• 美国安局曾向国际通用加密技术植入后门


    新闻链接:http://www.freebuf.com/news/13035.html
    新闻时间:2013-09-26
    新闻正文: 据《纽约时报》网络版报道,几年前,美国国家安全局(以下简称“NSA”)曾秘密地给一项国际性加密技术植入后门系统,让美国联邦特工可以破译任何采用该技术加密的数据。

    报道称,2006年美国国家标准技术局帮助开发了一项国际性加密技术,协助各国和各行各业防止其电脑系统遭到黑客攻击。但美国另外一家联邦机构——NSA ——在众多用户不知情的情况下,秘密地向这套技术植入了“后门系统”(back door),让联邦特工可以破译任何采用该技术加密的数据。

    根据NSA前承包商爱德华·斯诺登(Edward Snowden)泄露的文件,NSA曾试图对每一套加密系统进行渗透,而且往往尝试以最轻松的手段来实 现这一目的。由于现代加密技术破译的难度非常大,即便是使用该机构功能强大的超级计算机,常常也无功而返,因此,NSA更喜欢与大型软件开发商和加密技术 授权者合作,秘密获得系统的访问权限。

    据《纽约时报》、《卫报》和新闻网站ProPublica最近披露的消息,NSA如今可以访问原本用以保护商业银行系统、商业秘密、医疗记录以及电子邮件和互联网聊天信息的代码,其中就包括虚拟私人网络。有时,NSA还迫使一些公司给予其访问权限。

    据《卫报》今年早些时候报道,微软向NSA提供了Hotmail、Outlook.com、SkyDrive和Skype的访问权限。根据德国《明镜周刊》获得的部分泄密文件,NSA还可以访问用于保护iPhone、Android手机和黑莓手机数据的加密系统。

    这些后门系统和特别访问权限是美国情报界越权的另一例证。如今,越来越多的企业和个人将最隐秘的数据保存在云端存储服务上,因此需要获得这些服务有关其数 据安全的保证,但这种关系更多是基于一种信任。一旦用户知道加密系统被蓄意破坏,将会动摇他们对这些系统的信心,对商业活动带来不利影响。

    人们原本以为,个人、企业和政府机关在普通通信中的隐私会得到保障,但NSA植入后门系统的曝光可能会令这种幻想彻底破灭。有人可能不禁要问,如果NSA向系统植入了后门系统,其他国家的情报机构难道就不会发现吗?这的确是一个值得思考的问题。

    NSA往往会向美国政府保证,只会破译那些被怀疑违法的个人或企业的通信或数据。但削弱公民使用加密技术能力的行为,显然是越权的做法,正如NSA违规搜集普通公民的通信记录,而不是将重点放在真正的嫌犯身上一样。

    新泽西民主党众议员拉什·霍尔特(Rush Holt)已经提出了一个议案,明令禁止政府要求软件开发商植入可绕过加密设置的系统。外界认为,该议案应该 会获得美国国会的全票支持。与此同时,包括谷歌和Facebook在内的多家互联网公司,正在开发新的加密系统,让NSA更难以渗透,这些公司试图以此向 用户表明一种态度,即他们并不是情报机构的秘密伙伴。

  • 相关阅读:
    Python——python读取html实战,作业7(python programming)
    Python——python读取html实战,作业7(python programming)
    Python——python读取xml实战,作业6(python programming)
    Python——python读取xml实战,作业6(python programming)
    二分查找(c & c++)
    大型站点技术架构(八)--站点的安全架构
    Android MTP 文件浏览Demo
    HDU2037 事件排序问题
    折腾开源WRT的AC无线路由之路-3
    启动VIP报CRS-1028/CRS-0223致使VIP状态为UNKNOWN故障分析与解决
  • 原文地址:https://www.cnblogs.com/microzone/p/3365529.html
Copyright © 2020-2023  润新知