Faxning anses vara en av de säkrare överföringsmetoderna idag av anledning att vid uppringning så är det en kretskopplat system där båda ändarna trimmar överföringshastigheten så mycket det bara går - att haka på ett par krokodil-klämmor och lyssna ger inte ett skit eftersom man tutar modulationskod med full frekvensspektrum åt båda hållen samtidigt över en och samma trådpar och som lyssnare ser man bara summan av signaleringen utan att kunna separera ut det vad som kommer från ena hållet eller det andra hållet utan en hel del trix redan vid inkopplingen av avlyssningen (bokstavligen måste man klippa båda trådparen och koppla in en grunka mellan - en grunka som med fjärrmässigt test kan upptäckas med tex. TDR/FDR och görs redan med liknande tekniker av många ADSL-modem och därför som en ISP kan peka ut var problemte kan tänkas finnas mätt i antal meter från telestationen).
Det går givetvis att avlyssna om man är specialist inom området - men är svårare än vad de flesta hobby och semipro-avlyssnare klarar av.
Andra orsaken varför det anses rätt säker är att man måste vara på rätt plats på rätt tid i en kopplingsmatris (telefonväxel) som hela tiden väljer olika vägar för varje ringning och skall man ha chans att få fatt på signalen just när kopplingen är uppe så måste man vara väldigt nära FAX-apparaterna i någon av ändarna och lyssna på tråden ut ur fastigheten.
Har man material med någon form av högre säkerhetsklassning så används också kryptering på data i faxen eller behandlas före innan sändning.
Att skicka det på post anses också vara bland de säkrare överföringsmetoderna (om man bortser risken för förlorad försändelse) - där har en tänkt attackerare också problemet att vara på rätt plats vid rätt tid för att få tag på tex. USB-stickan som ligger i ett brev någonstans i postverkens missh^H^H^H^H^Hförmedling - även här kan man göra det ännu svårare med en veracryptvolym på USB-stickan
Läser man GDPR som fan läser bibeln så är ovanstående i stort sett de enda metoderna som är godkända när det gäller överföring av personinformation och alla datapaketorienterade överföringsnät som över Internet är 'no,no' - där av anledningen varför faxar används fortfarande flitigt inom myndigheter när man skall skicka personinformation mellan varandra.
---
Ibland saknas det en avdelning på forumet som agerar som en bibliotek-avdelning där folk man lägga in länkar på publika dokument som man springer på och är lite för bra för att försvinna i glömskan. Jag förstår problemet med att länkar tenderar att blir gamla och inaktuella samt försvinna spårlöst, men samtidigt är det skitsvårt att hitta dessa igen en tid senare när man hamnar i en diskussion i ett specialämnen som tex SSD:s kryptering eller livslängd på SSD...
jag tänker på dokument som sagda SSD:s svaghet i kryptering [1]
https://www.ru.nl/english/news-agenda/news/vm/icis/cyber-secu...
som är grunden för trådstarten, och dokumentet i sin tur har många länkar vidare till verklig lågnivå på SSD som
http://www2.futureware.at/~philipp/ssd/TheMissingManual.pdf
och en ytterligare dokument som man aldrig hittar om man försöker söka - men springer på när man letar efter annat
https://arxiv.org/pdf/1711.11427.pdf
- om olika felmekanismer i SSD och hur man försöker minska verkan av det, den är relativt färsk - från början av 2018, annars är problemet när man hittar sådant, är att det är rätt gammalt och det saknas 2-5 år till det som är aktuellt idag
[1] ingen nytt under solen, det är lika illa på de flesta SED-diskar/USB-enheter som marknadsför sig som 'säker' som bl.a. WD passport pro mfl.
Och där används mer kraftfulla uttryck som "att det är så blatanta misstag och buggar att det inte kan vara av misstag" - utan är för ändamålet avsiktliga bakvägar in i dessa enheter för dem som känner till dessa 'misstag' - tex. olika myndigheter och spionorganisationer - kanske tom. påtvingat tillverkarna som tex. att de bara får använda en viss grupp av konsulter för firmware styrd med hela handen av landet där det tillverkas... att det ser ut som 'buggar' är för att tillverkarna sedan skall kunna blåneka med anseendet i behåll.
Ovanstående kanske verka lite konspiratoriskt tänkt - men faktum är att sådana 'hack' försöker man med på olika myndighetshåll hela tiden och en av de mer kända försöken till master-hack av hela Internet är ju NSA försök med Dual Elliptic Curve Deterministic Random Bit Generation (förkortat Dual_EC_DRBG) som man mer eller mindre tvingade in i olika standarder och somliga företag sittande väldigt centralt för Internets olika mer centrala routrar tvingades att börja använda dessa i sina system (varav tillverkare av tex Juniper-servrar blev hackad på sin egen källkod av svagheterna i Dual_EC_DRBG och några av dess konstanter i just Dual_EC_DRBG i källkoden ändrades, mycket skickligt kamouflerade så att det såg ut som kommentarer - men C-kompilatorn kompilerade in det... detta utförd troligen av en ytterligare makt som kände till svagheterna med Dual_EC_DRBG och trimmade dessa för sina egna ändamål och samtidigt stängde ute NSA till den dagen NSA faktiskt skulle försöka använda detta.
Vad NSA försökte få till var att alla olika krypteringar och certifieringar som tex. sker med https: i alla världens olika webservarar mm. skulle använda sig av Dual_EC_DRBG som slumptalsgenerator och den vägen göra det relativt lätt hackbart för dem att inspektera trafiken trots att alla tror att det är krypterat och säkert.
Just det här sket sig och NSA fick en rejäl blåtira av detta rent anseendemässigt (kommer inte att bli tillfråga av NIST mer - vartfall inte som ensam rådgivare) , men det hindrar inte att det finns ytterligare parallella vägar för samma typ av aktiviteter - varav hackade krypterade masslagring kan vara en av dem - och det ironiska av alltihopa är att 'planerade svagheterna' i Dual_EC_DRBG var beskrivna i Patentexter av personen som skapade algoritmen långt innan den blev NIST-'standard' om någon hade besvärat sig att kolla - andra makter gjorde tydligen det i Junipers fall...
---
Att modulerna som hanterar krypteringen och dess nyckelhantering skulle bli open source är dom här myndigheterna värsta mardröm - då skulle man plötsligt få många frågor och se sina planerade inbrottsvägar en efter en går upp i rök...