A Agência de Segurança Nacional dos EUA (NSA) comprometeu amplamente a segurança de todos os utilizadores da Internet através de um programa de encriptação de uma década, anteriormente desconhecido, que acumulou uma enorme quantidade de dados exploráveis. A revelação chocante, que viu a luz do dia na quinta-feira, bem como uma nova reportagem de domingo num semanário alemão Der Spiegel eles deram um significado totalmente novo aos nossos medos pessoais.
Os dados mais privados dos proprietários de iPhone, BlackBerry e Android estão em risco porque são absolutamente acessíveis, já que a NSA consegue romper as salvaguardas destes sistemas, que antes eram considerados altamente seguros. Com base em documentos ultrassecretos vazados pelo denunciante da NSA Edward Snowden, Der Spiegel escreve que a agência é capaz de obter uma lista de contatos, mensagens de texto, notas e uma visão geral de onde você esteve a partir do seu dispositivo.
Não parece que o hacking seja tão difundido como os documentos mencionam, mas pelo contrário, existem: “casos de escutas de smartphones personalizados individualmente, muitas vezes sem o conhecimento das empresas que fabricam esses smartphones.
Em documentos internos, os Especialistas se gabam do sucesso no acesso às informações armazenadas em iPhones, já que a NSA consegue se infiltrar em um computador caso uma pessoa o utilize para sincronizar dados em seu iPhone, por meio de um miniprograma chamado script, que em seguida, permite acesso a outras 48 funções do iPhone.
Simplificando, a NSA está espionando com um sistema chamado backdoor, que é uma forma de invadir remotamente um computador e descriptografar os arquivos de backup criados sempre que um iPhone é sincronizado através do iTunes.
A NSA estabeleceu forças-tarefa que lidam com sistemas operacionais individuais e sua tarefa é obter acesso secreto aos dados armazenados em sistemas operacionais populares que executam smartphones. A agência ainda obteve acesso ao sistema de e-mail altamente seguro do BlackBerry, o que representa uma enorme perda para a empresa, que sempre afirmou que seu sistema é totalmente inquebrável.
Parece que 2009 foi quando a NSA temporariamente não teve acesso aos dispositivos BlackBerry. Mas depois que a empresa canadense foi comprada por outra empresa no mesmo ano, a forma como os dados são compactados no BlackBerry mudou.
Em Março de 2010, o GCHQ britânico anunciou num documento ultra-secreto que tinha mais uma vez obtido acesso a dados em dispositivos BlackBerry, acompanhados pela palavra comemorativa "champanhe".
O documento de 2009 afirma especificamente que a agência pode ver e ler a movimentação de mensagens SMS. Há uma semana, foi revelado como a NSA gasta 250 milhões de dólares por ano para apoiar um programa contra tecnologias de encriptação generalizadas e como fez um grande avanço em 2010 ao recolher grandes quantidades de dados recentemente exploráveis através de escutas telefónicas.
Estas mensagens provêm de ficheiros ultrassecretos da NSA e da sede de comunicações do governo, GCHQ (a versão britânica da NSA), que foram divulgados por Edward Snowden. A NSA e o GCHQ não só influenciam secretamente os padrões internacionais de encriptação, como também utilizam computadores superpoderosos para quebrar cifras através da força bruta. Essas agências de espionagem também trabalham com gigantes da tecnologia e provedores de Internet por meio dos quais flui o tráfego criptografado que a NSA pode explorar e descriptografar. Particularmente falando sobre Hotmail, Google, Yahoo a Facebook.
Ao fazê-lo, a NSA violou as garantias que as empresas de Internet dão aos seus utilizadores quando lhes asseguram que as suas comunicações, serviços bancários online ou registos médicos não podem ser decifrados por criminosos ou pelo governo. The Guardian declara: “Veja só, a NSA modificou secretamente software e equipamentos de criptografia comercial para usá-lo e é capaz de obter os detalhes criptográficos de sistemas comerciais de segurança de informações criptográficas por meio de relações industriais.”
Evidências documentais do GCHQ de 2010 confirmam que grandes quantidades de dados da Internet anteriormente inúteis são agora exploráveis.
