24 HOURS – FLASH SALE! +++ 24 HOURS – NEW YEAR SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS –FLASH SALE! +++
24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++
Dismiss

24 HOURS – FLASH SALE! +++ 24 HOURS – NEW YEAR SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS –FLASH SALE! +++
24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++ 24 HOURS – FLASH SALE! +++
Dismiss

Komunikator UseCrypt w wersji Standard bezpłatnej i Premium

Warto sobie od razu powiedzieć, że w sieci znajdziemy dwa rodzaje opinii na temat UseCrypt. Pierwsze będą wychwalać jaki to świetny produkt (o czym więcej powiemy sobie nieco później), drugie natomiast będą dosyć krytycznie podchodzić do tematu komunikatora. Niestety, naprawdę ciężko się doszukać opinii, które są wyśrodkowane. Natomiast w sklepach z aplikacjami (mam tutaj na myśli głównie Sklep Google Play) widnieje naprawdę dużo opinii negatywnych i niezbyt przychylnych.

Zaszyfrowana baza danych

Wpisując go, usuwasz wszystkie dane z komunikatora znajdujące się na Twoim telefonie; aplikacja po otwarciu będzie pusta. Wiadomo nam, że z komunikatora korzysta administracja księstwa Monako, firmy IBM oraz DELL, które oferują swoje usługi klientom biznesowym. To jedne z większych i jawnych rekomendacji, które nie są poufne i które mogą zostać przedstawione publicznie za zgodą obu stron. I słusznie, ponieważ nie warto zdradzać wrogowi z jakich technologii się korzysta. Możemy założyć, że komunikatory takie jak Signal, Session, Telegram, Element czy właśnie UseCrypt mogą zapewnić nam pewną dozę prywatności i bezpieczeństwa, tak nie możemy uważać, że jest to takie stuprocentowe. Nadal musimy się pilnować w sieci i uważać co pobieramy, co oglądamy i co instalujemy.

HONOR X5c Plus trafia do sprzedaży w Polsce! Smartfon za grosze z baterią na lata

Moim ulubionym zastrzeżeniem jest fakt, że komunikator ten nie jest otwartoźródłowy. Argument ten – w skrócie – jest obalany komentarzami typu “po co ten otwarty kod? W sieci znajdziemy wiele artykułów, czasami sponsorowanych, na temat UseCrypt Messenger. Co prawda, firma twierdzi, że nie generuje cyklicznych fali pochlebnych artykułów (później zrozumiecie, o co chodzi), tak pojedyncze przecież mogą się zdarzyć. Oczywiście w tekstach sponsorowanych nie ma nic złego, bowiem są dobrą formą poinformowania czytelników o danym produkcie. Ja natomiast chciałbym pogadać na temat komentarzy pod tymi artykułami.

Szyfrowania w trybie end-to-end

Wielokrotnie na łamach ROOTBLOG-a wspominam o tym, że zamknięty kod Telegrama to jego ogromna wada. Tutaj też Signal ma ogromną (według mnie jedyną) przewagę nad Telegramem. Na szczęście Telegram powoli się otwiera i udostępnia kod swoich klientów. Nie wiemy kiedy (i czy w ogóle) twórcy udostępnią źródło backendu, jednak przynajmniej nie negują korzyści płynących z Open Source. Celowo w artykule nie wspomniałem ani razu o tym, że UseCrypt został stworzony przez Polaków.

Treść serwisu prawnie chroniona © 2025 Fundacja AVLab dla Cyberbezpieczeństwa  Polityka prywatności

Przełamanie zabezpieczeń w ciągu jednej godziny jest właściwie niemożliwe, a nawet gdyby się to udało, to po godzinie taki klucz będzie już bezużyteczny. Protokół ZRTP umożliwia wykrycie ataku MITM przez wyświetlanie krótkich haseł literowych. Rozmówcy powinni te hasła porównać ustnie — zapytać siebie nawzajem, co widzą netflix zarobki czy inwestorzy będą kontynuować na ekranie. Więcej o protokole ZRTP, który bazuje na algorytmie Diffiego-Hellmana używanym w procesie ustalania kluczy kryptograficznych, napisali w języku polskim prof. ndzw. Wojciech Nowakowski z Instytutu Maszyn Matematycznych oraz prof. ndzw.

