Q1. Bisakah Anda menjelaskan secara singkat cerita asal mula Session dan apa yang memotivasi Anda untuk membangun jaringan pesan terdesentralisasi?
Session adalah hasil kolaborasi ratusan kontributor dari seluruh dunia—itulah keindahan perangkat lunak sumber terbuka; siapa pun dapat menulis dan menyumbangkan kode ke basis kode Session. Namun, setiap produk memiliki cerita pendiri yang lebih sentral. Untuk Session, pendiri awal ingin membangun aplikasi bukti konsep di atas jaringan terdesentralisasi yang baru dibentuk. Kami berpikir bahwa aplikasi bukti konsep terbaik adalah membangun aplikasi pesan yang menyimpan dan mengarahkan pesan melalui jaringan terdesentralisasi ini, karena setelah Anda memiliki aplikasi pengirim pesan dasar, Anda dapat menggeneralisasi konsep ini ke banyak aplikasi lain yang sering kali berfokus pada pengiriman pesan dari satu perangkat ke perangkat lainnya. Session diluncurkan dengan nama yang berbeda dan segera berkembang. Jelas bahwa perhatian harus difokuskan pada Session, dan apa yang awalnya dirancang sebagai bukti konsep tumbuh menjadi salah satu aplikasi pesan pribadi terbesar yang tersedia saat ini.
Q2. Direktif darurat CISA baru-baru ini mengidentifikasi dua kerentanan kritis dalam TM SGNL. Dari perspektif Anda, apa yang salah dalam desain atau implementasi yang memungkinkan penyerang mengumpulkan log obrolan dan metadata?
Ini adalah kasus klasik dari masalah desain dan implementasi yang berurutan yang, dengan sendirinya, mungkin tidak dapat dieksploitasi tetapi ketika digabungkan dapat menyebabkan kegagalan katastropik dalam keamanan jaringan.
Kegagalan pertama ada pada desain, TeleMessage mengambil Signal, sebuah aplikasi pesan aman yang terkenal, dan menambahkan apa yang bisa dianggap sebagai pintu belakang yang disengaja dalam aplikasi untuk tujuan membuat log audit. Cara log audit ini berfungsi adalah dengan mengirim salinan setiap pesan yang dikirim pengguna, sebelum dienkripsi end-to-end, ke satu server pusat. Server tersebut kemudian menyimpan salinan semua pesan ini dalam keadaan tidak terenkripsi. Ini menciptakan umpan bagi penyerang dengan data yang sangat sensitif, sebuah harta karun informasi keamanan nasional yang tidak dapat ditolak oleh peretas.
Kegagalan kedua adalah salah konfigurasi dari sebuah layanan (Spring Boot Actuator) yang berjalan di server arsip TM SGNL. Ini adalah masalah salah konfigurasi yang sangat mendasar di mana URL yang biasanya digunakan oleh pengembang untuk mendiagnosis bug dibiarkan terbuka untuk siapa saja tanpa otentikasi. Ini memungkinkan penyerang untuk membuang memori server, dalam dump tersebut pesan yang tidak dienkripsi dan informasi otentikasi untuk pengguna terlihat dalam bentuk teks biasa yang memungkinkan peretas untuk memulihkan pesan dan informasi akun.
Penting untuk dicatat bahwa kedua kegagalan perlu ada bersamaan agar peretasan sebesar ini bisa terjadi. Ini sering terjadi dalam pelanggaran keamanan siber, di mana penyerang akan menemukan satu kelemahan desain atau implementasi dan kemudian menggunakan kelemahan itu untuk menemukan kerentanan lain untuk dieksploitasi.
Q3. Seberapa umum bagi klien E2EE—bahkan yang kompatibel dengan Signal—untuk memperkenalkan kelemahan semacam ini, dan mengapa kelemahan ini tidak terdeteksi lebih awal?
