MTI

Világra szóló jogosítvány a lehallgatáshoz

A modern államok kialakulása óta tart a küzdelem: a polgár betekintést igyekszik nyerni az állam működésének folyamataiba, miközben egyre erőteljesebben védi saját magát annak kíváncsiságával szemben. A kétféle érdek folyamatos és hangsúlyos jelenléte pedig egyensúly közeli állapotot eredményez - így van ez napjainkban is.

Az információs szabadságjogokon (vagyis a személyes adatok védelmén és a közérdekű adatok nyilvánosságán) alapuló társadalomban a polgár átláthatatlan az állam felől, az állam viszont átlátható polgárai számára. A korábbi évszázadokhoz-évtizedekhez képest azonban alaposan megváltozott az információhoz jutás sebessége. Az egyre hatékonyabb technikai lehetőségek a megfigyelésre és az összegyűjtött adatok feldolgozására mind védtelenebbé teszik a magánszférát az állam - és a piac értsd: Google, Microsoft, Facebook) - hatalmasságaival szemben.

Érdekes paradoxon ugyanakkor, hogy az információszabadság fő letéteményesei éppen azok a fejlesztők és szolgáltatók, amelyek a titkosításban érdekeltek. Ilyen csatornáik révén segítik elő ugyanis a biztonságos információáramlást, azt, hogy a nyilvános közegen át áramló információkat csak az arra jogosítottak - az üzenet küldője és a címzett(ek) - ismerhessék meg. De mi van akkor, ha ez a kommunikáció törvényt sért? A 2001. szeptemberi katasztrófa e területen kiváltképp megtette a hatását. A nemzet biztonsága abszolút prioritássá vált, és hogy ezt a nemzetvédelmi funkciót a hatóságok el tudják látni, megfelelő törvényi felhatalmazásra volt szükségük - a biztonság került előtérbe a szabadság, a szabadságjogok rovására.

Meglehetősen furcsa kettősség jellemzi ugyanakkor az amerikai álláspontot az információszabadsággal kapcsolatban. Míg az egyik oldalról éles kritikával illetik az európai törvénykezést - mondván, hogy annak túlzott adatvédelmi előírásai ellehetetlenítik például a korszerű felhő alapú rendszerek működését -, belföldön azon munkálkodnak, hogy szükség esetén minden, az interneten vagy más információs csatornán közlekedő információt képesek legyenek a felügyeletük alá vonni. A Szövetségi Nyomozó Iroda, az FBI és más szövetségi szervek - miközben alaptevékenységük szellemét követték - a múltban is gyakorta tévedtek törvényen kívüli utakra, viszont a jog, ha olykor késéssel is, de igyekezett kodifikálni a technológia teremtette új helyzetet, hogy ne a "másik oldal" kerüljön lépéselőnybe.

Ez a kérdés legutóbb néhány hete került ismét a reflektorfénybe. Az Obama-kormány várhatóan jövőre terjeszti a kongresszus elé azt a törvénytervezetet, amely megteremti az összes elterjedt világhálós kommunikációs módszer megfigyelésének jogi és műszaki feltételeit. Az amerikai biztonsági szolgálatok így képesek lesznek ellenőrzésük alá vonni a kódolt e-mailezést éppúgy, mint a felhasználók között a Facebookhoz hasonló közösségi oldalakon történő közvetett vagy a Skype típusú közvetlen kommunikációt.

A dolgot az teszi különösen érdekessé, hogy ilyen célú globális rendszerrel már rendelkezik az Egyesült Államok, mégpedig előzményeit tekintve egészen a második világháború óta, igaz, akkor elsősorban a szovjet ügynökök tevékenységének vizsgálatára hozta létre (angolszász szövetségeseivel együttműködésben). A rendszernek azonban nincs jogosítványa az Egyesült Államok területén való alkalmazásra, mint ahogy nem legális - persze, ha igaz egyáltalán - világméretű működése sem.

Az Echelon nevű roppant korszerű műholdas hírszerzési rendszert - a dolog jellegéből következően meg nem erősített feltételezések szerint - folyamatosan fejlesztik, így ma már e-mailek, kódolt számítógépes üzenetek, faxok és mobiltelefonos közlések elfogására és feldolgozására is képes, mégpedig milliárdszámra. Létezését az apróbb lelepleződések ellenére sokáig igyekeztek titkolni, az ezredforduló táján azonban olyan hírek is megjelentek, amelyek szerint a rendszert európai nagyvállalatok elleni ipari kémkedésre használják. Ez, ahogy mondani szokás, "kiverte a biztosítékot". Bár a vádat minden érintett hivatalos szerv tagadta, maga a híresztelés elegendő volt ahhoz, hogy az ügyben több nyilvános vizsgálat induljon. Egy francia képviselő például egyenesen azt feltételezte, hogy az Echelon lelepleződése gazdasági - és hírszerzési - érdekből történt, és célja, hogy fellendítse az amerikai titkosszolgálatok számára könnyen megfejthető amerikai számítógépek eladását Európában.

A 2001-es események az egész világ biztonságról alkotott képét megváltoztatták, és ez "köszön vissza" a washingtoni kormányzat mostani törvénytervezetének szellemiségében is. Ilyenfajta lehallgatási jog 2004 óta létezik az Egyesült Államokban, az akkor elfogadott Communications Assistance to Law Enforcement Act arra kötelez minden amerikai telekommunikációs céget, hogy kizárólag olyan berendezéseket használjon, amelyek kompatibilisak az FBI lehallgató technológiájával. Korábban egy-egy lehallgatáshoz az FBI-nak bírói végzést kellett szereznie, ma az ügynökök néhány kattintással rácsatlakozhatnak egy-egy telefontársaság rendszerére.

A mostani tervezet még tovább megy: nem csupán az internetes technológiák fejlődésével bekövetkezett új helyzethez alkalmazkodik - kiterjesztve a lehallgatás jogát a telekommunikációs rendszerekről az internet egészére -, hanem egyfajta nemzetközi szabályozó erőként is fellép. Ugyanis nem csupán az egyesült államokbeli, hanem az ország piacán szolgáltatni szándékozók számára is kötelezővé tenné FBI-kompatibilis lehallgató szobák létrehozását, magukba a fejlesztésekbe pedig kizárólag az amerikai szervek számára járható "hátsó ajtókat" kellene beépíteniük a szolgáltatóknak.

Az elv egyértelműen az internet határok nélküliségét, elosztott szolgáltatási modelljét ássa alá - fejezték ki aggodalmukat a tervezet hírére az információs önrendelkezési jogot védő szervezetek, és nem csupán az Egyesült Államokban. A világ országaiban meglehetősen eltérő a gyakorlat az internet szabályozására vonatkozóan. Diktatúrákban többnyire állami ellenőrzés és szűrés alatt áll a hálózat, és vannak olyan országok, ahol bármilyen tartalom elérhető, ám az állam figyeli az internetezők viselkedését, és cenzúrázza az országon belüli szervereken megjelenő anyagokat.

Amerikai lévén a Facebookkal bizonyára könnyű lesz megbirkóznia a hatalomnak, az Egyesült Államokban széles körben elterjedt mobilkommunikációs eszköz, a kanadai RIM gyártotta Blackberry okostelefon azonban akár kemény diónak is bizonyulhat. Legalábbis elvileg. Hasonló helyzetben ugyanis a vállalat - nyilvánvaló üzleti érdekeinek védelmében - meglehetősen együttműködően viselkedett például Indiában vagy Szaúd-Arábiában, ahol a helyi hatóságok a lehallgathatatlan rendszerek betiltását fontolgatták.

Különleges helyzetbe kerülnek más, lehallgatásbiztosnak tekintett megoldások is, hiszen ezeket - a Blackberryhez hasonlóan - éppen a kommunikáció biztonságának maximális elősegítése érdekében tervezték. És bár az amerikai törvénytervezettel kapcsolatban az ilyen eszközök sorából a Blackberryt emelik ki, semmiképpen sem számíthat más elbírálásra a CryptoPhone, a PhoneCrypt vagy a SecureGSM sem. Jól jelzi az egyes államok eltérő nézőpontját, hogy míg Franciaországban azért nem javasolják biztonságos mobilkommunikációra a Blackberryt, mert félnek attól, hogy a kanadai gyártó készülékein zajló kommunikáció lehallgatható az angliai és kanadai csomópontokon keresztül, addig az Egyesült Államoknak éppen az a baja a vele, hogy túlzottan biztonságos az alkalmazott titkosítás révén (valószínűleg az Echelon sem bír vele).

Németországban több okostelefon is tiltólistán van a közigazgatásban, mondván, az ország informatikai rendszerei ellen egyre több a támadás; a legfejlettebb védekezési eljárásnak a Secuvoice rendszert tekintik, amely hardver alapú rejtjeles kódolást és hitelesítést nyújt. Sokáig tartotta magát a legenda az internettelefonálás úttörőjének, a Skype-nak a feltörhetetlenségéről is, mígnem 2007-ben a FaceTime nevű cég bejelentette, hogy a Greynet Enterprise Manager nevű eszköze képes a titkosított Skype-üzenetekben is kutakodni, és folyamatosan olyan hivatkozásokat keresni, amelyek kártékony weboldalakra mutatnak. Vagyis ez a titkosított kommunikáció is ellenőrizhető.

További nagy kérdés, hogy mennyire sérül például a banktitok intézménye, hiszen a bank és az ügyfél közötti kommunikáció magától értetődően mindenkor titkosított internetes csatornákon keresztül zajlik, és ráadásul a banki tranzakciók megerősítéséhez sok esetben egy sms-kód is szükséges, amely viszont egy mobilszolgáltató közvetítésével titkosított csatornán át jut az ügyféltől a bankba.

Nos, e terület titkos - és illegális - megfigyelésére is akadt már példa. 2006-ban kavart nagy botrányt, amikor kiderült, hogy az amerikai pénzügyminisztérium szakemberei vizsgálódtak a belgiumi Swift rendszerben (akkori adatok szerint ennek adatbázisában tárolták a világ több mint 200 országában található mintegy 7800 bank és hitelintézet összes folyószámlájának adatait). Mindezt természetesen a terrorizmus elleni harc jegyében: a Swift vezetői azzal védekeztek, hogy a 2001. szeptember 11-i terrorcselekmények után kénytelenek voltak együttműködni az amerikai hatóságokkal.

Vagy ott van az online vásárlás, amely tipikusan két fél titkosított kommunikációs csatornát igénybe vevő tranzakciója. Az egy dolog, hogy bárkiről megtudható, mit vásárolt online (bár természetesen kényes helyzetekben itt is jókora sérelmet szenvednek el a személyes információhoz fűződő jogok), ugyanakkor súlyos pénzekben mérhető veszteséggel jár, ha a bank- vagy hitelkártyák titkos cvc-kódjaira is fény derül. Hiába ugyanis a nagyfokú automatizálás, ezeket a rendszereket is emberek működtetik, és helyenként túlzottan nagy lehet a csábítás "sajátos" jogértelmezésre…

És hogy mi a helyzet Magyarországon? A téma most épp kevéssé aktuális, legfeljebb akkor hallunk majd róla, ha egy, az Egyesült Államokban szolgáltatást tervező magyar cég megnyitja saját lehallgató szobáját az amerikai hatóságok előtt. Vagy akkor sem? Mindenesetre árulkodó jel, hogy a nálunk 2001-től odaítélt - az internetszabadság lábbal tipróit megillető - Nagy Testvér Díjnak ma már csak hűlt helye van a megfelelő internetoldalon.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • kocsisarpi #23
    Mi lehetne nagyobb garancia, mint az hogy az EFF oldaláról 1024/256 bites titkosításon keresztül tudod letölteni a TOR-t és a Vidaliát https oldalról összehasonlító hash-ekkel. És ha még ez sem lenne elég akkor ott van a komplett forráskód, amit átnézhetsz magad is, és C compilerrel magad fordíthatod futtatható kóddá, ha nem hiszed, hogy semmi mögöttes tartalmat sunnyogást NEM tartalmaz.

