Po tym, jak Edward Snowden ujawnił światu prawdziwe możliwości amerykańskich służb wywiadowczych w zakresie „podsłuchiwania Internetu”, nadszedł złoty czas na aplikacje zapewniające bezpieczną komunikację. Okazało się, że nie było ich wcale wiele, co spowodowało prawdziwy rozkwit startupów. To prawda, że ​​​​większość z nich jest wciąż w fazie rozwoju. W tej recenzji przyjrzymy się, jakie prywatne komunikatory oferuje nam platforma iOS ten moment.

Telegram
Być może najgłośniejszy rosyjski startup ostatnich czasów. Nowy komunikator Pavla Durova oferuje użytkownikom możliwość prywatnej korespondencji. Zaszyfrowany protokół MTProto, na którym działa program, został napisany przez starszego brata Pawła - Nikołaj Durow.

Komunikator nie wymaga rejestracji, konto jest powiązane z numerem telefonu. Jest to obecnie jeden z najwygodniejszych i najpiękniejszych zaszyfrowanych komunikatorów. Niedawno program został nawet nieco dostosowany do systemu iOS 7. Przez „nieznacznie” rozumiemy zmianę ikony na prostszą. W przeciwnym razie projekt programu to nadal „sześć”, przypominający projekt Ostatnia wersja Klient VKontakte, klawiatura również pozostaje taka sama.

Komunikator obsługuje funkcję tajnych rozmów, w których nie są zapisywane logi. Do wiadomości można także dołączyć licznik czasu samozniszczenia. W ustawieniach znajdziesz opcję umożliwiającą wylogowanie się ze wszystkich sesji na innych urządzeniach.

Aby zsynchronizować wiele urządzeń, przesłane dane są zapisywane w zaszyfrowanej chmurze. Twórcy zauważają, że zdecentralizowana struktura serwerów pozwala aplikacji działać znacznie szybciej niż WhatsApp i większość innych komunikatorów internetowych.

Ogólnie moje wrażenia dotyczące posłańca są dość pozytywne. Działa płynnie, bez najmniejszych zacięć, nawet na starszych urządzeniach. Wiadomości rzeczywiście docierają z najmniejszym opóźnieniem. Możliwe jest umieszczenie w tle różnych dialogów piękne zdjęcia, co jest miłe dla oka. W ustawieniach możesz zmienić rozmiar tekstu. Wprowadzono możliwość czatów grupowych. Aplikacja jest prosta, funkcjonalna i subiektywnie wygodna.

Twórcy przysięgają, że wszystkie przesyłane dane nigdy nie dostaną się w ręce osób trzecich. Twierdzą również, że program zawsze pozostanie bezpłatny i nie będzie zawierał reklam.

Cichy telefon i cichy SMS
Firma Cichy krąg oferuje możliwości szyfrowania komunikacji na poziomie wojskowym. Jeśli w Telegramie pozostanie teoretyczna możliwość przechwycenia danych, jeśli możliwe będzie odszyfrowanie kodu i uzyskanie dostępu do „chmury”, wówczas dane tej aplikacji będą znacznie lepiej chronione.

Wszystkie dane przesyłane są bezpośrednio od klienta do klienta na zasadzie peer-tp-peer i są szyfrowane. Twórcy twierdzą, że nie pozostawili nikomu luk prawnych.

Dzięki Silent Phone użytkownicy mogą prowadzić między sobą rozmowy głosowe i wideo w całkowicie bezpiecznym kanale. Istnieje możliwość zadzwonienia zwykłe telefony jednak w takim przypadku połączenie może zostać przechwycone przez odbiorcę.

Dzięki Silent Text możesz wysyłać wiadomości i pliki. Liczba rozmów wideo, SMS-ów i plików nie jest w żaden sposób ograniczona.

Aplikacje dostępne są pod adresem platformy mobilne i na komputerach. Cichy SMS i Cichy telefon można pobrać ze strony Sklep z aplikacjami bezpłatnie, jednak aby móc korzystać z aplikacji trzeba wykupić subskrypcję, która będzie kosztować 10 dolarów miesięcznie lub 90 dolarów rocznie.

