Pierwszy raz o komunikatorze TokLok, który zapewnia szyfrowany czat i rozmowy, przeczytałem w 2020 roku. Było tajemniczo, wówczas nawet bez strony internetowej producenta. Pierwsze skojarzenia pojawiły się nieco później, bo po aferze z komunikatorem UseCrypt. Na tamten czas przeszło mi przez myśl, że TokLok to nowym znak firmowy, aby zatrzeć ślady po marketingowej wpadce. Pomyliłem się, ponieważ właścicielami są inne osoby, inna spółka na Cyprze. Firma Reiba LTD powstała z inicjatywy CEO, Pauliny Woźniak-Kołodziej.
Dlaczego kolejny komunikator?
„Pomysł na bezpieczny i anonimowy kanał informacyjny narodził się z chęci wykorzystania wiedzy zespołu programistów, którzy chcieli spróbować czegoś innego, pracując poprzednio przy projektach z zastosowaniem technologii blockchain i kryptografii” – wyjaśnia CEO.
Komunikator TokLok nie jest darmowy, za to jego cena jest symboliczna. Nie jest oferowany „za free”, ponieważ jak tłumaczą twórcy, z czegoś musi być finansowany. Zwykle bezpłatne oprogramowanie w tak dużej skali, które nie jest rozwijane przez społeczność, najprawdopodobniej finansuje się ze sprzedaży danych użytkowników albo pozyskuje dodatkowe granty z prywatnych i publicznych źródeł. Zatem podociekajmy trochę i spróbujmy wyjaśnić, jak się reklamuje komunikator TokLok.
Zachowując transparentność – wgłębianie się w temat komunikatora TokLok nie jest sponsorowane.
Komunikator TokLok vs najpopularniejsze
Zestawienie komunikatorów w powyższej tabeli trochę zaskakuje. Nie wiedząc jakimi argumentami kierowali się pracownicy TokLoka, skontaktowałem się z przedstawicielem spółki i poprosiłem o rozmowę. Przedyskutowaliśmy uzasadnienia z CEO firmy Reida i z inżynierem oprogramowania Dawidem Nester.
Stanowisko mogłoby być następujące i co z nim związane – mocne strony komunikatora TokLok, które chcieliśmy tobie przybliżyć. Niestety nie udało nam się uzyskać odpowiedzi na czas, dlatego uzupełnimy odpowiedzi (jeżeli je otrzymamy), które przesłaliśmy do producenta z wystarczającym wyprzedzeniem.
1. Czy wyłącznie TokLok chroni przed atakami MiTM?
Rozważamy trzy sytuacje:
1. Ktoś zaczął sniffować ruch sieciowy smartfonu przed nawiązaniem połączenia – wymianą klucza publicznego pomiędzy urządzeniami i serwerem centralnym. Wykluczamy zatem możliwość przeprowadzenia ataku MiTM już po nawiązaniu szyfrowanego połączenia.
2. Zainfekowane urządzenie złośliwym oprogramowaniem bez wcześniejszej wiedzy i zgody użytkownika – co robi TokLok, a nie robią inne komunikatory?
3. Czy istnieje możliwość odczytania (odszyfrowania czatu, załączników) przez producenta kontrolującego serwer (jeżeli nie szyfrujemy metodą end-to-end)?
2. Szyfrujecie metadane?
Pomimo zabezpieczeń komunikatory mogą pozostawiać po sobie ślady używania. Weźmy za przykład bardzo popularny Signal – z metadanych ujawnia datę pierwszej rejestracji, a także datę ostatniego użycia komunikatora. To niedużo i jednocześnie zbyt wiele, gdy chcesz pozostać anonimowym.
By dowiedzieć się więcej o możliwych do odczytania metadanych z komunikatorów zobacz artykuł pt. „FBI punktuje 9 komunikatorów”.
Odmiennie iMessage – Apple nie dba o prywatność i anonimowość aż tak bardzo, bo przechowuje kopię zapasową twoich danych zabezpieczonych kluczem z ustawionym przez ciebie hasłem. Tym niemniej, by otrzymać dostęp do iCloud (Ty lub policja), niezbędny jest ci klucz deszyfrujący przechowywany w twoim pęku kluczy na smartfonie, a także musisz spełnić warunek, by na iPhonie była włączona kopia zapasowa w chmurze Apple.
- Jak TokLok realizuje prywatność i anonimowość już od etapu kupowania licencji i rejestracji konta?
- Jakie metadane z komunikatora możliwe są do pozyskania przez służby?
3. Czy aplikacja jest zalecana do zabezpieczenia wiadomości i załączników?
Jakie rozpatrywaliście kryteria, że wymieniacie Signal, Threema, UseCrypt i TokLok jako komunikatory, które jako jedyne nadają się do tego? Najprawdopodobniej nie braliście pod uwagę szyfrowania end-to-end, więc co?