Este programa custa dez vezes mais do que a iniciativa PRISM e envolve activamente as indústrias de TI dos EUA e estrangeiras para influenciar secretamente e utilizar publicamente os seus produtos comerciais e concebê-los para ler documentos confidenciais. Outro documento ultra-secreto da NSA orgulha-se de obter acesso à informação que flui através do centro de um grande fornecedor de comunicações e através do principal sistema de comunicações de voz e texto da Internet.
O mais assustador é que a NSA explora hardware básico e raramente atualizado, como roteadores, switches e até chips e processadores criptografados nos dispositivos dos usuários. Sim, uma agência pode entrar no seu computador se for necessário, embora no final seja muito mais arriscado e caro fazê-lo, como diz outro artigo do Guardião.
[do action=”citation”]A NSA tem capacidades tremendas e se quiser estar no seu computador, estará lá.[/do]
Na sexta-feira, a Microsoft e o Yahoo expressaram preocupação com os métodos de criptografia da NSA. A Microsoft disse ter sérias preocupações com base nas notícias, e o Yahoo disse que havia um grande potencial para abusos. A NSA defende o seu esforço de desencriptação como o preço a pagar pela preservação da utilização e acesso irrestritos da América ao ciberespaço. Em resposta à publicação destas histórias, a NSA divulgou um comunicado através do Diretor de Inteligência Nacional na sexta-feira:
Não será surpreendente que os nossos serviços de inteligência estejam à procura de formas para os nossos adversários explorarem a encriptação. Ao longo da história, todas as nações usaram a criptografia para proteger os seus segredos e, ainda hoje, terroristas, ladrões cibernéticos e traficantes de seres humanos usam a criptografia para ocultar as suas atividades.
O irmão mais velho vence.
A sensação quando a NSA tem acesso ao banco de dados Touch ID com milhões de impressões digitais :)
ele agora pode obtê-lo através de passaportes biométricos ;-)
nenhum banco de dados Touch ID será…
ah, a ingenuidade das pessoas...
Presumo que dentro de meio ano haverá uma versão atualizada do iOS que permitirá desligar completamente o scanner, e em um ano haverá artigos sobre patches de segurança contra vazamento de impressões digitais na Internet
Para mim, pessoalmente, o TouchID parece mais uma questão de preguiça do que de segurança.
1. a impressão está apenas fisicamente no telefone (acho que ficou no botão) e acho que vai ficar tudo bem
2. Serei um glutão no bar (graças a Deus, não é o meu caso) e meus amigos vão me fazer de bobo - comprar aplicativos na loja será muito melhor do que com senha
3. Ladrões - dê um tapinha na minha cabeça, pegue meu telefone e desbloqueie-o com o dedo
claro que estou exagerando, mas quando se trata de impressão digital, sem falar de uma superfície como essa (em comparação com sensores de laptops), não se pode falar muito sobre segurança.
Mas não importa, não vou comprar aquele telefone com tanto dinheiro de qualquer maneira.
Rika é uma empresa americana, que está consagrado na constituição que quando se trata de terrorismo, o governo deve conseguir tudo o que deseja, sem qualquer bobagem, independentemente de quaisquer outros direitos :-).
Recomendo o filme “A Pele que Vesto”. No filme, o homem se empolgou “um pouco” e apesar do que fez, entregou sua confiança ao preso. Vocês vão ver como ficou e eu nem penso como poderia ter acontecido....
Aquela sensação de quando alguém não consegue entender que sua impressão digital não está armazenada em lugar nenhum e, portanto, o banco de dados do Touch ID terá exatamente zero linha.
Aquela sensação quando muitas pessoas ainda não entendem o princípio do hashing.
A sensação de que ainda se lê comentários como o acima.
Há tanto sentimento tecnológico :)
Aquela sensação de quando alguém não consegue entender o sarcasmo :)
Aquela sensação de quando alguém não entendia o sarcasmo :) Me enganei. Mas, infelizmente, já li esta opinião várias vezes, por isso reagi imediatamente :/
Por outro lado, apesar de todo o hash fce, ainda existe uma certa paranóia :)
Então se hoje é necessário poder controlar/controlar um celular através do iTunes, então quem é impedir um ataque a algum chip, que está definitivamente patenteado e por isso suas características e funções estão descritas em uma patente em algum lugar da América, onde tudo o que você precisa fazer é dizer e a NSA conseguirá o que deseja ;-).
