• MAGAZIN
  • BLOGTÉR
  • PODCAST
  • KÖNYVEK
  • E-TANANYAGOK
  • FOLYÓIRATOK
  • RÓLUNK
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • KÖNYVEK
  • E-TANANYAGOK
  • FOLYÓIRATOK
  • RÓLUNK
Keresés
Bezár
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • KÖNYVEK
  • E-TANANYAGOK
  • FOLYÓIRATOK
  • RÓLUNK
Menü
  • MAGAZIN
  • BLOGTÉR
  • PODCAST
  • KÖNYVEK
  • E-TANANYAGOK
  • FOLYÓIRATOK
  • RÓLUNK
Gyaraki Réka

A kiberbűncselekmények áldozatai – Catch Me, If You Can

A 4. ipari forradalom nyújtotta digitális forradalom változásokat hozott az emberek életébe. A személyes találkozások és kontaktusok helyét átvette a kibertér, amely sokszor megkönnyítette a

Gyaraki Réka 2021.02.25.
Hőnich Henrik

Germanizálás vagy centralizálás? II. József nyelvrendelete és a magyar rendek

II. József 1784. április 26-án kibocsátott, a történeti szakirodalomban szokásosan „nyelvrendeletként” emlegetett királyi leirata fordulópontot jelentett az uralkodó és a rendek viszonyában. A rendelet új

Hőnich Henrik 2021.02.25.
Zahorán Csaba

1920 a közép-európai emlékezetben – regionális emlékezetpolitikai körkép (2020) II.

Románia – még egy centenárium 2020-ban egy újabb, mégpedig egy kifejezetten magyar vonatkozású elemmel gazdagodott a román történeti tudat. A „Nagy Egyesülés” centenáriumának 2018-as felidézése

Zahorán Csaba 2021.02.25.
Szilágyi Balázs

A visegrádiak és Bécs árumegállító joga

Az 1335-ös visegrádi királytalálkozón megfogalmazott egyik fő célkitűzés – amint azt a történelemkönyvek lapjain olvassuk – az árumegállítójogával visszaélő Bécs elkerülését lehetővé tevő kereskedelmi útvonalak

Szilágyi Balázs 2021.02.25.
Navracsics Tibor

Egy újabb Európai Tanács ülés a koronavírus-járvány árnyékában

Nem várható váratlan fordulat az Európai Tanács ma kezdődő ülésén. Mégis, néhány részletre érdemes lesz odafigyelni: az állam- és kormányfők vitát folytatnak a déli partnerség

Navracsics Tibor 2021.02.25.
ITKI BLOG
Vadász Pál
Vadász Pál
megbízott kutató, NKE Információs Társadalom Kutatóintézet
Megosztás itt: linkedin
Megosztás itt: twitter
Megosztás itt: facebook
  • 2021.02.19.
Megosztás itt: linkedin
Megosztás itt: twitter
Megosztás itt: facebook
  • 2021.02.19.

A titkosításellenesség szelleme újból feltámadt a sírjából

Miről is van szó?

Az Európai Unió Tanácsa nemrégen állásfoglalást bocsátott ki azzal a kettős céllal, hogy „titkosítással védjük a kommunikáció biztonságát, ugyanakkor a titkosítás ellenére is garantáljuk a biztonságot”. Az állásfoglalás egyrészről messzemenően elismeri a titkosítás szükségességét mint személyiségi alapjogot, ugyanakkor teret kíván engedni a rendvédelmi szervek és a nemzetbiztonsági szolgálatok igényének, miszerint – megfelelő jogi keretek között – mégis belepillanthassanak a védett adatállományokba és -kommunikációba. Az informatikai szakma a szándékot a kör négyszögesítésének tartja, és hevesen tiltakozik ellene. A ProtonMail, a Tutanota, a Threema és a – magyar hátterű – TresorIT kommünikét bocsátott ki tiltakozása jeléül.

