डेटा सुरक्षा: अन्य संदेशवाहक बनाम ऐजेस

यह सुनिश्चित करने के लिए कि हमारा मैसेंजर वास्तव में बाजार पर सबसे अच्छा प्रस्ताव है, हमने सभी लोकप्रिय मैसेजिंग ऐप का व्यापक और विस्तृत अध्ययन किया। हमारा ध्यान उन विशेषताओं और कार्यों की तुलना करने पर था, जिन्हें हम Aegees में लागू कर रहे हैं। एक या दो दिन पहले, रिपोर्ट अंत में आ गई, हमारी परीक्षण टीम के नेता की तुलना में कागज का एक ढेर, और इसके लिए हमारा शब्द लें, वह वास्तव में लंबा लड़का है! बेशक, इसका एक बड़ा सौदा बहुत ही तकनीकी है, जिसका अर्थ है कि हम इसे आकर्षक पाते हैं लेकिन यह किसी और के लिए बहुत नीरस है। कुछ व्यावसायिक रूप से संवेदनशील जानकारी भी है जिसे हम इन-हाउस रखना पसंद करेंगे क्योंकि यह पता है कि प्रतियोगियों को अपने हाथों को प्राप्त करना कितना पसंद होगा। इन सब के अलावा, हालांकि, अभी भी बहुत सारे रोमांचक सामान हैं जिन्हें हम आपके साथ साझा कर सकते हैं और चाहते हैं, और हमें उम्मीद है कि आपको यह दिलचस्प लगेगा। इसलिए हमने यह सारांश लिखा है!

तो अब हम शुरू करें। हमने 19 दूतों को पहले से चुना है जो उपयोगकर्ता सुरक्षा के मामले में बाजार के नेता माने जाते हैं। वो हैं; Bitwala, Briar, Confide, Dust, e-Chat, Eleet, Gem, Kik, Obsidian, Paymon, Ring, SafeUM, Sender, Signal, Status, Token (Toshi), Threema, Wrr, और CrypViser। कहने की जरूरत नहीं है, लक्ष्य पूरी तरह से तटस्थ और उद्देश्य था कि उन सभी को एईजेस की तुलना में किया जाए, क्योंकि जाहिर है, अगर हम अपनी पूरी जानकारी को गलत जानकारी पर आधारित करते हैं, तो हम सबसे पहले हार जाएंगे।

हमने जानबूझकर व्हाट्सएप और टेलीग्राम को अध्ययन में शामिल नहीं किया है, क्योंकि हमारे पेशेवर राय में, ये मैसेजिंग ऐप वास्तव में सुरक्षित नहीं हैं। व्हाट्सएप अपने सर्वर पर सभी उपयोगकर्ता संपर्कों को संग्रहीत करता है, फोन नंबर पर उपयोगकर्ता की पहचान को आधार बनाता है और हाल ही में एंड-टू-एंड एन्क्रिप्शन को छोड़ दिया है, दूसरे शब्दों में, यह सुरक्षित नहीं है, और यह गुमनामी सुनिश्चित नहीं करता है। डिवाइस पर टेलीग्राम स्टोर कुंजी और तथाकथित "गुप्त चैट" करता है, जो बेहतर है, लेकिन यह उन्हें एन्क्रिप्ट नहीं करता है!

डेटा का सुरक्षित भंडारण
हमने स्थापित किया है कि डेटा संग्रहण सबसे आधुनिक दूतों में महत्वपूर्ण कमजोरियों में से एक है, यही वजह है कि हमने एइजेस को विकसित करने और डेटा सुरक्षा के लिए एक क्रांतिकारी दृष्टिकोण को लागू करने का निर्णय लिया है। यह भेद्यता इन महत्वपूर्ण घटकों में टूट जाती है: डेटा भंडारण के लिए एक केंद्रीकृत दृष्टिकोण लागू करना; सर्वर पर डेटा संग्रहीत करना; और डेटा का अनएन्क्रिप्टेड स्टोरेज।

हमने क्रिप्टो-कंटेनर बनाकर चुनौतियों के उस त्रय के अंतिम दो तत्वों को संबोधित किया। यह एक सुरक्षित की तरह काम करता है जो उपयोगकर्ता के डिवाइस पर स्थापित है और संदेश, कॉल और संपर्क सहित सभी ऐप डेटा को रखता है, और इसी तरह पूरी तरह से एन्क्रिप्ट किया गया है। यह वास्तव में एक गंभीर समाधान है, क्योंकि जहां तक ​​हम जानते हैं, कोई अन्य मैसेजिंग एप्लिकेशन इसका उपयोग नहीं करता है।

हमारी डेटा सुरक्षा योजना को पूरा करने के लिए, समय के साथ हम एक विकेंद्रीकृत सर्वर अवसंरचना को लागू करेंगे। जब हम इस समाधान पर काम करते हैं, तो हमारे पास डेटा एन्क्रिप्शन के साथ संयुक्त अच्छा, निश्चित रूप से पुराना लेकिन अच्छा नहीं है, लेकिन अच्छा, केंद्रीकृत दृष्टिकोण के साथ रहने के अलावा कोई विकल्प नहीं है। हमारा मकसद "सर्वर पर अनएन्क्रिप्टेड डेटा को कभी स्टोर न करना" है क्योंकि इन दिनों सर्वर सुरक्षा में स्विस चीज़ की तुलना में अधिक छेद होते हैं; उदाहरण के लिए, एचपी, आईएलओ और एक्जिम के हाल के सुरक्षा बुलेटिनों के बारे में सोचें।

हम रिंग, सिग्नल, विक्र और क्रायपवाइजर के साथ न्याय करना चाहते हैं, जो वास्तव में पुष्टि करते हैं कि ये दूत सभी डेटा को एन्क्रिप्ट करते हैं और इसे डिवाइस पर संग्रहीत करते हैं। हालांकि यहां एक बड़ा सुरक्षा अंतर है, वह सभी डेटा सामान्य फ़ाइल सिस्टम में संग्रहीत होता है जिसे ओएस के माध्यम से एक्सेस किया जा सकता है और इसलिए उपयोगकर्ता द्वारा इंस्टॉल किए जा सकने वाले किसी भी तृतीय-पक्ष एप्लिकेशन द्वारा।

कुछ डेवलपर्स यह रखना पसंद करते हैं कि उनके ऐप्स डेटा को एक विशाल रहस्य कहाँ रखते हैं, यह देखना मुश्किल है कि क्यों। हमें पता है कि SafeUM और Threema ने सर्वर डेटा स्टोरेज दृष्टिकोण से चिपके रहने का फैसला किया है, और हमें लगता है कि यह एक बड़ी गलती थी।

हम पहले से ही विकेंद्रीकृत सर्वर अवसंरचना को लागू करने के लिए बिटवाला, ब्रियार, ओब्सीडियन, पेमोन, स्टेटस, क्रायपवाइजर और टोकन (तोशी) डेवलपर्स को श्रेय देना चाहते हैं। हालांकि, सिग्नल के साथ, ऑपरेटर अभी भी अपने सर्वर पर किसी भी ऐप डेटा को लॉग इन कर सकते हैं यदि वे चाहें। ब्रिया, जेम और विकर एईजेस की तरह एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं। बाकी या तो एक अलग वैकल्पिक भुगतान सेवा के लिए एन्क्रिप्शन प्रदान करते हैं या यहां तक ​​कि इसका उल्लेख भी नहीं करते हैं।

एंड-टू-एंड एन्क्रिप्शन
एंड-टू-एंड एन्क्रिप्शन शहर की बात हाल ही में हुई है; कई लोग इसे सबसे प्रभावी डेटा सुरक्षा समाधान कहते हैं। जैसा कि आपने शायद सुना है, बाजार के नेताओं में से एक, व्हाट्सएप ने हाल ही में अपने नए मालिक, फेसबुक और अमेरिकी सरकार की मांगों को पूरा करने के लिए संदेशों के लिए एंड-टू-एंड एन्क्रिप्शन गिरा दिया।

निश्चित रूप से, हम भी, जब हम इसे देखते हैं तो कुछ अच्छा जानते हैं, इसलिए हम इसके लिए सही गए और ऐजेज में एंड-टू-एंड एन्क्रिप्शन लागू किया। हम निश्चित रूप से ऐसा करने वाले अकेले नहीं हैं; एंड-टू-एंड एन्क्रिप्शन का उपयोग Briar, Confide, e-Chat, Eleet, Ring, Sender, Signal, Status, Token (Toshi), Wickr, CrypViser, Threema और Dust द्वारा किया जाता है - लेकिन इनमें से कुछ ऐप इसे इस तरह से लागू करते हैं एक तरीका है कि डेवलपर्स संदेशों को पढ़ने में सक्षम हैं। एजेस में, हमने उस असंभव को बनाया; केवल उपयोगकर्ता और कोई नहीं है, लेकिन उपयोगकर्ता के पास स्वयं और उनकी सामग्री तक पहुंच होगी।

