Casa Vigilant de seguretat La privadesa ha mort. la nsa la va matar. ara que?

La privadesa ha mort. la nsa la va matar. ara que?

Vídeo: ¡Sobrevive a intento de feminicidio! Esposo y la amante la quisieron matar | De Pisa y Corre (Setembre 2024)

Vídeo: ¡Sobrevive a intento de feminicidio! Esposo y la amante la quisieron matar | De Pisa y Corre (Setembre 2024)
Anonim

L’NSA veu i sap tot el que fem en línia, segons sembla, i cada vegada que ens ajustem a l’última pèrdua de privacitat, la següent revelació ens deixa tornar a agitar. Els documents exfiltrats de la NSA d’Edward Snowden van assenyalar per primera vegada el PRISM, un programa dissenyat per captar informació sobre la comunicació terrorista però que clarament sobrepassava el seguiment de ciutadans innocents. Bastant malament, eh?

Però realment, pensàvem que, amb un oceà d’informació tan absolut, no podrien trobar realment res d’una sola persona… potser? Resulta que les eines XKeyScore permeten als analistes tamisar i tamisar les dades de telecomunicacions per trobar algú o qualsevol cosa que vulguin. I no s'atura aquí.

Comunicació segura?

El simple desig de comunicar-se en privat no és en si mateix cap evidència d’injusticiaments (tot i que alguns podrien argumentar el contrari) Si realment voleu comunicar-vos de forma electrònica i segura, haureu d’utilitzar un servei molt especial, com Lavabit, el servei que utilitza Edward Snowden i molts altres de la comunitat de seguretat.

Per desgràcia, Lavabit ja no ho és. El seu propietari va tancar bruscament el servei i va destruir la seva infraestructura. Se suposa que aquesta va ser una resposta a la demanda d'accés del govern; atès que aquestes demandes s’aconsegueixen amb una comanda de molèstia que el propietari no pot oferir detalls. Un servei similar que ofereix Silent Circle es va autodestruir poc després.

En termes de proporcionar una comunicació segura, aquests dos serveis han d'haver estat fent bé… Si busqueu un servei de correu electrònic realment segur, voldreu triar un que no tingui cap exposició als EUA

Xifrat no és la resposta

La NSA disposa de vasts recursos computacionals, prou bons com per destruir molts sistemes criptogràfics mitjançant atacs de força bruta o altres atacs basats en computació. Tot i així, resulta que no han de gastar aquest tipus d'esforços, a causa d'una planificació enganyosa que hi ha per endavant. Segons un informe de The Guardian, un projecte anomenat BullRun amb més de deu vegades el pressupost de PRISM ha treballat durant anys per assegurar a NSA una porta posterior en els sistemes criptogràfics més populars.

John Gilmore, fundador de la Electronic Frontier Foundation i (segons Cory Doctorow de BoingBoing) un "cypherpunk; col·laborador important de GNU / Linux i la seva suite crypto; i superheroi d'Internet", va detallar detalladament sobre el sabotatge de la NSA del Seguretat de protocols d'Internet (IPsec).

Segons la publicació de Gilmore, els agents de la NSA van mentir explícitament a altres membres dels grups de treball de seguretat i van promoure deliberadament un estàndard IPsec insegur. "Fins a l'actualitat, cap comitè de normes de telefonia mòbil no ha considerat ni adoptat cap protocol de privadesa de finalització a extrem (telèfon a telèfon)", va dir Gilmore. "Això es deu al fet que les grans companyies implicades, grans telcos, estan totes al llit amb NSA per assegurar-se que l'assegurament de que el funcionament del xifratge de punta no es converteixi mai en els sistemes mòbils".

No està clar fins a quin punt s'estén la subversió dels sistemes criptòfons populars de NSA; només sabem què s’ha revelat fins ara. I bé, podríeu pensar, potser va bé; són els nois bons, oi? Bé, potser. Però quan un algorisme de criptografia o un altre sistema de seguretat tingui una porta posterior integrada, podeu garantir que els dolents trobaran el seu camí.

El compte de Gilmore sobre el sabotatge IPsec de la NSA va assenyalar que deliberadament ho feien massa complex per a una anàlisi adequada; una simplificació promesa no va passar mai. En realitat, no és eficaç mantenir els detalls d’un sistema de seguretat o enfosquir els detalls amb complexitat. Els algorismes criptogràfics de codi obert estan sotmesos a escrutini d’un món d’experts, per la qual cosa, en teoria, s’exposarà qualsevol defecte, debilitat o porta posterior….

Penja el vot

És clar que les agències del nostre govern ens poden supervisar tots en general, buscant tendències i poden deslligar secrets específics més enllà de la capacitat d’amagar de qualsevol persona. Tot el que puc pensar és que almenys som nominalment una democràcia. L'objectiu declarat d'aquesta vigilància és evitar la possibilitat d'un altre atac terrorista horrible, no envair activament la privadesa dels ciutadans. Tot i això, això podria canviar. Per exemple, a les corporacions gegants que exerceixen tant de poder polític els agradaria tenir un control de la tecnologia de la NSA.

No pots fer res ni jo per posar el geni de nou a l’ampolla. La vigilància electrònica universal és aquí per quedar-se i encara no ho hem vist tot. El millor que podem esperar és mantenir el govern al control escollint candidats assenyats i sensats. Ho sé, el fet que volen el càrrec polític no és un bon indicador d’estabilitat mental, sinó que la millor elecció que es pugui. I quan algú com Edward Snowden aixeca el teló per fer-nos saber què passa realment, considerem la possibilitat que mereixi el nostre agraïment.

Imatge via lyudagreen de l’usuari de Flickr

La privadesa ha mort. la nsa la va matar. ara que?