( timar | 2006. 02. 16., cs – 10:16 )

Nem kell ezt misztifikálni, feltalálták már egy ideje a disassemblert és a hálózati forgalmat elemző programokat. Ha akarod, megtalálod és kikapcsolod. Mások még előbb megtalálják, és botrányt csinálnak.

A cikk egyébként nem erről szólt, hanem arról, hogy titkosított fájlokat vagy köteteket a felhasználó akarata ellenére is el lehessen olvasni egy mindent visszafejtő "szuper" kulccsal. Pl. lefoglalják a bűnöző merevlemezét, és nem egy értelmezhetetlen bithalmazt akarnak látni rajta, hanem a bizonyítékokat. Ez a bűnüldözők szempontjából érthető kívánság.

Jogállamban élünk, bízzunk benne, hogy meglesznek a megfelelő biztosítékok, és ne kelljen attól tartanunk, hogy ezt az eszközt indokolatlanul bevetik az erre képes szervek. Aki meg nem bízik ebben, az ne használja a Vista titkosító rendszerét, használjon GPG-t, vagy amiben megbízik.