Beskedtjenesten Signal gør klar til at kryptere mere information

Illustration: Open Whisper Systems
Applikationen Signal vil forsøge sig med at kryptere informationer om, hvem der er afsender på beskeder.

Kommunikationsplatformen Signal, der tilbyder krypteret chat mellem brugere, er klar med et nyt initiativ.

Nu skal informationer om, hvilke brugere der skriver til hinanden på platformen, også krypteres.

Det skriver Wired.

I øjeblikket er Signal nødt til at se, hvem der skal modtage en besked, for at kunne sikre, at meddelelsen når frem til brugeren. Desuden er afsenderens identifikation blevet brugt til at verificere, at beskeden sendes fra en ægte bruger.

Men disse datapunkter om både afsender og modtager giver store mængder information om, hvem der bruger Signal, og hvilke personer der skriver sammen.

Beskedtjenestens udviklere har lavet en løsning, der også medtager afsenderens identitet i krypteringsprocessen.

»Tjenesten er altid nødt til at vide, hvor en besked skal leveres, men ideelt set bør den ikke have behov for at vide, hvem afsenderen på en besked er,« siger Moxie Marlinspike til Wired. Han har været med til at starte Signal.

I øjeblikket tester Signal funktionen 'sealed sender' i en betaudgave. Denne mekanisme gør, at tjenesten skal finde andre måder at verificere afsenderen på, så man stadig undgår spam eller stødende indhold. Funktionen kan derfor kun bruges, hvis samtaleparterne har etableret kontakt tidligere eller findes i hinandens liste over kontakter.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (2)
Ole Tange Blogger

Jeg kan godt lide ideen i Ricochet.im: Her bruger man Tors hidden service til at forbinde sig til hinanden. INTET centralt chokepoint.

Tor er lidt sløvt, men mon ikke de fleste kan leve med, at deres besked afleveres et par sekunder senere?

Et større problem er dog hvis man skifter IP-adresse (f.eks. hopper fra mobilnettet til wifi). Her tager det noget tid før hidden service adressen er opdateret.

Poul-Henning Kamp Blogger

Jeg må indrømme at jeg slet ikke forstår folks tyrkertro til Tors sikkerhed.

For det førte er det nu 11 år siden det blev vist at henved halvdelen af alle Tor nodes ikke alene var et sted på den USAnske østkyst, men også i samme køleanlæg. (Steven Murdoch: "Hot Or Not")

For det andet har vi set dokumenteret at NSAs dataopsamling er god nok til at kunne genkende en pakke på vej ind og ud af Tor netværket.

Var det ikke bedre at bruge tiden på politisk græsrodsarbejde for at få gjort privatliv og hemmelig kommunikation til en juridisk holdbar menneskeret ?

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder