Komentarze (17)
@pol-scot to zależy. Dobry informatyk zabezpieczy rozmowę tak żeby nie było możliwości podsłuchu. System można odizolować zaszyfrować i dodać szyfrowanie w taki sposób że nie będą w stanie tego złamać. Wtedy podsłuch musiał by się odbywać na stary dobry sposób czyli pluskwa. No ale ok, załużmy że chcieli byśmy mieć 100% pewności że transmisja nie jest podsłuchiwana i że jakimś cudem wywiady są w stanie rozszyfrować obecne sposoby na szyfrowanie danych. Wywiady na pewno są w stanie zapewnić leprze metody zabezpieczeń niż dostępne otwarte. Gdybym ja chciał mieć pewność że system nie jest podsłuchiwany to na każdym systemie odpalił bym maszynę wirtualną, lączącą się przez VPN do sieci która blokuje każdy inny port i dane niż transmisja na stricte wskazanych adresach. Każdy komputer mający mieć dostęp w konferencji miałby jednorazowy klucz dostępu SSH. Każdy uczestnik konferencji miałby zestaw kluczy jednorazowego dostępu na specjalnie zapieczętowanym nośniku pamięci jakąś plombą. Takich nośników z kluczami można by przygotować z góry okresloną ilość, powiedzmy 10. Ale jeśli udało się podsłuchać taką rozmowę to moim zdaniem jest albo niedopatrzenie, albo to był sabotaż i mają kreta. W obu wypadkach zespół organizujący infrastrukturę, do wymiany.
Zaloguj się aby komentować