Aplikasi pesan kelas konsumen umum seperti WhatsApp, Signal, dan Telegram biasanya memiliki keamanan yang jauh lebih baik di sekitar server mereka dibandingkan dengan server TeleMessage. Namun, ketika datang ke aplikasi pesan yang dikembangkan dan dimodifikasi secara eksplisit untuk membuat catatan audit dari konversi, lebih umum melihat jenis kesalahan konfigurasi ini. Terutama ketika aplikasi tersebut memiliki kode sumber tertutup, peneliti keamanan komunitas tidak memiliki kemampuan yang sama untuk menganalisis kode untuk kelemahan, sehingga kesalahan konfigurasi umum dapat tidak terdeteksi untuk waktu yang lama atau disimpan sebagai rahasia oleh peretas tingkat negara untuk mempertahankan pintu belakang di sistem yang tidak diperbaiki.
Q4. Anda telah berpendapat bahwa selama satu vendor mengendalikan bagian-bagian kunci dari tumpukan, ada risiko yang melekat. Bagaimana sentralisasi vendor berkontribusi pada kegagalan privasi di dunia nyata?
Sentralisasi vendor biasanya dikombinasikan dengan kode sumber tertutup dan server terpusat. Ketika sebuah layanan pesan menyimpan semua pesan pengguna di satu lokasi pusat, itu menciptakan target empuk bagi para penyerang, mereka tahu bahwa dengan meretas satu server mereka dapat mengakses semua pesan yang dikirim melalui layanan tersebut. Ketika dikombinasikan dengan kode sumber tertutup yang tidak dapat ditinjau oleh peneliti dan auditor keamanan sumber terbuka, insentif bagi para penyerang meningkat, dan bug yang seharusnya telah ditemukan tidak terdeteksi oleh semua kecuali penyerang paling canggih yang menyimpan bug ini secara pribadi agar mereka dapat mempertahankan akses pintu belakang mereka, meninggalkan semua pengguna layanan tersebut terkompromi.
Q5. Dapatkah Anda berbagi contoh ( di luar TM SGNL) di mana kesalahan pihak vendor merusak jaminan enkripsi end-to-end?
Penggunaan Twilio oleh Signal untuk verifikasi SMS mengakibatkan beberapa akun pengguna Signal dikompromikan ketika Twilio diretas. Karena verifikasi SMS adalah salah satu cara pengguna Signal dapat memulihkan akun mereka, ketika Twilio diretas, penyerang dapat menipu server Signal untuk berpikir bahwa mereka memiliki nomor telepon pengguna Signal dan memulihkan akun mereka, menggunakan akses ini untuk mengirim pesan yang tidak sah dari akun pengguna Signal tersebut.
Q6. Mengapa Anda percaya bahwa desentralisasi adalah satu-satunya cara untuk sepenuhnya mengurangi risiko dari penyedia tunggal?
Desentralisasi adalah satu-satunya cara untuk sepenuhnya mengurangi risiko dari vendor tunggal karena menghilangkan titik kegagalan tunggal yang melekat pada sistem terpusat. Ketika satu entitas mengontrol bagian-bagian kunci dari tumpukan – dari identitas pengguna hingga pengaturan dan penyimpanan pesan – mereka menjadi target yang tidak bisa dihindari bagi penyerang, dan cacat desain atau implementasi mereka dapat memiliki konsekuensi yang katastrofik, seperti yang terlihat pada TM SGNL.
Dalam jaringan terdesentralisasi, tidak ada server pusat yang dapat dibobol, tidak ada perusahaan tunggal yang dapat ditekan untuk memasukkan backdoor, dan tidak ada basis data tunggal yang dapat menjadi target untuk pengumpulan metadata. Identitas pengguna sering kali berupa kunci kriptografi, bukan pengidentifikasi dunia nyata yang terikat pada otoritas pusat. Pesan dirutekan dan disimpan di seluruh jaringan terdistribusi dari node-node independen, yang berarti tidak ada satu node pun yang melihat alamat IP pengirim dan penerima, dan tidak ada entitas tunggal yang dapat mengumpulkan log komunikasi yang komprehensif.
