Как работает шифрование в WhatsApp. Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

Как происходит шифрование данных в 6 популярных приложениях для обмена сообщениями. И стоит ли этому верить.

О появлении мессенджеров и вопросе конфиденциальности

В былые времена главным средством связи в интернете была электронная почта (достаточно вспомнить эпическую переписку Линуса Торвальдса и Эндрю Таненбаума, и не факт, что кто-то взломал почту одного из них, Линус сам опубликовал переписку в своей книге “Just for Fun”), ни о каком шифровании никто особо не задумывался.

Но это не мешало отдельным индивидуумам производить шифрование/расшифрование писем на локальном компе, зная при этом общий ключ. Но это не было широко распространено, мало кто был в этом заинтересован. Были же времена.

В первой половине 90-х в качестве средств общения большую популярность получили чаты (chat-room). Следует заметить, что их популярность была высокой даже до середины первого десятилетия 21-го века. Уверен, все читатели ресурса знают, а кто-то может помнит чаты, поэтому я не буду на них останавливаться.

ICQ

В 1996-м году появилась ICQ. Она была разработана израильской компанией Mirabilis. Она не была первой и единственной системой мгновенного обмена сообщениями, но благодаря своим достоинствам стала самой популярной, например, в то время разработчики IM-приложений выбирали монетизацию путем их продажи, а ICQ была бесплатной. В то время о шифровании не было и речи.

Для передачи данных использовался проприетарный протокол OSCAR. Два года спустя, Mirabilis была куплена американской компанией AOL и до 2010-го года вместе с мессенджером принадлежала ей. А, в указанном году, права на ICQ были проданы Mail.Ru Group.

После появления ICQ, как грибы после дождя стали появляться конкурирующие системы мгновенного обмена сообщениями. За время жизни ICQ, появилось многочисленное количество, как официальных модификаций, так и неофициальных клиентов, примерами тому служат QIP, Miranda и многие другие. Среди конкурирующих программ, стремящихся потеснить ICQ в 1999-м году вышел MSN Messenger от Microsoft.

Последний стремился стать заменой ICQ-клиенту, используя его протокол, но не получилось, AOL пресекали попытки путем изменения протокола.

Ни о каком шифровании в официальном мессенджере ICQ на то время не могло быть и речи, поскольку в условиях использования оговаривалась возможность использования любых передаваемых между собеседниками данных третьей стороной (компанией AOL) в любых целях. В то же время, альтернативные клиенты могли реализовывать эту возможность.

Это был ХХ век.

О необходимости шифрования данных

Изначально необходимость шифрования появилась не для того, чтобы защитить свои секреты от “большого брата”, а, чтобы защититься от хакеров, перехвата и модификации данных. Пользователи передают не только: “Привет, как дела?” вместе с фотографиями котиков, но, порой, весьма ценную и секретную информацию: сканы личных документов, билеты на самолеты, исходные коды и/или дистрибутивы новых программ/игр/приложений и множество другой конфиденциальной информации.

И юзерам не хотелось бы, чтобы их данные кто-то мог беспрепятственно перехватить и прочитать (особенно жалко исходные коды).

Но подавляющее большинство пользователей по прежнему находились в младенческом неведении, думая: “мои данные никому не нужны” и предполагая, что находятся в безопасности. Но, тут, словно гром среди ясного неба (в 2013-м году) появился Эдвард Сноуден и всех сдал. Короче, он рассказал о том, что спец. службы следят за каждым сообщением, за каждым телефонным звонком, за каждой покупкой в интернет-магазине.

Юзеры, до этого чувствовавшие себя защищенными, оказались на ладони “большого брата”, который способен заглянуть в любые интимные дела. Отсюда началась гонка за шифрованием, точнее продолжилась с новым – удвоенным рвением.

О шифровании

Подавляющее большинство специалистов по информационной безопасности признают сквозное (end-to-end) шифрование наиболее стойким методом защиты информации. Поэтому разработчики систем IM реализуют его в своих продуктах. Кто-то уже реализовал, кто-то на пути к этому. Но со временем оно будет у всех, даже у гигантов индустрии, которые сами не прочь залезть в пользовательские данные.

