企业和个人仍然可以通过某些方式保持通信的私密性

2020-02-18 09:00:37 来源: INeng财经

感谢NSA泄密者Edward Snowden,我们现在知道,您认为安全的大多数通信途径都无法依靠。大多数安全的云存储,几乎所有的网站在线加密,您使用的4G无线通信以及WiFi加密都已被美国国家安全局以及其他国家的情报服务所破坏。在某些情况下,实际的加密已被破解,而在其他情况下,加密已被规避。

在《纽约时报》和其他媒体的一系列报道中,斯诺登泄露的机密表明,您使用的大多数基本加密(包括SSL)已被破坏。如果愿意,代理商可以找到您昨天从亚马逊购买的商品。但也许更重要的是,NSA可以读取您存储在公共云中的内容,在您发送Gmail时可以读取您与Google的通信,还可以读取您的银行交易。

国家安全局可以破解这种加密的事实不足为奇。毕竟,NSA是在1950年代初专门为破解密码而设立的。因此,破解这种加密的通信实际上是该机构应该做的。毕竟,这就是国家安全局如何追踪也门或巴基斯坦塔利班恐怖分子的通讯。但是我们没想到,这最终将使他们能够在家中阅读我们的业务和个人信息。

但是斯诺登还透露了一些美国国家安全局可能会希望您不知道的东西。良好的加密仍然有效,并且NSA仍未破解某些类型,例如PGP。当菲尔·齐默尔曼(Phil Zimmermann)在22年前创建《 Pretty Good Privacy》时,政府试图阻止其实施。在克林顿政府执政期间,政府甚至试图强迫采用“ Clipper ”芯片,通过带有内置后门的嵌入式加密芯片在计算机系统中创建永久后门。

尽管PGP加密已由Symantec拥有,但仍可以使用。实际上,美国政府是PGP加密的主要用户。但这并不能阻止NSA和其他政府机构设法与您进行沟通,并且在大多数情况下它们是成功的。原因是这些天他们不必费心破解加密。他们只是在加密之前或解密之后虹吸掉未加密的数据。

另外,NSA能够找到并保留加密密钥,而解密不再是一个问题。有时,这些密钥是合法获得的,而其他时候,它们是通过后门检索到保存密钥的服务器的。但是,此类后门仅限于服务器和加密密钥。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。