本文目录一览:
为什么现在用ICQ聊天,外国人几乎无人理会?
现在的即时聊天工具太多了,而且作为最早的即使聊天工具,网上有很多黑客软件是针对ICQ开发的,包括很多广告软件、窃取密码的软件都是针对ICQ的。
想想中国的QQ不一样也是同样的问题?ICQ毕竟是最早的即使聊天工具,拥有的成员也很多,但和现在新兴的众多即时聊天工具比就有些逊色多了,如果楼主是为了学英语想和老外聊的话,可以试一下SKYPE,SKYPE有免费语聊的功能,音质也比MSN好得多。
国外的微信黑客能入侵吗
黑客不可以攻击微信小程序。微信属于手机软件,他们不可能来入侵你的微信。世界上没有什么东西是百分百安全的,微信也一样。
黑客防范的常见措施,屏蔽可以IP地址:一旦网络管理员发现了可疑的IP地址申请,可以通过防火墙屏蔽相对应的IP地址,这样黑客就无法在连接到服务器上了。但是这种方法有很多缺点,例如很多黑客都使用的动态IP,也就是说他们的IP地址会变化,一个地址被屏蔽,只要更换其他IP仍然可以进攻服务器,而且高级黑客有可能会伪造IP地址,屏蔽的也许是正常用户的地址。
黑客( 大陆和香港:黑客;台湾:骇客,Hacker),通常是指对计算机科学、编程和设计方面具高度理解的人。
测评完国外加密聊天APP,我决定用回国产软件
棱镜门和Facebook用户信息泄露,随着这两个世纪性大事件的爆发, 国外网民对信息安全的重视到了史无前例的程度 。甚至网友们都在谷歌上疯狂搜索什么类型的加密软件最好用。
不仅是国外,国内最近接二连三颁布的 各类信息安全条文法律 ,以及“ 国资云 ”项目的启动,都预示着数据安全时代的到来。 个人隐私和商业机密 逐渐成为通讯软件聚焦的关注点,因此,网友们也空前绝后地学习各类信息安全知识,从而甄选出更好的加密聊天软件。我调查了 13款国外的通讯软件 ,并从各个安全标准和维度对它们进行对比评测。
这13款APP分别是: Google Messages,Apple iMessage,Facebook Messenger,Element(原Riot),Signal,Microsoft Skype ,Telegram,Threema,Viber,WhatsApp, Wickr Me,Wire和Session 。 (本篇文章关于各大APP的数据和信息主要来源于母公司官网及不同社交媒体提供的资料(有securemessagingapps、tom’s guide、techradar、ZDNet、Kaspersky、AVG))
1、母公司由基础设施的管辖所属:
这13款软件里,大部分母公司都隶属于英美澳, 七成以上都来自美国 。基础设施的布置也以美国为主,向世界不同地区辐射。虽然Viber的母公司前后分别是日本和卢森堡,但部署地点依旧是美国。只有Threema的母公司和基建设施都设在瑞士。
2、与情报机构有合作:
虽然这些通讯软件所属企业并非国企,但依旧 有五家公司有过把用户数据提供给情报部门的 历史 (Google Messages,Apple iMessage,Facebook Messenger,Microsoft Skype和WhatsApp)。
3、内置有监控功能:
软件的使用过程应该被定义为用户的私有领域,遗憾的是,依旧有一款APP(Microsoft Skype)在用户使用过程中会 监控使用者的信息和习惯 。
4、提供公开透明的报告:
或许涉及运营模式、产品数据和专利等敏感信息,Element(原Riot)、Telegram和Viber选择 不予以高透明度的公开业务报告 。
5、公然收集用户数据 :
“ 个人隐私数据是免费使用的代价 ”——被类似观念充斥的互联网环境下,巨头们正疯狂地收割网民们的信息,为更精准的大数据分析添砖加瓦。但近几年随着民众隐私意识的觉醒,这样的观点越来越站不住脚。人们宁愿用付费的模式,也不愿意让自己的碎片信息暴露在阳光下。根据 历史 数据显示,Google、Apple、Facebook、Microsoft、Pavel Durov、Amazon和Viber的母公司都 选择公然收集用户信息 。
6、APP收集用户信息,并发送给母公司或第三方机构:
软件通过对用户数据的收集,一方面可以分析群体画像,为企业战略提供参考;二方面可以通过“用户信息共享”达到行业合作,赚取不义之财的同时,巩固拓宽商业圈。遗憾的是,在这要巨大利益的趋势下,绝大部分APP已然跌入深渊——Facebook Messenger、WhatsApp、Viber、Google Messages和Apple iMessage基本收罗了用户的 全维度信息 ,包括 健康 、财务、位置、搜索 历史 、浏览 历史 、数据和其他敏感数据 。其他App或多或少收集了一些常用数据, 如联系人和位置 。值得一提的是,Session作为一股清流,没有证据证明其收集了用户数据,也并没有线索指代其把用户资料交予母公司。