Distribusi kekuatan dan data ini secara inheren membuat sistem lebih tahan terhadap serangan, sensor, dan eksploitasi data karena tidak ada satu titik lemah yang dapat dieksploitasi. Keamanan tidak bergantung pada kepercayaan satu perusahaan, tetapi pada integritas kolektif dan desain kriptografi yang kuat dari jaringan terdistribusi.
Q7. Sesi menggunakan jaringan node layanan. Bagaimana arsitektur ini memastikan bahwa tidak ada pihak yang dapat mengkompromikan data pengguna?
Berbeda dengan aplikasi pesan tradisional, Session tidak bergantung pada satu server pusat yang menyimpan semua data pengguna. Sebaliknya, pesan dialihkan melalui jaringan terdistribusi yang terdiri dari ribuan Node Session yang dioperasikan oleh komunitas independen. Ini menghilangkan efek "honeypot" dari basis data terpusat tunggal, sehingga sangat sulit bagi entitas tunggal untuk mengumpulkan pesan terenkripsi dan metadata secara komprehensif. Node Session menyimpan pesan secara sementara untuk penerima yang offline. Namun, pesan-pesan ini terenkripsi end-to-end, yang berarti node itu sendiri tidak dapat membaca kontennya. Selain itu, pesan hanya disimpan untuk waktu yang terbatas (Time-To-Live) dan dapat dihapus setelah dibaca, mencegah retensi jangka panjang di jaringan node.
Selain itu, Session menggunakan teknik pengalihan bawang yang dimodifikasi, mirip dengan Tor. Ketika Anda mengirim pesan, pesan tersebut dienkripsi dalam lapisan, dan setiap lapisan dihapus oleh Node Session yang berturut-turut. Yang penting, tidak ada satu node pun yang mengetahui alamat IP pengirim dan penerima. Ini berarti bahwa bahkan jika sebuah node terkompromi, node tersebut tidak dapat menghubungkan pesan kembali ke asal atau tujuannya.
Akun sesi dihasilkan secara kriptografis tanpa memerlukan informasi pribadi seperti nomor telepon atau alamat email. Ini berarti tidak ada identitas dunia nyata yang terhubung ke ID Akun Sesi Anda, yang semakin meningkatkan privasi dan membuatnya lebih sulit untuk mengkompromikan identitas pengguna melalui pelanggaran data eksternal.
Pendekatan bertingkat ini, tanpa titik kontrol pusat, penyimpanan sementara, enkripsi ujung ke ujung, dan routing yang dianonimkan, memastikan bahwa bahkan jika sejumlah kecil Node Sesi dikompromikan, integritas dan privasi keseluruhan jaringan akan tetap utuh.
Q8. Mengingat penerapan TM SGNL di lembaga federal, apakah Anda melihat pemerintah bergerak menuju pesan yang benar-benar terdesentralisasi? Apa saja hambatan yang ada untuk pergeseran itu?
Itu sulit. Badan pemerintah biasanya mengharuskan log audit dibuat dan disimpan dengan cara yang dapat dilihat oleh auditor, ini menciptakan kerentanan keamanan yang melekat, enkripsi end-to-end dirancang sehingga hanya peserta percakapan yang harus melihat isi komunikasi. Persyaratan audit memperkenalkan pintu belakang yang disengaja ke dalam enkripsi end-to-end yang sulit diimplementasikan dengan cara yang aman.
Namun, ada cara-cara yang dapat dikelola dengan lebih baik, misalnya log audit harus selalu disimpan dalam keadaan terenkripsi dan harus ada perlindungan yang kuat di sekitar pengguna yang dapat mengakses log audit tersebut. Pemerintah harus menggunakan alat sumber terbuka yang dapat diaudit dengan mudah dan berpikir dengan sangat hati-hati tentang bagaimana log audit disimpan dan di server mana log tersebut disimpan.
Jika regulasi diperbarui, itu bisa menawarkan cara bagi solusi terdesentralisasi untuk dimanfaatkan dengan lebih baik dalam komunikasi pemerintah.
Q9. Bagaimana Anda akan meyakinkan organisasi yang peduli akan keamanan untuk bermigrasi dari klien proprietari yang kompatibel dengan Signal ke Session?
