Berta Sándor

Külföldi e-mailekbe is betekint az amerikai titkosszolgálat?

Egy az amerikai Kongresszus által elfogadott törvény alapján a Retarus cég vezetője szerint az amerikai Nemzetbiztonsági Hivatal (NSA) nemcsak belföldi, de külföldi elektronikus leveleket is átvizsgál.

A jogszabály értelmében az NSA immár bírói engedély nélkül is betekinthet e-mailekbe és belehallgathat telefonbeszélgetésekbe. Sőt ezt megteheti külföldre érkező vagy oda irányuló telefonbeszélgetések és onnan vagy oda küldött e-mailek esetében is. "Ez a szabályozás természetesen a német állampolgárokat és cégeket is érinti" - közölte Martin Hager, a Retarus ügyvezetője.

A törvényt az amerikai Kongresszus azzal az indokkal fogadta el, hogy segítségével javítható a terrorizmus elleni harc. A jogszabály azonban a szakember szerint akár az ipari kémkedést is megkönnyítheti. "Minden elektronikus levél, amit Németország és az Egyesült Államok között továbbítanak, a törvény hatálya alá esik. Még rosszabb a helyzet, hogy ha valakinek az e-mail szolgáltatója az Egyesült Államokban található. Ebben az esetben az NSA-nak hozzáférése van magánszemélyek és cégek teljes levelezéséhez. Még a belső levelezés sem védett" - hangsúlyozta Martin Hager.

"Ahhoz, hogy a vállalatok minimalizálhassák az ipari kémkedés kockázatát, célszerű, ha olyan szolgáltatót választanak, akinek a székhelye az adott országban van vagy egy olyan államban, ahol erősek az adatvédelmi előírások. A német adatvédelmi törvény a legerősebb a világon. Azok a szolgáltatók, akiknek itt van a számítógépes központjaik, kötelesek az előírásokat betartani és ezek betartásáról is meggyőződni" - tette hozzá Peter Kopfmann, a Retarus szóvivője. "Az AT&T technikusainak tavalyi vallomásából kiderült, hogy a telefon- és számítógépes központokban vannak kifejezetten olyan helyek, ahová csak és kizárólag az NSA ügynökei és munkatársai léphetnek be. Vagyis a lehallgatások a központokban és nem a titkosszolgálatoknál történnek" - emelte ki végül Peter Kopfmann.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • wanek #57
    Az állam csak olyan rejtjelzést engedélyez, ajánl, amit vissza is tud fejteni. Ezeknek a visszafejthetetlenségét, vagy nagyon nehezen visszafejthetőségét harsogja. De akkor jön a kérdés: ahhoz miért nem járul hozzá (miért tiltja, amennyiben ezek a módszerek olyan nagyon biztonságosak), hogy azon belül egy általuk nem ismert eljárással is rejtjelezzen valaki egy állományt?
  • HabibX #56
    Hmmm.. Most ebben waneknek adok igazat megmondom miért. Igaz hogy nálam sokszorta okosab emberek találtak ki kiváló kódolásokat AES, RSA, és amiket te is írtál eax ; Blowfish, Twofish, CAST-256 stb.. De minthogy ilyen módszereknél egyből neki lehet ugrani a visszafejtésnek "könnyebben" feltörhetők. De ha egyedi akkor előbb azt kell megvizsgálniuk hogy 1általán van-e benne hasznos adat nemcsak álca, 1 egyedi kódolás hangsúlyozom sztem még a kódfejtőknek is zagyvaság lehet első ránézésre.

    Ez volt egyik indokom, másik hát hogymondjam:
    itt SG-n máshol is olvastam már hogy ahánlották a jólbevált módszereket, x-y emberek nemtudom. pl: egyik "Első leadott tananyag egyike hogy ismert módszerek legjobbak. Namost nekem kicsit gyanús szaga van. Ugyanis énis valszeg hasonló felső utasitást adnék az iylen egyetemek, kóddal kapcsolatos oktatási pontok tanárainak. Ezeket szajkózzák diákoknak. Szokásom ugyanis a sorok közti olvasás [mégha fehér rész is ]

    Megjegyzés: Valakiről is bármiféle rossz szándék feltételezéséről nincs szó, a tényleg segítő szándékúaktól 1000 bocsi
  • wanek #55
    A szakmailag (el)ismert algoritmusokra vannak célgépek a töréshez...

    Az egyedi módszerek azért lehetnek jobbak, mert ott az emberi tényező is közrejátszik, vagyis a törés nem abból áll, hogy valamelyik célgépre ráeresztik, hanem ott a fejtőnek először rá kell jönnie, hogy mivel is áll szemben. Ha a módszerre rájöttek, utána lehet csak próbálkozni. Persze, ha valaki egy ismert módszert használ silányan kivitelezve, annak tényleg nincs semmi értelme.
  • eax #54
    Ha tenyleg fontos adatokrol van szo, akkor csakis olyan algoritmust erdemes hasznalni, aminek megfelelo (el)ismertsege van a szakmaban, pl. Blowfish, Twofish, CAST-256.
    Ha csak a privat paranoia forog kockan, akkor lehet probalkozni ilyen egy hetvege alatt AHS (=AHogy Sikerul) modszerrel osszerakott algoritmusokkal, de ekkor is ellenjavalt.
  • wanek #53
    Igen
  • HabibX #52
    Erre gondolsz? Belegondolva sok sikert aki ennek nakiáll visszafejteni :)

    Egy állományon belül változó blokkméreteket változó kulcsokkal kódolok, majd a már átkódolt blokkok méretét megnövelem (véletlenszerű random értékekkel), majd byte-keverést csinálok.
  • HabibX #51
    A Nyquist-Shannon tételre gondolsz?
  • wanek #50
    Már írtam, hogy egyedit. A saját módszeremet hónapokkal ezelőtt egyszer már leírtam, ha nagyon érdekel, keresd meg.
    Ha egyszerű dolgot akarsz, akkor ismerkedj meg a Shannon módszerrel. Az aránylag gyors is, de vigyázni kell, hogy mivel kódolsz. Az a biztos módszer, ha mindig mással :)
  • HabibX #49
    Milyen titkosítást ajánlanál? nem bitmélységre inkább módra lennék kíváncsi
  • wanek #48
    Így van. Minek titkosítani magát a hálózati adatfolyamot is? Így még kevésbé feltűnő :)