Hirdetés

„Figyeljék a kezemet, mert csalok!” - avagy a titkosítás hamis illúziója

Meg lehet védeni az adatokat a kibertérben is, ám abban nem szabad hinni, hogy a titkosítás önmagában elegendő.

Vendégszerzőnk véleménycikke. Folytatása hamarosan következik - a szerk.

 

Hirdetés

Napjainkban a magánélet online védelme, a titkosítás szerepe még jobban kiemelt jelentőségű lett. Az egyre gyakoribb, határokon átívelő terrorizmus, a terroristák által is előszeretettel használt titkosított alkalmazások folyamatos kihívások elé állítják a nemzetbiztonsági szolgálatokat. Az állampolgárok magánéletének védelmét elősegítő titkosított alkalmazások és ezek rosszindulatú felhasználása komoly szakmai, politikai szintű kérdéseket ütköztet. A különböző szolgálatok célja, hogy minél több embert és eszközt folyamatos ellenőrzés alatt tudjanak tartani, ezzel is csökkentve, megelőzve a lehetséges terroristajellegű támadásokat.

Ám az állampolgárok nem szeretnék, hogy megfelelő ellenőrzés, kontroll nélkül szabadon ismerhessék meg az online magánéletük minden részletét. A világ minden demokratikus berendezkedésű országában jelen vannak azok a törvényességi eszközök  (törvények, jogszabályok, rendeletek… stb.), amelyek papíron garanciát biztosítanak a nemzetbiztonsági szolgálatok jogszerű cselekedeteiért. Snowden óta azonban már széles körben is megismerhetővé és egyértelművé vált az, hogy a szolgálatok a törvényben meghatározott kereteiken túlmutatóan – különféle jogi kiskapukat és politikai szándékot kihasználva – messzemenően szélesebb körű, globális megfigyelést folytatnak. Ezek a tények alapos okot adnak minden törvénytisztelő állampolgár számára a megfelelő kontroll hiányának és a személyes online magánéletük védelmének megkérdőjelezését illetően.

Számtalan végponttól-végpontig (end-to-end encryption) titkosító alkalmazás létezik a népszerű platformokra és eszközökre (pl.: Signal, Telegram, WhatsApp, Wickr...stb). Ha jól megvizsgáljuk a piacot, akkor láthatjuk, hogy operációs rendszer szinten elérhető a Windows, számtalan Linux disztribúció, Mac OSX, Android, iOS. Nagyjából ezek a piacon levő eszközök 99%-át lefedik, mindenki ezen szoftverek valamelyikét használja, legyen szó magánjellegű, üzleti, állami vagy más szintű felhasználásról.

A Wikileaks és Snowden által nyilvánosságra hozott temérdek mennyiségű dokumentumot megvizsgálva szépen kirajzolódik, hogy a nemzetbiztonsági szolgálatoknak olyan szintű szoftverarzenál áll a rendelkezésükre, amivel a fenti platformok teljes skáláját minden részletre kiterjedően tudják megfigyelni.

A végponttól-végpontig titkosító alkalmazások lényege az lenne, hogy a küldő és fogadó fél között továbbított üzenetek teljes mértékben megismerhetetlenek legyenek harmadik fél által. Ez eddig rendben is van, a komolyabb és megfelelő titkosítással integrált alkalmazások teljesítik ezt a követelményt. Azonban a felek által használt eszközök hardveres és szoftveres szinten is rendkívül sebezhetőek, tele vannak beépített monitorozó, tevékenységfigyelő alkalmazásokkal, chipekkel.

A korábban említett megfigyelés nagy része a célszemély által használt eszközön történik. És igen, emiatt rögtön el is véreznek a titkosított alkalmazások! Hogy miért? Azért, mert a titkosítani kívánt üzenetet még az eszközön az előtt el tudják fogni, mielőtt az titkosítva továbbításra kerülne. Ugye milyen egyszerű? A szolgálatoknak nem kell azzal foglalkozniuk hogy erőforrást és időt pazaroljanak a komoly titkosító algoritmus feltörésére. Sokkal egyszerűbb, ha ellopják azokat még a küldés előtt. (Amire minden lehetőségük és eszközük rendelkezésre is áll.) Mindegyik platform sérülékeny és mindegyikre létezik valamilyen szolgálatok által használt kémszoftver, továbbá a hardverelemek és a hozzájuk tartozó driverek általános építőkövek, így a kitettség jelentős és megkerülhetetlen.

Jelenleg ott tartunk, hogy senki sincs biztonságban, bárki megfigyelhető, bármilyen információ megszerezhető. Az internet és az informatikai eszközök rohamtempóban történő fejlődése és térhódítása új kihívások elé állítja az adatvédelemmel foglalkozó szakembereket és a nemzetbiztonsági szolgálatokat egyaránt.

Aki tehát úgy gondolja, hogy az által, mert titkosított alkalmazásokat használ biztonságban van, az hamis álomvilágba ringatja magát.

Azóta történt

Előzmények