close

Lista común de los puertos UDP - TCP

Making Us Todos Menos seguro en el Proceso

(Aftenposten) hoy de Noruega de que espías británicos presionó a los desarrolladores de los estándares de teléfonos celulares en la década de 1980 para debilitar deliberadamente cifrado del teléfono móvil:

Los británicos argumentado que la longitud de la clave tuvo que reducirse [más larga es la longitud de la clave, más fuerte será el cifrado]. Entre otras cosas que querían asegurarse de que un país asiático especificado no debe tener la oportunidad de escapar de la vigilancia. *** Todavía estamos ahora teniendo un cifrado que es aproximadamente 1000 veces más débil de lo previsto inicialmente. Eso significa que probablemente habría tomado más tiempo para que la NSA y otros para romper el cifrado, y una cierta cantidad de espionaje se habría evitado.

En otras palabras, los hackers pueden romperse en el teléfono celular llama mucho más fácil porque los británicos espiaron hecha deliberadamente el cifrado 1.000 veces más débil de lo que debería haber sido.

Este no es el único ejemplo de las agencias de espionaje occidentales que destruyen la seguridad.

La NSA para debilitar su algoritmo de cifrado. Muchas otras compañías de cifrado han aceptado un trato con el diablo. Como ProPublica:

El N.S.A. se ha venido debilitando deliberadamente los estándares de encriptación internacionales adoptados por los desarrolladores.

New Scientist:

El Internet está lleno de agujeros. Las agencias de espionaje en los EE.UU. y el Reino Unido han obligado a los proveedores de tecnología para debilitar deliberadamente las medidas de seguridad en los sistemas informáticos en línea que todo el mundo utiliza. Como resultado, puede haber comprometido la seguridad de todo el mundo - desde las vulnerabilidades pueden ser explotadas por cualquiera que los descubre. *** Uno de los documentos filtrados revelan que la NSA y GCHQ tienen como objetivo "insertar vulnerabilidades en los sistemas comerciales de cifrado, sistemas, redes y dispositivos de comunicaciones de punto final utilizados por objetivos". Un "sistema de comunicaciones de punto final" significa simplemente una computadora, tableta o teléfono móvil.

Un experto en la parte superior de los microprocesadores '' o 'chips' dentro de cada equipo - Vista ayudó a iniciar dos compañías de semiconductores y una firma superordenador -:

Él estaría "sorprendido" si la Agencia Nacional de Seguridad de Estados Unidos no fue incrustando "puertas traseras" dentro de los chips producidos por Intel y AMD, dos de las empresas de semiconductores más grandes del mundo, dándoles la posibilidad de acceder y máquinas de control. *** [El experto] dijo cuando supo que la NSA había asegurado "" el acceso a los productos de correo electrónico de Microsoft a través de las fugas de PRISM, reconoció que "prácticamente todos nuestros equipos tienen una forma para que la NSA se introduzca en su hardware" antes de una usuario puede incluso pensar en la aplicación de cifrado u otras medidas defensivas.

Documentos filtrados por Edward Snowden muestran que la NSA:

Los cortafuegos de Juniper Networks, discos duros de Western Digital, Seagate, Maxtor y Samsung, equipos de redes de Cisco y Huawei, y servidores de Dell [así como otros equipos.]

NSA también anima a las empresas grandes de Internet para retrasar vulnerabilidades de parches, para dar tiempo a la NSA para explotarlos. Ver y. En otras palabras, la NSA anima a las empresas para que permanezcan sin fijar vulnerabilidades.

Y la NSA comenzó a construir en.

Siempre que la NSA o el GCHQ crea una "puerta trasera", que permite.

El espionaje nos hace vulnerables a los hackers y otros malos:

  • y los profesionales de decir que el espionaje podría estropear la seguridad de nuestros sistemas informáticos y de Internet
  • La Electronic Frontier Foundation
"Al debilitar el cifrado, la NSA permite que otros se rompen más fácilmente. Mediante la instalación de puertas traseras y otras vulnerabilidades en los sistemas, la NSA les expone a otros hackers maliciosos, ya sea que son los gobiernos o los criminales extranjeros. Como experto en seguridad, 'Es una locura creer que sólo la NSA puede explotar las vulnerabilidades que crean.' "
  • Schneier:
"[NSA espiar] rompe nuestros sistemas técnicos, como los mismos protocolos de Internet se convierten en no confiable. *** El más elegimos para escuchar a escondidas en las tecnologías de Internet y otras comunicaciones, al menos estamos seguros de espionaje por parte de otros. Nuestra elección no es entre un mundo digital donde la NSA puede espiar y uno donde se impide el espionaje de la NSA; que es entre un mundo digital que es vulnerable a todos los atacantes, y uno que es seguro para todos los usuarios. *** Tenemos que reconocer que la seguridad es más importante que la vigilancia, y trabajar hacia ese objetivo ".
  • Otro experto en vigilancia y seguridad cibernética - Jon Peña, ex director de tecnología de la directora de la FCC y asistente de la Oficina de Ciencia y Tecnología de la Casa Blanca - que el programa de espionaje de la NSA ", inevitablemente, hace que sea más fácil para los delincuentes, terroristas y las potencias extranjeras para infiltrarse en estos sistemas para sus propios fines "
  • "El riesgo es que cuando se construye una puerta trasera en los sistemas, usted no es el único en explotarla," Matthew D. Green, un investigador de la criptografía en la Universidad Johns Hopkins. "Esas puertas traseras podrían trabajar en contra de comunicaciones de Estados Unidos, también."
  • El inventor de la World Wide Web
  • Los :
"Un equipo de [10] académicos del Reino Unido que se especializan en la criptografía ha advertido ... que 'por el debilitamiento de toda nuestra seguridad para que puedan escuchar a las comunicaciones de nuestros enemigos, [las agencias] también debilitan nuestra seguridad frente a nuestros potenciales enemigos' .... El mayor riesgo, que implican, es que los sistemas e infraestructuras civiles - quizás incluyendo sistemas físicos tales como la red de energía - podría llegar a ser vulnerables a los ataques de los piratas informáticos patrocinados por el estado que son capaces de explotar las mismas 'puertas traseras' en el software que se han plantado allá por las agencias occidentales ".
  • Y grande en sí la recopilación de datos de la NSA. Recuerde, la colección de la "Big Data" como una "amenaza a la seguridad nacional" ... pero la NSA es el mayor recolector de datos en el planeta, y por lo tanto proporciona una veta madre de la tentación de la información para los hackers extranjeros

La NSA y desescombro de GHCQ sobre todo nos ha hecho menos seguros ...

Artículos Relacionados

Previous Post     Next Post


TAGS


CATEGORIES

.