Co to UseCrypt Messenger i jakie ma opinie? Sprawdziliśmy

usecrypt-messenger

O UseCrypt Messenger co jakiś czas robi się głośno, a ogromną popularność zyskał kilka miesięcy temu, kiedy to pojawiły się artykuły mówiące o tym, że Izraelski MON poleca tę aplikację. Program jest również głośno reklamowany. Co to jest UseCrypt i jakie ma on opinie? Tego dowiecie się z poniższego artykułu!

Co to UseCrypt Messenger?

UseCrypt Messenger to szyfrowany komunikator internetowy oferujący naprawdę wiele funkcji. Warto sobie tutaj wyróżnić wprowadzanie hasła przy wchodzeniu do aplikacji, “funkcję sprawdzania czy telefon jest na podsłuchu”, panic code (specjalne hasło, które czyści wszystkie dane z komunikatora), a także dobrze znane z Signala i Sekretnych Czatów Telegrama szyfrowanie End-to-End. Muszę zaznaczyć, że aplikacja UseCrypt nie jest w pełni darmowa i wymaga opłacania abonamentu.

Warto sobie od razu powiedzieć, że w sieci znajdziemy dwa rodzaje opinii na temat UseCrypt. Pierwsze będą wychwalać jaki to świetny produkt (o czym więcej powiemy sobie nieco później), drugie natomiast będą dosyć krytycznie podchodzić do tematu komunikatora. Niestety, naprawdę ciężko się doszukać opinii, które są wyśrodkowane.

Komentarze

W sieci znajdziemy wiele artykułów, czasami sponsorowanych, na temat UseCrypt Messenger. Co prawda, firma twierdzi, że nie generuje cyklicznych fali pochlebnych artykułów (później zrozumiecie, o co chodzi), tak pojedyncze przecież mogą się zdarzyć. Oczywiście w tekstach sponsorowanych nie ma nic złego, bowiem są dobrą formą poinformowania czytelników o danym produkcie. Ja natomiast chciałbym pogadać na temat komentarzy pod tymi artykułami.

Gdy czytelnicy danego portalu komentują bądź po prostu zaznaczają jakieś nieprawidłowości, jakie zauważają w UseCrypt, tak momentalnie są oni wręcz zalewani (bo inaczej tego nazwać nie można) komentarzami kilku kont, które nie tylko wychwalają UseCrypt, ale także starają się uwagi te obalić. W tych komentarzach chętnie się też wspomina o konkurencji (zwłaszcza Signal, Telegram), które podobno ciągle wyciekają. Jeśli natomiast o jakiekolwiek dowody tych wycieków się poprosi, to nie dostaje się żadnej odpowiedzi w tym temacie.

A konta te chętnie negują wiele zastrzeżeń wobec UseCrypt Messenger. Moim ulubionym zastrzeżeniem jest fakt, że komunikator ten nie jest otwartoźródłowy. Argument ten – w skrócie – jest obalany komentarzami typu “po co ten otwarty kod? Przecież działa.”. No tak? Po co otwarty kod? Jeszcze znalazłyby się jakieś nieprawidłowości? ( ͡° ͜ʖ ͡°).

Dodaje się, że przecież taki Signal to otwartym kodem daje furtki hakerom, a statystyki wycieków jasno pokazują, że Signal i Telegram ciągle wyciekają, a taki UseCrypt w ogóle. Nie wątpię w możliwości UseCrypta, natomiast te ciągłe wyciekanie Signala i Telegrama to niezbyt prawdziwy argument, a mówienie, że otwarty kod to tylko zachęca hakerów do włamywania jest sporym naciągnięciem.

komentarze o UseCrypt Messenger pod publikacją o innych komunikatorach
Komentarze pod jedną z publikacji na ROOTBLOG-u

Oczywiście takie komentarze nie widnieją tylko pod artykułami sponsorowanymi. Podobne pochwały znajdziemy w wielu miejscach, nawet na ROOTBLOG-u. Tak, jakiś czas temu pod >>artykułem o luce w zabezpieczeniach w WhatsAppie i Telegramie<< pojawiła się cała masa komentarzy wychwalających UseCrypt (teraz wszedłem tam ponownie i komentarzy jest jeszcze więcej), a wszystkie mają niemalże taki sam wydźwięk.

Muszę wspomnieć, że takie zalewanie komentarzami z wielu kont i negowanie wszelkich argumentów sprawia, że dla osoby niezbyt zainteresowanej technologią buduje się obraz jakoby UseCrypt było komunikatorem wręcz idealnym i najbezpieczniejszym na świecie. A warto dodać, że oprogramowanie idealne po prostu nie istnieje.

Natomiast w sklepach z aplikacjami (mam tutaj na myśli głównie Sklep Google Play) widnieje naprawdę dużo opinii negatywnych i niezbyt przychylnych. Podobne komentarze znajdziemy pod nowszymi artykułami o UseCrypt Messenger.

“Bo do komunikatora trzeba dwojga”

Powyższy nagłówek to zarazem tytuł >>artykułu na portalu informatykzakładowy.pl<<, który swoją premierę miał w październiku ubiegłego roku. Polecam przeczytać cały tekst, jednak ja od razu powiem, o co w nim chodzi. Tomasz Zieliński – autor publikacji – na swój cel wziął sprawdzenie zabezpieczeń komunikatora i nieprawidłowości wykrył zaraz na początku użytkowania. Otóż twórcy UseCrypt skorzystali z zewnętrznej usługi do przekierowywania użytkowników do odpowiednich sklepów z aplikacjami.

