La National Security Agency (NSA) degli Stati Uniti ha ampiamente compromesso la sicurezza di ogni utente di Internet attraverso un programma di crittografia decennale precedentemente sconosciuto che ha accumulato un’enorme quantità di dati sfruttabili. La rivelazione scioccante, venuta alla luce giovedì, così come un nuovo servizio domenica su un settimanale tedesco Der Spiegel hanno dato un significato completamente nuovo alle nostre paure personali.
I dati più privati dei possessori di iPhone, BlackBerry e Android sono a rischio perché sono assolutamente accessibili, poiché la NSA è in grado di sfondare le garanzie di questi sistemi, precedentemente considerati altamente sicuri. Sulla base di documenti top-secret trapelati dall'informatore della NSA Edward Snowden, Der Spiegel scrive che l'agenzia è in grado di ottenere un elenco di contatti, messaggi di testo, note e una panoramica di dove sei stato dal tuo dispositivo.
Non sembra che l'hacking sia così diffuso come dicono i documenti, ma al contrario ci sono: "casi individuali di intercettazioni di smartphone, spesso all'insaputa delle aziende produttrici di questi smartphone.
Nei documenti interni, gli esperti si vantano di aver avuto accesso con successo alle informazioni archiviate negli iPhone, poiché la NSA è in grado di infiltrarsi in un computer nel caso in cui una persona lo utilizzi per sincronizzare i dati sul proprio iPhone, utilizzando un mini-programma chiamato script, che permette poi l'accesso ad altre 48 funzioni dell'iPhone.
In poche parole, la NSA sta spiando con un sistema chiamato backdoor, che è un modo per entrare in remoto in un computer e decrittografare i file di backup creati ogni volta che un iPhone viene sincronizzato tramite iTunes.
La NSA ha istituito task force che si occupano dei singoli sistemi operativi e il loro compito è ottenere l'accesso segreto ai dati archiviati nei sistemi operativi più diffusi che eseguono gli smartphone. L'agenzia ha anche ottenuto l'accesso al sistema di posta elettronica altamente sicuro di BlackBerry, il che rappresenta una perdita enorme per l'azienda, che ha sempre sostenuto che il suo sistema è completamente indistruttibile.
Sembra che il 2009 sia il periodo in cui la NSA non ha avuto temporaneamente accesso ai dispositivi BlackBerry. Ma dopo che l'azienda canadese fu acquistata da un'altra società nello stesso anno, il modo in cui i dati vengono compressi in BlackBerry è cambiato.
Nel marzo 2010, il GCHQ britannico ha annunciato in un documento top-secret di aver nuovamente ottenuto l'accesso ai dati sui dispositivi BlackBerry, accompagnati dalla parola celebrativa "champagne".
Il documento del 2009 afferma espressamente che l'agenzia può vedere e leggere il movimento dei messaggi SMS. Una settimana fa è stato rivelato come la NSA spenda 250 milioni di dollari all’anno per sostenere un programma contro le diffuse tecnologie di crittografia e come abbia fatto un importante passo avanti nel 2010 raccogliendo grandi quantità di nuovi dati sfruttabili attraverso le intercettazioni via cavo.
Questi messaggi provengono da file top-secret sia della NSA che del quartier generale delle comunicazioni del governo, GCHQ (la versione britannica della NSA), che sono stati divulgati da Edward Snowden. Non solo la NSA e il GCHQ influenzano segretamente gli standard di crittografia internazionali, ma utilizzano anche computer superpotenti per decifrare le cifre attraverso la forza bruta. Queste agenzie di spionaggio lavorano anche con giganti della tecnologia e fornitori di servizi Internet attraverso i quali scorre il traffico crittografato che la NSA può sfruttare e decrittografare. In particolare parlando Hotmail, Google, Yahoo a Facebook.
In tal modo, la NSA ha violato le garanzie che le società Internet danno ai propri utenti quando assicurano loro che le loro comunicazioni, servizi bancari online o cartelle cliniche non possono essere decifrate dai criminali o dal governo. Il guardiano dichiara: "Guarda qui, la NSA ha segretamente modificato il software e le apparecchiature di crittografia commerciale per utilizzarlo ed è in grado di ottenere i dettagli crittografici dei sistemi di sicurezza delle informazioni crittografiche commerciali attraverso le relazioni industriali."
Le prove cartacee del GCHQ del 2010 confermano che grandi quantità di dati Internet precedentemente inutili sono ora sfruttabili.
Questo programma costa dieci volte di più dell’iniziativa PRISM e coinvolge attivamente le industrie IT statunitensi e straniere per influenzare segretamente e utilizzare pubblicamente i loro prodotti commerciali e progettarli per leggere documenti riservati. Un altro documento top-secret della NSA vanta l'accesso alle informazioni che circolano attraverso il centro di un importante fornitore di comunicazioni e attraverso il principale sistema di comunicazione vocale e testuale di Internet.
La cosa più spaventosa è che la NSA sfrutta hardware di base e raramente aggiornati come router, switch e persino chip e processori crittografati nei dispositivi degli utenti. Sì, un'agenzia può entrare nel tuo computer se è necessario, anche se alla fine sarà molto più rischioso e costoso farlo, come dice un altro articolo di Custode.
[do action="citation"]La NSA ha enormi capacità e se vuole essere sul tuo computer, sarà lì.[/do]
Venerdì Microsoft e Yahoo hanno espresso preoccupazione per i metodi di crittografia della NSA. Microsoft ha affermato di avere serie preoccupazioni in base alla notizia, e Yahoo ha affermato che esiste un elevato potenziale di abuso. La NSA difende il suo sforzo di decrittazione come prezzo da pagare per preservare l'uso e l'accesso senza restrizioni da parte dell'America al cyberspazio. In risposta alla pubblicazione di queste storie, venerdì la NSA ha rilasciato una dichiarazione tramite il direttore dell'intelligence nazionale:
Non sorprende affatto che i nostri servizi di intelligence stiano cercando modi in cui i nostri avversari possano sfruttare la crittografia. Nel corso della storia, tutte le nazioni hanno utilizzato la crittografia per proteggere i propri segreti e, ancora oggi, terroristi, ladri informatici e trafficanti di esseri umani utilizzano la crittografia per nascondere le proprie attività.
Vince il Grande Fratello.
La sensazione quando la NSA ha accesso al database Touch ID con milioni di impronte digitali :)
ora può averlo tramite passaporti biometrici ;-)
nessun database Touch ID sarà...
oh l'ingenuità della gente...
Presumo che entro sei mesi uscirà una versione aggiornata di iOS che consentirà di spegnere completamente lo scanner, e tra un anno ci saranno articoli sulle patch di sicurezza contro la fuga di impronte digitali su Internet
A me personalmente il TouchID sembra più una questione di pigrizia che di sicurezza.
1. la stampa è solo fisicamente sul telefono (penso sia lasciata sul pulsante) e penso che andrà bene
2. Sarò un ghiottone al pub (grazie a Dio, non è il mio caso) e i miei amici mi prenderanno in giro: comprare app nello store sarà molto meglio che con una password
3. Ladri: toccami sulla testa, prendi il mio telefono e sbloccalo con il dito
certo, sto esagerando, ma quando si tratta di un'impronta digitale, per non parlare di una superficie come questa (rispetto ai sensori dei laptop), non si può parlare troppo di sicurezza.
Ma non importa, comunque non comprerò quel telefono per quella cifra.
Rika è un'azienda americana, la cui costituzione sancisce che quando si tratta di terrorismo, il governo deve ottenere tutto ciò che vuole senza alcuna sciocchezza, indipendentemente da qualsiasi altro diritto :-).
Consiglio il film "La pelle che indosso". Nel film l'uomo si è lasciato prendere la mano "un po'" e nonostante quello che ha fatto ha dato la sua fiducia al detenuto. Vedrete come è andata a finire e non penso nemmeno come sarebbe potuta andare a finire....
Quella sensazione quando qualcuno non riesce a capire che la sua impronta digitale non è memorizzata da nessuna parte e quindi il database Touch ID avrà esattamente zero righe.
Quella sensazione quando molte persone ancora non capiscono il principio dell'hashing.
La sensazione che si leggano ancora commenti come quello sopra.
C'è così tanto feeling tecnologico :)
Quella sensazione quando qualcuno non riesce a capire il sarcasmo :)
Quella sensazione quando qualcuno non capisce il sarcasmo :) Mi sbaglio. Ma sfortunatamente ho già letto questa opinione più volte, motivo per cui ho reagito immediatamente :/
D'altra parte, nonostante tutto l'hash fce, c'è ancora una certa paranoia :)
Quindi se oggi è necessario poter controllare/controllare un cellulare tramite iTunes, allora chi può impedire un attacco a qualche chip, che è sicuramente brevettato e quindi le sue caratteristiche e funzioni sono descritte in un brevetto da qualche parte in America, dove tutto quello che devi fare è dirlo e la NSA otterrà ciò che vuole ;-).