При end-to-end шифровании ключи, используемые для шифровки и расшифровки информации, генерируются и сохраняются только на конечных узлах переписки, то есть, у ее участников. Серверная сторона не принимает никакого участия в создании ключей, а, следовательно, не имеет к ним доступа, в результате чего, видит только закодированные данные, передаваемые между участниками. Только последние могут раскодировать и прочитать информацию.

Как работает метод сквозного шифрования? Во время начала сеанса связи, на устройстве каждого собеседника генерируются по 2 ключа: открытый и закрытый. Последний используется для расшифровки данных, этот ключ не покидает пределы локального устройства.

Открытый ключ по открытому каналу связи передается собеседнику (одному или всем, в случае, если их несколько). С помощью открытого ключа собеседник может только зашифровать данные, а расшифровать их может только обладатель соответствующего закрытого ключа. Поэтому, не важно, кто перехватит открытый ключ. В результате этого, он сможет только передавать свои зашифрованные данные.

Сгенерировав по паре ключей, собеседники обмениваются открытыми ключами, после чего начинается защищенное общение.

Текст, видео, аудио, файлы после шифровки у отправителя попадают на сервер, где хранятся, пока получатель не будет в состоянии получить данные. После этого, в зависимости от стратегии компании – обладателя сервера, данные либо уничтожаются, либо сохраняются еще на какой-то срок.

Как мы видим: end-to-end шифрование – это хорошо. Для современных средств ИКТ шифрование / расшифровка не будет непосильной задачей, даже не будет сложной задачей. В то же время, если в разговоре участвуют несколько собеседников, тогда, отправляя сообщение, для каждого надо его зашифровать, поэтому от возрастания количества собеседников в равной степени возрастает нагрузка на девайс. Для этого разработчики оптимизируют средства организации групповых разговоров.

Сама идея end-to-end не нова. В 1991-м году Филом Зиммерманом было разработано программное обеспечение для шифрования сообщений и других данных PGP (Pretty Good Privacy). В последующие годы алгоритм и соответствующее ПО усовершенствовались и приобрели дополнительные механизмы.
В 1997-м году компания PGP Inc. предложила инициативу OpenPGP, а в 1999-м участниками движения свободного программного обеспечения на основе открытого стандарта была создана свободная реализация PGP – GnuPG.

Это все к тому, что, так как взлом PGP еще не был зафиксирован, на основе открытой реализации PGP (исходные коды ведь имеются) можно создавать механизмы шифрования, чем, скорее всего, и занимаются разработчики мессенджеров. Не писать ведь с нуля.

Шифрование в средствах IM

В 21-м веке появилось еще больше мессенджеров, мы обратим внимание только на самые популярные – выдержавшие конкурентную борьбу.

Но сначала, об ICQ. Как было сказано выше, в этом приложении данные передаются по протоку OSCAR (текстовые сообщения). В 2008-м году он стал открытым, но по прежнему не свободным. Открытие протокола сделало возможным проведение аудита независимыми исследователями, что является важным пунктом в общем доверии к безопасности сетевых приложений. Многие альтернативные клиенты, в том числе: Miranda, QiP уже довольно давно поддерживают шифрование на основе PGP.

Однако, только весной этого года аська вдобавок к тексту получила end-to-end шифрование по двум фронтам: аудио и видео. Как мы знаем, данный тип шифрования позволяет избежать чтения данных третьим лицом (Mail.ru), но в то же время мы помним: в условиях использования оговаривалась возможность использования любых передаваемых данных.

Skype. Самый используемый

Был создан в 2003-м году люксембургской компанией Skype Limited (преимущественно, эстонскими программистами). До сих пор очень популярный мессенджер, очевидно, по инерции. В 2011 компания Skype Limited была куплена Microsoft’ом. Ранее, последняя хотела купить ICQ, но не получилось, второй шанс с другим мессенджером она не упустила. Skype имеет порты под все распространенные девайсы и операционные системы.

Сначала в Skype использовался оригинальный проприетарный протокол, на который жаловались все спец. службы из-за невозможности взломать его. Но, после покупки Microsoft’ом, прежний протокол был признан устаревшим и заменен MSNP 24-й версии. Для внешних атак протокол является стойким, поскольку используется алгоритм шифрования AES-256. В то же время, если в разговоре участвует собеседник с обычного стационарного или мобильного телефона, тогда его данные не шифруются.

Однако, Microsoft идет спец. службам на уступки, предоставляя запрошенные данные. Следовательно, хотя данные передаются между участниками разговора в зашифрованном виде, на сервере их можно распаковать и прочесть.

После 2003-го года никто, по большому счету, несколько лет мессенджерами не занимался, это было не выгодно, Skype почти каждый год приносил убытки.

WhatsApp. Самый популярный мобильный мессенджер

Так продолжалось до 2009-го года, пока не появился WhatsApp. Первое и весьма продолжительное время (до начала текущего года), приложение было платным. Кроме того, шифрование отсутствовало. Для передачи данных используется открытый и свободный протокол XMPP, основанный на XML, он предполагает передачу не только текстовых сообщений, на так же аудио, видео, двоичных/текстовых файлов.

Работа над безопасностью мессенджера началась в 2012-м году шифрованием текстовых сообщений. Но только весной текущего года было внедрено end-to-end шифрование не только текста, но и голосовых и видео сообщений. Соответственно, после этого серверная сторона потеряла возможность читать пользовательскую информацию.

Благодаря своей бешеной популярности, в 2014-м году сервис WhatsApp был приобретен Facebook’ом. Отчего произошли изменения в плане оплаты.

Viber. Самый популярный мессенджер в России

Затем, в 2010-м году, появился Viber – средство IM и VoIP-телефонии. Но только весной этого года передача любых данных стала зашифрованной. Безусловно, разработчики реализовали сквозное шифрование.

iMessage. Полная безопасность под вопросом

Разработан в 2011-м году. Первый этап шифрования выглядит стойким: сообщение шифруется комбинацией 1280-битного открытого RSA ключа и 128-битным алгоритмом AES. А, подпись осуществляется на основе алгоритма ECDSA (Elliptic Curve Digital Signature Algorithm). Собеседники меняются ключами для создания шифровок. На первый взгляд, все круто.

Как заявляют разработчики, в последних версиях мессенджера используется сквозное шифрование, невозможность сотрудников компании прочитать сообщения находится под вопросом. Как было сказано в разделе “О шифровании”: при отправке данные в зашифрованном виде сохраняются на сервере компании, владеющей этим сервером.

На первый взгляд, ситуация стандартная, но приватный ключ пользователя, остающийся на устройстве, имеет связь с пользовательским паролем. Последний, в свою очередь, имеется у Apple. Каким еще образом происходит восстановление паролей при потере устройства? Из этого вытекает возможность восстановления ключа и расшифровки сообщений.

Telegram. Легендарное шифрование MTProto

Появился в 2013-м году, благодаря тандему братьев Дуровых. Один из последних неустанно распространяет сведения о сверх безопасность своего детища. Поэтому по поводу безопасности Telegram поднято много дебатов. Абсолютная безопасность весьма спорный вопрос.

Перед отправкой данных с помощью транспортного протокола (http, tcp, udp), их шифрованием занимается протокол MTProto – совместная разработка братьев. Он состоит из трех независимых компонентов: компонент высокого уровня, криптографический слой, компонент доставки. Первый – определяет метод, с помощью которого запросы и ответы API конвертируются в двоичный код.

Второй – определяет метод, который шифрует сообщения перед отправкой, и последний – служит для определения способа передачи сообщений (тип транспортного протокола). Во время подготовки пакета, сверху сообщения добавляется внешний заголовок, он представляет собой 64-битный идентификатор ключа, который уникально определяет ключи авторизации пользователя и сервера.

