• Skylake
    #1
    Aztán a Privacy Shield-el, ami vélhetőleg teljesen jó az NSA-nak, mi van? Hagyjuk már ezeket az egyéni pávatáncokat!

    Az igazság az, hogy az NSA-nak, meg a Five Eyes többi tagjának többek között ott vannak azok az IP tartományok, európai szolgáltatóknál, sőt még Kínában is, amelyeket fullra kontrollál - azaz képes elemezni rajta keresztül az adatforgalmat, legalább a metaadatok szintjén (deep packet inspection), és az untig elég az eseteik 80%-ban valószínűleg. Aztán vannak az NSA-nak olyan IP tartományok, amelyeken keresztül kimászhat, de nem teljes a kontrollja e tartományok felett.

    Mindez arra szolgál, ha netán a komplett USA IP tartomány blokkolásra kerülne valakik részéről - olyan "baráti" országokban is, mint Afganisztán, vagy Irak, meg a ruszkik úgy általában, akkor ez megkerülhető legyen. Ez az NSA és haverjai egyik legféltettebb adata - jó okkal, érted hogy miért, ugye? Adjak egy nem túl friss listát? 2007-es sajnos, egy akkori kiszivárogtatásból. Döbbenetes mennyiségű IP-t képes ellenőrzése alatt tartani az NSA. Ha ezt megnézed, először leteszed az arcod, aztán majd rájössz arra, hogy lehet - és szükséges is - ilyen fajta partizánakciókkal megpróbálni kimozogni a titkosszolgálatok Cartman-ját, csak nem túl könnyű. K*rva nehéz, de persze meg kell próbálni! Ja, és kb. ez minden titkosszolgálat célja - minél jobban obszfukálni azokat a vonalakat, amelyeken keresztül összességében megvalósítja az elektronikus hírszerzési tevékenységet. És amit a nagyok csinálnak, kicsiben- kisebben azt próbálja meg a szervezett bűnözés is alkalmazni - minél inkább előre megyünk a jövőben, annál inkább és annál nagyobb eredménnyel fogja ezt tenni. William Gibson, helló! Meséljek, például hogy próbálja nézegetni Kína, hogyan jön az áldás onnan folyamatosan a leginkább alkalmazott portokra? És hogy ezek igen jelentős része kormányzati rendszerek felől jön?! És mekkora mértékben?! Így mennek ezek!

    És a Unsafe Harbor után a Privacy Shit-tel sem lesz könnyebb. Tökre szükség van arra, amit a cikk ír, csak tudniuk kell a döntéshozóknak, hogy eredményesen védekezni messze komplexebb megoldás, mint end to end titkosítást alkalmazni applikációk vonatkozásában - mivel mint mondtam, a metadatokból (ki keres kit és mikor) rengeteg információt meg lehet szerezni. Máshol meg lyukas az egész rendszer esetleg. Nyilván itt az is lényeges kérdés, hogy kitől és hogyan védjük az európai polgárokat - azaz a védelem mire vonatkozik. Ezt kell elsőre megválaszolni. Utána lehet rámenni a részletekre, hogy mit és hogyan titkosítunk.