Reklama

reklama

Tylko dla Twoich oczu. Jak działają szyfrowane komunikatory internetowe?

  • Facebook
  • Twitter
  • Wykop
  • Mail
Tylko dla Twoich oczu. Jak działają szyfrowane komunikatory internetowe?
Zdjęcie ilustracyjneFoto: shutterstock/Siraj Ahmad

Epoka SMS-ów już dawno za nami. Dziś naszym ulubionym sposobem porozumiewania się (oprócz kontaktu twarzą w twarz), jest korzystanie z komunikatorów internetowych. Komunikacja z drugim człowiekiem powinna iść w parze z poczuciem bezpieczeństwa. Nie chcemy przecież, by nasze słowa czy zdjęcia wpadły z niepowołane ręce. W tym celu warto wyposażyć się w szyfrowany komunikator, który zabezpieczy nas przed wyciekiem danych.

shutterstock haker koronawirus 1200.jpg
Metoda "na szczepionkę"? Nowy sposób na kradzież danych w sieci?

Bezpiecznie od końca do końca

Signal, Telegram, WhatsApp, Wire, Threema, Messenger – do wyboru mamy co najmniej kilka komunikatorów zapewniających prywatność internetowej korespondencji. Jak podkreśla Piotr Kaźmierczak z portal Telepolis.pl, dobry komunikator to taki, który proponuje szyfrowanie proponuje szyfrowanie "end-to-end", czyli "od końca do końca".

– Jest to taki system, w którym wiadomości odczytać mogą wyłącznie osoby biorące udział w dyskusji. Wszystkie osoby trzecie, w tym dostawca Internetu, dostawca komunikatora czy dostawca systemu operacyjnego, nie mogą uzyskać dostępu do kluczy szyfrujących, więc nie mogą rozszyfrować naszej konwersacji – wyjaśnia ekspert w rozmowie z Michałem Makowskim z Polskiego Radia Łódź.

Posłuchaj

3:55
Konwersacje online w ukryciu przed światem. Szyfrowane komunikatory internetowe (Trójka do trzeciej)
+
Dodaj do playlisty
+

 

Silne hasło to podstawa

Samo zainstalowanie aplikacji to nie wszystko. Ważnym składnikiem przepisu na bezpieczną komunikację w sieci jest silne hasło. – Posiadając komunikator tego rodzaju, nadal jesteśmy narażeni na kradzież, dostanie się do urządzenia i odczytanie tych wiadomości poprzez aplikację zainstalowaną w naszym telefonie. Logowanie dwuskładnikowe (dodatkowe poświadczenie logowania, np. poprzez potwierdzenie operacji na smartfonie – przyp. red.) to dobry pomysł. Zawsze gorąco zachęcam do stosowania takiej formy autoryzacji – doradza Piotr Kaźmierczak. 

Gdy zarówno my, jak i osoba, z którą korespondujemy, posiada aplikację zabezpieczoną unikalnym hasłem i logowaniem dwuskładnikowym, śmiało możemy przesyłać sobie dane wrażliwe, np. hasła do innych kont internetowych, pliki z dokumentami bądź zdjęcia. Możliwości, jakie oferują komunikatory internetowe, czynią je szczególnie przydatnymi biznesmenom, wynalazcom, VIP-om oraz, niestety, osobom łamiącym prawo.

Znikające wiadomości

Dodatkowo komunikatory szyfrowane stosują zabieg, który nazywa się czatem prywatnym  albo znikającymi wiadomościami. W przypadku tego rodzaju konwersacji wiadomości są automatycznie usuwane po ustalonym przez nas czasie.

KTO CZYTA TWOJE WIADOMOŚCI? 📱 PRYWATNOŚĆ W INTERNECIE/TechnoStrefa

***

Tyt audycji: Trójka do Trzeciej
Prowadzi: Mateusz Drozda
Autor materiału reporterskiego: Michał Makowski (Polskie Radio Łódź)
Data emisji: 23.08.2021
Godzina emisji: 12.17

kr

Polecane