Informatyka jest fascynująca. Niemal z każdym rokiem powstają nowe rozwiązania, które zwiększają komfort w różnych obszarach naszego życia. W niniejszym artykule skupimy się na bardzo ważnym obszarze: komunikacji. Szczególną uwagę zwrócimy na komunikację w ramach przedsiębiorstwa.

Jeszcze do niedawna komunikacja pomiędzy pracownikami oraz między przedsiębiorstwem a otoczeniem przebiegała z wykorzystaniem poczty elektronicznej. Dzisiaj tę rolę powoli przejmują komunikatory. Kładą one większy nacisk na zwiększenie komfortu pracy i wykraczają ponad możliwości oprogramowania do obsługi poczty elektronicznej. Jednocześnie jesteśmy coraz bardziej świadomi faktu, iż informacje, które przekazujemy poprzez współczesne urządzenia mogą być i często są gromadzone przez różne organizacje. Taki stan rzeczy nie musi oznaczać zagrożenia, z drugiej strony potrzeba zapewnienia odpowiedniego poziomu bezpieczeństwa oraz prywatności korespondencji wydaje się być coraz bardziej istotna. Bezpieczeństwo komunikacji nie jest już tylko sprawą zaufania, ale wymaga ostrożnego działania. Dlaczego?


Zaczniemy nietypowo, od powtórzenia głównego argumentu instytucji zachęcających do prawnego ograniczenia prywatności: osoby, które prowadzą uczciwe życie nie mają nic do ukrycia i nie muszą się niczego obawiać. Pojawia się także sugestia, iż cena za rezygnację z prywatności jest niewielka. Głos w tej sprawie zabierają również korporacje tłumacząc potrzebę zbierania danych próbą zwiększenia komfortu korzystania z ich usług oraz w celach dopasowania reklam. Analiza pod kontem reklam może nie wydawać się taka zła, ale jej efektem jest stworzenie naszego profilu. Dane określone w profilu mogą służyć do różnych celów, nie zawsze zgodnych z naszymi intencjami. Do tego dochodzi obawa o bezpieczeństwo przechowywania danych. Można tylko domyślać się, jak nasze profile mogłyby być wykorzystane przez osoby o wrogich zamiarach.

Z perspektywy przedsiębiorstw problem jest szczególnie ważny, ponieważ komunikacja wewnątrz jednostki często związana jest z informacjami poufnymi, na przykład rozmowami o pomysłach lub projektach. Mogą pojawić się dane wrażliwe: osobowe, finansowe, różne zestawienia lub wyniki analiz. Jeśli nie mamy kontroli nad przepływem takich informacjami – nie znamy zasad zarządzania danymi zbieranymi przez firmy trzecie lub nie jesteśmy pewni ich intencji – mamy uzasadnione prawo do obaw.

Na szczęście z pomocą przychodzi oprogramowanie zwiększające bezpieczeństwo komunikacji – komunikatory szyfrujące. Ich zasada działania to przekazywanie wiadomości pomiędzy urządzeniami w postaci zaszyfrowanej, tak aby wiadomość była znana wyłącznie osobom do tego uprawnionym. W przypadku komunikacji dwóch osób wiadomość napisana przez nadawcę jest szyfrowana i przesyłana do wskazanego odbiorcy, u którego następuje odszyfrowanie. Warunek – nadawca i odbiorca muszą mieć na swoich urządzeniach zainstalowany ten sam komunikator. Jeśli wiadomość zostanie przechwycona pomiędzy nadawcą a odbiorcą, to ze względu na swoją zaszyfrowaną postać jest nie do odczytania. Oznacza to, że zarówno dostawcy internetu jak i twórcy danego komunikatora szyfrującego nie mogą poznać treści wiadomości. Jest to szyfrowanie end-to-end, które nie daje jednak pełnego bezpieczeństwa – urządzenia wykorzystywane do komunikacji muszą być bezpieczne oraz zabezpieczone przed dostępem nieupoważnionych osób.

W komunikacji może uczestniczyć – w zależności od komunikatora – więcej osób, niektóre programy pozwalają tworzyć i administrować dużą grupą urządzeń, ale zasada cały czas jest ta sama: osoby postronne nie mają dostępu do treści wiadomości.

Wiadomość nie musi mieć postaci tekstowej, komunikatory pozwalają na bezpieczne przesłanie obrazu, materiału wideo czy innych plików. Mają również wiele opcji, które jeszcze mocniej zwiększają bezpieczeństwo. Bardzo pożądaną funkcją jest możliwość ustawienia automatycznego usuwania wiadomości, z określeniem czasu po jakim wiadomość ma być zniszczona. Gdybyśmy chcieli zachować wiadomość, komunikatory pozwalają na przechowanie jej w zaszyfrowanym archiwum.

