Casa Securitywatch La privacy è morta l'NSA l'ha ucciso. e adesso?

La privacy è morta l'NSA l'ha ucciso. e adesso?

Video: La privacy #2 - Il GDPR e il trattamento dei dati personali (Novembre 2024)

Video: La privacy #2 - Il GDPR e il trattamento dei dati personali (Novembre 2024)
Anonim

L'NSA vede e conosce tutto ciò che facciamo online, a quanto pare, e ogni volta che ci adeguiamo all'ultima perdita di privacy, la rivelazione successiva ci lascia di nuovo senza fiato. I documenti NSA esfiltrati di Edward Snowden hanno inizialmente indicato PRISM, un programma progettato per catturare informazioni sulla comunicazione terroristica ma che è chiaramente passato al monitoraggio di cittadini innocenti. Abbastanza male, eh?

Ma davvero, pensavamo, con un oceano così assoluto di informazioni, che non riuscivano davvero a trovare nulla su una sola persona… vero? Si scopre che gli strumenti di XKeyScore consentono agli analisti di setacciare e setacciare i dati delle telecomunicazioni per trovare qualcuno o qualsiasi cosa desiderino. E non si ferma qui.

Comunicazione sicura?

Il semplice bisogno di comunicare privatamente non è di per sé alcuna prova di trasgressione (anche se alcuni potrebbero obiettare diversamente). Se vuoi davvero comunicare sia elettronicamente che in modo sicuro, dovrai utilizzare un servizio molto speciale, come Lavabit, il servizio utilizzato da Edward Snowden e molti altri nella comunità della sicurezza.

Purtroppo, Lavabit non esiste più. Il suo proprietario interruppe bruscamente il servizio e distrusse la sua infrastruttura. Si presume che questa fosse una risposta a una richiesta di accesso del governo; poiché tali richieste arrivano con un ordine di bavaglio, il proprietario non può offrire dettagli. Un servizio simile offerto da Silent Circle si autodistrugge poco dopo.

In termini di comunicazione sicura, questi due servizi devono aver fatto qualcosa di giusto… Se cerchi un servizio di posta elettronica veramente sicuro, ti consigliamo di sceglierne uno che non è esposto negli Stati Uniti

La crittografia non è la risposta

L'NSA ha vaste risorse computazionali, abbastanza buone da rompere molti sistemi crittografici usando attacchi di forza bruta o altri attacchi basati sul calcolo. Tuttavia, si scopre che non hanno bisogno di spendere quel tipo di sforzo, a causa di una pianificazione subdola in anticipo. Un progetto in codice BullRun con oltre dieci volte il budget di PRISM ha lavorato per anni per garantire alla NSA una porta di accesso ai popolari sistemi crittografici, secondo un rapporto di The Guardian.

John Gilmore, fondatore della Electronic Frontier Foundation e (secondo Cory Doctorow di BoingBoing) un "cypherpunk; contributo significativo a GNU / Linux e alla sua suite di criptovalute; e supereroe Internet a tutto tondo", ha riferito in dettaglio sul sabotaggio della NSA sul Internet Protocol Security (IPsec).

Secondo il post di Gilmore, gli agenti della NSA hanno esplicitamente mentito ad altri membri dei gruppi di lavoro sulla sicurezza e hanno deliberatamente promosso uno standard IPsec insicuro. "Fino ad oggi, nessun comitato per gli standard di telefonia mobile ha preso in considerazione o adottato protocolli di privacy end-to-end (da telefono a telefono)", ha affermato Gilmore. "Questo perché le grandi aziende coinvolte, enormi società di telecomunicazioni, sono tutte a letto con la NSA per assicurarsi dannatamente che il funzionamento della crittografia end-to-end non diventi mai l'impostazione predefinita sui telefoni cellulari".

Non è chiaro fino a che punto si estenda la sovversione della NSA ai sistemi crittografici popolari; sappiamo solo cosa è stato rivelato fino ad oggi. Ehi, potresti pensare, forse va bene; sono i bravi ragazzi, vero? Beh, forse. Ma quando un algoritmo di crittografia o un altro sistema di sicurezza ha una backdoor incorporata, puoi garantire che i cattivi possano entrare.

Il resoconto di Gilmore sul sabotaggio IPsec della NSA ha sottolineato che lo hanno deliberatamente reso troppo complesso per un'analisi corretta; una semplificazione promessa non è mai avvenuta. In pratica, mantenere segreti i dettagli di un sistema di sicurezza o oscurarli con complessità non è efficace. Gli algoritmi crittografici open source sono soggetti a scrutinio da parte di un mondo di esperti, quindi in teoria qualsiasi difetto, debolezza o backdoor sarà esposto… alla fine.

Rock the Vote

È chiaro che le agenzie del nostro governo possono monitorare tutti noi in generale, alla ricerca di tendenze e possono far luce su segreti specifici oltre la capacità di ogni individuo di nascondersi. Tutto quello che posso pensare è, almeno siamo nominalmente una democrazia. L'obiettivo dichiarato di questa sorveglianza è di evitare la possibilità di un altro orribile attacco terroristico, non di invadere attivamente la privacy dei cittadini. Eppure, ciò potrebbe cambiare. Le gigantesche corporazioni che esercitano così tanto potere politico vorrebbero sicuramente conoscere la tecnologia dell'NSA, per esempio.

Non c'è niente che tu o io possiamo fare per rimettere il genio nella bottiglia. La sorveglianza elettronica universale è qui per restare e non abbiamo ancora visto tutto. Il meglio che possiamo sperare è di tenere sotto controllo il governo eleggendo candidati sani e sensibili. So, lo so, che vogliono un incarico politico non è un buon indicatore di stabilità mentale, ma fanno la scelta migliore che puoi. E quando qualcuno come Edward Snowden alza il sipario per farci sapere cosa sta davvero succedendo, considera la possibilità che merita i nostri ringraziamenti.

Immagine tramite lyudagreen dell'utente Flickr

La privacy è morta l'NSA l'ha ucciso. e adesso?