A technológia

A titkosítás lényege, hogy egy adatállományt olyan módon változtassanak meg, hogy azt csak az arra szánt technológia (algoritmus és kulcs) segítségével lehessen visszaállítani eredeti állapotába.

Titkosítanak adathordozón tárolt adatállományokat. Ilyen például a pendrive-on vagy a számítógép merevlemezén vagy annak egy részén történő művelet – nagyon sok minden más mellett – az ingyenes VeraCrypttel (ez a TrueCrypt Snowden utáni nyílt forrású, azaz az NSA által nem babrált változata).

Titkosított az adatkommunikáció a VPN-eken (virtual private network) vagy a TOR-on.

Népszerű az ún. e2e (end-to-end) titkosításra épülő kommunikáció például a telefonok között. Ilyen a Signal, többé-kevésbé megbízható a Telegram, és az volt a legutóbbi időkig a Facebook WhatsAppje. Ezeken az alkalmazástól függő mértékben biztonságosan lehet üzenni, telefonálni, mert a szoftver már magában a telefonban (egyik vég) titkosít, és csak a célszemély telefonjában (másik vég) oldja fel azt.

Természetesen a titkosított állományok megfejtése nem az egyetlen módja a megfigyelésnek. A különböző trójaiak képesek kinyerni és továbbítani mindent, mielőtt azt például a telefon titkosítaná. Ilyen többek között az izraeli NSO Group vagy a német FinFisher terméke. A technológia hátránya, hogy egyrészt drága, másrészt nem alkalmazható tömegesen.

Itt azért megemlítendő, hogy a gyorsan fejlődő kvantum-számítógépes technológia számára a most megfejthetetlen titkosítás másodpercek alatt megoldható feladat. Ez a világot pár éven belül megforgatja, mert a banki utalásoktól a kémek kommunikációjáig mindent újra kell majd szervezni és alkotni.

Érvek a feloldhatóság mellett

Kétségtelen, hogy az olcsó vagy éppen ingyenes titkosítási technológiákat széles körben használják nemcsak oknyomozó újságírók, digitális szabadságharcosok, politikai üldözöttek, korrupt vezetők, félrelépő férjek és feleségek, hanem a szervezett bűnözés tagjai, terroristák, pedofilok, zaklatók, drog- és emberkereskedők, kémek és köztörvényes bűnözők is. Az ő megfigyelésük nemzetbiztonsági érdek, amit nem lehet figyelmen kívül hagyni. A kriptoanalitika mai fejlettségi szintjén egy megbízható algoritmussal és egy elég hosszú, véletlenszám-generátorral előállított kulccsal rejtjelezett adatállományt életszerű időn belül nem lehet megfejteni, hacsak nem telepítenek egy külön bejáratot (backdoor) a hatóságoknak. Így a nemkívánatos elemek viszonylag szabadon működhetnek. Ennek kíván az állásfoglalás gátat vetni. Az alvilág számára különlegesen felkészített telefonok gyártása iparággá vált.

Érvek a feloldhatóság ellen

A titkosítás feloldhatósága ellen általában két érvet szoktak felhozni.

Az egyik lényege az, hogy a dolog természetéből fakadóan a megfigyelés titkos, a megfigyelteket – az országok törvényei szerint eltérően – vagy értesítik utólag, vagy sem. Így többé-kevésbé ellenőrizhetetlen, hogy a hatóságok mennyire sértik a személyiségi jogokat. Különösen igaz ez a tömeges megfigyelésekre (bulk search, dragnet search), ahol is nem érvényesül a célhoz kötöttség elve, hanem begyűjtenek mindent, amit csak elérnek, aztán a feldolgozás során kiszűrik a lényegesnek tartott elemeket.

