• Skylake
    #9
    Tetszik-nem tetszik, az a személy, csoport, vagy szervezet, amelyet T kategóriával címkézünk a legtöbb esetben nem hülye. Azért is jutott oda, ahova jutott, tehát eredményesen lő, vagy robbant, illetve feltör és rabol. Ha hülye a staff, és a kommunikációját nem védi, elérhetővé teszi, már rég a börtönben, vagy a föld alatt vannak a tagjai. Ezek a szervezetek, és tagjaik nagyon is tisztában vannak azzal, hogy tevékenységeiknek milyen következményeik vannak. Így ha eljutnak egy párizsi kategóriás akcióig, teljesen biztosra vehető, hogy megvan a know-how ahhoz, hogy tevékenységüket koordinálják. Különben lásd. előbb.

    Mivel tevékenységük és céljaik számára szó szerint életbevágóan fontos, hogy kommunikációjuk ne legyen elérhető mások számára, ezért alapvetően kétfajta megoldást használnak és kombinálnak. Plusz egy harmadikat, amire – mély fájdalom – nem ad megoldást a titkosítások gyengítése és digitális surveillance technológiák, bármennyire is érzik magukat f*szának az NSA-nál, GCHQ-nál, Roskomnadzor-nál, a PLA-nál, vagy bármely más biztonsági szervezeteknél. A megoldások a következők:

    - Elrejtőzés a zajban: olyan kommunikációs csatornák használata, amelyet tömegesen használnak, a jellegük okán a közlések tartalma „nem lóg ki” az adott csatornán történő kommunikáció témáiból és jellegéből. Vagy ha nem ilyet használnak, itt a kommunikáció, a lényegi közlések triviális dolgokba történő elrejtése, kombinálva mondjuk szteganográfiával, ha mondjuk, a virágnyelvnél többet kell közölni. Van ilyen kommunikáció dekódolására ont he fly megoldás a fenti szervezetek részéről? Tudomásom szerint nincs. Segít ebben a titkosítások begyengítése? Nem!
    - A másik megoldás, amikor különleges, speciális, általuk ismert, ismeretlenséggel és komoly biztonsági technológiákkal rendelkező kommunikációs megoldásokat alkalmaznak, kihasználva hogy azok szolgáltatói más államok, földrészek területén vannak, ahova az adott állam szervezeti nem tudnak elérni. Ezen kívül mindezt tényleg megbízható, ismert sebezhetőséggel nem rendelkező további titkosítóeszközökkel összekapcsoltan használják – security through obscurity a köbön. Ez a fajta kommunikáció csak célzott eljárásokkal található meg, ha megtalálható, ugye? Akkor van értelme az átlagemberek számára elérhető titkosítási megoldások gyengítésének? K*rvára nincs, mivel ők biztosan azon lesznek, hogy naprakészek legyenek abban, mi az amit nem szabad használni!
    - Azt csak mellékesen jegyzem meg, hogy legyengített titkosítások kiválóan alkalmasak további támadásokra az adott T szervezetek részéről, hiszen dokumentáltan ismert lesz, hogy hol van, ahol be lehet menni. És ha bement valamelyik szolgálat, akkor ők is be fognak tudni menni. Segített ez a nemzetbiztonság javításában? Nem, épp ellenkezőleg, jelentősen rontott!
    - És ha minden kötél szakad, ott vannak a klasszikus megoldások számukra. NSA-ul HUMINT. Na most, nekem az a véleményem, hogy ezek a szervezetek az utóbbi időben működésük fókuszát eléggé átállították (-> = mire mennyi zsét költenek el). Ott van minden előttük digitálisan, nézzük újra azt a retkes NSA-t, meg azt a keveset, amit Snowden nyilvánosságra hozott. Ebből tökre azt látom, hogy ez a szervezet is úgy lehet vele: szinte minden bejön a drótokon. Vélhetőleg más szervezetek is így vannak ezzel. Azaz, ebből azt akarom kihozni, hogy kevésbé fókuszálnak a HUMINT-re, főleg mert az sokkal drágább, mint az öltönyös-kosztümös droidhadsereggel nézni, mi jön be Muscular-on, Turbine-n, Xkeyscore-n és egyéb, általunk nem ismert társain. Így a T-sek részéről kézenfekvő lehet, hogy a meetingek nagy része személyes, (jó sok biztonsági tényezővel együtt, klasszikus konspirálás jegyében), mivel a szervezetek figyelme ebbe az irányba sokkal lanyhább lehet. V.ö.: Szun-Ce: mindig olyan területet támadunk, amit az ellenség nem véd. Ez erre is vonatkozik az ő nézőpontjukból. Tehát visszatérve a kiinduláshoz, a személyes konspiráció feltárásához segít valamit a széles körben használt titkosítási technológiák begyengítése, egy nemzetállam területi illetőségében? K*rvára nem!

    Egyébként egy bizonyos Bill Binney osztotta az észt a Reddit-en korábban. Ez a tag korábban elviekben az NSA technológiai igazgatója volt, szóval nem egy aktatologató, vagy Keyscore-b*szó majom. Neki az egész NSA adatgyűjtésről ez a véleménye:

    „All the programs currently in use by NSA have failed to produce results on anything, but are really good at bulk collection.” (https://www.reddit.com/r/IAmA/comments/3sf8xx/im_bill_binney_former_nsa_tech_director_worked/)

    Átfordítva amit mond, szerintem igaz lehet, hogy a titkosítások gyengítése ugyanígy nem produkálna kézzelfogható eredményt a robbantani és lőni szándékozók elkapása kapcsán, viszont még több bulk adatot lehetne véleményem szerint teljesen jogosulatlanul, az adatok tulajdonosai és eredeti kezelői szándékai ellenére összegyűjteni. Hogy ezekkel hogyan lehet visszaélni, nem hiszem, hogy magyarázni kellene. Ezek a szervezetek ugyanis jogszabály-irányítottak: azaz ha olyan jogszabályt hoznak, amely szerint az összegyűjtött adatokat feldolgozás után hova kell továbbítaniuk, akkor ezt fogják tenni. Egy represszív, vagy ilyen irányba eljutni kívánó rezsim számára ez maga a Kánaán, tökéletes kontroll alatt tartható bárki. Tehát megéri gyengíteni a titkosítási technológiákat? Nem, hiszen ezzel önkényuralmi lehetőségeknek ágyazunk meg. De majd a nagyon okos, többségében digitálisanalfabéta választópolgárok eldöntik, annak alapján, amit a médiából előre megcsócsálva a fejükbe öntenek. Minden ide fut ki ugyanis szerintem: mennyire hülye, vagy sem az informatikához az átlagátlag.