xchat.

Jak działa szyfrowanie end-to-end w XChat

Przystępne wyjaśnienie, co w praktyce oznacza szyfrowanie end-to-end w komunikatorze.

Szyfrowanie end-to-end to jedno z tych pojęć, które pada często, ale rzadko bywa tłumaczone. Oto, co naprawdę oznacza w przypadku takiej aplikacji jak XChat.

Kiedy wysyłasz wiadomość w XChat, aplikacja na twoim telefonie szyfruje ją, zanim ta opuści urządzenie. Klucz potrzebny do jej odczytania znajduje się wyłącznie na twoim telefonie i na telefonie odbiorcy. Wiadomość wędruje przez serwery X Corp w zaszyfrowanej postaci. Serwery widzą, że coś przeszło od ciebie do drugiej osoby — muszą to widzieć, żeby w ogóle dostarczyć przesyłkę — ale nie widzą samej treści.

To coś innego niż „szyfrowanie w tranzycie”, które chroni wiadomości tylko w trakcie przesyłania przez sieć. I coś innego niż „szyfrowanie w spoczynku”, które chroni dane leżące na serwerze. End-to-end jest mocniejsze od obu, bo serwer nigdy nie dysponuje kluczami.

Co z tego wynika w praktyce: nawet gdyby X Corp chciało przeczytać twoje wiadomości w XChat — pod naciskiem rządu, w odpowiedzi na wezwanie sądowe czy z jakiegokolwiek innego powodu — nie mogłoby. Kryptografia na to nie pozwala. Jedyny sposób, żeby zajrzeć do rozmowy, to fizyczny dostęp do jednego z telefonów, które w niej uczestniczą.

Jest tu jeden drobny przypis. Szyfrowanie obejmuje treść wiadomości, ale już nie metadane: z kim rozmawiasz, kiedy i jak często. Te informacje są niezbędne, żeby usługa w ogóle działała, i stanowią ślad, którego żaden szyfrowany komunikator do końca nie zaciera.

Jeśli korzystałeś z Signala albo WhatsAppa, ten model wyda ci się znajomy. Leżące u jego podstaw prymitywy kryptograficzne są podobne.