Tobbfajta titkositas letezik. Jelen esetben a halozatra kimeno adatok kerultek titkositasra, ami azt jelenti, hogy csak a ket vegpont ferhet hozza, vagy amennyiben automatikus online kulccsere volt a ket vegpont kozott, akkor a szolgaltato lophatja el vagy hamisithatja be a sajat kulcsat. Ez azt jelenti, hogy a kommunikacio megkezdese elott kell a kozpontbol feltorni, egyebkent nem lesz meg a titkosito kulcs. (azaz a celzott, elozetesen elrendelt megfigyeles megoldhato, az utolagos nem)
A keszulekek titkositasa mas kerdes, a legtobb neves keszulekben ma mar hardveres tpm chip. Ilyenkor az operacios rendszer sem latja a kulcsot, tehat hiaba masoljuk le a teljes rendszerparticiot, akkor sem lesz benne a klucs. A tpm chip meg N darab probalkozast enged a kulcsot feloldo jelszoval, utanna torli a klucsot. Az apple is hasznal ilyet (jellemzoen a store drm-jehez), de magat a zarokepernyot azert nem ezzel vedik.
A telefont titkosito alkalmazasok eseten pedig erdemes egy mozdulattal kiveheto aksit es ket image-et hasznalni. (bootloader-rel) Igy alapbol a tiszta es nem zarolt os-el indul a gep, de a megfelelo gomb kombinacioval elojon a menu, amiben ott lehet a titkositott particion futo masik os. Android-on ennek a telepitese szoftverfejlesztes nelkul megoldott es sokan hasznaljak is. (jellemzoen bunozok, ugynokok es android kernel fejlesztok)
A kommunkacio titkositasahoz az a legbiztosabb, ha a kulccsere offline tortenik vagy legalabb offline ellenorizzuk az atvitt kulcs eredetiseget. Ilyen megoldas egybkent a gpg titkositas, aminek a technologiajara epulo voip kliens is van mar. Ebben az a jo, hogy a feladott titkositott uzenetet (hang/video stream-et) mar a felado sem tudja visszafejteni, csak a cimzett, igy a felado keszulekenek megszerzese sem segit. Ezt is sokan hasznaljak, hasonlo csoport.
Aztan ott van meg a kommunikacio tenyenek elrejtese, amikor a valodi adatok semleges adatfolyamban (pl. macskas videok, pletyka rovatok oldalai vagy spam) vannak elrejtve, igy nem is latszik az, hogy valaki titkosan kommunikal. Ez utobbit relativ kevesen hasznaljak, de a technologia eleg reg ota letezik es a fentiekkel egyutt gyakorlatilag egy teljesen artatlan (azaz nem gyanus) embernek tunik a kommunikalo fel. A nagy kinai tuzfalon at ez a legegyszerubb es jelenleg legbiztonsagosabb kommunikacios mod. Az egyetlen tejlesen biztos vedelem ellene az eszak koreai modszer, azaz a kommunikacio teljes tiltasa.
ps: Az idiota europai terroristak szerencsere nem ennyire zsenik, ok szimplan nem hasznalnak olyan technologiat amivel gyanussa valhatnanak es nem kommunikalnak olyat online ami gyanus lehetne.
Ide Orbániába épp jó lesz. Messze nem NSA-proof, de ide, az Internetkonzultáció, és a növelni akarjuk a titkosszolgálat által szolgáltatóknál lehetséges, egyidejűleg figyelhető kommunikációs csatornák számát országába, mert féltjük a hatalmunkat - épp elég lesz. Az azonban fontos lehet, hogy a hungarian edition esetleg valami más app mögé legyen rejtve, hogy átlag Kovács II. József törzsőrmester ne tudjon ugatni, és eljárást kezdeményezni ha netán valami rendőri intézkedés továbbiakban a telefonok átvizsgálására is kiterjedne, pártunk és kúrmányunk valamilyen jövőbeli jogszabmódosítása eredményeként.
Ha netán így lenne, teljes telefon titkosítás és ehhez kapcsolódó killswitch app (megnyomom, azonnal kikapcsolja a telefont, amelynek fájlrendszere titkosított az elsőtől az utolsó bitig) telepítése alapvető, és úgy gondolom, személyes szabadságjoggal élés lesz itthon.
Egyébként szerintem az FBI, vagy alvállalkozója a következőképpen csinálta: készített snapshotot a telefon teljes adattartalmáról, majd ezeket felnyomogatta virtuális gépként - körülbelül 15000 példányban. Ezeken a virtuális rendszereken meghatározott automatizáló szoftver segítségével végigpróbálta az összes pin kódot. 4 vagy 5 szám nem a világ, megfelelő hardverháttérrel reális időn belül végére lehet jutni. Amelyik másolat, azaz virtuális gép elérte a 10-et, ment automatán a dev null-ba, a következő másolat meg ment a helyére.