Mikko Hypponen korábbi TED-es előadásában - "Hogyan élt vissza az NSA a világ bizalmával - eljött a tettek ideje" ( How the NSA betrayed the world's trust) - minden eddiginél jobban összefoglalta a tömeges megfigyeléssel kapcsolatos aggodalmakat, nem véletlenül nézték már meg eddig több, mint 1 millió 300 ezren.

Amikor annak idején bebizonyosodott, hogy az XKeyscore többek közt például a Google kereséseket is figyelte/gyűjtötte, az e miatti felháborodás sodort aztán sokakat a Duck-Duck-Go keresőhöz, amely ígérete szerint anonim, azaz szándékosan nem naplóz, nem gyűjt, így egy későbbi esetleges ügyészi megkeresésre nincs mit átadni.


Ha már megkeresések témájánál tartunk, aki kedveli az izgalmakat, annak érdemes a feltörés áldozatává lett Hacking Team nevű olasz, kormányzatoknak kémprogramokat árusító hekkercsoportról szóló beszámolót elolvasni, mert a tőlük kiszivárgott 400 GB publikussá vált dokumentum sok érdekességet rejt.

Ugyancsak nemrég jelent meg az is, miszerint rekord mennyiségű adatot igényeltek az amerikai hatóságok a T-Mobile szolgáltatótól, az előző évhez képest ezek száma 11%-kal emelkedett, 351 ezer ilyen hivatalos megkeresést rögzítettek.

De térjünk vissza az XKeyscore programhoz, a friss adatokból az is kiderül, hogy az adatgyűjtés kezdete még korábbi, ahogyan azt gondolták, kezdete 2008-ra tehető. Az infrastruktúrában több mint 700 szerver állt üzemben az USA-ban, Mexikóban, Brazíliában, az Egyesült Királyságban, Spanyolországban, Oroszországban, Nigériában, Szomáliában, Pakisztánban, Japánban, Ausztráliában, és meg további más országokban.

A dokumentumok szerint a szerverek "full-take data" módban, azaz a teljes hálózati forgalom rögzítésével dolgoztak, és az így begyűjtött teljes adathalmazt 3-5 napig, a metaadatokat pedig 30-tól 45 napig őrizték meg. A The Intercept hoz is pár példát, mennyire testre szabottan lehetett adatokat - képek, dokumentumok, hanghívások, webkamera fotók, webes keresési előzmények, router infók, közösségi oldalak használatával kapcsolatos információk, billentyűzet naplózás, Skype VOIP beszélgetések, stb. - gyűjteni az éppen aktuális célszemélyekről.

Például amikor Barack Obama az ENSZ főtitkárral, Ban Ki-moon-nal tárgyalt, mennyivel könnyebb lehetett mindez a főtitkár összes munkatársa levelezésének ismeretében.

A lehetőségeket jól illusztrálja az példa is, amelyben magáncégek alkalmazottait is mennyire hatékony igyekeztek megfigyelni, ehhez pedig minden létező eszközt igénybe vettek, többek közt például a hamis Windows összeomlás jelentőt is.

Az is érdekes momentum volt, amikor idén májusban kiderült, hogy az XKeyscore mindezeken felül a Google App Store segítségével az Androidos okostelefonok nyomkövetésére is alkalmas volt.

Aki a privát szférájának megerősítésén gondolkodik, annak két érdekes olvasnivalót is ajánlunk. Az egyik egy felmérés, amelyben azt vizsgálták, az amerikai felhasználók milyen változtatásokat, lépéseket tettek az állami kémprogramok totális kontrollja ellen.

Például 25% használ azóta bonyolultabb jelszavakat, 15% félelmében ritkábban használja a közösségi oldalakat, 13% eltávolított a gépéről olyan programokat, amikben megrendült a bizalma, sőt 14% nyilatkozott úgy, hogy azóta az online kommunikáció helyett inkább személyesen beszél ismerőseivel.

A másik poszt inkább a gyakorlati teendőkre fókuszál, ebben a fájl-, lemez- illetve a levelezés titkosítása, a wifi biztonságosabb használata, a megbízható alkalmazások kiválasztása, a saját adatok rendszeres mentése, valamint készülékeink vírus- és fizikai védelme, és hasonló dolgok, tippek, jó tanácsok szerepelnek benne.

Nem kell ahhoz James Bondnak lenni, hogy olyan titkaink legyenek, amiket nem akarunk mindenkivel megosztani. Védeni a magánéletüket, védeni a privát szféránkat nem ördögtől való elrugaszkodott perverzitás, hanem egy teljesen normális hétköznapi emberi igény.