Saya pikir peretasan TM SGNL memberikan insentif yang paling jelas bagi pengguna untuk berpindah dari solusi teknis proprietary ke alat sumber terbuka seperti Session, yang menawarkan fitur keamanan dan privasi yang jauh lebih baik. Mungkin di masa depan, organisasi dapat mengambil alat sumber terbuka seperti Session dan mengembangkan alat audit mereka sendiri yang terhubung ke alat-alat ini. Namun, solusi audit semacam itu harus bersifat sumber terbuka dan dapat diaudit untuk memastikan kita tidak melihat masalah yang sama seperti TM SGNL muncul kembali.
Q10. Melihat ke depan, fitur atau perbaikan besar apa yang ada di peta jalan Session untuk 12‒18 bulan ke depan? Pada akhirnya, apa visi jangka panjang Anda untuk Session dan untuk pesan yang aman dan pribadi secara umum?
Fokus saat ini dari Session adalah untuk menjangkau lebih banyak pengguna. Session sudah memiliki lebih dari satu juta pengguna aktif bulanan, tetapi kami ingin melihat lebih banyak pengguna yang memilih solusi yang mengedepankan privasi dan keamanan yang kuat di inti desain aplikasi. Kontributor Session saat ini sedang bekerja pada rangkaian fitur premium untuk pengguna power Session yang memungkinkan pendanaan berkelanjutan untuk ekosistem Session. Ini termasuk fitur seperti grup yang lebih besar, kustomisasi profil yang lebih banyak, dan ukuran file yang lebih besar, semua fitur yang meningkatkan kegunaan Session.
Secara lebih luas, saya melihat Session sebagai satu-satunya aplikasi yang menawarkan privasi konten dan metadata dalam pengalaman yang sangat dapat dikonsumsi dan mudah digunakan, dan saya pikir seiring dengan terjadinya pelanggaran data yang terus mempengaruhi pengguna, Session akan terus mengalami pertumbuhan selama 12-18 bulan ke depan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Merevolusi Pesan Aman: Penjelasan Mendalam Bersama Co‑Founder Session Kee Jefferys
Q1. Bisakah Anda menjelaskan secara singkat cerita asal mula Session dan apa yang memotivasi Anda untuk membangun jaringan pesan terdesentralisasi?
Session adalah hasil kolaborasi ratusan kontributor dari seluruh dunia—itulah keindahan perangkat lunak sumber terbuka; siapa pun dapat menulis dan menyumbangkan kode ke basis kode Session. Namun, setiap produk memiliki cerita pendiri yang lebih sentral. Untuk Session, pendiri awal ingin membangun aplikasi bukti konsep di atas jaringan terdesentralisasi yang baru dibentuk. Kami berpikir bahwa aplikasi bukti konsep terbaik adalah membangun aplikasi pesan yang menyimpan dan mengarahkan pesan melalui jaringan terdesentralisasi ini, karena setelah Anda memiliki aplikasi pengirim pesan dasar, Anda dapat menggeneralisasi konsep ini ke banyak aplikasi lain yang sering kali berfokus pada pengiriman pesan dari satu perangkat ke perangkat lainnya. Session diluncurkan dengan nama yang berbeda dan segera berkembang. Jelas bahwa perhatian harus difokuskan pada Session, dan apa yang awalnya dirancang sebagai bukti konsep tumbuh menjadi salah satu aplikasi pesan pribadi terbesar yang tersedia saat ini.
Q2. Direktif darurat CISA baru-baru ini mengidentifikasi dua kerentanan kritis dalam TM SGNL. Dari perspektif Anda, apa yang salah dalam desain atau implementasi yang memungkinkan penyerang mengumpulkan log obrolan dan metadata?
Ini adalah kasus klasik dari masalah desain dan implementasi yang berurutan yang, dengan sendirinya, mungkin tidak dapat dieksploitasi tetapi ketika digabungkan dapat menyebabkan kegagalan katastropik dalam keamanan jaringan.
