por Rick Falkvinge para Privacy News Online
En la última semana, hemos visto muchos detalles de lo mucho que la tecnología de encriptación y privacidad de la NSA y sus correspondientes organismos de otros países han penetrado . Si bien se sabe que la NSA ha estado combatiendo la criptografía – ese es su trabajo , más o menos – que ha sido una sorpresa que han estado trabajando activamente para insertar debilidades en estándares de cifrado.
Quiero decir , era bastante malo cuando nos enteramos de que Microsoft estaba enviando debilidades a la NSA antes de que las arreglan para sus clientes, fundamentalmente traicionan la confianza de sus clientes en todo el mundo y la apertura de sus sistemas de producción a husmear por el Gobierno de los EE.UU. . Aprender que la NSA ha trabajado con muchos proveedores comerciales de criptografía para plantar deliberadamente vulnerabilidades cayó como una bomba , una traición de magnitud.
A través de estas sociedades secretas , las agencias han insertado vulnerabilidades secreta – conocidas como backdoors o trampillas – en el software de encriptación comercial.
Sin embargo , sí la criptografía sigue siendo segur . Para citar a Edward Snowden , que presumiblemente no miente sobre el tema :
” la encriptación funciona. Los sistemas de cifrado fuertes, correctamente implementados, son una de las pocas cosas en las que puedes confiar. Desafortunadamente, la seguridad de punto final es tan terriblemente débil que la NSA puede encontrar con frecuencia formas a su alrededor ” .
Implica que es mucho más fácil de conseguir un secreto antes de que este cifrado o después de que se descifran, en el punto final . En este contexto , el punto final significa que su computadora, lo que estadísticamente se está ejecutando un sistema operativo hecho por una empresa estadounidense – por ejemplo , Microsoft , Apple o Sun – y por lo tanto ha sido visitado por la NSA.
Incluso hemos aprendido que la red de anonimato TOR ha sido atacada por la NSA. TOR se ha conocido desde hace mucho tiempo entre los defensores de la privacidad como una de las soluciones más seguras, lo que se ha aprendido de una manera muy fuerte en el Oriente Medio: los activistas que no utilizaron TOR simplemente desaparecieron .
En este flujo de información las tecnologías y productos que se sabe que están en peligro y que no están en esa lista , la tecnología VPN , no se ha mencionado una vez, esta comprometida. Esto puede ser debido en parte al hecho de que es un estándar abierto que tiene muchas implementaciones . También puede ser debido al hecho de que es muy común en el mundo de las empresas para los trabajadores remotos para acceder a la intranet de la empresa , por lo que el tráfico VPN está en todas partes en la red .
Obviamente , eso no significa que usted puede confiar en un túnel de VPN más que usted confía en las personas que le proporcionan ese túnel VPN. Tampoco significa que usted puede confiar en su propio equipo que se abre el túnel .
La privacidad es y sigue siendo su responsabilidad. Todo el mundo tiene que entender que la información que existe en texto plano puede ser interceptado en texto plano en el que se encuentra . Por el contrario , la información que tiene un cifrado fuerte – ya sea en un túnel de transporte como una VPN o en un medio de almacenamiento como un disco duro – no puede ser leído por los servicios de seguridad de hoy en día, al menos no por romper el cifrado.
La tecnología VPN como tal permanece intacta . La mala noticia es que el equipo no esta bien . Para evitar esto , yo uso Ubuntu – un sabor popular de GNU / Linux – el funcionamiento de mi equipo, yo uso un principio conocido como la defensa en profundidad.
Esto significa básicamente que no se debe confiar en una sola pieza de la tecnología para proteger su privacidad y la información . Eso es poner todos los huevos en una sola canasta . Defensa en profundidad significa que utilice varias soluciones, de modo que si uno se ve comprometido , los otros siguen en pie .
por Rick Falkvinge para Privacy News Online
En la última semana, hemos visto muchos detalles de lo mucho que la tecnología de encriptación y privacidad de la NSA y sus correspondientes organismos de otros países han penetrado . Si bien se sabe que la NSA ha estado combatiendo la criptografía – ese es su trabajo , más o menos – que ha sido una sorpresa que han estado trabajando activamente para insertar debilidades en estándares de cifrado.
Quiero decir , era bastante malo cuando nos enteramos de que Microsoft estaba enviando debilidades a la NSA antes de que las arreglan para sus clientes, fundamentalmente traicionan la confianza de sus clientes en todo el mundo y la apertura de sus sistemas de producción a husmear por el Gobierno de los EE.UU. . Aprender que la NSA ha trabajado con muchos proveedores comerciales de criptografía para plantar deliberadamente vulnerabilidades cayó como una bomba , una traición de magnitud.
A través de estas sociedades secretas , las agencias han insertado vulnerabilidades secreta – conocidas como backdoors o trampillas – en el software de encriptación comercial.
Sin embargo , sí la criptografía sigue siendo segur . Para citar a Edward Snowden , que presumiblemente no miente sobre el tema :
” la encriptación funciona. Los sistemas de cifrado fuertes, correctamente implementados, son una de las pocas cosas en las que puedes confiar. Desafortunadamente, la seguridad de punto final es tan terriblemente débil que la NSA puede encontrar con frecuencia formas a su alrededor ” .
Implica que es mucho más fácil de conseguir un secreto antes de que este cifrado o después de que se descifran, en el punto final . En este contexto , el punto final significa que su computadora, lo que estadísticamente se está ejecutando un sistema operativo hecho por una empresa estadounidense – por ejemplo , Microsoft , Apple o Sun – y por lo tanto ha sido visitado por la NSA.
Incluso hemos aprendido que la red de anonimato TOR ha sido atacada por la NSA. TOR se ha conocido desde hace mucho tiempo entre los defensores de la privacidad como una de las soluciones más seguras, lo que se ha aprendido de una manera muy fuerte en el Oriente Medio: los activistas que no utilizaron TOR simplemente desaparecieron .
En este flujo de información las tecnologías y productos que se sabe que están en peligro y que no están en esa lista , la tecnología VPN , no se ha mencionado una vez, esta comprometida. Esto puede ser debido en parte al hecho de que es un estándar abierto que tiene muchas implementaciones . También puede ser debido al hecho de que es muy común en el mundo de las empresas para los trabajadores remotos para acceder a la intranet de la empresa , por lo que el tráfico VPN está en todas partes en la red .
Obviamente , eso no significa que usted puede confiar en un túnel de VPN más que usted confía en las personas que le proporcionan ese túnel VPN. Tampoco significa que usted puede confiar en su propio equipo que se abre el túnel .
La privacidad es y sigue siendo su responsabilidad. Todo el mundo tiene que entender que la información que existe en texto plano puede ser interceptado en texto plano en el que se encuentra . Por el contrario , la información que tiene un cifrado fuerte – ya sea en un túnel de transporte como una VPN o en un medio de almacenamiento como un disco duro – no puede ser leído por los servicios de seguridad de hoy en día, al menos no por romper el cifrado.
La tecnología VPN como tal permanece intacta . La mala noticia es que el equipo no esta bien . Para evitar esto , yo uso Ubuntu – un sabor popular de GNU / Linux – el funcionamiento de mi equipo, yo uso un principio conocido como la defensa en profundidad.
Esto significa básicamente que no se debe confiar en una sola pieza de la tecnología para proteger su privacidad y la información . Eso es poner todos los huevos en una sola canasta . Defensa en profundidad significa que utilice varias soluciones, de modo que si uno se ve comprometido , los otros siguen en pie .
Compartir esto: