感谢NSA泄密者斯诺登,我们现在都知道,大多数你认为安全的通信路径都不可靠。大多数安全的云存储、 4G无线通信和Wi-Fi通信都受到美国国家安全局监控,甚至可能还受到其他国家的情报机构的监控。在某些情况下,加密已经被破解,或者被绕过。
创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都做网站、网站制作、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的富阳网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!
根据媒体报道,斯诺登泄露的信息显示,大多数你使用的基本加密(包括SSL)已经被破解。如果该机构想知道的话,他们可以知道你昨天在亚马逊买了什么。但也许更重要的是,NSA可以读取你存储在公共云上的内容,他们可以读取你发送gmail时与谷歌的通信,并且可以查看你的银行交易。
事实上,国家安全局可以破解这种加密应该并不奇怪。毕竟,NSA在20世纪50年代初专门为破译密码而成立。因此,破解这种加密通信实际上是该机构应该做的工作。NSA正是通过这些技术追踪了也门恐怖分子的通信以及巴基斯坦塔利班的通信。但我们没有想到的是,他们最终会利用这种能力来读取我们的企业和个人信息。
斯诺登还透露,NSA还希望对其监控进行保密。良好的加密仍然有效,有些加密技术NSA至今仍未破解,例如PGP。当Phil Zimmermann在22年前创造PGP(Pretty Good Privacy,完美隐私)时,NSA试图阻止其部署。在克林顿执政期间,NSA甚至强迫部署“Clipper”芯片来创建对电脑系统的永久后门程序,这个内嵌式加密芯片具有内置后门程序。
PGP加密仍然存在,不过现在由赛门铁克所有,但仍然可行。事实上,美国政府是PGP加密的主要用户。但这并没有阻止NSA和其他政府机构来监控你的通信,并且大部分时候他们都能够获得成功。究其原因是,他们现在并没有去破解加密,他们只是在数据加密前或者解密后获取数据。
此外,NSA一直能够找到并保存加密密钥,这样,解密不再是问题。有时候,这些密钥是合法获得的,有时候是通过后门程序从服务器获得。但这种后门程序仅限于服务器和加密密钥。
也许情报机构想要的信息是发现进入目标机器的后门程序的信息。毕竟,如果你能够获得明文信息,为什么要大费周章去破解加密内容呢?
而这将导致下一个问题。互联网上什么是真正安全的?你现在可能已经知道,公共电子商务网站肯定已经被攻破了。广泛使用的VPN也已经被攻破,这意味着你使用的航空公司订票系统也已经暴露。你的公共云供应商也已经被暴露,无论他们声称自己多么安全。
接下来的问题是,这件事是否对你有影响。NSA可能不会监控你从亚马逊购买以太网电缆,即使它可以做到,因为NSA有更重要的事情需要担心。但是假如你试图在亚马逊购买硝酸铵呢?这种化学物质是农业中使用的化肥的重要组成部分,同时,它也是恐怖分子制造炸弹使用的关键因素。
这正是后门程序派上用场的地方。在斯诺登泄露的NSA文件中透露,NSA在服务器网络接口安装后门程序,这不仅允许流量发送到外部,而且还可以做更多事情。
正如PrivateCore公司首席技术官Steve Weis博士所说,这些网络适配器能够访问到他们连接到的计算机的内存。这也正是服务器在加密数据时,存储加密密钥的地方。所以他们可以不费劲地得到密钥,这也是情报机构可以获得密钥的地方。
那么,你可以保护你的数据吗?对于大多数常规互联网活动来说,答案是否定的。如果你开始寻找硝酸铵,或者你在与恐怖袭击活动的同谋通信,可能有人会发现。这可以通过后门程序来实现,可能通过你使用的零售商供应商或者通信服务,也可能通过其他方式。如果你有非常重要的数据需要保护,你只能加密你的数据,在数据放到连接到网络的计算机之前加密数据。
但即使如此,你需要存储这些加密密钥在真正安全的位置,当然不是连接到网络的计算机上。总之,你唯一的希望是,你做的事情太无聊以至于不会吸引任何情报机构的注意。
本文名称:面对NSA监控是否有办法保护web通信隐私
分享地址:http://www.gawzjz.com/qtweb/news21/209221.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联