    Ennél nagyobb garanciát senki nem tud biztosítani a világon, főleg nem a zárt forráskódú trójai operációs rendszerek, mint pl. a Windows Vista és a Windows 7 nem.
  • willcox #22
    Semmi garancia nincs arra, hogy bármilyen titkosítás, amit egy külsős csinál, ne lenne lehallgatható. Nehogy elkezdd megint leírni a TOR működését, mert ezt már számtalanszor, sok helyen megtetted. Gondolkozz visszafele! Mit tennél akkor, ha ellenőrizni akarnál? Készítenél egy olyan eljárást, ami látszólag biztonságos, de te le tudod hallgatni. Lesznek sokan, akik bedőlnek, és elkezdik használni. Pláne akkor, ha van pár felbérelt ember (mint te is), aki állandóan "reklámozza".
  • TellerHutt #21
    Ezzel ma már rég nem kell foglalkozni. Minden épeszű titkosító hozzácsap minden adathoz némi "random salt"-ot .. besózza, hogy pikánsabb legyen a TOR is pont így üzemel, s már csak ezért SEM lehet korreálni... (micsoda idióta, süket DUMA) a tőlem kimenő rommá titkosított bithalmaz ugyanis véletlenszerűen hoszzabb lesz mint a célszerverbe végül bemenő adat... TKP. én most egy TOR hálózatról írok ide be , a fix helyem és a személyem nem beazonosítható, max. alapos gyanú lehet, hogy vajon kiki vagyok én ?? ami bírósági tárgyaláson enyhénszólva is röhejes, de még mindig hol vannak a bizonyítékok? és főleg hol van a vád? az interneten keresztül nem tudok semmit se csinálni, nem tudom lerobbantani a fejét ennek a sok idióta és/vagy szemétláda ge*iputtony cionistának.. max. örjöngeni tudok az idiotizmusukon.. , és ők meg örjönghetnek , hogy nem bírnak letiltani...
  • willcox #20
    A kukkolók dolgát nagyon meg lehet keseríteni, mert véges erőforrással rendelkeznek. Nem kell mást csinálni, mint random generálni bytehalmazokat (file-okat) 20-100 kB méretben, a file elejére és végére ismert kódolási eljárásokra jellemző értéket berakni, majd elküldeni. A kukkosok nagy erővel elkezdik fejteni a semmit, ezzel leköthetők az erőforrásaik, hiszen elvileg addig fejtik, amíg nem járnak sikerrel. Siker viszont nem lesz, mert nincs is mit megfejteni. :)
  • TellerHutt #19
    "Az ssl es az ssh torheto..."

    Az SSL packet poisoningnál minden böngésző szól, hogy gyanús az authentication. 1024 bites handshake kulcs felett pedig ma nem jöhet szóba utólagos törés.

    Az SSH 256bit AES-sel sehogy nem törhető se MITM-mel se utólag.

    "A tor pedig az exit point-oknal naplozhato plaintext-ben"

    [b]Naplózható , HA 1. a kimenő csomagok nem szerveroldali titkosítottak, és ha
    2. a többszázezres bolyból naplóz egyáltalán a tor-exit. Viszont hiába naplóznak bármit is, mikor az ÉN eredeti IP-met nem tudják, csak az előző TOR-relay címét, így nincs kit korreállni.
    3. A tor-exit ÉN választom ki, és random pár percenként random változik, a több százezres bolyból, így senkinek nincs esélye sem egy egészséges session megfigyelésére még akkor se ha full titkosítatLANUL küldök ki mindent.
  • kvp #18
    "Sajnos ez tény és nem fikció... Az sms-ek és hívott számok teljes listáját megőrzik és vicces módon tovább mint maga a szolgáltató! A pontos számra nem emlékszem már de olyan =>30 napos élettartama van egy ilyen adatcsomagnak az adatbázisban."

    A 30 nap az a szolgaltato. Az allami tarolas ideje hivatalosan 3 honap, de torles csak evente van. (lusta rendszergazda = havi bontasos particiok)

    "Ezeket "NetYard" néven elhíresült magyarországi internet rendőrség felügyeli. Technikailag jól fel vannak szerelve (már amennyire azt innen-onnan megtudhatjuk) csak "kis" létszámuk és beláthatatlanul nagy feladatkörük miatt eléggé balf@sznak tünnek."

    Tobb szervezet is van. A rogzitesert a szakszolgalat felel. A rendorseg csak egy megrendelo a sok kozzul (a legutobbi kormanyvaltasig a miniszterelnoki hivatal is az volt), akik egy adatbazisbol kikerik azt ami erdekli oket. A rendorsegi csapatrol tett kijelentessel viszont nem tudok vitatkozni.

    "Egyébként vannak híres "hírhedt" Magyar fejlesztés amivel egyes emberek telefonbeszélgetését lehet rögzíteni. Volt is belőle botrány hogy "külsős" nem belső titkosszolgálati körökben fejlesztették ki, és nyilvánosságra került az ügy."