निजी कुंजी और नेटवर्क ट्रांसमिशन
हमारा दृढ़ विश्वास है कि निजी कुंजी कभी भी नहीं होनी चाहिए ... कभी भी नेटवर्क के माध्यम से प्रेषित की जानी चाहिए, चाहे पूर्ण या टुकड़ों में। यही कारण है कि Aegees अब महत्वपूर्ण हस्तांतरण का समर्थन नहीं करता है, और हम अपना शब्द देते हैं कि यह कभी नहीं होगा। Briar, Ring, Signal, Wickr, और CrypViser जैसे ऐप सभी एक ही दृष्टिकोण का उपयोग करते हैं।

कुछ संदेशवाहक स्थानांतरण से पहले कुंजी या उसके कुछ हिस्सों को एन्क्रिप्ट करते हैं, लेकिन हमारी राय में, आधुनिक कंप्यूटिंग क्षमता ऐसी है कि इस तरह की सावधानियां पूरी तरह से बेकार हैं। यह लगभग अनएन्क्रिप्टेड कुंजी को स्थानांतरित करने के रूप में असुरक्षित है। कुंजी और / या इसके किसी भी हिस्से को केवल उपयोगकर्ता के डिवाइस पर संग्रहीत किया जाना चाहिए और कभी भी नेटवर्क के माध्यम से स्थानांतरित नहीं किया जाना चाहिए।

सोर्स कोड
केवल यह सत्यापित करना संभव है कि किसी डेवलपर का मतलब उत्पाद के स्रोत कोड को देखकर व्यापार करना है। इसके बिना, यह जानने का कोई तरीका नहीं है कि क्या उत्पाद वास्तव में कार्यक्षमता और सुरक्षा के बारे में अपने सभी वादों को पूरा करता है।

चूंकि हम जानते हैं कि किसी और की तरह, डेवलपर्स होने के नाते, हम समय आने पर अपने सोर्स कोड का खुलासा करने की योजना बनाते हैं। हमें विश्वास है कि यह हमें और भी अधिक प्रतिस्पर्धात्मक लाभ प्रदान करता है। कुछ अन्य डेवलपर्स भी इसी तरह की लाइनों के साथ सोच रहे थे: बियार, रिंग, सेफम, सिग्नल और टोकन (तोशी) ओपन-सोर्स भी चले गए।

ऐसा लगता है कि कुछ कंपनियां आधे रास्ते के समाधान के लिए गईं और केवल कुछ आंकड़ों का खुलासा किया, लेकिन इतना नहीं कि उत्पाद क्या कर सकते हैं या क्या नहीं, इसकी पूरी तस्वीर दे सकते हैं। एक उदाहरण थ्रेमा है; उस संदेशवाहक के डेवलपर ने कार्यक्रम तक पहुंच प्रदान करने के लिए चयन किया, लेकिन केवल एप्लिकेशन इंटरफ़ेस तक।

उपयोगकर्ता खाता प्रतिबंध
हमारे उत्पाद के लिए, Aegees, हम आतंकवाद, मादक पदार्थों की तस्करी, बाल पोर्नोग्राफी और किसी भी अन्य असामाजिक घृणा से संबंधित जानकारी वितरित करने वाले किसी भी खाते को अवरुद्ध करने के अधिकार को बनाए रखने की योजना बनाते हैं। हम सिग्नल, रिंग और डस्ट के डेवलपर्स के साथ गठबंधन महसूस करते हैं जिन्होंने समान दृष्टिकोण चुना।

हालांकि, यह उत्सुक है कि कई डेवलपर्स ने इस तरह के खातों को चुनिंदा रूप से प्रतिबंधित करने के अपने अधिकारों के बारे में कोई जानकारी नहीं दी है। हमारे शोध से पता चलता है कि यह बिटवाला, कॉन्फिड, एलीट, ई-चैट, जेम, किक, ओब्सीडियन, पेमोन, सेफम, सेंडर, स्टेटस, टोकन (तोशी), थ्रेमा, और वॉयर के साथ मामला है। केवल दो मैसेजिंग एप्स की हमने पहचान की है कि वास्तव में किसी भी बैन के खिलाफ 100 फीसदी अकाउंट प्राइवेसी और इम्युनिटी प्रदान करते हैं, ये हैं क्रायपवाइजर और बियार। इस दृष्टिकोण के लिए नकारात्मक पक्ष यह है कि वे सभी प्रकार के अतिवादियों, तस्करों और बाल पोर्न वितरकों के लिए पसंदीदा नेटवर्क बनने की संभावना रखते हैं।