  • Po prostu UseCrypt – tak jak Signal czy Telegram – jest podatny na pewne ataki, a te komentarze fakt ten wypierają.
  • W sieci znajdziemy wiele artykułów, czasami sponsorowanych, na temat UseCrypt Messenger.
  • Autorski system działa w oparciu o szyfrowanie end-to-end, które skutecznie chroni przed dostępem osób postronnych do historii i treści konwersacji.
  • Rozwiązanie to pozwala na ukrycie adresu IP przed komunikującymi się ze sobą stronami, bo każda z nich ma jedynie adres IP serwera pośredniczącego.
  • Więcej o protokole ZRTP, który bazuje na algorytmie Diffiego-Hellmana używanym w procesie ustalania kluczy kryptograficznych, napisali w języku polskim prof. ndzw.

W tych komentarzach chętnie się też wspomina o konkurencji (zwłaszcza Signal, Telegram), które podobno ciągle wyciekają. Jeśli natomiast o jakiekolwiek dowody tych wycieków się poprosi, to nie dostaje się żadnej odpowiedzi w tym temacie. Na serwerach nie są zbierane ani archiwizowane żadne dane o historii Twoich połączeń, konwersacji czy wiadomości tekstowych. Serwery UseCrypt Messengera nie mają technicznie możliwości zapisu i przechowywania jakichkolwiek informacji. Fundacja AVLab dla cyberbezpieczeństwa stoi na straży ochrony prywatności i bezpieczeństwa w internecie.

Tomasz Adamski z Instytutu Systemów Elektronicznych, Wydziału Elektroniki i Technik Informacyjnych na Politechnice Warszawskiej. Lektura o protokole, chociaż nie jest już najnowsza, to w dalszym ciągu zawiera ciekawe informacje o (nie)bezpieczeństwie korzystania (na tamten czas) ze Skype i innych komunikatorów. Po pierwsze Usecrypt Messenger to jedyna aplikacja z funkcją, która pozwala sprawdzić, czy telefon nie jest obiektem inwigilacji. Aplikacja określa stan zabezpieczeń urządzenia i na tej podstawie podejmuje decyzje, czy może być ono wykorzystywane do bezpiecznej komunikacji.

Wersja: 2.61

Podobne komentarze znajdziemy pod nowszymi artykułami o UseCrypt Messenger. UseCrypt Messenger jest jedyną aplikacją, która sprawdza, czy Twój telefon nie jest zhakowany. Gdy uruchamiasz komunikator, UseCrypt sprawdza, czy jest jedyną aplikacją mającą dostęp do mikrofonu oraz głośnika. Informuje cię, czy na telefonie nie zostało zainstalowane złośliwe oprogramowanie. Deweloper (Usecrypt Polska sp. z o. o.) wskazał, że zasady ochrony prywatności w aplikacji mogą obejmować opisane poniżej metody przetwarzania danych.

Co więcej, UseCrypt Messenger monitoruje system operacyjny pod kątem obecności złośliwych oprogramowań oraz śledzi, czy połączenie internetowe jest bezpieczne. Podatność usługi autofwd.com nie była „rzekoma“, jej autor wyłączył serwis w dniu, w którym dostarczyłem mu opis kroków prowadzących do zdalnego, nieuwierzytelnionego przejęcia pełnej kontroli nad bazą danych. Nieprawdą jest także, jakoby celem wydawcy Usecrypt Messenger było generowanie cyklicznej fali pochlebnych artykułów na temat aplikacji. Szczegółową recenzję UseCrypt opublikowaliśmy w artykule o pomocnym tytule „Wszystko co musicie wiedzieć o komunikatorze UseCrypt Messenger”. Jakiekolwiek użycie lub wykorzystanie utworów w całości lub w części z naruszeniem prawa, tzn.

Bezpieczeństwo danych

  • UseCrypt Messenger jest zabezpieczony hasłem (passcode) niezależnym od systemu operacyjnego telefonu, dzięki czemu nikt poza Tobą nie otworzy aplikacji.
  • Ja natomiast chciałbym pogadać na temat komentarzy pod tymi artykułami.
  • UseCrypt Messenger jest jedyną aplikacją, która szyfruje bazę danych w naszej aplikacji na Twoim smartfonie, uniemożliwiając wydobycie z urządzenia treści rozmów i historii połączeń.
  • Przełamanie zabezpieczeń w ciągu jednej godziny jest właściwie niemożliwe, a nawet gdyby się to udało, to po godzinie taki klucz będzie już bezużyteczny.

Po drugie żadne dane użytkowników nie są przechowywane na serwerze. Książka telefoniczna oraz wszelkie komunikaty przechowywane są jedynie na urządzeniu użytkownika. Wszystkie informacje są szyfrowane z wykorzystaniem kluczy kryptograficznych wygenerowanych w momencie instalacji aplikacji i rejestracji użytkownika w systemie. W momencie usunięcia aplikacji całość prowadzonej komunikacji przestaje być czytelna. Podobnie jak w przypadku pobrania ponownie aplikacji Usecrypt Messenger. Pozwala to zachować pewność co do bezpieczeństwa prowadzonej komunikacji, ponieważ przy reinstalacji klucz jest zniszczony bezpowrotnie.

Bez właściwej zgody, jest zabronione pod groźbą kary i może być ścigane prawnie. Protokołu webRTC obserwującego sieć internetową (np. wifi w kawiarni lub na lotnisku). Co za tym idzie, żadna osoba trzecia, nie ma możliwości ustalenia, do kogo dzwonisz i gdzie się znajduje twój rozmówca. UseCrypt Messenger jest zabezpieczony hasłem (passcode) niezależnym od systemu operacyjnego telefonu, dzięki czemu nikt poza Tobą nie otworzy aplikacji.

Usługi

Aby dowiedzieć się więcej, zapoznaj się z  zasadami ochrony prywatności dewelopera . Połączenie telefoniczne w UseCrypt Messenger jest przerywane po 60 minutach. Generowany za każdym razem nowy klucz powstaje z wykorzystaniem protokołu ZRTP, a jego autorem jest ten sam człowiek, który stoi za protokołem PGP, do dzisiaj powszechnie stosowanym na całym świecie. To znacząco minimalizuje ryzyko złamania klucza i podsłuchania rozmówców. W rzeczywistości przejęcie takiego klucza i jego obliczenie zajęłoby miliony lat.

Choć komunikator chce być aktywny na rodzimym rynku (czemu się nie dziwię), tak raczej celuje w klienta globalnego, na co wskazuje chociażby angielska wersja strony internetowej. Mało tego, ma on konkurować z zagranicznymi produktami, takimi jak Signal, a więc nie możemy patrzeć na niego przychylniej tylko dlatego, że powstał w naszym kraju. Natomiast wbijanie szpilek w Signala czy w inne komunikatory z branży “bezpiecznych i prywatnych” uważam za niezbyt miłe. Wolę relację Signala i Telegrama – a raczej jej brak, bowiem obydwie te usługi niemalże o sobie nie wspominają.

Usecrypt Messenger pozwala też na anonimizację adresu sieciowego użytkowników usługi. Aplikacja wykorzystuje bowiem węzły pośredniczące, które rozdzielają ruch pomiędzy użytkownikami końcowymi. Rozwiązanie to pozwala na ukrycie adresu IP przed komunikującymi się ze sobą stronami, bo każda z nich ma jedynie adres IP serwera pośredniczącego. Signal, Viber, czy też WhatsApp użytkownicy mogą swobodnie określić lokalizację drugiej strony komunikacji. Nie bez znaczenia jest także fakt, że Usecrypt Messenger dysponuje bazę serwerową zlokalizowaną w Europie co oznacza brak podległości pod jurysdykcję USA.

Musicie jednak pamiętać, że korzystanie z UseCrypt nie sprawi, że będziecie w 100% bezpieczni w sieci – tego nie zapewni Wam żadne oprogramowanie. Twórcy jednak budują wizerunek tego najlepszego komunikatora, a podejrzane komentarze pod pewnymi artykułami mówią nie do końca prawdziwe informacje na temat innych tego typu produktów. Po prostu UseCrypt – tak jak Signal czy Telegram – jest podatny na pewne ataki, a te komentarze fakt ten wypierają.

Leave a Reply

Your email address will not be published. Required fields are marked *