Kegagalan pertama ada pada desain, TeleMessage mengambil Signal, sebuah aplikasi pesan aman yang terkenal, dan menambahkan apa yang bisa dianggap sebagai pintu belakang yang disengaja dalam aplikasi untuk tujuan membuat log audit. Cara log audit ini berfungsi adalah dengan mengirim salinan setiap pesan yang dikirim pengguna, sebelum dienkripsi end-to-end, ke satu server pusat. Server tersebut kemudian menyimpan salinan semua pesan ini dalam keadaan tidak terenkripsi. Ini menciptakan umpan bagi penyerang dengan data yang sangat sensitif, sebuah harta karun informasi keamanan nasional yang tidak dapat ditolak oleh peretas.
Kegagalan kedua adalah salah konfigurasi dari sebuah layanan (Spring Boot Actuator) yang berjalan di server arsip TM SGNL. Ini adalah masalah salah konfigurasi yang sangat mendasar di mana URL yang biasanya digunakan oleh pengembang untuk mendiagnosis bug dibiarkan terbuka untuk siapa saja tanpa otentikasi. Ini memungkinkan penyerang untuk membuang memori server, dalam dump tersebut pesan yang tidak dienkripsi dan informasi otentikasi untuk pengguna terlihat dalam bentuk teks biasa yang memungkinkan peretas untuk memulihkan pesan dan informasi akun.
Penting untuk dicatat bahwa kedua kegagalan perlu ada bersamaan agar peretasan sebesar ini bisa terjadi. Ini sering terjadi dalam pelanggaran keamanan siber, di mana penyerang akan menemukan satu kelemahan desain atau implementasi dan kemudian menggunakan kelemahan itu untuk menemukan kerentanan lain untuk dieksploitasi.
Q3. Seberapa umum bagi klien E2EE—bahkan yang kompatibel dengan Signal—untuk memperkenalkan kelemahan semacam ini, dan mengapa kelemahan ini tidak terdeteksi lebih awal?
Aplikasi pesan kelas konsumen umum seperti WhatsApp, Signal, dan Telegram biasanya memiliki keamanan yang jauh lebih baik di sekitar server mereka dibandingkan dengan server TeleMessage. Namun, ketika datang ke aplikasi pesan yang dikembangkan dan dimodifikasi secara eksplisit untuk membuat catatan audit dari konversi, lebih umum melihat jenis kesalahan konfigurasi ini. Terutama ketika aplikasi tersebut memiliki kode sumber tertutup, peneliti keamanan komunitas tidak memiliki kemampuan yang sama untuk menganalisis kode untuk kelemahan, sehingga kesalahan konfigurasi umum dapat tidak terdeteksi untuk waktu yang lama atau disimpan sebagai rahasia oleh peretas tingkat negara untuk mempertahankan pintu belakang di sistem yang tidak diperbaiki.
Q4. Anda telah berpendapat bahwa selama satu vendor mengendalikan bagian-bagian kunci dari tumpukan, ada risiko yang melekat. Bagaimana sentralisasi vendor berkontribusi pada kegagalan privasi di dunia nyata?
Sentralisasi vendor biasanya dikombinasikan dengan kode sumber tertutup dan server terpusat. Ketika sebuah layanan pesan menyimpan semua pesan pengguna di satu lokasi pusat, itu menciptakan target empuk bagi para penyerang, mereka tahu bahwa dengan meretas satu server mereka dapat mengakses semua pesan yang dikirim melalui layanan tersebut. Ketika dikombinasikan dengan kode sumber tertutup yang tidak dapat ditinjau oleh peneliti dan auditor keamanan sumber terbuka, insentif bagi para penyerang meningkat, dan bug yang seharusnya telah ditemukan tidak terdeteksi oleh semua kecuali penyerang paling canggih yang menyimpan bug ini secara pribadi agar mereka dapat mempertahankan akses pintu belakang mereka, meninggalkan semua pengguna layanan tersebut terkompromi.
Q5. Dapatkah Anda berbagi contoh ( di luar TM SGNL) di mana kesalahan pihak vendor merusak jaminan enkripsi end-to-end?