Komunikator SJ
Kolejny rosyjski rozwój zapewniający prywatność. Nazwa aplikacji oznacza Safe Jabber. W związku z tym aplikacja przesyła dane za pośrednictwem protokołu XMPP, zaimplementowano także obsługę OSCAR (tak samo jak w ICQ). W tym przypadku aplikacja szyfruje wszystkie przesyłane informacje przy użyciu standardów OpenPGP, SraeTTLS i SSL.

Aplikacja wspiera tworzenie masowe wysyłki możesz zapisać zaszyfrowaną historię korespondencji. Wprowadzono możliwość wysyłania plików, do których dostęp można uzyskać jedynie za pomocą specjalnego hasła.

Aplikacja nie wymaga rejestracji, możesz zalogować się poprzez swoje konto na Facebooku, Twitterze lub VKontakte. Zaimplementowano także integrację z Google Talk. Projekt programu trudno nazwać pięknym, jest nieco przestarzały. Jednak komunikacja z nim jest dość wygodna.

Oprócz programu na iOS Dostępne dla systemów Windows i Mac, ale nie ma wersji na Androida. Nie ma systemu subskrypcji, ale program nie jest tani - 1690 rubli. Aplikację możesz pobrać w App Store.

Świst
Ping to darmowy komunikator dla systemu iOS od rosyjskich programistów, którzy skupiają się na maksymalnej prywatności. Program umożliwia prowadzenie rozmowy w trybie Snap – historia wiadomości nie jest w nim zapisywana. Możliwe jest także usunięcie całej historii korespondencji nie tylko na Twoim urządzeniu, ale także u wszystkich odbiorców.

W przeciwieństwie do WhatsApp, Ping nie pozwala innym użytkownikom poznać Twojego numeru telefonu. Jest on używany tylko przy pierwszym uruchomieniu aplikacji w celu utworzenia identyfikatora, według którego można wyszukiwać innych użytkowników. Wszystkie dane przesyłane są za pomocą szyfrowanego połączenia.

Ping ma również swoją specjalną funkcję. Aplikacja pozwala za pomocą zmusić rozmówcę do zwrócenia na Ciebie uwagi sygnał dźwiękowy. Ta funkcja nazywa się Ping.

Program jest w języku rosyjskim, ale już po pierwszym uruchomieniu można zauważyć zabawny błąd w aplikacji. Użytkownik jest proszony o przesunięcie ekranu w lewo, aby przeczytać pomoc, podczas gdy w rzeczywistości musi przesunąć palcem w prawo.

Aplikacja ma prosty i przejrzysty design, wykonana w szare tło. Program można pobrać bezpłatnie z App Store, a w najbliższej przyszłości ma zostać udostępniona wersja dla systemu Android.

Witam wszystkich czytelników Droider! Tydzień pracy się rozpoczął, a to oznacza, że ​​czas opublikować cotygodniowe zestawienie wniosków na salę operacyjną Systemy Android, w którym porozmawiamy o niezwykłych posłańcach.

Na początku ubiegłego roku były pracownik CIA przekazał dziennikarzom dwóch głównych gazet, The Guardian i The Washington Post, dużą liczbę tajne dokumenty, która zajmowała się szpiegowaniem użytkowników sieci WWW.

Mimo że od publikacji dokumentów minęło już ponad sześć miesięcy, emocje związane z takim wydarzeniem wciąż nie słabną. Nieco ponad tydzień temu Edward Snowden wziął zdalnie udział w amerykańskiej konferencji Interaktywny SXSW. Podczas przemówienia były pracownik CIA mówił o znaczeniu szyfrowania w ochronie informacji zwykłych obywateli.