Na minha opinião, não é tão irrealista, e aposto que se você for uma pessoa interessante, seu 256 bits funcionará para você. Execute um supercomputador que descriptografa a senha por força bruta com bastante rapidez, principalmente porque eles são projetados precisamente para tais técnicas (não funcionará em uma máquina local comum).
Mas assim como alguns vírus/fraudes podem funcionar, ou talvez políticas governamentais... a estupidez também pode funcionar.
Deixe-me dizer, o Android é uma droga para qualquer pessoa comum hoje (até por culpa de todo o sistema estupidamente inventado, falta de transparência, até por erro do usuário).
Resta esperar pelo menos uma resposta à sua pergunta 1.
Ele os dividiu minimamente, se a pessoa vê que é possível segui-lo e depois carregá-lo de acordo, quando ele não tem vapor nenhum.
Além da observação de que eles quebrarão minha cifra de 256 bits, concordo plenamente (2 ^ 250 é um pouco demais, mesmo para todos os computadores do mundo combinados :))
Começa uma nova era de manipulação da sociedade. Mecanismos semelhantes serão utilizados por todos os governos avançados e utilizarão a informação obtida para persuadir as pessoas. Pode tratar-se de definir pensões, preços de alimentos, propinas escolares, etc. Os políticos terão uma visão precisa das finanças de grupos individuais e simplesmente extrairão deles o dinheiro. É ingenuidade pensar que quando estou fora da internet a situação não me preocupa.
Sobre o autor - não entendo algumas coisas.
1. A manchete diz que a NSA pode extrair meus dados do meu telefone. Mas então você apenas menciona o ataque a backups via iTunes - o que, logicamente, eu não faço. Além disso, você pode fazer backups criptografados via iTunes – eles são backups criptografados ou não criptografados? Além disso, todos os ataques mencionados deveriam passar pelo computador - e se eu não conectar meu iPhone ao Mac - isso também se aplica a mim? Estaria interessado em mais detalhes - Snowden alimentou a discussão sobre segurança (o que é bom), mas não gosto da histeria actual - porque não se baseia no que realmente está em risco e no que não está. Diz apenas “eles têm acesso a tudo” (o que considero estúpido) e ponto final. No entanto, com minha criptografia de 256 bits, ou eles têm que me torturar para revelar a senha a eles - ou podem tentar quebrá-la por força bruta (onde mesmo com o melhor algoritmo, são necessárias cerca de 2 ^ 250 tentativas, o que é completamente impossível hoje e será por centenas de anos). Então, estou apenas me perguntando o quanto disso é uma farsa e o quanto os algoritmos de criptografia atuais estão realmente em risco. De acordo com tudo que li, a NSA usa engenharia social e pontos fracos do sistema para obter pequenos dados de qualquer maneira. Aquilo é se uma pessoa criptografa (todas as iMessages, por exemplo), então não há realmente nada com que se preocupar.
2. A defesa da NSA, por outro lado, é lógica (o que não significa que eu concorde com as suas ações). Quando você tiver que escolher - quem você deseja que quebre primeiro a segurança do seu sistema? Uma agência de segurança governamental ou um grupo de hackers sino-russo que destruirá todas as nossas contas bancárias? Se eu olhar para isso de uma perspectiva - eu realmente não culpo a NSA por tentar encontrar nossas próprias fronteiras - por mais que as pessoas não se importem com a segurança e até que você as assuste, elas não o farão. Se, por exemplo, alguém tem a senha “password1234” em algum lugar, mas xinga a NSA, então não há ajuda para ele.
Ficarei feliz por quem tiver ponto 1. vi vic. Estou realmente interessado, seria uma pena se informações úteis desaparecessem na massa da histeria.
Pelo artigo, ainda não superei o horror do fato de que as agências governamentais armazenam e leem atentamente o que, onde, que tipo de pessoa escreveu no Facebook, ou quem compra pornografia onde.... Essa histeria parece completamente desnecessária para mim, os governos sempre tiveram formas de monitorizar a actividade dos seus objectivos através da tecnologia de comunicação. Ainda adoro isso mais do que um trem explodindo em Madri.