Ki szeretné, hogy megfelelő ellenőrzés, kontroll nélkül szabadon ismerhessék meg az online magánéletük, illetve hivatali, üzleti életükkel kapcsolatos minden részletét? -vetette fel a kérdést a hirao.hu. Tegyük mi azonnal hozzá: nyilvánvalóan, hogy - az ügyfeleikkel kapcsolatos adatok vonatkozásában titoktartásra kötelezett ügyvédség szeretné a legkevésbé.

A világ minden demokratikus berendezkedésű országában jelen vannak azok a törvényességi eszközök (törvények, jogszabályok, rendeletek), amelyek papíron garanciát biztosítanak a nemzetbiztonsági szolgálatok jogszerű működéséért - hangsúlyozza elemzésében a szakértő, Hubert Csaba (képünkön).

Snowden (az amerikai legitkosabb kormányadatokat kiszivárogtató, jelenleg Oroszországban menedéket kapott informatikus ügyletei) óta azonban már széles körben is megismerhetővé és egyértelművé vált az, hogy a szolgálatok a törvényben meghatározott kereteiken túlmutatóan – különféle jogi kiskapukat és politikai szándékokat kihasználva – messzemenően szélesebb körű, globális megfigyelést folytatnak. Ezek alapos okot adnak minden törvénytisztelő állampolgár számára a megfelelő kontroll hiányával és a személyes online magánéletükkel kapcsolatban.

Számtalan végponttól-végpontig (end-to-end encryption) titkosító alkalmazás létezik a népszerű platformokra és eszközökre (Signal, Telegram, WhatsApp, Wickr és társai).

A Windows, a Linux disztribúciók, a Mac OSX, az Android, és az iOS oprendszerek nagyjából a piacon levő eszközök 99%-át lefedik, mindenki ezen szoftverek valamelyikét használja, legyen szó magánjellegű, üzleti, állami vagy más szintű felhasználásról.

A Wikileaks és Snowden által nyilvánosságra hozott temérdek mennyiségű dokumentumot vizsgálva kirajzolódik, hogy a nemzetbiztonsági szolgálatoknak olyan szoftverarzenál áll a rendelkezésükre, amivel a fenti platformok teljes skáláját minden részletre kiterjedően tudják megfigyelni.

A végponttól-végpontig titkosító alkalmazások lényege az lenne, hogy a küldő és fogadó fél között továbbított üzenetek teljes mértékben megismerhetetlenek legyenek harmadik fél által. Ez eddig rendben is van, a komolyabb és megfelelő titkosítással integrált alkalmazások teljesítik ezt a követelményt. Azonban a felek által használt eszközök hardveres és szoftveres szinten is rendkívül sebezhetőek, tele vannak beépített monitorozó, tevékenységfigyelő alkalmazásokkal, chipekkel.

A korábban említett megfigyelés nagy része a célszemély által használt eszközön történik. És igen, emiatt rögtön el is véreznek a titkosított alkalmazások. Hiszen a titkosítani kívánt üzenetet még az eszközön az előtt el tudják fogni, mielőtt az titkosítva továbbításra kerülne.

A szolgálatoknak nem kell azzal foglalkozniuk, hogy erőforrást és időt pazaroljanak a komoly titkosító algoritmus feltörésére. Sokkal egyszerűbb, ha ellopják azokat még a küldés előtt. (Amire minden lehetőségük és eszközük rendelkezésre is áll.) Mindegyik platform sérülékeny és mindegyikre létezik valamilyen kémszoftver, továbbá a hardver elemek és a hozzájuk tartozó driverek általános építőkövek, így a megfigyelésnek kitettség a kibernyomozó szerint megkerülhetetlen.