Oczywiście szyfrowanie wszystkich danych jest niepraktyczne, ale nie będzie zbędne dbanie o to, aby zwykła korespondencja nie dostała się w ręce osób trzecich. W zeszłym roku programiści aktywnie pracowali nad stworzeniem bezpiecznych komunikatorów internetowych, a w tej recenzji omówimy niektóre z nich.

Zatem w tym wydaniu znajdziesz: Telegram, Wickr, B.B.M. I.


W ubiegłym roku Pavel Durov, założyciel popularnego sieć społeczna VKontakte wprowadziło bezpieczny komunikator o nazwie , skierowany do odbiorców na Zachodzie. Główna cecha Ta aplikacja to protokół szyfrowania korespondencji MTProto, opracowany przez brata Pawła, Nikołaja.

Aplikacja została pierwotnie stworzona do testowania MTProto pod obciążeniem, ale teraz jest dostępna na prawie wszystkich popularnych platformach mobilnych i stacjonarnych. Od lutego 2014 r. z Telegramu korzysta około 15 milionów osób. Oczywiście w porównaniu z tym samym WhatsApp liczba ta jest bardzo mała. Warto jednak wziąć pod uwagę, że wersja na iOS została zaprezentowana w połowie kwietnia ubiegłego roku.

Jeśli mowa o funkcjonalność usługa umożliwia użytkownikom wymianę wiadomości tekstowych, wysyłanie dużych plików multimedialnych oraz tworzenie czatów, w których jednocześnie może uczestniczyć nawet 100 osób.

Jak zauważają twórcy, komunikator wykorzystuje kilka technologii szyfrowania, a wszystkie wiadomości są szyfrowane nie po stronie serwera, ale bezpośrednio na urządzeniu nadawcy. Teoretycznie zapewnia to maksimum wysoki poziom ochrona.

Nawiasem mówiąc, w zeszłym roku bracia Durov ogłosili konkurs na złamanie zabezpieczeń Telegramu, który zakończył się 1 marca 2014 roku. Pula nagród wyniosła 200 tysięcy dolarów. Autorzy Telegramu planują organizować podobne wydarzenia w przyszłości.

Wickr

Zadzwonił komunikator Wickr nieco różni się od Telegramu. Ideą tej usługi jest szybkie usuwanie wiadomości. W zasadzie taki mechanizm nie jest niczym nowym. Coś podobnego jest na przykład w Snapchacie.

Jak zauważają autorzy serwisu, za pomocą Wickr właściciele urządzeń mobilnych działających pod kontrolą Sterowanie iOS i Android, będą mogli wymieniać wiadomości tekstowe, przesyłać pliki audio, wideo lub zdjęcia oraz wysyłać dokumenty PDF. Wszystkie wiadomości nie zawierają żadnych dodatkowych danych (np. znaczników geolokalizacji) i nie są przechowywane na serwerach. Dodatkowo są szyfrowane przy użyciu algorytmów AES256, ECDH521, RSA4096TLD.

Jak wspomniano powyżej, wiadomości są automatycznie usuwane po pewnym czasie. Użytkownicy mogą samodzielnie określić, po ilu sekundach, minutach czy godzinach wysłane informacje zostaną usunięte z urządzenia odbiorcy.

Warto też zaznaczyć, że sama aplikacja zapewnia ochronę przed robieniem zrzutów ekranu, a większość czynności wymaga ponownego wpisania hasła. Wygląda na to, że twórcy chcą w ten sposób chronić informacje przed osobami trzecimi, które mogłyby przejąć urządzenie mobilne.

BBM

Jesienią ubiegłego roku kanadyjska firma BlackBerry przeniosła swojego natywnego komunikatora na inne platformy, w szczególności iOS i Android. Pomimo pewnych problemów, które pojawiły się podczas uruchamiania, aplikacja nadal pojawiała się w App Store i Google Play, gdzie jest dość popularny.

Jak zauważają twórcy, w odróżnieniu od większości popularnych komunikatorów internetowych, BBM wiadomości są szyfrowane, dzięki czemu użytkownicy nie muszą się martwić, że przesyłane informacje dotrą do osób trzecich.

