上虞论坛 上虞 企业和个人仍然可以通过某些方式保持通信的私密性

企业和个人仍然可以通过某些方式保持通信的私密性

感谢NSA泄密者Edward Snowden,我们现在知道,您认为安全的大多数通信途径都无法依靠。大多数安全的云存储,几乎所有的网站在线加密,您使用的4G无线通信以及WiFi加密都已被安全局以及其他的情报服务所破坏。在某些情况下,实际的加密已被破解,而在其他情况下,加密已被规避。

在《纽约时报》和其他媒体的一系列报道中,斯诺登泄露的机密表明,您使用的大多数基本加密(包括SSL)已被破坏。如果愿意,代理商可以找到您昨天从亚马逊购买的商品。但也许更重要的是,NSA可以读取您存储在公共云中的内容,在您发送Gmail时可以读取您与Google的通信,还可以读取您的交易。

安全局可以破解这种加密的事实不足为奇。毕竟,NSA是在1950年代初专门为破解密码而设立的。因此,破解这种加密的通信实际上是该机构应该做的。毕竟,这就是安全局如何追踪也门或巴基斯坦塔利班恐怖分子的通讯。但是我们没想到,这最终将使他们能够在家中阅读我们的业务和个人信息。

但是斯诺登还透露了一些安全局可能会希望您不知道的东西。良好的加密仍然有效,并且NSA仍未破解某些类型,例如PGP。当菲尔·齐默尔曼(Phil Zimmermann)在22年前创建《 Pretty Good Privacy》时,政府试图阻止其实施。在克林顿政府执政期间,政府甚至试图强迫采用“ Clipper ”芯片,通过带有内置后门的嵌入式加密芯片在计算机系统中创建永久后门。

尽管PGP加密已由Symantec拥有,但仍可以使用。实际上,政府是PGP加密的主要用户。但这并不能阻止NSA和其他政府机构设法与您进行沟通,并且在大多数情况下它们是成功的。原因是这些天他们不必费心破解加密。他们只是在加密之前或解密之后虹吸掉未加密的数据。

另外,NSA能够找到并保留加密密钥,而解密不再是一个问题。有时,这些密钥是合法获得的,而其他时候,它们是通过后门检索到保存密钥的服务器的。但是,此类后门仅限于服务器和加密密钥。

本文来自网络,不代表上虞论坛立场,转载请注明出处:https://www.shangyuluntan.com/11784

作者: sylt

上一篇
下一篇