Illúzió minden titkosítás – mondja a kibernyomozó

Hubert Csaba szerint nem adnak tökéletes megoldást a végponttól-végpontig titkosító alkalmazások.

Meglátása szerint a különböző szolgálatok célja, hogy minél több embert és eszközt folyamatos ellenőrzés alatt tudjanak tartani, ezzel is csökkentve, megelőzve a lehetséges terrorista jellegű támadásokat.

Fotó: Reuters/Kacper Pempel

Fotó: Reuters/Kacper Pempel

Ellenben a polgárok nem szeretnék, hogy megfelelő ellenőrzés, kontroll nélkül szabadon ismerhessék meg az online magánéletük minden részletét.

A világ minden demokratikus berendezkedésű országában jelen vannak azok a törvényességi eszközök (törvények, jogszabályok, rendeletek) amelyek papíron garanciát biztosítanak a nemzetbiztonsági szolgálatok jogszerű működéséért.

Snowden óta azonban már széles körben is megismerhetővé és egyértelművé vált az, hogy a szolgálatok a törvényben meghatározott kereteiken túlmutatóan – különféle jogi kiskapukat és politikai szándékokat kihasználva – messzemenően szélesebb körű, globális megfigyelést folytatnak. Ezek alapos okot adnak minden törvénytisztelő állampolgár számára a megfelelő kontroll hiányával és a személyes online magánéletükkel kapcsolatban.

Számtalan végponttól-végpontig (end-to-end encryption) titkosító alkalmazás létezik a népszerű platformokra és eszközökre. (Signal, Telegram, WhatsApp, Wickr és társai).

A Windows, a Linux disztribúciók, a Mac OSX, az Android, és az iOS oprendszerek nagyjából a piacon levő eszközök 99%-át lefedik, mindenki ezen szoftverek valamelyikét használja, legyen szó magánjellegű, üzleti, állami vagy más szintű felhasználásról.

A Wikileaks és Snowden által nyilvánosságra hozott temérdek mennyiségű dokumentumot vizsgálva kirajzolódik, hogy a nemzetbiztonsági szolgálatoknak olyan szoftverarzenál áll a rendelkezésükre, amivel a fenti platformok teljes skáláját minden részletre kiterjedően tudják megfigyelni.

A végponttól-végpontig titkosító alkalmazások lényege az lenne, hogy a küldő és fogadó fél között továbbított üzenetek teljes mértékben megismerhetetlenek legyenek harmadik fél által. Ez eddig rendben is van, a komolyabb és megfelelő titkosítással integrált alkalmazások teljesítik ezt a követelményt. Azonban a felek által használt eszközök hardveres és szoftveres szinten is rendkívül sebezhetőek, tele vannak beépített monitorozó, tevékenységfigyelő alkalmazásokkal, chipekkel.

A korábban említett megfigyelés nagy része a célszemély által használt eszközön történik. És igen, emiatt rögtön el is véreznek a titkosított alkalmazások. Hiszen a titkosítani kívánt üzenetet még az eszközön az előtt el tudják fogni, mielőtt az titkosítva továbbításra kerülne.

A szolgálatoknak nem kell azzal foglalkozniuk hogy erőforrást és időt pazaroljanak a komoly titkosító algoritmus feltörésére. Sokkal egyszerűbb, ha ellopják azokat még a küldés előtt. (Amire minden lehetőségük és eszközük rendelkezésre is áll.) Mindegyik platform sérülékeny és mindegyikre létezik valamilyen kémszoftver, továbbá a hardver elemek és a hozzájuk tartozó driverek általános építőkövek, így a megfigyelésnek kitettség a kibernyomozó szerint megkerülhetetlen.