Ugrás a tartalomhoz
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • OPEN ACCESS
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • OPEN ACCESS
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • OPEN ACCESS
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • TV
  • GYŰJTEMÉNY
  • WEBSHOP
  • FOLYÓIRATOK
  • OPEN ACCESS
Pató Viktória Lilla

Innovációs tükör 2025

Hogyan teljesít Magyarország a világ és Európa versenyében?

Pató Viktória Lilla 2025.08.27.
Taraczközi Anna

Európa útkeresése

Kutatási szabadság kontra politikai felelősség.

Taraczközi Anna 2025.08.26.
Mernyei Ákos Péter

A tények makacs dolgok

Európa sajnos sem társadalmi, sem gazdasági, innovációs vagy energetikai oldalról nem ütőképes.

Mernyei Ákos Péter 2025.08.25.
Marton Ádám

Adattudomány – milyen programnyelvvel?

Az R és Python is nyílt forráskódú programnyelv, így a támogatói és fejlesztői felülete is széleskörű.

Marton Ádám 2025.07.25.
Tóth Bettina

Mennyire lesz „zöld” az új Közös Agrárpolitika?

Csorbát szenvedhet a mezőgazdaság az előttünk álló időszakban?

Tóth Bettina 2025.07.25.
ITKI BLOG
Picture of Vadász Pál
Vadász Pál
megbízott kutató, NKE Információs Társadalom Kutatóintézet
  • 2021.02.19.
  • 2021.02.19.

A titkosításellenesség szelleme újból feltámadt a sírjából

Miről is van szó?

Az Európai Unió Tanácsa nemrégen állásfoglalást bocsátott ki azzal a kettős céllal, hogy „titkosítással védjük a kommunikáció biztonságát, ugyanakkor a titkosítás ellenére is garantáljuk a biztonságot”. Az állásfoglalás egyrészről messzemenően elismeri a titkosítás szükségességét mint személyiségi alapjogot, ugyanakkor teret kíván engedni a rendvédelmi szervek és a nemzetbiztonsági szolgálatok igényének, miszerint – megfelelő jogi keretek között – mégis belepillanthassanak a védett adatállományokba és -kommunikációba. Az informatikai szakma a szándékot a kör négyszögesítésének tartja, és hevesen tiltakozik ellene. A ProtonMail, a Tutanota, a Threema és a – magyar hátterű – TresorIT kommünikét bocsátott ki tiltakozása jeléül.

A technológia

A titkosítás lényege, hogy egy adatállományt olyan módon változtassanak meg, hogy azt csak az arra szánt technológia (algoritmus és kulcs) segítségével lehessen visszaállítani eredeti állapotába.

Titkosítanak adathordozón tárolt adatállományokat. Ilyen például a pendrive-on vagy a számítógép merevlemezén vagy annak egy részén történő művelet – nagyon sok minden más mellett – az ingyenes VeraCrypttel (ez a TrueCrypt Snowden utáni nyílt forrású, azaz az NSA által nem babrált változata).

Titkosított az adatkommunikáció a VPN-eken (virtual private network) vagy a TOR-on.

Népszerű az ún. e2e (end-to-end) titkosításra épülő kommunikáció például a telefonok között. Ilyen a Signal, többé-kevésbé megbízható a Telegram, és az volt a legutóbbi időkig a Facebook WhatsAppje. Ezeken az alkalmazástól függő mértékben biztonságosan lehet üzenni, telefonálni, mert a szoftver már magában a telefonban (egyik vég) titkosít, és csak a célszemély telefonjában (másik vég) oldja fel azt.

Természetesen a titkosított állományok megfejtése nem az egyetlen módja a megfigyelésnek. A különböző trójaiak képesek kinyerni és továbbítani mindent, mielőtt azt például a telefon titkosítaná. Ilyen többek között az izraeli NSO Group vagy a német FinFisher terméke. A technológia hátránya, hogy egyrészt drága, másrészt nem alkalmazható tömegesen.

Itt azért megemlítendő, hogy a gyorsan fejlődő kvantum-számítógépes technológia számára a most megfejthetetlen titkosítás másodpercek alatt megoldható feladat. Ez a világot pár éven belül megforgatja, mert a banki utalásoktól a kémek kommunikációjáig mindent újra kell majd szervezni és alkotni.

Érvek a feloldhatóság mellett

Kétségtelen, hogy az olcsó vagy éppen ingyenes titkosítási technológiákat széles körben használják nemcsak oknyomozó újságírók, digitális szabadságharcosok, politikai üldözöttek, korrupt vezetők, félrelépő férjek és feleségek, hanem a szervezett bűnözés tagjai, terroristák, pedofilok, zaklatók, drog- és emberkereskedők, kémek és köztörvényes bűnözők is. Az ő megfigyelésük nemzetbiztonsági érdek, amit nem lehet figyelmen kívül hagyni. A kriptoanalitika mai fejlettségi szintjén egy megbízható algoritmussal és egy elég hosszú, véletlenszám-generátorral előállított kulccsal rejtjelezett adatállományt életszerű időn belül nem lehet megfejteni, hacsak nem telepítenek egy külön bejáratot (backdoor) a hatóságoknak. Így a nemkívánatos elemek viszonylag szabadon működhetnek. Ennek kíván az állásfoglalás gátat vetni. Az alvilág számára különlegesen felkészített telefonok gyártása iparággá vált.