Вместе они представляют 256-битный ключ и столько же разрядный вектор инициализации. Последний используется для шифрования сообщения посредством алгоритма AES-256. В шифруемое сообщение включаются: сессия, ID сообщения, порядковый номер сообщения, соль сервера. Эти данные, в свою очередь, оказывают влияние на ключ сообщения.

Таким образом, осуществляется шифрование сообщения. У Telegram есть возможность использовать сквозное шифрование или позволить серверу видеть данные. Во-первых, второй режим служит, чтобы не привлекать лишнего внимания спец. служб, он включен по умолчанию.

Первый – защищенный режим именуется секретным чатом (Secret room) и работает по всем законам end-to-end шифрования. Пользователь сам по желанию может включить этот режим.

Тем не менее, в обоих случаях, определенное время сообщения хранятся на сервере. В первом случае, их невозможно прочесть, а во втором – можно. Продолжительностью этого времени управляет пользователь.

Итоги

На сегодняшний день в плане безопасности, все многообразие современных мессенджеров мы можем представить двумя категориями: мессенджеры, реализующие полное end-to-end шифрование и вторая категория, это системы для обмена сообщениями, которые только пытаются быть похожими на первую категорию, хотя они шифруют отправляемые данные, на сервере эти данные можно легко прочесть.

Современные мессенджеры по типу WhatsApp являются главным инструментом интернет-общения. В связи с этим к ним повышается интерес, особенно к личной переписке других людей. Для ее защиты используют шифрование. Что это - сквозное шифрование WhatsApp - рассказано в этой статье.

Что такое сквозное шифрование

Это метод защиты информации. Он используется не только в WhatsApp, но и в других мессенджерах. Все сообщения, отправляемые собеседнику, зашифровываются специализированным программным обеспечением. Таким образом, третьи лица не смогут увидеть или прочитать переданную информацию.

Все дело в генерируемом ключе, которое расшифровывает сообщение. Оно создается у отправителя и получателя. Но, как и любая защитная система, сквозное шифрование не идеально, и для его взлома потребуется, по меньшей мере, несколько тысяч лет с использованием современных суперкомпьютеров.

Такой режим кодирования в WhatsApp включен всегда и не может быть отключен пользователем.

Для проверки кодировки можно воспользоваться одним из предлагаемых способов:

Второй вариант удобен, когда возможна встреча собеседников вживую. Тогда один из них может отсканировать код другого, либо сравнить визуально шестидесяти значный код.

Обратите внимание! 60 цифр QR-кода - это лишь часть полноценного шифрования из доступных для пользователей. Сделано так в целях безопасности.

Отрицательный результат проверки может возникать ввиду предоставления кода другой беседы или использования устаревшей версии WhatsApp.

Подтверждение кода безопасности является необязательной процедурой.

По такому принципу можно проверить любую из бесед на гарантированную безопасность.

Зачем это нужно

WhatsApp находится в списке лидеров используемых интернет-мессенджеров. Истинная причина конфликта между силовыми структурами государств и компанией неизвестна, но после этого WhatsApp включил обязательное кодирование диалогов своих пользователей. Шифруется все: текст (в том числе эмодзи), картинки и фотографии, аудио, видео и смешанные файлы.

По факту, как и в других подобных случаях, сквозное шифрование добавлялось с целью противостояния киберпреступникам, а также лицам, могущим получить доступ к диалогам пользователей. Теперь даже разработчики не могут прочесть передаваемую собеседниками информацию. Это шифрование также называется «end-to-end encryption».

Однако недавно Facebook на правах владельца компании WhatsApp заявил, что из мессенджера будет удалено сквозное шифрование в 2019 году. По словам Цукерберга, это связано с борьбой с терроризмом и экстремизмом по требованию властей США. Звучит убедительно, но также известно, что в программе появится реклама. Совпадение? Нет, потому что теперь WhatsApp будет знать о привычках и предпочтениях пользователей для предоставления релевантной рекламы, что позволит Facebook покрыть затраты на приобретение компании.

