Az amerikai Nemzetbiztonsági Ügynökség szuperszámítógépek, technikai trükközés, bírósági végzések és háttéralkuk segítségével képes gyakorlatilag bármilyen adat megszerzésére. A közhiedelemmel ellentétben azonban a legmodernebb eszközök birtoklása önmagában nem elegendő a „totális kontrollhoz”, mivel a jelenleg használt kódolási
mechanizmusok megfejtése a professzionális, de még mindig szilícium alapú, tehát félvezető technológiájú szuperszámítógépek számára sem könnyű feladat. A folyamat gördülékenyebbé tétele érdekében az NSA számos, az érvényben levő titkosítási szabványoknak megfelelő szoftvert, illetve hardvert gyártó vállalatot bírt rá a velük való együttműködésre. Egyes cégek állítása szerint a kormány kényszerítette őket a titkosítási kódok kulcsainak megosztására, vagy egy, a virtuális behatolást elősegítő „kiskapu” beépítésére.
Az elmúlt években az ügynökség rendkívüli figyelmet szentelt az Egyesült Államokban leginkább elterjedt titkosítási rendszerek, mint például a Secure Socket Layer (SSL), a Virtual Private Networks (VPN), biztonsági szisztémák vagy a 4G-s (Fourth Generation) eszközökön használt védelem megfejtésének.
Az Edward Snowden által kiszivárogtatott dokumentumok tanúsága szerint az NSA-vel szorosan együttműködő brit GCHQ (a brit titkosszolgálatnak a kormány és a fegyveres erők információvédelméért felelős ága) legalább három éve kutatott olyan népszerű internetes vállalatok adatforgalmába való potenciális betörési pontok után, mint a Google, a Yahoo, a Facebook vagy a Hotmail. Végül 2012-ben „új belépési lehetőséget” fedeztek fel a Google rendszerében. (A Google tagadta, hogy hozzáférést biztosított volna a kormány számára, és állítása szerint nem áll rendelkezésre bizonyíték illetéktelen behatolásra vonatkozóan sem.)
Az NSA módszerei közé tartozik, hogy még a titkosítást megelőzően vagy a dekódolást követően szerzik meg a kívánt információkat, például egy internetes levél esetében. Ezt pedig közvetlenül a forrás vagy a célszámítógép feltörésével érik el. A hivatal rendelkezik egy dekódolási adatbankkal, amely a (Key) Provisioning Service néven fut. Ha egy bizonyos kódrendszer nem áll az ügynökség rendelkezésére, akkor az adott problémát az ennek megszerzésére hivatott Key Recovery Service oldja meg.
A pontos módszerük azonban nem ismert.
A szervezet nem mostanában kezdte áldásos tevékenységét. Az 1990-es évek elején a hivatal vezetői aggodalommal nézték a különböző titkosítási szoftverek terjedését. A demokrata Clinton adminisztráció idején az NSA előrukkolt a Clipper Chip ötletével, amely gyakorlatilag az ügynökség által forgalmazott, a telekommunikációs eszközökbe inzertálható titkosító rendszer volt. Kódjai természetesen az ügynökség birtokában voltak. A kezdeményezés komoly társadalmi felháborodást váltott ki, melyhez az Amerikai Polgárjogi Egyesület is csatlakozott. A Fehér Ház végül meghátrált, és 1996-ban véget ért a Clipper Chipek pályafutása. Az NSA azonban nem tágított eredeti tervétől, így amit nem sikerült nyíltan véghezvinni, azt az elmúlt két évtized alatt titokban mégis kivitelezték. Ugyan az Egyesült Államokban egy 2008-as törvény értelmében, abban az esetben, ha nem amerikai állampolgárok a célpontok, engedélyezett a hazai hálózatok ellenőrzése, az ügynökség többször túllépett a hatáskörén, ami miatt 2011-ben egy szövetségi bíróság megfeddte a szervezetet.
Egy másik érdekesség, hogy a hatályos nemzetközi biztonsági és titkosítási protokollokat, amelyek alapján a fejlesztők dolgoznak, az NSA alakította ki. A titkosítással foglalkozók már régóta sejtették, hogy az NSA sebezhető pontokat rejtett a 2006-ban a NIST (National Institute of Standards and Technology) által elfogadott és később a 163 tagot számláló Nemzetközi Szabványügyi Szervezet által is elismert protokollba. A nyilvánosságra került NSA-iratok szerint azokat a gyengeségeket, melyeket 2007-ben két,
a Microsoft alkalmazásában álló titkosító fedezett fel, a szervezet építette a rendszerbe. A független szakemberek vélekedése szerint az NSA, azzal, hogy megkerüli és gyengíti a kommunikációs biztonsági rendszereket, a szükséges lehallgatások megkönnyítése végett, a saját céljaival is szembe megy, hiszen az ügynökség elsődleges feladata az Amerikai Egyesült Államokban zajló kommunikációs csatornák védelme.
„Annak a kockázata, hogy egy kiskaput építesz be egy biztonsági szisztémába, az, hogy nem te leszel az egyetlen, aki azt kihasználja. Ezeket a behatolási pontokat az Egyesült Államok ellen is fel lehet használni” – fejtette ki aggályait Matthew D. Green, a Johns Hopkins University titkosításkutatója.
Az NSA vezetése továbbra is fontosnak tartja a magánszemélyek és vállalatok adatainak biztonságát. Éppen ezért az ügynökség dekódolás és adatgyűjtés területén elért sikereit gyakorlatilag hét lakat alatt tartják, és csak a Bullrun fedőnevű operáció átvilágított tagjai férhetnek hozzá.
A hivatal az adatok és a módszereik védelmének érdekében csak akkor bocsát információkat más ügynökségek rendelkezésére, ha azok egyéb legális úton is megszerezhetők lennének. A kérdés csak az, mennyire értelmezik önkényesen a legális fogalmát.
Tökfejek, boszorkányok, szellemek és csontvázak: honnan ered a Halloween valójában?
Több ezer éves hagyományokból épül fel a pogány szelleműző ünnep »
‘56 egy párizsi gyermek szemével
Külföldön is hatalmas izgalommal követték az akkori eseményeket »
Újév, rettenetes napok és a bűnbánat ereje
A rós hásánát követő időszak a önvizsgálat, bűnbánat, bűnvallás és a megtérés ideje »