Penggunaan Twilio oleh Signal untuk verifikasi SMS mengakibatkan beberapa akun pengguna Signal dikompromikan ketika Twilio diretas. Karena verifikasi SMS adalah salah satu cara pengguna Signal dapat memulihkan akun mereka, ketika Twilio diretas, penyerang dapat menipu server Signal untuk berpikir bahwa mereka memiliki nomor telepon pengguna Signal dan memulihkan akun mereka, menggunakan akses ini untuk mengirim pesan yang tidak sah dari akun pengguna Signal tersebut.
Q6. Mengapa Anda percaya bahwa desentralisasi adalah satu-satunya cara untuk sepenuhnya mengurangi risiko dari penyedia tunggal?
Desentralisasi adalah satu-satunya cara untuk sepenuhnya mengurangi risiko dari vendor tunggal karena menghilangkan titik kegagalan tunggal yang melekat pada sistem terpusat. Ketika satu entitas mengontrol bagian-bagian kunci dari tumpukan – dari identitas pengguna hingga pengaturan dan penyimpanan pesan – mereka menjadi target yang tidak bisa dihindari bagi penyerang, dan cacat desain atau implementasi mereka dapat memiliki konsekuensi yang katastrofik, seperti yang terlihat pada TM SGNL.
Dalam jaringan terdesentralisasi, tidak ada server pusat yang dapat dibobol, tidak ada perusahaan tunggal yang dapat ditekan untuk memasukkan backdoor, dan tidak ada basis data tunggal yang dapat menjadi target untuk pengumpulan metadata. Identitas pengguna sering kali berupa kunci kriptografi, bukan pengidentifikasi dunia nyata yang terikat pada otoritas pusat. Pesan dirutekan dan disimpan di seluruh jaringan terdistribusi dari node-node independen, yang berarti tidak ada satu node pun yang melihat alamat IP pengirim dan penerima, dan tidak ada entitas tunggal yang dapat mengumpulkan log komunikasi yang komprehensif.
Distribusi kekuatan dan data ini secara inheren membuat sistem lebih tahan terhadap serangan, sensor, dan eksploitasi data karena tidak ada satu titik lemah yang dapat dieksploitasi. Keamanan tidak bergantung pada kepercayaan satu perusahaan, tetapi pada integritas kolektif dan desain kriptografi yang kuat dari jaringan terdistribusi.
Q7. Sesi menggunakan jaringan node layanan. Bagaimana arsitektur ini memastikan bahwa tidak ada pihak yang dapat mengkompromikan data pengguna?
Berbeda dengan aplikasi pesan tradisional, Session tidak bergantung pada satu server pusat yang menyimpan semua data pengguna. Sebaliknya, pesan dialihkan melalui jaringan terdistribusi yang terdiri dari ribuan Node Session yang dioperasikan oleh komunitas independen. Ini menghilangkan efek "honeypot" dari basis data terpusat tunggal, sehingga sangat sulit bagi entitas tunggal untuk mengumpulkan pesan terenkripsi dan metadata secara komprehensif. Node Session menyimpan pesan secara sementara untuk penerima yang offline. Namun, pesan-pesan ini terenkripsi end-to-end, yang berarti node itu sendiri tidak dapat membaca kontennya. Selain itu, pesan hanya disimpan untuk waktu yang terbatas (Time-To-Live) dan dapat dihapus setelah dibaca, mencegah retensi jangka panjang di jaringan node.
Selain itu, Session menggunakan teknik pengalihan bawang yang dimodifikasi, mirip dengan Tor. Ketika Anda mengirim pesan, pesan tersebut dienkripsi dalam lapisan, dan setiap lapisan dihapus oleh Node Session yang berturut-turut. Yang penting, tidak ada satu node pun yang mengetahui alamat IP pengirim dan penerima. Ini berarti bahwa bahkan jika sebuah node terkompromi, node tersebut tidak dapat menghubungkan pesan kembali ke asal atau tujuannya.