Сквозное шифрование работает по такому принципу:


Суть защиты заключается в сложном алгоритме, кодирующем информацию. Поэтому государственные структуры требуют убирать эту защиту, потому что даже АНБ не в силах справиться с ней.

Выводы

Сквозное шифрование WhatsApp - это метод защиты сообщений от просмотра третьими лицами путем кодирования мощными алгоритмами. На данный момент оно встроено в мессенджер по умолчанию и не может быть отключено.

Пользователей популярного мессенджера часто интересует вопрос «сквозное шифрование ». Действительно ли оно обеспечивает секретность разговоров? Для ответа понадобится рассмотреть современные механизмы зашифровывания информации, существующие угрозы и то, как с ними справляется Ватсап. В качестве предварительного резюме скажем, что этот мессенджер является одним из наиболее защищенных наряду с Telegram и Viber.

Достоинства сквозного шифрования

На протяжении существования письменности люди искали способы скрывать содержание переписки. С распространением электронной коммуникации понадобились быстрые и надежные методы шифровки, результаты которых невозможно за разумное время взломать.

Результат применения сквозного шифрования заключается в том, что только конечные пользователи, общающиеся друг с другом, могут получить доступ к переданной для них информации, независимо от ее формы: текст, фото, документ, звук или видео.

Для полной безопасности шифрование Ватсап включено всегда и выключить его невозможно. Это означает, что не только вся переписка, но и каждое сообщение зашифровано отдельным ключом, пара к которому находится только у вашего собеседника. Как прочитать постороннему человеку, и возможно ли это, в принципе? Единственный способ сделать это - выкрасть телефон.

Главные угрозы безопасности

Подтверждение шифрования

  1. Войдите в чат, нажмите на контакт и откройте окно «Данные о контакте ».
  2. Выберите «Шифрование». Появится 60-значный цифровой шифр и QR-код.
  3. Если ваш собеседник рядом, сканированием кода он подтвердит идентичность. Если он недоступен, можно скопировать цифровой код и переслать на e-mail или в SMS для сравнения.

После успешного подтверждения появляется гарантия, что разговор зашифрован и происходит действительно с вашим собеседником.

Мы выяснили, как установить сквозное шифрование в Ватсапе, насколько оно безопасно и как избежать возможных угроз вашей приватности. Для большей безопасности удаляйте неактуальную переписку, так как данные на серверах WhatsApp хранятся лишь до их получения конечным абонентом. Поэтому если вы удалите полученные сообщения, они исчезнут в полном смысле слова.

Сквозное шифрование, или end-to-end encryption (E2EE), считается панацеей от настойчивых попыток хакеров и силовых ведомств ознакомиться с онлайновой перепиской. Смысл E2EE часто сводится к тому, что ключи хранятся только на устройствах собеседников и не попадают на сервер… но это не совсем так. Давай посмотрим, как в действительности обстоят дела с E2EE, на примере популярных мессенджеров.

Шифрование в мессенджерах

Написать эту статью меня подтолкнуло исследование Obstacles to the Adoption of Secure Communication Tools (PDF). Как выяснили его авторы, «подавляющее большинство участников опроса не понимают основную концепцию сквозного шифрования». Проще говоря, люди обычно выбирают мессенджер сердцем, а не мозгом.

Начнем с того, что E2EE имеет свои особенности в каждом мессенджере. В Signal оно почти образцовое. В WhatsApp формально такое же, как в Signal, за исключением одного очень важного момента: смена основного ключа абонента WhatsApp не блокирует отправку ему сообщений. Максимум можно включить бесполезное уведомление (которое отключено в дефолтных настройках). В Viber сквозное шифрование неактивно по умолчанию, да и появилось только в шестой версии. В Telegram E2EE также используется только в секретных чатах, причем реализованы они довольно странно.

Конфликт Роскомнадзора с Telegram вообще создал отличную рекламу последнему. Рядовые пользователи теперь считают творение Дурова настоящей занозой в спине спецслужб (или чуть пониже ее), которые ничего не могут сделать с пуленепробиваемым инновационным сервисом. Поклонники Telegram сравнивают его с Signal и утверждают о превосходстве первого.

