NSA złamała popularne narzędzia szyfrowania

Opublikowano: 07.09.2013 | Kategorie: Prawo, Telekomunikacja i komputery, Wiadomości ze świata

Liczba wyświetleń: 618

NSA może złamać lub obejść popularne narzędzia szyfrowania wykorzystywane w bankowości, usługach komunikacji oraz innych e-usługach – donoszą media, powołując się na dokumenty od Edwarda Snowdena.

Czołowe gazety nie przestają publikować przecieków opartych na dokumentów od Edwarda Snowdena. Wczoraj pojawiły się informacje o tym, że NSA posiada narzędzia pozwalające jej złamać lub obejść metody szyfrowania powszechnie używane w różnego rodzaju usługach internetowych, m.in. bankowych, zdrowotnych, e-handlu itd. Piszą o tym “New York Times” i “Guardian”.

Już wcześniej, gdy ujawniono czarny budżet amerykańskiego wywiadu, niektórzy komentatorzy zwrócili uwagę, że miliardy dolarów pochłonął program kryptologiczny, przy którym pracowały dziesiątki tysięcy osób. Jeśli tak wielkie środki inwestuje się w łamanie szyfrów, to osiągnięcie jakichś sukcesów jest wysoce prawdopodobne. Najnowsze wycieki pokazują jednak, że amerykańskie służby, działając w tym obszarze, korzystały z pomocy innych wywiadów i firm.

Agencja Bezpieczeństwa Narodowego (NSA) współpracowała m.in. z brytyjską Centralą Łączności Rządowej (GCHQ), która opracowywała metody przechwytywania szyfrowanych informacji popularnych e-usługodawców – Google, Yahoo, Facebooka i Microsoftu. Do roku 2012 Brytyjczycy mieli opracować “nowe możliwości dostępu” do danych Google, czemu Google z pewnością będzie oficjalnie zaprzeczać.

NSA i GCHQ pracowały nad przełamaniem zabezpieczeń przy pomocy specjalistów i superkomputerów. Program był prowadzony od początku tego wieku, pompowano w niego setki milionów dolarów rocznie, a w roku 2010 najwyraźniej dokonano istotnych przełomów. Dokumenty z tego roku wspominają, że “duże ilości zaszyfrowanych danych z internetu, które do tej pory były odrzucane, są teraz do wykorzystania”.

Jednak nie tylko superkomputery mogły zapewnić wywiadowi sukces. New York Times i Guardian twierdzą, że istotnym elementem programu była współpraca z firmami, które pod naciskiem NSA mogły umieszczać w swoich produktach “tylne furtki” dla wywiadu. Co więcej, agencja używała swoich wpływów, by współtworzyć standardy w zakresie szyfrowania, dbając oczywiście o ich słabe, a nie mocne strony.

Jeden z niejawnych dokumentów wspomina, że pewien standard przyjęty w roku 2006 przez Narodowy Instytut Standaryzacji i Technologii (NIST), a potem przez ISO został opracowany pod dyktando NSA. Już w roku 2007 niektórzy specjaliści sugerowali, że w tym standardzie mogły się znaleźć tylne furtki, o które zadbała NSA. Wówczas brzmiało to jak teoria spiskowa, a najnowsze wycieki po prostu to potwierdzają.

Najnowsze wycieki nie potwierdzają, że NSA lub GCHQ łamią prawo. Mogą one prowadzić własne prace badawcze i w pewnym zakresie współpracować z firmami, ale znów pojawia się problem z przejrzystością tych działań.

Jeśli NSA współpracuje przy tworzeniu standardów bezpieczeństwa jako “ekspert”, a działa na rzecz osłabienia tych standardów, to w gruncie rzeczy jest to ogromne kłamstwo. Efektem tego kłamstwa jest osłabienie ogólnego bezpieczeństwa w internecie. W ogóle pozostawianie “tylnych furtek” jest nierozsądne, bo nie wiadomo, kto z nich skorzysta.

“New York Times” zauważa, że w przeszłości NSA chciała oficjalnie wdrażać “tylne furtki” do rozwiązań szyfrowania, ale opinia publiczna wyraziła sprzeciw. Agencja najwyraźniej nie porzuciła tego pomysłu, ale zaczęła go realizować w tajemnicy. Oczywiście wszystko dla bezpieczeństwa obywateli, dla walki z terroryzmem…

NSA zdaje się nie dostrzegać jednej rzeczy. Jeśli potężna i tajna organizacja robi coś, czego społeczeństwo nie chce, wielu ludzi poczuje zagrożenie. W kraju demokratycznym służby specjalne powinny robić tylko to, do czego społeczeństwo je upoważniło. Utajnianie ich działań ma służyć skuteczności, a nie samowolnemu poszerzaniu swoich wpływów.

Autor: Marcin Maj
Źródło: Dziennik Internautów


TAGI: , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

3 komentarze

  1. Czejna 07.09.2013 12:16

    I mam sie zadziwic pewnie?
    Wszystkie urzadzenia elektroniczne, to tylko zabawki dla mas.
    Brodzimy w iluzji bezpieczenstwa by poczuc samozadowolenie
    przedzierajac sie przez tony instrukcji o tym, jak sie zabezpieczyc,
    i myslimy: no, teraz to moga mi naskoczyc.
    Wyglada na to, ze dla tych oprawcow obchodzenie efektow naszego
    trudu nie stanowi zadnego problemu.
    O blogi Matrixie. 😉

  2. Hassasin 08.09.2013 06:29

    Przecudny artykuł na pracownia4.wordpress , bardziej analiza że afera z Snowdenem, to efekt rywalizacji CIA i NSA . Chłopakom z CIA po kolejnym obcięciu funduszy na rzecz NSA ..taki ,,gul,, skoczył … że podsunęli im Edwarda , żeby porządnie im nabruździł .

  3. matuszp 08.09.2013 07:25

    Ta afera ze Snowdenem mi śmierdzi. Pokazali twarz jakiegoś facia może ze trzy zdjęcia z nim były – nic więcej. Za każdym razem jak mówią o nim w mass mediach pokazują te same zdjęcia. Jak patrzę na niego to wogóle nie wygląda na specjalnego agenta 😮

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.