Akun sesi dihasilkan secara kriptografis tanpa memerlukan informasi pribadi seperti nomor telepon atau alamat email. Ini berarti tidak ada identitas dunia nyata yang terhubung ke ID Akun Sesi Anda, yang semakin meningkatkan privasi dan membuatnya lebih sulit untuk mengkompromikan identitas pengguna melalui pelanggaran data eksternal.
Pendekatan bertingkat ini, tanpa titik kontrol pusat, penyimpanan sementara, enkripsi ujung ke ujung, dan routing yang dianonimkan, memastikan bahwa bahkan jika sejumlah kecil Node Sesi dikompromikan, integritas dan privasi keseluruhan jaringan akan tetap utuh.
Q8. Mengingat penerapan TM SGNL di lembaga federal, apakah Anda melihat pemerintah bergerak menuju pesan yang benar-benar terdesentralisasi? Apa saja hambatan yang ada untuk pergeseran itu?
Itu sulit. Badan pemerintah biasanya mengharuskan log audit dibuat dan disimpan dengan cara yang dapat dilihat oleh auditor, ini menciptakan kerentanan keamanan yang melekat, enkripsi end-to-end dirancang sehingga hanya peserta percakapan yang harus melihat isi komunikasi. Persyaratan audit memperkenalkan pintu belakang yang disengaja ke dalam enkripsi end-to-end yang sulit diimplementasikan dengan cara yang aman.
Namun, ada cara-cara yang dapat dikelola dengan lebih baik, misalnya log audit harus selalu disimpan dalam keadaan terenkripsi dan harus ada perlindungan yang kuat di sekitar pengguna yang dapat mengakses log audit tersebut. Pemerintah harus menggunakan alat sumber terbuka yang dapat diaudit dengan mudah dan berpikir dengan sangat hati-hati tentang bagaimana log audit disimpan dan di server mana log tersebut disimpan.
Jika regulasi diperbarui, itu bisa menawarkan cara bagi solusi terdesentralisasi untuk dimanfaatkan dengan lebih baik dalam komunikasi pemerintah.
Q9. Bagaimana Anda akan meyakinkan organisasi yang peduli akan keamanan untuk bermigrasi dari klien proprietari yang kompatibel dengan Signal ke Session?
Saya pikir peretasan TM SGNL memberikan insentif yang paling jelas bagi pengguna untuk berpindah dari solusi teknis proprietary ke alat sumber terbuka seperti Session, yang menawarkan fitur keamanan dan privasi yang jauh lebih baik. Mungkin di masa depan, organisasi dapat mengambil alat sumber terbuka seperti Session dan mengembangkan alat audit mereka sendiri yang terhubung ke alat-alat ini. Namun, solusi audit semacam itu harus bersifat sumber terbuka dan dapat diaudit untuk memastikan kita tidak melihat masalah yang sama seperti TM SGNL muncul kembali.
Q10. Melihat ke depan, fitur atau perbaikan besar apa yang ada di peta jalan Session untuk 12‒18 bulan ke depan? Pada akhirnya, apa visi jangka panjang Anda untuk Session dan untuk pesan yang aman dan pribadi secara umum?
Fokus saat ini dari Session adalah untuk menjangkau lebih banyak pengguna. Session sudah memiliki lebih dari satu juta pengguna aktif bulanan, tetapi kami ingin melihat lebih banyak pengguna yang memilih solusi yang mengedepankan privasi dan keamanan yang kuat di inti desain aplikasi. Kontributor Session saat ini sedang bekerja pada rangkaian fitur premium untuk pengguna power Session yang memungkinkan pendanaan berkelanjutan untuk ekosistem Session. Ini termasuk fitur seperti grup yang lebih besar, kustomisasi profil yang lebih banyak, dan ukuran file yang lebih besar, semua fitur yang meningkatkan kegunaan Session.
Secara lebih luas, saya melihat Session sebagai satu-satunya aplikasi yang menawarkan privasi konten dan metadata dalam pengalaman yang sangat dapat dikonsumsi dan mudah digunakan, dan saya pikir seiring dengan terjadinya pelanggaran data yang terus mempengaruhi pengguna, Session akan terus mengalami pertumbuhan selama 12-18 bulan ke depan.