Однако в криптографии не бывает чудес, и особенно - в прикладной. Многие математически красивые идеи оказываются безнадежно испорчены реализацией, когда удобство и подконтрольность ставят выше безопасности и приватности (а так происходит практически всегда).

Исходно в мессенджерах применялся протокол OTR (Off-the-Record). Он использует симметричное шифрование AES в режиме CTR, протокол обмена ключами DH и хеш-функцию SHA-1. Схема AES-CTR обеспечивает так называемое «спорное» (в хорошем смысле) шифрование и возможность отрицания авторства текста, если его перехватят. Всегда можно сослаться на то, что перехвативший трафик сам изменил шифротекст так, чтобы он соответствовал другому варианту расшифровки той же длины. Например, вместо «сходи за хлебом» получилось «отрави королеву» - технически это возможно, и такое свойство специально заложено в алгоритм.

Протокол OTR выполняет аутентификацию собеседников и шифрует переписку между ними. Он безопасен до тех пор, пока участники разговора регулярно проверяют отпечатки открытых ключей друг друга и противостоят атакам по другим векторам (включая социальный инжиниринг).

Главный недостаток OTR заключается в том, что после отправки нового ключа требуется дождаться подтверждения от собеседника. Если он офлайн, то связь будет временно невозможна. Одним из выходов стал алгоритм Double Ratchet (DR), разработанный пять лет назад Тревором Перрином и Мокси Марлинспайком в Open Whisper Systems. Сегодня DR используется в Signal, WhatsApp, Viber и многих других мессенджерах, поддерживающих сквозное шифрование по умолчанию или как отдельную опцию (секретные чаты).



Сквозное шифрование

Схема E2EE использует комбинацию из криптографических систем с открытым и закрытым ключом. Она очевидна в общих чертах и довольно сложна на уровне деталей. В ней используется масса взаимосвязанных ключей, часть из которых обязательно попадает на сервер и, более того, обязательно загружается на него до начала переписки, чтобы ее можно было начать в произвольный момент. Давай рассмотрим ее подробнее.

Начало схемы ты наверняка знаешь, поскольку оно стандартно для всех систем асимметричного шифрования, - генерируется пара ключей. Это необходимо потому, что криптосистемы с одним ключом (вроде AES) использовать в переписке в чистом виде слишком трудно. С ними пришлось бы как-то организовывать защищенный канал для передачи ключа (например, встречаться лично), а потом делать это снова при каждой его смене.

Тут же все как в привычном PGP: есть два собеседника (Алиса и Боб), каждый из которых генерирует свою пару ключей. Затем они обмениваются публичными ключами, сохраняя в тайне парные им секретные. Публичные ключи передаются по открытому каналу (на то они и публичные, пусть перехватывают на здоровье) и служат для двух целей: они позволяют зашифровать сообщение и проверить его подпись. Соответственно, секретные ключи используются для расшифровки и формирования подписи.

INFO

Термин «сообщение» используется здесь в широком смысле. Сообщением может быть текст, медиафайл или служебные метаданные, которыми мессенджер обменивается с сервером. Часть этих данных содержит временные метки, состояние клиентского приложения и новые ключи.

К сожалению, в чистом виде схема асимметричного шифрования также не годится для мессенджеров, поскольку эти сервисы ориентированы на интенсивную онлайновую переписку в виде цепочки коротких сообщений. Они должны отображаться в строго определенном порядке, а собеседник может в любое время оказаться офлайн и нарушить структуру диалога.

К тому же шифровать множество коротких сообщений одним ключом - плохая идея. Всего за день переписки их создаются сотни (если не тысячи). Во многих сообщениях количество шифротекста минимальное и предсказуемое (смайлик, стикер). Также у них есть стандартные заголовки, которые упрощают криптоанализ.