Secondo me non è così irrealistico e scommetto che se sei una persona interessante, il tuo 256 bit funzionerà per te. Esegui un supercomputer che decodifichi la password con la forza bruta abbastanza rapidamente, principalmente perché sono progettati appositamente per tali tecniche (non funzionerà su 1 normale macchina locale).
Ma proprio come possono funzionare alcuni virus/frodi, o forse la politica del governo… anche la stupidità può funzionare.
Lascia che te lo dica, Android fa schifo per ogni persona media oggi (anche a causa dell'intero sistema stupidamente inventato, della mancanza di trasparenza, anche a causa dell'errore dell'utente).
Non resta che attendere almeno una risposta alla tua domanda 1.
Li ha divisi minimamente, se una persona vede che è possibile seguirlo e poi caricarli di conseguenza, quando non ha più vapore.
A parte la nota che craccheranno il mio codice a 256 bit, sono abbastanza d'accordo (2^250 è un po' troppo anche per tutti i computer del mondo messi insieme :))
Inizia una nuova era di manipolazione della società. Meccanismi simili saranno utilizzati da tutti i governi avanzati e utilizzeranno le informazioni ottenute per persuadere le persone. Può trattarsi di fissare le pensioni, i prezzi dei prodotti alimentari, le tasse scolastiche, ecc. I politici avranno una visione accurata delle finanze dei singoli gruppi e semplicemente estrarranno denaro da loro. È ingenuo pensare che quando non sono connesso a Internet la situazione non mi riguardi.
Informazioni sull'autore: non capisco un paio di cose.
1. Il titolo dice che la NSA può estrarre i miei dati dal mio telefono. Ma poi menzioni solo l'attacco ai backup tramite iTunes, cosa che, logicamente, non faccio. Inoltre, puoi eseguire backup crittografati tramite iTunes: sono backup crittografati o non crittografati? Inoltre, tutti gli attacchi citati dovrebbero arrivare attraverso il computer e, se non collego affatto il mio iPhone al Mac, vale anche per me? Mi interesserebbe entrare più nel dettaglio - Snowden ha alimentato la discussione sulla sicurezza (il che è positivo), ma non mi piace l'isteria attuale - perché non si basa su cosa è realmente a rischio e cosa no. Dice solo "hanno accesso a tutto" (il che penso sia stupido) e basta. Tuttavia, con la mia crittografia a 256 bit, o devono torturarmi per rivelare loro la password, oppure possono provare a violarla con la forza bruta (dove anche con il miglior algoritmo, sono necessarie circa 2 ^ 250 prove, il che è completamente impossibile oggi e lo sarà per centinaia di anni). Quindi mi chiedo solo quanto di tutto questo sia una bufala e quanto gli attuali algoritmi di crittografia siano davvero a rischio. Secondo tutto quello che ho letto, la NSA sfrutta l'ingegneria sociale e i punti deboli del sistema per ottenere comunque qualche piccolo dato. Questo è se una persona crittografa (tutti gli iMessage, ad esempio), non c'è davvero nulla di cui preoccuparsi.
2. La difesa della NSA, invece, è logica (il che non significa che io sia d'accordo con le loro azioni). Quando devi scegliere: chi vuoi che infranga per primo la sicurezza del tuo sistema? Un’agenzia di sicurezza governativa o un gruppo di hacker sino-russo che cancellerà tutti i nostri conti bancari? Se guardo la cosa in prospettiva - non biasimo davvero la NSA per aver cercato di trovare i nostri confini - semplicemente mi piacciono le persone a cui non interessa affatto la sicurezza e finché non le spaventi, non lo faranno. Se, ad esempio, qualcuno ha da qualche parte la password "password1234", ma impreca contro la NSA, per lui non c'è alcun aiuto.
Sarò felice per chi ha un punto 1. vi vic. Sono davvero interessato, sarebbe un peccato se le informazioni utili scomparissero nella massa dell'isteria.
Dall'articolo, ancora non riesco a superare l'orrore del fatto che le agenzie governative memorizzino e leggano attentamente cosa, dove, che tipo di persona ha scritto su Facebook o chi acquista porno dove.... Questa isteria sembra del tutto inutile per me, i governi hanno sempre avuto la possibilità di monitorare l’attività dei loro obiettivi attraverso la tecnologia della comunicazione. Lo amo ancora più di un treno che esplode a Madrid.