Jeśli chodzi o funkcjonalność komunikatora BlackBerry, wszystko jest w miarę standardowe. Aplikacja umożliwia wymianę wiadomości, zdjęć i plików. Użytkownicy mogą także tworzyć czaty i przesyłać swoim rozmówcom listy planowanych wydarzeń.

Na początku tego roku nowy szef kanadyjskiej firmy zauważył, że BlackBerry planuje dalszy rozwój komunikatora. Już wkrótce BBM może udostępnić specjalną usługę, która będzie obejmować bardziej zaawansowany system ochrony danych.

Cichy telefon i cichy SMS

Aplikacje tzw. i zostały opracowane przez specjalistów z Silent Circle. Warto dodać, że to ona wraz z producentem Geeksphone zaprezentowała się na lutowej wystawie MWC 2014 niezwykły smartfon zatytułowany .

Za 630 dolarów przyszli użytkownicy chronionego urządzenia otrzymają dwuletni abonament na podstawowe usługi Silent Circle, a także będą mogli korzystać wersja specjalna Android o nazwie PrivatOS.

I dostępne w Google Play za darmo. Aby jednak korzystać z tych usług, musisz wykupić subskrypcję. Jeśli mówimy o funkcjonalności aplikacji, to w parach umożliwiają one wykonywanie połączeń głosowych i wideo, a także odbieranie i wysyłanie wiadomości tekstowych czy wymianę plików.

Jak twierdzą twórcy, w ich usłudze dane przesyłane są bezpośrednio od klienta do klienta na zasadzie peer-tp-peer i są szyfrowane. Dlatego prawdopodobieństwo przechwycenia i odszyfrowania jest niezwykle niskie.

  • Bezpieczeństwo informacji ,
  • Rozwój systemów komunikacyjnych
  • Gernet Hertz, badacz z Uniwersytetu Kalifornijskiego, zaproponował tę metodę zapewnienia mobilne zabezpieczenia: Sejf z miejscem na telefon komórkowy w górnej części. Sejf umożliwia ustawienie czasu, przez który telefon będzie zamknięty w środku. Nie da się tego uzyskać i nie ma możliwości skrócenia danego czasu. Dopóki telefon znajduje się w zamkniętym pudełku i nie korzystasz z niego, Twoje dane są bezpieczne. Swoją instalacją Hertz pokazuje, że główna luka w zabezpieczeniach leży po stronie samego użytkownika. Czy tak jest, dyskutujemy pod cięciem.

    Słuchanie i reakcja użytkownika

    Telefonów jest już więcej niż ludzi i nie stworzono jeszcze niezawodnego sposobu na ochronę dla nich informacji. Popyt urządzenia mobilne wyprzedził tempo rozwoju sprzętu ochronnego. Chociaż każda szanująca się firma antywirusowa wypuściła wersje mobilne swoich produktów, rozwiązania te spotykają się z niewielkim odzewem ze strony użytkowników.


    To jest Blackphone – zwyczajny chiński smartfon na Androida, który został pozycjonowany przez Silent Circle jako urządzenie do szyfrowanej komunikacji. Szyfrowanie danych zapewnia zmodyfikowany Wersja na Androida- Prywatny system operacyjny. Wewnątrz znajduje się zestaw konkretnych aplikacji: klient VoIP Silent Phone, wieloplatformowy program do szyfrowania ruchu głosowego Silent World (służący do komunikacji z abonentami nie posiadającymi Silent Phone), książka adresowa Silent Contacts, komunikator Silent Text oraz przeglądarka. Cały ruch przechodzi przez VPN w ramach zastrzeżonej płatnej usługi.

    Google dał firmie możliwość poważnej modyfikacji Androida. Nawet organizacje terrorystyczne poleciły te telefony swoim zwolennikom, ale pozostało wiele pytań. Ile Silent Circle dowiaduje się o nas? Według samej firmy może zablokować smartfon klienta, „jeśli naprawdę chodzi o życie i śmierć”. Oznacza to, że nie mówimy o ochronie absolutnej. Dodajmy do tego informację od Azimuth Security o podatnościach wykrytych w pierwszej wersji Blackphone.

    Użytkownicy przyjęli to urządzenie chłodno. Blackphone nie sprzedał się, a firma Silent Circle popadła w długi. Rzeczywistość pokazała, że ​​ludzie nie przywiązują zbyt dużej wagi do ochrony swoich danych. Smartfon był wygodny, ale okazał się nikogo nie interesować.


    Blackberry ma podobne problemy. Szef globalnego działu sprzedaży Karl Wiese przyznał, że produkcja smartfonów nie jest już opłacalna. Jednocześnie, pomimo sceptycyzmu analityków, rozwój oprogramowanie wydaje się być najbardziej obiecującym kierunkiem dla firmy. Blackberry w dalszym ciągu tworzy oprogramowanie z zakresu szyfrowania danych, jednak z ich usług będzie mogła korzystać jedynie wąska część polityków i biznesmenów.

    Być może powodem obojętności użytkowników jest to, że smartfon, który wygląda prosto, jest a priori postrzegany jako bezbronny. Blackphone nie zapewniał żadnych zabezpieczeń sprzętowych, natomiast wiele metod zabezpieczeń nie jest zbyt wygodnych dla produktów masowych. Przykładowo dwa urządzenia szyfrujące, które łączą się z istniejącymi telefonami – sygnał przesyłany jest do telefonu w postaci zaszyfrowanej i nawet jeśli zostanie przechwycony, atakujący nie otrzyma cennych informacji. W tym przypadku klucze algorytmu szyfrowania są rozdzielane pomiędzy abonentów korzystających z nich specjalne urządzenie podłączony do komputera. Nienajlepszy lepsze rozwiązanie, jeśli cenisz wygodę i prostotę.

    Hakowanie SMS-ów

    Hakowanie SMS-ów istnieje już mniej więcej tak długo, jak sam standard komunikacji: otrzymujesz wiadomość z jednego numeru, ale w rzeczywistości została ona wysłana z innego. W ten sposób możesz przewijać Różne rodzaje oszukańcze programy: znajdź dane karty kredytowe, podając się za bank, wysyłając linki do wirusów, w końcu - po prostu wywabiając abonenta z mieszkania.

    SMS-y są często wykorzystywane do aktywowania luk w mobilnych systemach operacyjnych. Na przykład ciąg składający się z określonych znaków Unicode wysłany jako wiadomość SMS do dowolnego urządzenia Apple powoduje awarię system operacyjny.

    Zaskakujące jest to, że co roku pojawiają się informacje o nowych hackach do SMS-ów. Już na początku XXI wieku było wiadomo, że telefony nie sprawdzają źródła wiadomości serwisowych, co pozwalało na ich wysłanie do kogokolwiek i od kogokolwiek.

    Krótko mówiąc, istota problemu jest następująca: wszystkie aplikacje przeprowadzające autoryzację za pomocą wiadomości SMS są podatne na ataki. Narażona jest nie tylko sieć SS7, ale także algorytmy szyfrowania interfejsu radiowego. W tej sytuacji istnieje tylko jedno zabezpieczenie ze strony użytkowników: zastosowanie uwierzytelnienia dwuskładnikowego (jedno hasło trzeba będzie zapamiętać i nigdzie nie zapisywać). Ochrona od zewnątrz operatorzy komórkowi: Ciągłe testowanie sieci pod kątem możliwych, niemożliwych i niewiarygodnych luk w zabezpieczeniach.

    Nie możemy zapominać o współczesnych osiągnięciach. Firma Infowatch
    powiedziała, że ​​zamierza przechwycić (legalnie) rozmowy telefoniczne, integrując się z rdzeniem sieci operatora i tworząc zaufaną stację bazową. Wtedy to stacja bazowa przechwyci ruch głosowy z telefony komórkowe, znajdujący się w obszarze zasięgu.

    Jak się chronić

    Dobra wiadomość jest taka, że ​​większość wymienionych zagrożeń można zminimalizować, jeśli użytkownik sam nie jest leniwy i podejmie szereg kroków w celu zapewnienia własnego bezpieczeństwa mobilnego.

    Najpierw trzeba się pogodzić z myślą, że telefon wie o użytkowniku wszystko. Co więcej, wie nawet o tym, o czym sam użytkownik już zapomniał. Stare kontakty, notatki sprzed kilku lat, stare zdjęcia, filmy, SMS-y (które od dawna chciałeś usunąć), dostęp do magazyn w chmurze, bank haseł, czyli po prostu hasła do Twojego banku, zapisane w notatkach.

    Telefon, który ma więcej niż rok, często żyje własnym życiem: pewnego dnia ze zdziwieniem odkryjesz, że widzisz na nim programy, których nie instalowałeś. Jak wspomniano powyżej, jeśli to możliwe, korzystaj z uwierzytelniania dwuskładnikowego, aby uzyskać dostęp do różnych usług. Twórz kopie zapasowe w miejscach, do których nie można uzyskać dostępu z telefonu. O wiele łatwiej jest włączyć chmurę na samym urządzeniu, ale ryzyko utraty wszystkich danych wraz z telefonem wzrasta wielokrotnie.

    Teraz prawie każde stoisko ma swoje Aplikacja mobilna. Jeśli zamówisz za jego pośrednictwem taksówkę, nic złego się nie stanie. Jeśli korzystasz z bankowości mobilnej, jest to trudniejsze. Zainfekowany smartfon z bezpośrednim dostępem do konta to ogromny problem. A potwierdzenie operacji, które przychodzi w formie SMS-a na ten konkretny smartfon, tylko pogarsza sytuację. W tym przypadku pozostaje tylko jedno rozwiązanie dla użytkowników poważnie obawiających się o swoje bezpieczeństwo: drugi telefon przeznaczony wyłącznie do odbierania autoryzacyjnych SMS-ów.

    Niestety, jeszcze bardziej proste metody Wiele osób zapomina o ochronie. Używać różne hasła na smartfonie i w aplikacjach nie zapomnij uczynić ich bardziej złożonymi. I tam, gdzie to możliwe, używaj szyfrowania danych.

    Po wejściu na arenę Edwarda Josepha Snowdena świat już nigdy nie będzie taki sam. Jeśli wcześniej po prostu podejrzewaliśmy, że każde nasze działanie w Internecie może zostać podsłuchane, szpiegowane i nagrane przez Wielkiego Brata, to po jego rewelacjach jesteśmy tego stuprocentowo pewni. Ale Snowden nie zamierza przestać i nadal odsłania okładki. Niedawno pisaliśmy o jego zaleceniach dotyczących przechowywania plików i oto one. Między innymi w tym wywiadzie Snowden po raz kolejny deklaruje podatność na zagrożenia istniejących systemów komunikacji i zachęca do korzystania z Silent Circle.

    Silent Circle to nazwa firmy specjalizującej się w rozwoju i dystrybucji rozwiązań bezpiecznej komunikacji m.in rozmowy telefoniczne i wysyłanie wiadomości tekstowych. Korzenie firmy sięgają tak znanych nazwisk, jak Mike Jahnke, specjalista ds. bezpieczeństwa, który pracował dla armii amerykańskiej, Phil Zimmerman, legendarny kryptograf i jeden z twórców protokołu PGP oraz John Callas, twórca systemu szyfrowania dysków Do Jabłko. Jak widać autorytet twórców Silent Circle zasługuje na pełne zaufanie.

    Zbudowali sieć wymiany informacji, która jest w całości własnością firmy. Serwery Silent Circle znajdują się w Kanadzie i Szwajcarii, ponieważ kraje te ściśle przestrzegają zasad prywatności. Wszystkie dane abonenta są całkowicie zaszyfrowane i nikt nie ma do nich dostępu, ponieważ klucze szyfrujące znajdują się wyłącznie na urządzeniach użytkowników.

    Z usług Silent Circle można korzystać na dwa sposoby. Pierwszym z nich jest zakup specjalnie zaprojektowanego do tego smartfona firmy Blackphone maksymalna ochrona dane. Zawiera pakiet aplikacji, które umożliwiają udostępnianie zaszyfrowanych połączeń, wiadomości i kontaktów. Ponadto masz dostęp do własnych usługa chmury do bezpiecznego przechowywania danych. Wszystkie informacje użytkownika na karcie pamięci są również szyfrowane.

    Drugą metodą jest zainstalowanie go na smartfonie pod Sterowanie Androidem lub iOS kilku aplikacji Silent Circle. Dla bezpieczeństwa komunikacja telefoniczna Używany jest cichy telefon, do wysyłania wiadomości potrzebny jest cichy tekst, a ciche kontakty (tylko w systemie Android) odpowiadają za prywatność Twojej książki adresowej.

    Jak wspomniano powyżej, do wymiany danych wykorzystywana jest własna sieć firmy, dlatego będziesz mógł komunikować się tylko z tymi osobami, które zarejestrowały się już w sieci i zainstalowały odpowiednie aplikacje. Chociaż same aplikacje są bezpłatne, możesz z nich korzystać dopiero po wykupieniu subskrypcji jednego z płatnych planów. Najtańszą opcją jest 100 minut przedpłaconych za 12,95 USD miesięcznie.

    Cena nie jest taka mała, ale jeśli cenisz swoje tajemnice, to taką kwotę możesz przekazać. Co więcej, w świetle coraz większej ingerencji państwa i agencji wywiadowczych we wszystkie aspekty naszego życia prywatnego, o czym po raz kolejny opowiadał nam Edward Snowden, od którego zaczynaliśmy ten artykuł.

    Popularny komunikator WhatsApp wielokrotnie przyłapany na nielegalnym gromadzeniu danych, nie mówiąc już o bezpieczeństwie komunikatora. Skype od dawna współpracuje z agencjami wywiadowczymi i co jakiś czas odkrywane są krytyczne luki w zabezpieczeniach usługi należącej do Microsoftu. Niedawno okazało się, że Apple potrafi czytać zaszyfrowaną korespondencję w iMessage. Ta recenzja sugeruje przyjrzenie się, jakie prywatne komunikatory są obecnie oferowane na platformie iOS.

    Telegram

    Świst

    to darmowy komunikator dla systemu iOS od rosyjskich programistów, którzy skupiają się na maksymalnej prywatności. Program umożliwia prowadzenie rozmowy w trybie Snap – historia wiadomości nie jest w nim zapisywana. Możliwe jest także usunięcie całej historii korespondencji nie tylko na Twoim urządzeniu, ale także u wszystkich odbiorców.

    W przeciwieństwie do WhatsApp, Ping nie pozwala innym użytkownikom poznać Twojego numeru telefonu. Jest on używany tylko przy pierwszym uruchomieniu aplikacji w celu utworzenia identyfikatora, według którego można wyszukiwać innych użytkowników. Wszystkie dane przesyłane są za pomocą szyfrowanego połączenia.

    Ping ma również swoją specjalną funkcję. Aplikacja pozwala za pomocą sygnału dźwiękowego wymusić na rozmówcy zwrócenie na Ciebie uwagi. Ta funkcja nazywa się Ping.

    Program jest w języku rosyjskim, ale już po pierwszym uruchomieniu można zauważyć zabawny błąd w aplikacji. Użytkownik jest proszony o przesunięcie ekranu w lewo, aby przeczytać pomoc, podczas gdy w rzeczywistości musi przesunąć palcem w prawo.

    Aplikacja ma prosty i przejrzysty design, wykonany na szarym tle. Program można pobrać bezpłatnie z App Store, a w najbliższej przyszłości ma zostać udostępniona wersja dla systemu Android.