Hodne upresnil, jakych kapacit, jakych nastroju a metod NSA pouziva. Vratane perlicek jako jsou cipy zabudovane do plastu USB konektoru, ktere jsou aktivovany radiem.
Vime, jakym zpusobem obvykle utoci a vime z toho lepe, jak se branit. MitM na nesifrovanou komunikaci neni zadny technicky zazrak, ale na rozdil od MitMovani sifrovanych spojeni je to mnohem mene viditelne.
Ukazal, ze pristup TOFU (trust on first use) a oportunisticka kryptografie dost zvysi narocnost. Pasivni sledovani je nedetekovatelne.
Vime, ze skoro zasadne neutoci na sifrovani, ale obchazeji ho - pokud neni potreba v tak vysokoprofilovem pripadu jako specialni MD5 kolize u Flame (ta metoda nepochazela z akademickych kruhu, i kdyz Marc-Stevensovou chosen-prefix collision metodou mohla byt inspirovana).
Prave spoustou techto detailu dost pomohl pochopit "attack surface".
> Jinak v tom odhalení není vlastně nic, co by nebylo známo předem.
Nic ve zlem, ale to je jako rict "vime, ze armady jsou na utoceni a proto je zbytecne zjistit co nejvic o nepritelove armade - protoze vime, ze stejne bude utocit".