Особенность переписки в мессенджерах в том, что из-за типовых метаданных за короткое время атакующий может перехватить большой объем предсказуемого шифротекста. Его львиная доля будет соответствовать известному открытому тексту. Если она будет шифроваться одним ключом, то при успешной атаке окажутся скомпрометированными все ранее написанные сообщения и даже те, которые собеседники напишут в будущем.

Чтобы этого не происходило, в мессенджерах предусмотрены такие свойства, как прямая и обратная секретность. Они подразумевают невозможность прочитать отправленные ранее и написанные в будущем сообщения, имея на руках только текущий ключ шифрования. Для этого используется многослойное шифрование с переходом от асимметричной к симметричной криптографии и дополнительные ключи с разным временем жизни.

Что такое шифрование в «Ватсапе»? Этот вопрос стал популярным в последнее время из-за того, что на многих смартфонах в одноименном мессенджере появилось окошко с текстом: «Сообщения, которые вы отправляете в данный чат, и звонки сейчас защищены шифрованием. Узнать больше». Связано это с обновлением программы: разработчик ввел систему полного шифрования данных, чтобы обеспечить безопасность своих клиентов.

Что такое шифрование в «Вотсапе»?

Как работает защита информации внутри чата после нововведения? Шифрование – то есть обратимая перекодировка данных – происходит с использованием технологии end-to-end encryption. Это сквозное шифрование сообщений в WhatsApp, благодаря которому никто, даже сотрудники компании-разработчика, не сможет прочесть абсолютно ничего, что написано в чате. Диалог в WhatsApp зашифрован вне зависимости от количества его участников: от двух в личной беседе до множества в групповой переписке.

Таким образом, легко ответить на вопрос о том, что значит в «Вотсапе»: «Сообщения и звонки защищены шифрованием». Ничего негативного в данном обновлении нет. Впервые такая технология была задействована в работе приложения Telegram. Павел Дуров, которому принадлежит этот продукт, запустил обновленную версию после того, как узнал из сообщений Эдварда Сноудена о массовом прослушивании звонков и просматривании сообщений граждан США их же спецслужбами. Дуров посчитал нужным изобрести метод, который бы качественно повысил уровень защиты пользователя, и запустил оконечное преобразование end-to-end encryption.

Важно отметить, что в «Вацап» шифрование данных происходит на всех уровнях: актуальна шифровка не только для текста, но и для всех мультимедийных файлов: фото, музыки, видеозаписей. Более того, новая версия утилиты шифрует даже голосовые звонки.

Как включить WhatsApp шифрование

Сообщение о том, что шифрование переписки в WhatsApp подключено, появилось не у всех пользователей. Поэтому юзеры, ознакомленные с последними новостями в мире программного обеспечения, задаются вопросом: как зашифровать сообщение в «Ватсап»? Как настроить эту функцию? На самом деле никаких хитрых манипуляций не потребуется. Каждый, кто установил обновление до последней версии, уже включил шифрование. Это означает, что функция теперь работает по умолчанию.

В июне 2016 это обновление стоит почти у всех пользователей смартфонов на android и владельцев iphone (операционная система ios). Но чтобы убедиться в том, что оконечное шифрование происходит, стоит проверить свою версию. Для этого нужно войти в настройки и убедиться в том, что там появилась графа «Шифрование».

Как убрать шифрование в «Ватсапе»?

Если по каким-либо причинам пользователь хочет отменить перекодировку своих веб-данных, он задается вопросом, как отключить шифрование в WhatsApp. На данном этапе это невозможно, поскольку такое желание – удалить, выключить, снять перекодировку – в принципе не имеет логических оснований.

Если пользователю это жизненно необходимо, обновление можно просто отменить путем отката всей системы. Важно не забыть снять галочку с автообновления данной программы, чтобы история не повторилась.

Как включить уведомления о безопасности?

Для этого нужно:

Итак, новое оконечное прорабатывание информации от разработчиков «Вотсапа» - отличный способ сделать свой смартфон более безопасным и защититься от web-атак, нацеленных на мониторинг личной информации.




Top