    Igen, az index is irt rola. A fejleszto ceg megbizhato, legalabbis a hivatalos vizsgalatok szerint. Viszont legalabb magyar es nem kulfoldi, bar a vezetoseg meg moszkvaban tanult. Rogziteni mindent lehet (telefont es netet is), a feldolgozassal mar tenyleg vannak problemak, ugyanis nyersen tarolni viszonylag konnyu, a titkositatlan adatokat meg jol is lehet tomoriteni, mert ha 10 ember letolti ugyanazt a dvd iso-t egy ftp oldalrol, akkor ez kiszurheto es csak egyszer kerul tarolasra a file, az is tomoritve, es 10-szer lesz hivatkozva az adatbazisban. Igy mukodik a google mail is, a sok azonos spam-et csak 1-szer menti el es csak a valtozo reszeket (pl. cimzett email cime) teszi le felhasznalonkent.

    "De most is létezik olyan SMS amivel léhalgáthatóvá válik a telefon! Elég csak fogadni és onnantól csodálkozunk miért merül hamarabb le az aksink ment azelőtt!"

    Ez eltero feladatkor, tehat nem a lehallgatas resze, mivel aktiv tamadasnak minosul. Egyebkent az illemtudo telefonok (pl. SE) rakerdeznek, hogy a szolgaltatoi config update-et kivanja-e telepiteni a felhasznalo. (akar nem-et is lehet ra mondani, csak akkor lejaratig naponta ujrakuldik ha tenyleg a szolgaltato kuldte es nem mas) A legtobb telefon viszont alapbol telepiti.

    "Nem beszélve róla hogy nyílt titok hogy a NET-en elhangzott a terrorizmussal kapcsolatos kifejezés, utalás, írások azonnal rögzítésre kerülnek erre komoly rendszerek, szoftverek, és komplex hivatalok vannak. Ezt is rögzíteni fogják!?"

    Igen, a forumok figyelese kulon fejesztes volt es van ra kodja a jenkiknek es az itthoniaknak is, de nem hiszem, hogy valaki olvasni fogja ezt az oldalt, mert tul sok az adat es minden hozzaszolas 1-1 bejegyzes, amit meg kovetni is kell, hogy hova ment. Ehhez ember kell es abbol mindig keves van. (ez nem kina, ahol minden internetezore jut egy ugynok) Viszont ha egy gyanusnak itelt ember beleir a forumba, akkor jo esellyel mindenkinek atnezik a forgalmat aki hozzaszolt az adott temahoz.

    "Miután a gyanús dolgokhoz úgyis proxyt használok"

    A sima proxy-k nem titkositanak, tehat a forgalom latszik a proxy-hoz menet es jovet is. Az ssl es az ssh torheto man in the middle-lel. A tor pedig az exit point-oknal naplozhato plaintext-ben, majd korrelalhato a bemeneti titkositott fogalom forrasaval. (mondjuk ez utobbi iszonyu gepigenyes) Teljesen jo megoldas egyelore nincs, mert halozati forgalomhoz one time pad-et hasznalni nem tul praktikus.
  • TellerHutt #17
    Miután a gyanús dolgokhoz úgyis proxyt használok nyugodtan le is cuppanthatnak a csicska IT rendőrök !
  • drevil666 #16
    Nem csak azért ha gyorsan hajtasz, de már azért is ha tudsz valakiről, aki gyorsan hajtott, vagy arra gondoltál, hogy gyorsan akarsz hajtani!
    Gondolatbűnöző!!!!!!
  • smv #15
    Tudnának. És? Meglátják, hogy épp indulok a piacra csirkét venni, vagy rám küldik a kommandót gyorshajtásért?

    Amíg nem ad rá valaki okot, addig nem hiszem, hogy ellene használnák ezeket az infókat. Ha pedig okot ad rá, akkor elvárom, hogy minden eszközt használjanak a bűnösök ellen.
  • Rotyoka #14
    Emberek.. Van akinek új dolog hogy azt hallgatnak le akit akarnak és akkor amikor akarják? Ez miért csoda ha műholdról tudnak figyelni olyan szinten mintha ott lenne feletted a kamera 5 méterre...