उपयोगकर्ता का आईपी पता
हम अभी भी उपयोगकर्ता आईपी पते के मुद्दे के बारे में अनिर्दिष्ट हैं, लेकिन जल्द ही हमारी पसंद को अंतिम रूप देने की उम्मीद करते हैं, और वैश्विक रोलआउट से पहले। हम आपको एक प्रेस विज्ञप्ति के माध्यम से हमारे निर्णय के बारे में बताएंगे। अब तक हम जो जानते हैं, वह यह है कि एकमात्र मैसेजिंग ऐप जो निश्चित रूप से उपयोगकर्ता के आईपी पते को छुपाता है, वह है; लेकिन जिस कीमत पर वे इसके लिए भुगतान करते हैं, वह कोई iOS सपोर्ट नहीं है, क्योंकि हम जो मानते हैं, वह P2P लेयर इम्प्लीमेंटेशन के लिए एक संदिग्ध दृष्टिकोण था। हम यह भी जानते हैं कि डस्ट और सिग्नल प्रदाता को उपयोगकर्ता के आईपी पते देते हैं; रिंग ने एक विकेंद्रीकृत नेटवर्क विकसित किया है जिसके द्वारा आईपी पता ट्रेस किया जा सकता है; जबकि अन्य कोई भी डेवलपर इस बारे में एक शब्द नहीं कहता है कि उनके दूत उपयोगकर्ता के आईपी पते को छिपाते हैं या नहीं।

तो कौन सा सबसे अधिक संरक्षित है?
क्योंकि यह संभव सबसे निष्पक्ष और उद्देश्यपूर्ण तरीके से ऐप्स की तुलना करने के लिए हमारी पसंद थी, हमें यह स्वीकार करना चाहिए कि बाजार पर कुछ मैसेजिंग ऐप वास्तव में Aegees के साथ प्रतिस्पर्धा कर सकते हैं क्योंकि यह अब है। ऐसे सभी संदेशवाहक एक केंद्रीकृत डेटा संग्रहण दृष्टिकोण का उपयोग करके ओपन-सोर्स प्रोजेक्ट हैं। इस समूह में उत्पादों के पेशेवरों और विपक्षों का विश्लेषण करते हुए, हम विनम्रतापूर्वक (वास्तव में बहुत विनम्रता से नहीं) विश्वास करते हैं कि Aegees सबसे अच्छी सुरक्षा प्रदान करता है।

वर्तमान में एन्क्रिप्शन समाधान अधिक या कम समान हैं, एइज़ेस को अपने अभिनव क्रिप्टो-कंटेनर समाधान के साथ-साथ अन्य सभी समान उत्पादों की तुलना में एक निश्चित और शक्तिशाली लाभ है, साथ ही उदाहरण के लिए, एन्क्रिप्टेड ऑडियो सम्मेलनों जैसे कुछ अन्य अनूठी विशेषताओं।

जिसके बारे में बोलते हुए, एकमात्र उत्पाद जो कि एज़ेस के अलावा एक ही कर सकता है, वह माइक्रोसॉफ्ट का स्काइप है, लेकिन ऐजेस इस मायने में अलग है कि यह डेवलपर को एन्क्रिप्शन कुंजी पर कोई नियंत्रण नहीं देता है। हम कभी भी अपने उपयोगकर्ताओं की बातचीत में टैप नहीं कर पाएंगे। अन्य सभी ऐप्स जिनके बारे में हम बात कर रहे हैं, वे बिना किसी ऑडियो कॉन्फ्रेंसिंग के प्रस्ताव दे रहे हैं।

जमीनी स्तर
आज भी, इसके पूर्ण-दायरे के पूरा होने से बहुत पहले, Aegees बाजार पर एकमात्र संदेश अनुप्रयोग है जो अपने उपयोगकर्ताओं को ये लाभ प्रदान करता है:

• सभी डेटा प्रसारण एन्क्रिप्ट किए गए हैं। सभी डेटा हमेशा एन्क्रिप्टेड संग्रहीत किए जाते हैं;

• सभी उपयोगकर्ता डेटा डिवाइस पर स्थापित एक क्रिप्टो-कंटेनर के भीतर सुरक्षित रूप से संग्रहीत होते हैं;

• निजी कुंजी उपयोगकर्ता डिवाइस को कभी नहीं छोड़ती है;

• डेवलपर का एन्क्रिप्शन कुंजी पर कोई नियंत्रण नहीं है;

• एन्क्रिप्ट किए गए ऑडियो कॉन्फ्रेंस कार्यान्वित किए जाते हैं।

वह सब करने के बाद, हम अपने काम को आगे बढ़ाने के लिए और भी बेहतर, यहां तक ​​कि सुरक्षित बनाने के लिए काम कर रहे हैं, और हम अपने उपयोगकर्ताओं के लिए बाजार पर सबसे अच्छा प्रस्ताव देने के लिए प्रतिबद्ध हैं।