Zapewnienie bezpieczeństwa oraz prywatności przesyłanych wiadomości wydają się iść w parze. W praktyce te dwie kwestie należy rozdzielić: bezpieczeństwo wiadomości nie musi łączyć się bezpośrednio z prywatnością. Bezpieczeństwo to niemożność odczytania przechwyconej wiadomości i w tym obszarze współczesne komunikatory dają odpowiedni poziom zabezpieczenia. Z prywatnością sytuacja jest bardziej skomplikowana, a wszystkiemu są winne tak zwane metadane.

Metadane to różne dane – ich zakres jest duży – które nie są związane z treścią wiadomości, ale łączą się z nadawcą oraz odbiorcą, i na przykład dotyczą informacji o urządzeniach uczestniczących w komunikacji. W przypadku przesyłania informacji przez telefon komórkowy to mogą być informacje o numerze telefonu, a więc – po sprawdzeniu w odpowiedniej bazie – informacje o osobie zarejestrowanej pod danym numerem. Często podawanym przykładem metadanych są dane lokalizacyjne czy dane dokumentujące częstotliwość i czas trwania kontaktów. Metadane mogą być analizowane w celu określenia powiązań i stworzenia profilów nadawcy oraz odbiorcy. I to jest – zdaniem wielu osób – naruszenie prywatności. Wiele popularnych komunikatorów szyfrujących zbiera duży zakres metadanych, np. historię nawiązanych kontaktów.

Jakie cechy komunikatorów szyfrujących pozwalają zachować wysoki poziom bezpieczeństwa komunikacji? Jako najważniejsze można wymienić:

  • szyfrowanie end-to-end: niemożność odczytania informacji przez osoby trzecie
  • brak lub mocno ograniczona ilość gromadzonych metadanych
  • możliwość automatycznego usuwania wiadomości
  • kopie zapasowe w formie zaszyfrowanej

Istnieje jeszcze wiele innych dodatkowych funkcjonalności, z których bardzo ważne są:

  • zapis kopii zapasowych poza chmurą (na osobnym, lokalnym nośniku pamięci): chmura może być celem ataku
  • możliwość edycji zdjęć: zamazywanie twarzy lub innych informacji wrażliwych
  • dostęp do aplikacji zabezpieczony przez autoryzację: na przykład hasło lub czytnik biometryczny (ważne zabezpieczenie w przypadku kradzieży urządzenia)
  • automatyczna informacja o zmianie urządzenia po stronie naszego rozmówcy (może to świadczyć o dostępie osoby nieupoważnionej do konta w programie szyfrującym)
  • połączenie z rozmówcą poprzez zewnętrzne serwery: brak bezpośredniego powiązania adresów IP

I bardzo ważny aspekt: funkcjonalność i łatwość konfiguracji, na przykład podstawowe rozwiązania zwiększające bezpieczeństwo powinny być domyślnie włączone (nie jest to regułą!).

Na rynku występuje wiele komunikatorów szyfrujących. Duża część jest darmowa, choć darmowość czasami jest okupiona zbieraniem różnych metadanych. Z punktu widzenia przedsiębiorstwa atrakcyjność darmowych programów do szyfrowania komunikacji sprowadza się tylko do zapewnienia bezpieczeństwa i oznacza rezygnację z funkcjonalności, które pomagają organizować wymianę informacji w firmie. Płatne oprogramowanie może łączyć bezpieczeństwo z dużą elastycznością działania.

Mówiąc o elastyczności mamy na myśli możliwość działania na różnych platformach – komputerach i urządzeniach przenośnych (popularne darmowe komunikatory często są przeznaczone tylko na smartfony). Elastyczny program pozwala na tworzenie bardzo dużych grup uczestników. Takimi grupami można też łatwo administrować. Komunikator ma wbudowane narzędzia wspomagające proces komunikacji, na przykład:

  • tworzenie ankiet: użytkownicy mają możliwość szybkiego wyboru i przekazania swoich preferencji
  • możliwość szybkiego zaalarmowania o wystąpieniu niespodziewanego zdarzenia
  • możliwość zlokalizowania konkretnego urządzenia końcowego w ramach infrastruktury informatycznej przedsiębiorstwa

Ważnym elementem jest optymalizacja współpracy z innymi aplikacjami, rozszerzeniami, integracja z coraz popularniejszymi chatbotami. Elastyczność oznacza również dostosowanie działania komunikatora do rodzaju urządzeń końcowych – istotne w przypadku urządzeń prywatnych wykorzystywanych do celów zawodowych (filozofia Bring Your Own Device). Duże znaczenie ma również możliwość bezpiecznego przesyłania różnych – dużych(!) i automatycznie zaszyfrowanych – plików. Tak jak wspomnieliśmy na początku artykułu – komunikatory daleko przewyższają możliwości klasycznej poczty elektronicznej.

