metaadatokat sem tárolja. A naplózást minimálisra fogták: csak olyan adatokat rögzítenek a szolgáltatás kiszolgálóin, amelyek a működtetéshez feltétlenül szükségesek, de ezek soha nem hordoznak felhasználói kommunikációra vonatkozó vagy üzenetek nyomon követésére alkalmas információkat.

Mint a mintegy másfél éve kirobbant Verizon-botrány kapcsán a szélesebb közvélemény számára is kiderült, a modern adatelemző módszerekkel csupán a metaadatok birtokában is kiválóan feltérképezhető egy-egy megfigyelt személy életmódja, szokásai, kapcsolatai. Tavaly nyáron a Guardian közölte, hogy az amerikai távközlési szolgáltató több hónapon át adott át hívásinformációkat a NSA-nak (National Security Agency). Akkor az is kiderült, hogy kizárólag az úgynevezett metaadatokat adták át. Ám ezekből is nagyon sok mindent kideríthetett az NSA: ki, kivel, mikor és hol beszélgetett, kapcsolati hálókat lehetett felrajzolni, csoportok szerveződésére vonatkozó tevékenységet feltárni és így tovább.

Az amerikai kormányzat ezzel párhuzamosan igyekezett minden olyan szolgáltatást felszámolni, amely titkos kommunikációra biztosított lehetőséget. Ennek esett áldozatul többek között a Lavabit, valamint a Silent Circle e-mail szolgáltatása. Mindkét szolgáltatás ugyanis központi szerveren tárolt olyan felhasználói adatokat, melyek kiadására az amerikai kormányzat kötelezhette volna őket. A Lavabit bezárt, a Silent Circle pedig csupán a peer-to-peer jellegű szolgáltatásait vitte tovább, de a Silent Mailt nem.

Biztonság

Kitessékelnék a gyerekeket a közösségi médiából a francia elnök szakértői

Az Emmanuel Macron által felkért szakértői bizottság egyáltalán nem adna okostelefont a 13 éven aluliak kezébe, a közösségi médiát pedig 18 pluszos szolgáltatásként kezelné.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.