Érvek a feloldhatóság ellen

A titkosítás feloldhatósága ellen általában két érvet szoktak felhozni.

Az egyik lényege az, hogy a dolog természetéből fakadóan a megfigyelés titkos, a megfigyelteket – az országok törvényei szerint eltérően – vagy értesítik utólag, vagy sem. Így többé-kevésbé ellenőrizhetetlen, hogy a hatóságok mennyire sértik a személyiségi jogokat. Különösen igaz ez a tömeges megfigyelésekre (bulk search, dragnet search), ahol is nem érvényesül a célhoz kötöttség elve, hanem begyűjtenek mindent, amit csak elérnek, aztán a feldolgozás során kiszűrik a lényegesnek tartott elemeket.

A másik, különösen a nagy multik által is hangoztatott érv azt állítja, hogy nincsen kizárólag csak a hatóságok számára működő technológia. Számos példa mutatja (és feltehetőleg még sokkal több nem került a napvilágra,) hogy a minősített technológiák (government only) megtalálják az utat a szervezett bűnözéshez, és így azokat törvénytelenül felhasználhatják a magántitok megsértésére, zsarolásra. Ismert példák az Apple esetei az FBI-jal, amelyek során az Apple közölte többször is, hogy azért nem tudja kiadni a kulcsot, mert nincs, a cég maga sem tudja feltörni a titkosított állományt. Ha tudná, akkor mások is tudnák, és nem lenne garantálható az adatbiztonság. Más lapra tartozik, hogy az izraeli Cellebrite – feltehetőleg jó pénzért – megoldotta az FBI részére a problémát 2016-ban.

Szilánkok a múltból

A rejtjelezett üzenetek megfejtésére való törekvés egyidős a második legősibb mesterséggel. De míg évezredeken át főleg hadvezérek, katonák, királyok, királynők, kémek alkalmazták a technológiát, a számítógép és az internet elterjedésével a titkosítás tömegessé vált.

Érdekes fejezete a civil titkosítók és a hatóságok örök küzdelmének Philip R. Zimmermann esete. Ő hozta létre az aszimmetrikus kulcsokra épülő PGP-t (Pretty Good Privacy), ami ma is az egyik legelterjedtebb módszer. A PGP korai időszakában a módszert megfejthetetlennek tartották, és mivel kezdetben Zimmermann nem működött együtt a hatóságokkal, eljárást indított ellene az USA vámhatósága az exportkorlátozások megsértése okán. Érdekességként megemlítendő, hogy amikor e sorok szerény írója 1993-ban jelen volt San Franciscóban az RSA-konferencia keretében szervezett előadásán, igen sápadtnak és óvatosnak tűnt hívei körében. Később – talán némi megdolgozás eredményeként – együttműködő lett, és 1996-ban ejtették ellene a vádat. Céget alapított, amit később sikerrel értékesített.

A hatóságok másik ismert kísérlete a jogszerű megfigyelésre (lawful interception) a Carnivore kifejlesztése és működtetése. Itt az FBI az internetszolgáltatók szervereire telepített egy hátsó kaput, amit a kötelezően beszolgáltatandó kulcsmásolatok segítségével üzemeltetett. A felháborodás hatására a projektet 2001-ben átkeresztelték az első hallásra semmitmondó DCS1000-re (Digital Collection System).

2015-ben a párizsi terrortámadás után kampány indult a titkosítás ellen azzal a felkiáltással, hogy mindez elkerülhető lett volna, ha a terroristák nem tudtak volna rejtett módon kommunikálni.

Hasonló kezdeményezés követte a 2016-os nizzai támadást.

És végezetül…

Az EU Tanácsának jámbor próbálkozása csak egy újabb fejezet a szabadság kontra biztonság ősi vitájában, amelyben – a sorok szerény írója szerint – csak úgy lehetne igazságot tenni, ha a rendvédelmi szervek és nemzetbiztonsági szolgálatok számonkérhetőségét olyan mértékben és módon biztosítanák, hogy az kiérdemelje a széles körű közbizalmat.

Aki pedig azt hiszi, hogy e2e titkosítású kommunikációs eszközt csak szervezett bűnözők és terroristák használnak, az telepítse bátran a Signalt a telefonjára! Meg fog lepődni, hogy ki mindenki használja ezt a csatornát.

Témakörök: adat, adatkommunikáció, Európai Unió, megfigyelés, titkosítás
nke-cimer

LUDOVIKA.hu

KAPCSOLAT

1083 Budapest, Ludovika tér 2.
E-mail:
Kéziratokkal, könyv- és folyóirat-kiadással kapcsolatos ügyek: kiadvanyok@uni-nke.hu
Blogokkal és a magazinnal kapcsolatos ügyek: szerkesztoseg@uni-nke.hu

IMPRESSZUM

Ez a weboldal sütiket használ. Ha Ön ezzel egyetért, kérjük fogadja el az adatkezelési szabályzatunkat. Süti beállításokElfogad
Adatvédemi és süti beállítások

Adatvédelmi áttekintés

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT