По сообщению SonntagsZeitung, немецкая Федеральная служба разведки и контрразведки через сетевой хаб во Франкфурте-на-Майне контролирует часть швейцарского трафика. В связи с этим Tagesanzeiger публикует интервью с экспертами по IT-безопасности Петером Хайнцманом и Кристианом Бирхлером.
Теоретически интернет-операторы могли бы обходить уязвимые хабы, рассуждает Хайнцман, но, во-первых, сохраняется вероятность, что другие хабы тоже просматриваются спецслужбами. Кроме того, всегда технически проще отследить путь сообщения до адресата, чем в обратном направлении. Наконец, как видно по документам Эдварда Сноудена, разведка ведет наблюдение не только через хабы, но и, например, с помощью модифицированных для слежки интернет-маршрутизаторов.
Оказывать на спецслужбы политическое давление, по мнению Хайнцмана, бесполезно: "Это в природе вещей, что секретным службам приходится действовать секретно. Я не верю, что разведка придерживается каких-то правил, в том числе и в собственной стране". "Ходят слухи, - продолжает он, - что деятельность спецслужб затрагивает систему Tor. В принципе, если кому-то, у кого достаточно денег, хочется знать, чем кто-то другой занимается на протяжении дня, он сможет это выяснить. Правда, так обстояли дела и до интернета, и дело здесь не только в технических средствах проникновения".
Несколько иное мнение высказал Кристиан Бирхлер: "Полагаю, что при помощи соответствующих мер возможно защитить соединения, в частности, и от прослушивания спецслужб. Отдельных людей или отдельные организации защитить в целом легче".
"Всегда имеет значение, с кем человек связывается, - продолжил Хайнцман. - На другом конце должны быть приняты такие же меры безопасности, какие принимаю я сам. Если там этого не сделают, то моя защита тоже будет беспомощна... Но, если человек, который хочет получить доступ к вашим данным, имеет в своем распоряжении достаточно инструментов, он не будет взламывать защищенное соединение. Он может, например, прослушать разговор с абонентских устройств акустическим способом или что-нибудь встроить в телефон... Чтобы защититься от такого вторжения, пришлось бы самому из собственных компонентов собирать телефон".
"Я обычно использую сложные пароли, которые генерирую с помощью вспомогательных программ. Документы можно сохранять в зашифрованном виде или зашифровать сразу все данные на компьютере, допустим, с помощью программы Bitlocker. Но у меня нет иллюзий, что я таким образом буду защищен от всех посягательств. Во всяком случае, не от посягательств со стороны спецслужб", - заключил эксперт.