Chodzi tutaj o usługę autofwd.com, która już na dzień dobry straszyła linkiem HTTP, a nie HTTPS. Link wykorzystujący tę usługę miał być wysyłany do znajomych danego użytkownika jako zaproszenie do korzystania z UseCrypt. Autor artykułu z sukcesem przejął kontrolę nad autofwd.com/ucmessenger, co haker mógłby wykorzystać do przekierowywania potencjalnych użytkowników do klona komunikatora. To oczywiście mogłoby pozwolić na kopiowanie danych danego użytkownika, jak i na inne niezbyt dobre rzeczy.

Muszę jednak dodać, że dwa dni po publikacji artykułu, twórcy uaktualnili komunikator jednocześnie usuwając elementy związane z autofwd.com. Deweloperzy także skontaktowali się z portalem wysyłając sprostowanie nieco zmywające odpowiedzialność z UseCrypt za potencjalne niebezpieczeństwo opisując podatność usługi jako “rzekomą”. To właśnie z tego listu pochodzi wcześniej wspomniany cytat:

Nieprawdą jest także, jakoby celem wydawcy Usecrypt Messenger było generowanie cyklicznej fali pochlebnych artykułów na temat aplikacji.

(Cytat pochodzi z artykułu “Sprostowanie” opublikowanego na portalu informatykzakładowy.pl)

Tomasz Zieliński pozwolił sobie na >>polemikę<< z tym sprostowaniem, w którym wyjaśnia kilka spraw. Mój ulubiony fragment to:

Podatność usługi autofwd.com nie była „rzekoma“, jej autor wyłączył serwis w dniu, w którym dostarczyłem mu opis kroków prowadzących do zdalnego, nieuwierzytelnionego przejęcia pełnej kontroli nad bazą danych.

(Cytat pochodzi z artykułu “Polemika ze sprostowaniem” opublikowanego na portalu informatykzakladowy.pl)

Czemu wspominam o artykule “Bo do komunikatora trzeba dwojga?”. W wyżej wspomnianych komentarzach często stwierdza się jakoby Signal (na którym podobno to UseCrypt bazuje, ale nie mam tego jak potwierdzić) i Telegram miały ciągłe problemy z zabezpieczeniami, a UseCrypt w ogóle. Artykuł ten jasno udowadnia, że wszystkie programy – nawet te superbezpieczne – mają pewne podatności i ich odszukiwanie jest ważne, bowiem chroni przede wszystkich nas – użytkowników.

Czy UseCrypt Messenger jest zły?

Odpowiedź jest prosta: nie, nie jest. A przynajmniej nie z tym co wiemy na ten moment. UseCrypt Messenger faktycznie wygląda na bezpieczny komunikator z kilkoma naprawdę ciekawymi funkcjami, które chciałbym zobaczyć w innych tego typu aplikacjach.

Musicie jednak pamiętać, że korzystanie z UseCrypt nie sprawi, że będziecie w 100% bezpieczni w sieci – tego nie zapewni Wam żadne oprogramowanie. Twórcy jednak budują wizerunek tego najlepszego komunikatora, a podejrzane komentarze pod pewnymi artykułami mówią nie do końca prawdziwe informacje na temat innych tego typu produktów. Po prostu UseCrypt – tak jak Signal czy Telegram – jest podatny na pewne ataki, a te komentarze fakt ten wypierają.

Natomiast wbijanie szpilek w Signala czy w inne komunikatory z branży “bezpiecznych i prywatnych” uważam za niezbyt miłe. Wolę relację Signala i Telegrama – a raczej jej brak, bowiem obydwie te usługi niemalże o sobie nie wspominają.

Post Scriptum

Dlaczego krytykujesz UseCrypt? Bo jest polski?

Celowo w artykule nie wspomniałem ani razu o tym, że UseCrypt został stworzony przez Polaków. Dlaczego? Choć komunikator chce być aktywny na rodzimym rynku (czemu się nie dziwię), tak raczej celuje w klienta globalnego, na co wskazuje chociażby angielska wersja strony internetowej. Mało tego, ma on konkurować z zagranicznymi produktami, takimi jak Signal, a więc nie możemy patrzeć na niego przychylniej tylko dlatego, że powstał w naszym kraju.

Nie mam żadnej fobii i lubię polskie produkty, jak i polskie firmy. Polacy mają ogromne osiągnięcia w dziedzinie kryptografii, a jeśli UseCrypt osiągnie globalny sukces, to może być naszą bardzo dobrą wizytówką.

Czyli jednak otwarty kod jest ważny, a używasz Telegrama?

Wielokrotnie na łamach ROOTBLOG-a wspominam o tym, że zamknięty kod Telegrama to jego ogromna wada. Tutaj też Signal ma ogromną (według mnie jedyną) przewagę nad Telegramem. Na szczęście Telegram powoli się otwiera i udostępnia kod swoich klientów. Nie wiemy kiedy (i czy w ogóle) twórcy udostępnią źródło backendu, jednak przynajmniej nie negują korzyści płynących z Open Source.

Czyli z jakiego komunikatora korzystać?

Możemy założyć, że komunikatory takie jak Signal, Session, Telegram, Element czy właśnie UseCrypt mogą zapewnić nam pewną dozę prywatności i bezpieczeństwa, tak nie możemy uważać, że jest to takie stuprocentowe. Nadal musimy się pilnować w sieci i uważać co pobieramy, co oglądamy i co instalujemy.

Chcesz być na bieżąco? Śledź ROOTBLOG w Google News!