Signal a rzeczywiste bezpieczeństwo – czyli trzy najpopularniejsze zarzuty wobec komunikatora Marlinspike'a

Signal – komunikator, który zdobył popularność na przestrzeni ostatnich dwóch lat, po tym jak Facebook zapowiedział zmianę w polityce prywatności WhatsAppa na niekorzyść jej użytkowników. Co ważne, postawił ich przed wyborem: albo akceptujesz zmiany, albo Twoje konto zostanie z automatu skasowane, bez możliwości powiadomienia o tym swoich kontaktów.

Choć z Signala korzystam regularnie i w chwili obecnej mogę go polecić początkującym, tak jest kilka (całkiem poważnych) zarzutów, które mogą Cię zniechęcić do jego instalacji – oraz wyjaśnienia z neutralnego punktu widzenia.

Czy Signal Foundation otrzymuje pieniądze od rządu USA?

Open Whisper Systems, który jest nazywany w chwili obecnej Signal Foundation, otrzymuje (lub otrzymywał) pieniądze z Open Technology Fund, który był w przeszłości submarką Radio Free Asia należącego do rządu Stanów Zjednoczonych. Więc, przynajmniej w przeszłości, takie pieniądze otrzymywali – i nawet jako użytkownik Signala muszę przełknąć tę czarę goryczy.

Nie jest to, na szczęście, jedyna forma utrzymania Signala. Zwykli użytkownicy mogą również wspierać Signala drobnymi kwotami. Przesłać dotację możemy za pomocą Google Pay, PayPala, oraz karty kredytowej. Szkoda tylko, że gotówka jako jedna z bardziej prywatnościowych metod nie wchodzi w grę (i to do tego na komunikatorze reklamującym się jako szanujący prywatność!) – na przykład, Poczta Polska potrafi obsługiwać przelewy międzynarodowe za pomocą gotówki.

Z drugiej strony, pewnego razu Signal otrzymał nawet wsparcie pieniężne gotówką, więc nie wszystko jest stracone.

Czy Signal jest honeypotem?

Wprowadzę definicję honeypota: jest to program, który reklamuje się jako bezpieczny, ale jest tak naprawdę stworzony przez rząd celem złapania przestępców na gorącym uczynku.

Jest to kwestia, o którą kłóci się wielu ekspertów. Jedni sądzą, że Signal jest bezpieczny, drudzy twierdzą że niekoniecznie. Choć sądzę, że Signal jest na pewno bezpieczniejszy, tak to żaden komunikator nie jest w stanie dorównać poziomowi bezpieczeństwa rozmowy twarzą w twarz.

Przez sceptyczne podejście Moxiego Marlinspike'a, który sprzeciwiał się nawet uruchomieniu oficjalnego repozytorium na F-Droidzie, aplikacje typu LibreSignal (które całkowicie pozbywały się zamkniętych bibliotek od Google'a) nie są już dłużej rozwijane. Tutaj nie dam głowy, że jest to uniemożliwianie bardziej świadomym osobom wyboru (przynajmniej tym, którzy nie są w stanie uruchomić u siebie własnego serwera Signala z kodu, który jest dostępny publicznie).

Artykuł z 2018 roku ukazuje problemy Signala z metadanymi, które faktycznie mogą okazać się pomocne w ustaleniu, co poszczególni użytkownicy robili. Odpowiedzią na to okazał się być Sealed Sender, który uniemożliwia odczytanie metadanych dotyczących nadawcy wiadomości (nie jest to skuteczna ochrona, ale warto mieć mimo wszystko jej dodatkową warstwę), a w dodatku możemy również wyłączyć przekazywanie dalej informacji o odczytaniu wiadomości. To też jest coś.

Ustawienia prywatności - na czerwono podkreślona opcja umożliwiająca wyłączenie zbierania metadanych o odczytaniu wiadomości

Dochodzę więc do konkluzji, że jeżeli umiejętnie korzystasz z Signala i nie udostępniasz wszystkim “jak leci” numeru telefonu, żeby ludzie do Ciebie tam pisali (o tym sekcja poniżej), ciężko jest doszukać się backdoorów w Signalu. Na dokładkę, logi z NextDNSa po załadowaniu Signala (żeby nie było, włączyłem dopiero po tym internet na telefonie, a miałem do tego uruchomione niektóre rzeczy na komputerze):

Pięć ostatnich wpisów z dziennika na NextDNS

Jedyne, co pochodzi od Signala, to właśnie żądanie wykonywane do chat.signal.org. Nie jest to wyczerpująca odpowiedź, lecz zaledwie jedno żądanie celem pozyskania informacji o nowych wiadomościach nie powinno automatycznie klasyfikować Signala jako honeypot. Chyba, że przed przechwyceniem wiadomości dzieją się rzeczy, o których nie wiemy – nawet mimo proklamowanej otwartości kodu.

Numery telefonu jako identyfikatory

To ogromna bolączka Signala. Na szczęście, kurs przybiera zupełnie inną stronę (z załączonego artykułu sprawdźcie nagłówek Why are safety numbers being updated?) i miejmy nadzieję, że za kilka miesięcy będę mógł korzystać z mojego pseudonimu, a nie mojego numeru telefonu celem nawiązania ze mną kontaktu.

W Polsce, karty SIM muszą być rejestrowane na dowód osobisty, żeby można było otrzymywać w ogóle połączenia czy SMSy. Pozbycie się zależności na numerach telefonów zdecydowanie by poprawiło bezpieczeństwo Polaków używających Signala, w szczególności po tym jak całkowicie zakazano aborcji kobietom prawie trzy lata temu (niestety nawet i to nie zbiło dominacji Messengera, który jest honeypotem i nie trzeba szukać daleko jakiegokolwiek przykładu).

Wkurza mnie fakt, że mimo tego są wpisy utyskujące twórcom Signala w stylu “omg omg nie ma pseudonimów jesteście honeypotem!!!!!!11111jedenjedenwykrzynik”. Wbrew pozorom, nie jest łatwym zaimplementować taką funkcję, gdzie przynajmniej większość rzeczy (np. wiadomości, profile, kontakty itp.) jest szyfrowana lub utrzymywana tylko na urządzeniu końcowym. Podobnie ma rzecz się z edycją wiadomości.

Podsumowanie

Jeżeli mam być szczery, Signal zrobił ogromny postęp jeżeli chodzi o poprawienie bezpieczeństwa na ich platformie. Problemem pozostaje:

Zaznaczę jednak ponownie, że nie ma bezpieczniejszej formy rozmowy prywatnej niż ta twarzą w twarz i warto ją stosować w każdym możliwym momencie. Tym samym, miejmy nadzieję że, rozwiałem wszelkie wątpliwości co do bezpieczeństwa na Signalu.

Jedno jest pewne: Signal jest zdecydowanie lepszym wyborem niż między innymi Messenger, Discord, Telegram, Snapchat, czy WhatsApp.


Poprawka: w screenshocie pokazującym ustawienia dotyczące prywatności wysyłanych wiadomości, zaznaczyłem złą opcję (powinno być to “Read receipts”). Z góry przepraszam za błąd.

Kontakt, wsparcie itp.