Kolejną ważną zaletą rozwiązań płatnych jest uwzględnienie przy ich opracowaniu obowiązujących przepisów dotyczących ochrony danych (w Unii Europejskiej to GDPR – General Data Protection Regulation, w Polsce znane jako RODO). Regulacje prawne nakładają pewne obowiązki obarczone wysokimi karami, więc stosowanie odpowiedniego oprogramowania przynosi dodatkowe korzyści w postaci zwiększenia bezpieczeństwa prawnego.


Mamy nadzieję, że niniejszy artykuł udowodnił, iż bezpieczna komunikacja to ciekawe i jednocześnie ważne zagadnienie. Mamy świadomość, że jest jeszcze wiele do opowiedzenia, ale o kilku sprawach chcielibyśmy na koniec wspomnieć.

W temacie komunikatorów szyfrujących istnieje wiele "teorii spiskowych", które poruszają tematy związane z pochodzeniem danego oprogramowania, szukają przyczyn popularności pewnych rozwiązań i ich akceptacji ze strony władzy – czy rzeczywiście te teorie są rozsądne pozostawiamy do oceny naszych czytelników. Nie jest tajemnicą, że tego typu rozwiązania nie są mile widziane przez różne służby, które uskarżają się na brak kontroli. Co jakiś czas pojawiają się różne pomysły ograniczenia funkcjonalności komunikatorów (np pozostawienie 'furtki' dla służb) albo ich zdelegalizowania (co w niektórych krajach ma już miejsce). Nie wiemy jak to będzie wyglądać w przyszłości, ale istnieje spora grupa osób, dla których bezpieczeństwo komunikacji jest kluczowe: przedsiębiorcy, politycy, dziennikarze, różni aktywiści, i wierzymy, że będzie pojawiać się wiele głosów nawołujących do zachowania w tej kwestii zdrowego rozsądku.

I najważniejsze – nie ma rozwiązań gwarantujących 100% ochronę. Ważne jest bezpieczeństwo infrastruktury komputerowej i wszystkich urządzeń końcowych. Ważna jest kwestia zaufania do rozmówcy: kim jest i co zrobi z wiadomością. Często najsłabszym czynnikiem może być czynnik ludzki. Dobre oprogramowanie jest narzędziem, nie gwarancją bezpieczeństwa.

Obecnie możemy cieszyć się dużą ilością różnych komunikatorów szyfrujących. Rozwiązania płatne niekoniecznie dają większy poziom bezpieczeństwa, ale dzięki funkcjonalności i elastyczności stają się narzędziem wspierającym procesy komunikacji w przedsiębiorstwie. Zgodność z normami prawnymi jest ważnym atutem. Osoby, którym zależy tylko na bezpieczeństwie mogą z powodzeniem korzystać z rozwiązań darmowych. Przedsiębiorców zachęcamy jednak do bliższego zapoznania się z naszą ofertą. Informatyka jest fascynująca, zadbajmy tylko, aby była również bezpieczna.



Cieszymy się, że możemy podzielić się z Państwem nasza wiedzą i obserwacjami. Sprawia nam to dużą satysfakcję! Mamy świadomość, iż powyższy artykuł jest tylko wstępem do opisu wszystkich zalet programów szyfrujących komunikację. Wszystkich zainteresowanych zapraszamy do kontaktu, z przyjemnością opowiemy o komunikatorze Teamwire, którego jesteśmy dystrybutorem. Aby rozbudzić Państwa ciekawość wspomnimy tu tylko o wyjątkowej funkcjonalności Teamwire – współpracy z WhatsApp.

W artykule wspomnieliśmy, iż nabywca i odbiorca muszą korzystać z tego samego oprogramowania aby móc bezpiecznie przekazywać informacje. WhatsApp to jeden z najbardziej popularnych komunikatorów szyfrujących, niestety zbierający dużo metadanych (co ogranicza prywatność). Teamwire potrafi współpracować z WhatsApp w sposób, który ogranicza jego wady. Kontrahent łączy się z przedsiębiorstwem poprzez numer telefonu oznaczony jako WhatsApp for Business – wiadomość zostaje odszyfrowana i bezpiecznie przekazana do komunikatora Teamwire, gdzie jest przekazywana zgodnie z potrzebami. Gotowa odpowiedź trafia z Teamwire do WhatsApp for Business, zostaje zaszyfrowana i przesłana do kontrahenta. Dzięki temu zachowujemy bezpieczeństwo treści komunikacji jednocześnie ograniczając metadane pochodzące z 'wewnątrz' przedsiębiorstwa. Powyższa funkcjonalność sprawiła, że Teamwire otrzymał przydomek „WhatsApp dla biznesu”!

Cenimy sobie każdą rozmowę, jesteśmy otwarci na Państwa potrzeby, propozycje, problemy. Łączymy świat biznesu z informatyką – zapraszamy do kontaktu na [email protected]!

© 2017 WeronikaSz.

Ta strona korzysta z cookie. Korzystając z niej wyrażasz zgodę na ich używanie.

Zgadzam się