7、没有默认打开加密功能:
加密功能的默认开启决定了App开发者对 安全通讯的重视程度 ,经过调查我发现,这13款APP里,Facebook Messenger、Microsoft Skype和Telegram是默认关闭的。而Viber和WhatsApp的默认开启与否取决于用户设备。
8、加密算法并不安全:
加密算法的复杂程度决定了产品的 安全性 ,复杂的加密模式能大幅度 增加破解成本 ,复合多维的加密模式则会让劫持难度几何级上升,从而达到安全防护的目的。这13款App大部分采用了主流的Curve25519、AES-256、HMAC-SHA256等加密算法。其中,Apple iMessage和Microsoft Skype依然采用安全性极弱的SHA-1(Secure Hash Algorithm 1)。SHA-1早在2005年就已经被分析人员证实并公布了 有效的攻击方式 。对于有相对充裕的资金和计算资源的黑客来说,SHA-1是 难以抵御的 。由此可见,这两款App在算法上依旧差强人意。
9、软件和服务器不开源:
开源的软件可以不受官方限制,得到更多渠道的 拓展和应用 可能。甚至,客户可以用自己喜欢的方式来维护和改进产品本身。开源是一种更符合互联网精神的举措。遗憾的是,仅有Element、Signal、Session和Wire采用了完全开源的机制。
10、不支持可重复构建(Reproducible Builds)反向验证App:
虽然任何人都可以检查免费和开源软件的源代码是否存在恶意缺陷,但大多数软件都是预编译的,无法确认它们是否对应。因此,可重复构建(Reproducible Builds)可以验证编译过程中是否 引入漏洞或后门 ,从而防止威胁和攻击。遗憾的是,仅仅Telegram同时支持在IOS和Android验证,Threema和Signal仅仅支持在Android上验证,其余App均不允许可重复构建。
11、支持匿名注册:
虽然不少通讯软件希望通过匿名注册的方式来让网友提前体验产品,增加粘性。但匿名注册不仅会 增加无效用户数 , 降低进入门槛 ,还会让已注册用户遭到 潜在信息安全威胁 。目前仅Element、Threema、Wickr Me和Session支持匿名注册。
12、中间人攻击可通过修改目录服务器开启:
中间人攻击(Man-in-the-Middle Attack, MITM)是通过 拦截正常的网络通信数据 ,并进行 数据篡改和嗅探 的攻击方式,整个过程通信的双方都毫不知情。令人震惊的是,除了Google Messages使用RCS而不是目录服务器外,在列App 全都支持通过修改目录服务器而开启中间人攻击 ,安全性可想而知。
13、指纹变化不会通知用户:
指纹识别作为辨认用户身份的方式,和登录密码一样,在通过更改后应该提醒用户,从而让使用者 第一时间对账户的安全性心中有数 。根据调查发现,Apple iMessage,Skype,WhatsApp和Telegram并不会告知用户这一点。
14、个人信息没有经过哈希处理:
哈希算法在密码学中主要作用是用于消息摘要和签名,主要用于消息的完整性校验。哈希算法不可逆,用于密文保存密码的签名,网站后台只保存签名值。 这样 即使App内保存的信息被盗取,也无法获取用户的密码 ,具有更高的安全性。13款APP里仅有Element、Threema和Wickr Me完整地采用哈希处理了用户的手机号码、联系人等隐私信息。
综合以上14个指标看来,这13款通讯App中,相对安全的软件仅有 Signal、Threema 和 Wire 。然而,这三款软件也依旧 存在不同程度的安全问题 ,并且,这三款软件依旧没有摆脱信息安全的根源性问题—— 公有云储存信息 。所以,跳转回国内,如果说有一款通讯软件,可以满足 私有云部署 的苛刻条件, 基本可以规避上述14个标准里提到的绝大部分问题 。就我目前走访市场的结果来看,国内的通讯软件里,要么追求极速获客(免费使用)而忽略安全技术加持,要么加密技术不够,要么使用场景单一,要么功能不够全,要么成本过高(搭建专业服务器来私有化部署)……能 满足性价比高、私有化部署,加密技术顶流,信息安全防护硬件好,功能全面且强大的通讯软件 ,目前只有一款,那就是 信源豆豆 。目前我正在试用中,过段时间笔者会着重写一篇试用体验,给广大注重信息安全的朋友们参考。