Фотография
Телеграм это не вопрос. Вопрос в том, кто в доме хозяин?
Шум вокруг стойкой криптозащиты всегда был, есть и будет. Потому как желание знать, о чем переписываются те или иные люди всегда будет у тех, кто подозревает всех людей в том, что они творят нехорошие дела. А подозревать может только тот, кто сам не очень хороший, и к тому же кровно заинтересован в том, чтобы нехорошая система мироздания и далее существовала вопреки здравому смыслу и нравственности. Первый скандал с прорывом в свободный доступ стойкой криптозащиты датируется годом 1991-м. Филипп Циммерман создал программу PGP (Pretty Good Privacy), которая обеспечивала стойкую криптозащиту текстовых сообщений. И мгновенно попал под судебное обвинение. Думали о том, как прищемить долго, но потом придумали. Ему было предъявлено обвинение «в незаконном экспорте оружия». Да, именно так, программа PGP была приравнена к оружию! Если углубиться в технические детали, то для тех, кто не очень хорошо знаком с современными алгоритмами криптозащиты, можно вкратце описать алгоритм RSA, который стал де-факто стандартом стойкого крипто. Не вдаваясь в подробности, стоит заявить, что при этом алгоритме есть только два ключа для защиты, один публичный, другой - секретный, и оба они участвуют в процессе, а вот третьего не бывает. Если же сделать так, чтобы был третий ключ, который требуют спецслужбы от создателя криптоканала, то такой канал будет иметь нечто вроде дыры, или, говоря на сленге - бэкдор. А наличие бэкдора означает, что рано или поздно его хакнут нехорошие ребята, и поимеют на всю катушку тех, кто надеется на защищенный канал. И чего греха таить, хакерская атака в чистом виде - это редчайшее явление, которое красочно отражено в кино. А вот в реальности 99, 9% взломов это на самом деле агентурная работа, когда основная часть по хаку находится на том, что именуется «агентурное проникновение», и лишь малая часть - это в чистом виде взлом при помощи подбора кодов. Как уже все догадались, сливают бэкдоры, оттуда, куда их сдают на хранение те, кого обязывают сделать это по требованию спецслужб. Оттуда родом и все устройства для взлома противоугонок и всё-всё-всё! То есть, если в смартфоне появляется троянский вирус, который сливает средства с банковского счёта, на 99. 9% это утечка от тех, кто требует от разработчиков банковских программ «положить запасной ключик в их досье». Так что, создавая бэкдор, для того, чтобы обеспечить требования «запасного» ключа, фактически гарантируется последующий взлом этого ПО. Ведь в спецслужбах всегда найдётся такой сотрудник, который за откат сольёт такой ключик, тем самым обеспечив то самое «агентурное проникновение». Что же касается мессенджера «телеграм», то, по мнению автора это такая раздутая клоуанда, как и недавняя атака западной коалиции на Сирию. Тем, кто подписан на вещательные каналы криптозащита ни в одно место не упиралась. А те, кому реально нужна криптозащита, используют специализированный софт, который можно проверить вплоть до открытого кода на предмет бэкдоров и плевать хотели на запреты. Потому как надо, как заметил сантехник из далёкого СССР, которого вызвали чинить трубы в ГорКоме КПСС: «всю систему менять надо» )))
17 мгновений весны конспирология