sajnos boka Creative Commons License 2008.05.08 0 0 331
Egy példa: nálam az a kódolás, amikor becsukod az ajtót, hogy ne jöhssen be az, aki esetleg arra jár és gondol egyet. A titkosítás pedig az, amikor 3 biztonsági zárral beszögeled, befalazod, hogy az se jöhessen be, aki nagyon akar. A mobil átvitel éppen ezért kódolva van, "szabadon" vehetőek a kulcsok (pontosabban aki akarja, az meg tudja szerezni).
De ez még édeskevés, mert a mobillehallgatás így nagyon nehezn oldható meg, hiszen a telefon nemnagyon küld azonosítójeleket, illetve az az azonosítás a toronyban történik, tehát ha te esetleg bele is tudnál hallgatni a jelfolyamba, nem tudnád ki kivel beszél. Ezért van az, hogy a mostani cuccok már a tornyot szimulálják, megszűrik a csatornákat, ami kell azt különálló csatornára teszik, a többit pedig hagyják a valós toronynak.

A törhetőséggel kapocsolatosan pedig ne legyenek illúziók: vannak legális és illegális titkosító szoftverek. Az az illegális, amivel a szakszolgálatok nem tudnak mit kezdeni és az a legális, aminek valamilyen forrása/megoldása náluk van. Bármennyire is tiltakoznak ez ellen és titulálják légbőlkapott információnak az adott illetékesek, ez bizony így van.
Az Echelon a nagy bitáradatból többek közöt azt figyeli, ki nem a szabvány szerinti kódolást használja, és arra egyből rááll, megnézi mit tud vele kezdeni. Ha semmit, akkor jön a B terv:) HA meg "legális" titkosítást hazsnál, na akkor egy darabig meghallgatják a szakik.
Általában céges vezetők szoktak ilyen, bárhol 200 USD körül megvehető "lazább" titkosítást használni a versenytársak ellen,az info megóvása miatt.


Előzmény: locsemege (330)