A másik, különösen a nagy multik által is hangoztatott érv azt állítja, hogy nincsen kizárólag csak a hatóságok számára működő technológia. Számos példa mutatja (és feltehetőleg még sokkal több nem került a napvilágra,) hogy a minősített technológiák (government only) megtalálják az utat a szervezett bűnözéshez, és így azokat törvénytelenül felhasználhatják a magántitok megsértésére, zsarolásra. Ismert példák az Apple esetei az FBI-jal, amelyek során az Apple közölte többször is, hogy azért nem tudja kiadni a kulcsot, mert nincs, a cég maga sem tudja feltörni a titkosított állományt. Ha tudná, akkor mások is tudnák, és nem lenne garantálható az adatbiztonság. Más lapra tartozik, hogy az izraeli Cellebrite – feltehetőleg jó pénzért – megoldotta az FBI részére a problémát 2016-ban.

Szilánkok a múltból

A rejtjelezett üzenetek megfejtésére való törekvés egyidős a második legősibb mesterséggel. De míg évezredeken át főleg hadvezérek, katonák, királyok, királynők, kémek alkalmazták a technológiát, a számítógép és az internet elterjedésével a titkosítás tömegessé vált.

Érdekes fejezete a civil titkosítók és a hatóságok örök küzdelmének Philip R. Zimmermann esete. Ő hozta létre az aszimmetrikus kulcsokra épülő PGP-t (Pretty Good Privacy), ami ma is az egyik legelterjedtebb módszer. A PGP korai időszakában a módszert megfejthetetlennek tartották, és mivel kezdetben Zimmermann nem működött együtt a hatóságokkal, eljárást indított ellene az USA vámhatósága az exportkorlátozások megsértése okán. Érdekességként megemlítendő, hogy amikor e sorok szerény írója 1993-ban jelen volt San Franciscóban az RSA-konferencia keretében szervezett előadásán, igen sápadtnak és óvatosnak tűnt hívei körében. Később – talán némi megdolgozás eredményeként – együttműködő lett, és 1996-ban ejtették ellene a vádat. Céget alapított, amit később sikerrel értékesített.

A hatóságok másik ismert kísérlete a jogszerű megfigyelésre (lawful interception) a Carnivore kifejlesztése és működtetése. Itt az FBI az internetszolgáltatók szervereire telepített egy hátsó kaput, amit a kötelezően beszolgáltatandó kulcsmásolatok segítségével üzemeltetett. A felháborodás hatására a projektet 2001-ben átkeresztelték az első hallásra semmitmondó DCS1000-re (Digital Collection System).

2015-ben a párizsi terrortámadás után kampány indult a titkosítás ellen azzal a felkiáltással, hogy mindez elkerülhető lett volna, ha a terroristák nem tudtak volna rejtett módon kommunikálni.

Hasonló kezdeményezés követte a 2016-os nizzai támadást.

És végezetül…

Az EU Tanácsának jámbor próbálkozása csak egy újabb fejezet a szabadság kontra biztonság ősi vitájában, amelyben – a sorok szerény írója szerint – csak úgy lehetne igazságot tenni, ha a rendvédelmi szervek és nemzetbiztonsági szolgálatok számonkérhetőségét olyan mértékben és módon biztosítanák, hogy az kiérdemelje a széles körű közbizalmat.

Aki pedig azt hiszi, hogy e2e titkosítású kommunikációs eszközt csak szervezett bűnözők és terroristák használnak, az telepítse bátran a Signalt a telefonjára! Meg fog lepődni, hogy ki mindenki használja ezt a csatornát.

Témakörök: adat, adatkommunikáció, Európai Unió, megfigyelés, titkosítás

LUDOVIKA EGYETEMI KIADÓ

KAPCSOLAT

1089 Budapest, Orczy út 1. 
E-mail: info@ludovika.hu

HÍRLEVÉL FELIRATKOZÁS

A feliratkozással elfogadom az Adatvédelmi tájékoztatóban közölt feltételeket.

IMPRESSZUM

ADATVÉDELMI TÁJÉKOZTATÓ

Ez a weboldal sütiket használ. Ha Ön ezzel egyetért, kérjük fogadja el az adatkezelési szabályzatunkat. Süti beállításokElfogad
Adatvédemi és süti beállítások

Adatvédelmi áttekintés

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.