4. Czy macie techniczną możliwość czytania wiadomości swoich klientów?
Komunikatory o centralnej infrastrukturze bez włączonego szyfrowania end-to-end mają pod górkę. Przykładowo Telegram nie obsługuje szyfrowania E2E w Windows, ale w macOS, Linux, Android, iOS już tak (są to tzw. Sekretne Czaty). Twórcy Telegramu wyjaśniają, że Windows nie jest wspierany ze względu na zbyt duże ryzyko ataku oraz niedostateczne zabezpieczenia niż pozostałe systemy. Dokładnie opisaliśmy to w recenzji kilku polecanych komunikatorach.
- Czy w przypadku TokLok, my użytkownicy, mamy się czego obwiać, że dysponujecie potencjalnymi technicznymi środkami odczytywania wiadomości i załączników?
- Oferowana przez was usługa komunikatora jest o charakterystyce centralnej czy zdecentralizowanej?
5. Jak chcecie „zagwarantować”, że nie gromadzicie danych klientów?
Jako spółka na Cyprze jakie macie prawa i obowiązki z tytułu prowadzenia działalności gospodarczej dla klientów z Europy w kontekście przepisów GDRP np. przechowywania faktur i rachunków (co pozwala zidentyfikować klienta) za zakupione licencje?
6. Jakie posiadacie zabezpieczenia techniczne i prawne chroniące przed dostępem do danych klientów przez agencje wywiadowcze?
7. Czy komunikator TokLok chroni użytkownika przed anonimowym spamem?
Niektóre komunikatory wymagają przeglądu ustawień prywatności, aby zapobiec wyszukiwaniu użytkownika po numerze telefonu lub wysyłaniu wiadomości (często ze spamem i linkami do złośliwego oprogramowania) przez anonimowych nadawców. Jakie wy macie zabezpieczenia?
8. W jaki sposób aplikacja przeciwdziała nadzorowaniu?
W kontekście możliwości technicznych producenta, a także administratora – komunikator jako narzędzie do pracy grupowej w firmach.
9. Transparentność, raporty przejrzystości, audyty bezpieczeństwa
TokLok to produkt komercyjny, więc może wykorzystywać autorskie rozwiązania. Zatem niedostępność kodu jest zrozumiała. Jednakże rynek komunikatorów jest specyficzny, bo nikt nie wymaga od producentów rozwiązań ochronnych i systemów, aby „otworzyli się” i pokazali cały kod. Poniekąd wymusił to rynek, dlatego tak duży gracz jak Kaspersky, zaadaptował się do zmian.
Od komunikatora wymaga się czegoś innego, może dlatego, że świadomość użytkownika o wartości jego danych jest większa niż kiedyś? A może dlatego, że ktoś tak napisał i tak musi być. Zatem czym chcecie zachęcić do siebie potencjalnego klienta w zakresie zapewnienia bezpieczeństwa kodu?
Na koniec o komunikatorze TokLok
O wyborze komunikatora TokLok zdecyduj sam! Nie będziemy do niczego zniechęcać ani zachęcać, ponieważ dobre oprogramowanie obroni się samo.
Tymczasem w Google Play oraz AppStore opinie o komunikatorze TokLok są raczej przychylne, lecz jest ich bardzo mało. Główne zarzuty (z oceną „1” gwiazdki) to brak otwartego kodu – jakby to było wyznacznikiem czegokolwiek. Na pewno open-source nie jest wyznacznikiem bezpieczeństwa, bo przypomnijmy choćby lukę w 7-ZIP, której nikt nie załatał przez 13 lat.
Tego w komunikatorze nie widzisz
Backend rozwiązania to środowisko Java i Docker, a cała aplikacja bazuje na frameworku React Native i jest napisana w języku JavaScript, co daje twórcom wielką elastyczność i skalowalność. W swoich aplikacjach z podobnego stacku technologicznego korzysta Google oraz Instagram.
Do szyfrowania czatu TokLok używa klucza AES (256?*), który po zaszyfrowaniu wiadomości i załącznika jest szyfrowany kluczem RSA (4096?*). Klucz publiczny RSA jest wymieniany pomiędzy urządzeniami użytkowników, a klucz prywatny RSA odpowiada za szyfrowanie klucza AES (którym wcześniej szyfruje się czaty i załączniki). Klucze nigdy nie wychodzą poza urządzenie i są przechowywane w tzw. pęku kluczu (z jęz. ang. jest to Keychain w iOS i Android).
* Nie uzyskaliśmy jeszcze potwierdzenia od producenta.
Pozostały obszar działania aplikacji nie wymaga specjalistycznego komentarza, dlatego w tym miejscu kończę przegląd komunikatora TokLok. W chwili obecnej aplikacja jest dostępna na Androida oraz w AppStore dla iOS, iPadOS.
Będziesz korzystać? Podziel się komentarzem, co myślisz o nowym komunikatorze TokLok!
Czy ten artykuł był pomocny?
Oceniono: 13 razy