A legtöbb manapság elterjedt titkosítási módszer gyakorlatilag haszontalan az amerikai internetes megfigyeléssel szemben - derül ki egy újabb, Edward Snowden által a vezető sajtóorgánumok részére frissen kiszivárogtatott dokumentumból. A felhasználók így hiába is kódolják el adataikat annak érdekében, hogy az NSA - vagy akárki más - ne tekinthessen bele azokba, az ügynökség számára valójában nem jelent problémát az üzenetek nyers változatának megszerzése vagy visszafejtése.
Az NSA kettős stratégia révén éri el, hogy gyakorlatilag gond nélkül legyen képes a titkosított adatokhoz is hozzáférni. Az egyik oldalon az ügynökség irdatlan méretű gépparkot üzemeltet, aminek segítségével azokban az esetekben fejti vissza a titkosítókulcsokat, ha ezekhez más módszerek révén nem tud hozzájutni.
Az NSA óriási szerverpark segítségével töri fel a valóságosnál biztonságosabbnak feltüntetett titkosításokat az olyan esetekben, amikor a szintén általa beépített hátsó kapuk révén nem tudja eleve megkerülni a kódolást |
Annak érdekében, hogy ez minél egyszerűbb legyen számára az NSA manipulálja a nemzetközi titkosítási szabványokat és publikációkat is, biztonságosabbnak ill. nehezebben törhetőnek beállítva egyes kódolásokat, mint amennyire az tényleges indokolt lenne. Ennek köszönhetően sok helyen manapság olyan titkosítási algoritmusokat alkalmaznak az adatok védelmére, amik valójában az ügynökség rendelkezésére álló erőforrások mellett reálisan feltörhetők ún. brute force módszerekkel is.
Utóbbi használatára ugyanakkor a legtöbb esetben nincs is szükség - az NSA ugyanis rengeteg erőforrást (éves szinten mintegy 250 millió dollárt) fektet abba is, hogy hátsó kapukat csempésszen a nyílt forrású és a kereskedelmi termékekbe egyaránt. Utóbbiak segítségével aztán a titkosított formában továbbított adatok nyers változatához ill. a kódoláshoz használt kulcsokhoz közvetlenül hozzá tud jutni, ezáltal szükségtelenné téve a titkosítás a klasszikus értelemben vett megtörését.
Hátsó kapukat az amerikaiak egyébként nem csak szoftverekbe, de hardverekbe is csempésznek, természetesen a gyártók közreműködésével. Ezen kívül utóbbiaktól gyakran bekérik az eszközeikbe épített standard kulcsok titkos párjait is, aminek segítségével közvetlenül tudják megfejteni a kódolást még akkor is, ha az érintett eszközök amúgy egy elméletileg rendkívül erős titkosítási algoritmust alkalmaznak az adatok védelme érdekében.
Mindennek köszönhetően az ügynökség számára az olyan, mindennapi szinten alkalmazott és megbízhatónak hitt kódolási technológiák, mint például az SSL, a VPN vagy a 4G mobilhálózatok titkosítása sem jelent valódi akadályt. Az ezek megtörését lehetővé tevő módszerekhez és adatbázishoz ugyanakkor nem csak az amerikaiak, hanem csúcsszövetségeseik: a kanadaiak, a britek, valamint az ausztrál és az új-zélandi titkosügynökségek is hozzáférhetnek, bár - legalábbis eddig - ezek berkeiben is csak néhány kiválasztott kevés tudott erről a lehetőségről.
A Snowden által most kiszivárogtatott dokumentumokból kiderül az is, hogy például egy 2007-ben a Microsoft munkatársai által felfedezett kriptográfiai sebezhetőség is az NSA műve volt, azaz ő csempészte a számára az adatok dekódolását lehetővé tevő gyengeséget az egy évvel korábban nemzetközi szinten elfogadott titkosítási szabványba. Ennek következménye természetesen az volt, hogy az ügynökség reális időn belül képessé vált a szóban forgó módszeren alapuló titkosított adatfolyamok megfejtésére akkor is, ha a kódoló kulcsot például az említett, szintén általa tervezett és beépített hátsó kapukon keresztül nem tudta megszerezni azokhoz.