2
-
kvp #2 Tobbfajta titkositas letezik. Jelen esetben a halozatra kimeno adatok kerultek titkositasra, ami azt jelenti, hogy csak a ket vegpont ferhet hozza, vagy amennyiben automatikus online kulccsere volt a ket vegpont kozott, akkor a szolgaltato lophatja el vagy hamisithatja be a sajat kulcsat. Ez azt jelenti, hogy a kommunikacio megkezdese elott kell a kozpontbol feltorni, egyebkent nem lesz meg a titkosito kulcs. (azaz a celzott, elozetesen elrendelt megfigyeles megoldhato, az utolagos nem)
A keszulekek titkositasa mas kerdes, a legtobb neves keszulekben ma mar hardveres tpm chip. Ilyenkor az operacios rendszer sem latja a kulcsot, tehat hiaba masoljuk le a teljes rendszerparticiot, akkor sem lesz benne a klucs. A tpm chip meg N darab probalkozast enged a kulcsot feloldo jelszoval, utanna torli a klucsot. Az apple is hasznal ilyet (jellemzoen a store drm-jehez), de magat a zarokepernyot azert nem ezzel vedik.
A telefont titkosito alkalmazasok eseten pedig erdemes egy mozdulattal kiveheto aksit es ket image-et hasznalni. (bootloader-rel) Igy alapbol a tiszta es nem zarolt os-el indul a gep, de a megfelelo gomb kombinacioval elojon a menu, amiben ott lehet a titkositott particion futo masik os. Android-on ennek a telepitese szoftverfejlesztes nelkul megoldott es sokan hasznaljak is. (jellemzoen bunozok, ugynokok es android kernel fejlesztok)
A kommunkacio titkositasahoz az a legbiztosabb, ha a kulccsere offline tortenik vagy legalabb offline ellenorizzuk az atvitt kulcs eredetiseget. Ilyen megoldas egybkent a gpg titkositas, aminek a technologiajara epulo voip kliens is van mar. Ebben az a jo, hogy a feladott titkositott uzenetet (hang/video stream-et) mar a felado sem tudja visszafejteni, csak a cimzett, igy a felado keszulekenek megszerzese sem segit. Ezt is sokan hasznaljak, hasonlo csoport.
Aztan ott van meg a kommunikacio tenyenek elrejtese, amikor a valodi adatok semleges adatfolyamban (pl. macskas videok, pletyka rovatok oldalai vagy spam) vannak elrejtve, igy nem is latszik az, hogy valaki titkosan kommunikal. Ez utobbit relativ kevesen hasznaljak, de a technologia eleg reg ota letezik es a fentiekkel egyutt gyakorlatilag egy teljesen artatlan (azaz nem gyanus) embernek tunik a kommunikalo fel. A nagy kinai tuzfalon at ez a legegyszerubb es jelenleg legbiztonsagosabb kommunikacios mod. Az egyetlen tejlesen biztos vedelem ellene az eszak koreai modszer, azaz a kommunikacio teljes tiltasa.
ps: Az idiota europai terroristak szerencsere nem ennyire zsenik, ok szimplan nem hasznalnak olyan technologiat amivel gyanussa valhatnanak es nem kommunikalnak olyat online ami gyanus lehetne. -
Skylake #1 Ide Orbániába épp jó lesz. Messze nem NSA-proof, de ide, az Internetkonzultáció, és a növelni akarjuk a titkosszolgálat által szolgáltatóknál lehetséges, egyidejűleg figyelhető kommunikációs csatornák számát országába, mert féltjük a hatalmunkat - épp elég lesz. Az azonban fontos lehet, hogy a hungarian edition esetleg valami más app mögé legyen rejtve, hogy átlag Kovács II. József törzsőrmester ne tudjon ugatni, és eljárást kezdeményezni ha netán valami rendőri intézkedés továbbiakban a telefonok átvizsgálására is kiterjedne, pártunk és kúrmányunk valamilyen jövőbeli jogszabmódosítása eredményeként.
Ha netán így lenne, teljes telefon titkosítás és ehhez kapcsolódó killswitch app (megnyomom, azonnal kikapcsolja a telefont, amelynek fájlrendszere titkosított az elsőtől az utolsó bitig) telepítése alapvető, és úgy gondolom, személyes szabadságjoggal élés lesz itthon.
Egyébként szerintem az FBI, vagy alvállalkozója a következőképpen csinálta: készített snapshotot a telefon teljes adattartalmáról, majd ezeket felnyomogatta virtuális gépként - körülbelül 15000 példányban. Ezeken a virtuális rendszereken meghatározott automatizáló szoftver segítségével végigpróbálta az összes pin kódot. 4 vagy 5 szám nem a világ, megfelelő hardverháttérrel reális időn belül végére lehet jutni. Amelyik másolat, azaz virtuális gép elérte a 10-et, ment automatán a dev null-ba, a következő másolat meg ment a helyére.