HÉLIO'S BLOG

Início » Computadores e a Internet » Caso Snowden : Como NSA cripto

Caso Snowden : Como NSA cripto

Categorias

HÉLIO’S BLOG

Divulgação Científica

Facebook , Twitter :@Heliosblog,  Linked,  Sonico

Le siège de l'Agence de sécurité nationale américaine (NSA), à Fort Meade, dans le Maryland.

Le siège de l’Agence de sécurité nationale américaine (NSA), à Fort Meade, dans le Maryland. | AP/Patrick Semansky

 

O quartel-general da Agência de Segurança Nacional dos EUA (NSA ) , Fort Meade , Maryland.

O já famoso documentos Edward Snowden , ex-consultor do National Security Agency ( NSA) , só para esclarecer uma faceta ainda obscura do sistema de telecomunicações de vigilância set gigante pela inteligência americana e britânica . Artigos publicados quinta – feira, 5 de setembro pelo jornal britânico The Guardian , o New York Times e do site de notícias americano sem fins lucrativos ProPublica revelou que a NSA e seu aliado britânico, o GHCQ ( Government Communications Headquarters ) , desenvolveram uma variedade de métodos para ignorar ou contornar métodos de criptografia projetado para proteger a confidencialidade dos dados que circulam na Internet.

Técnicas que “compromisso amplamente avançou por empresas de Internet sobre a protecção dos dados de seus usuários garantias” , seja bancários, comunicações pessoais ou informações médicas , escreve o The Guardian.

Avanço tecnológico EXCEPCIONAL 2010

Edward Snowden Os documentos revelam que a NSA tem desenvolvido ao longo dos últimos dez anos um programa chamado ” Bullrun ” , dedicada à luta contra a criptografia de comunicação técnica , amplamente generalizado desde 2010 , considera o maior obstáculo ao “acesso irrestrito ao ciberespaço. ” Testemunhe a oração não publicar esta informação enviada pela inteligência dos EUA para três jornais , o risco de que ” alvos estrangeiros ” vai migrar para novas formas de criptografia que seriam mais difíceis de contornar.

O programa Bullrun em 2010, teria levado a uma descoberta excepcional , o que teria permitido a NSA para “usável ” para “grandes quantidades” de interceptadas através Escuta cabos de dados na Internet , que os seus proprietários sempre negaram . GCHQ , com um programa paralelo chamado ” Edgehill ” , teria sido capaz de decifrar o tráfego “big four ” da Internet: Hotmail , Google, Yahoo! e Facebook .

Os documentos também mencionar o próximo acesso , a partir de 2013 , os dados de uma “grande operadora de telecomunicações ” e um ” serviço de comunicações peer líder “, que poderia ser Skype.

Leia a nossa explicação : ” O cabo submarino , peça fundamental da cibernética “

CONTEÚDO DO MESMO SER RECOLHIDOS PAPÉIS

Segundo o Guardian , a agência dos EUA gasta US $ 250 milhões ( € 190 milhões) por ano para trabalhar com empresas de tecnologia para ” secretamente influenciar ” o design de seus produtos. O objetivo é inserir as vulnerabilidades dos sistemas de criptografia , ou ” portas traseiras” que o NSA pode, então, usar os dados para espionagem.

A agência também afetaria a definição de padrões de criptografia globais para desviar a seu favor, e usaria a oportunidade de “força bruta” para quebrar a criptografia com supercomputadores , capazes de testar todas as possíveis chaves de decodificação com capacidade computacional enorme .

Se a criptografia é ” a base da confiança online”, ea mesma estrutura da Internet , explica o Guardião Bruce Schneier , um especialista na área , a NSA considera técnicas de decodificação como vital para a realização suas missões de contraterrorismo e inteligência estrangeira. Technologies é considerada confiável, como HTTPS ou SSL, para proteger tais transações on-line, e sucumbiram ao esforço anglo-americana . Mas, como observou Edward Snowden em junho, alguns sistemas ainda resistem criptografia mais forte.

Com estas revelações , não é mais uma questão para a inteligência americana-britânica complexo para coletar apenas metadados ( comunicações de dados secundários, tais como o nome do destinatário de um e-mail ou uma folga ), mas o conteúdo de comunicações , até agora acreditava protegidos por sistemas de criptografia.

Veja gráficos interativos : ” Mergulho no ” polvo ” da NSA cibernético “

 Mergulho no polvo de cibernética da NSA. Mergulho no polvo de cibernética da NSA. |

O Monde.fr

Voir l’infographie interactive : “Plongée dans la ‘pieuvre’ de la cybersurveillance de la NSA”

Plongée dans la pieuvre de la cybersurveillance de la NSA.

Um abraço

Nós Temos FUTURO

HÉLIO’S BLOG 

 Petições: 

Indígenas, não somos Intocáveis?

http://wp.me/p1ecQj-1Eb

dbd43-comentario Envie para seus amigos!

 Secretaria Nacional dos Povos Indígenas juntos podemos fazer algo a respeito! 

Clique :

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: