Si la CIA y la NSA pueden evitar el cifrado de extremo a extremo, ¿qué esperanza hay?

La pregunta supone una falsedad. Siempre será posible implementar el cifrado de extremo a extremo de manera que nadie pueda romperlo. El problema que existe actualmente es si los implementadores de aplicaciones de mensajería populares que usan cifrado de extremo a extremo deberían verse obligados a construir puertas traseras que permitirían el descifrado de “los buenos”. Un problema con esto es que, si existieran tales puertas traseras, inevitablemente serían explotadas por “los malos”. Además, para cualquiera que todavía quiera un cifrado irrompible, ya hay formas de lograrlo sin importar cómo se implementen las aplicaciones populares. Están fácilmente disponibles. Por ejemplo, GNU PGP. ¿Adivina qué? Los chicos malos ya están utilizando tales técnicas irrompibles garantizadas. Como estas otras técnicas son un poco más engorrosas, las aplicaciones que implementan el cifrado de extremo a extremo hacen que sea más fácil para los malos; pero sin duda cambiarían a las técnicas seguras conocidas si las aplicaciones tuvieran puertas traseras. Por lo tanto, las puertas traseras inevitablemente dejarían de resolver el problema que habían sido concebidas para resolver, al tiempo que dificultan la vida de un gran número de personas que tienen una necesidad legítima de comunicarse de forma segura.

El cifrado efectivo de extremo a extremo no puede pasarse por alto a menos que una parte tenga claves / cifrados o se le haya dado algún nivel de conocimiento o acceso a los contenidos de la transmisión. Empresas como Apple Inc. se oponen a las solicitudes de las agencias gubernamentales y de aplicación de la ley para puertas traseras y elusión de las medidas de seguridad. La Electronic Frontier Foundation es una voz importante en esta conversación. No te rindas No ceda. No permita que las personas u organizaciones hagan mal uso o abusen de estas tecnologías para que se conviertan en un problema. No compre productos inseguros a personas y organizaciones que los crean. No vote ni aliente a los líderes e instituciones que erosionan el uso apropiado de tecnología sólida. Haga un poco más de tarea y encuentre los líderes en esta área, y apóyelos.

En la década de 1960, el político Earl Long lo resumió todo:

  • No escriba nada que pueda llamar.
  • No llame a nada de lo que pueda hablar.
  • No hables nada que puedas susurrar.
  • No susurres nada que puedas sonreír.
  • No sonrías nada de lo que puedas asentir.
  • No asienta con la cabeza nada que pueda guiñar.

Hay muchos, muchos canales de comunicación que puede usar. Dependiendo de uno solo es una locura. Si la CIA o la NSA lo atacan, debe asumir que todos sus canales de comunicación siempre están comprometidos y proceder con extrema precaución, sutileza y mala dirección.

También puede utilizar técnicas como la esteganografía y el cifrado anidado para confundir las técnicas de craqueo y proporcionar información errónea dispersa en toda su comunicación. Las técnicas de comunicaciones encubiertas efectivas son anteriores al cifrado por milenios.

Cuanto mejor entiendas a tu adversario, más técnicas podrás usar para derrotarlo. Comprenda a su adversario y sea difícil de entender a su adversario.

Realmente no importa quién desafía la privacidad. Es de alto perfil en este momento con actores como la NSA, pero si no estuvieran en el ojo público, haciendo que las personas sean más conscientes del problema, entonces sería alguien más en el ojo público o los malos lo estarían haciendo. sin cobertura de noticias.

Imagine lo que sucedería si se deshiciera de estas agencias. ¿Crees que todos los interesados ​​en el mundo también dejarían de intentar romper las comunicaciones de las personas? Yo tampoco.

Es, y probablemente siempre lo será, una carrera armamentista. Cualquier población lo suficientemente grande tendrá personas que quieran defenderse y personas que quieran atacar algo en un momento dado.

¿Qué esperanza hay? Esto depende de lo que quieras decir. Sin embargo, el sistema actual es probablemente insostenible: las cosas no pueden ser iguales en cincuenta años. No sé qué dará, pero algo lo hará.

Hay esperanza de métodos seguros (-er) de comunicación de masas. Grupos como los que están detrás de Signal están trabajando en ello. También hay esperanza de que el mundo no siempre tenga que defenderse de sus propios gobiernos. No hay mucha esperanza en este último, pero aún así.

Bueno, la CIA y la NSA están ocupadas haciendo cosas de actores estatales. Los programas a nivel estatal para obtener acceso a los sistemas no son excusa para no usar una buena higiene de seguridad, como un cifrado fuerte para las comunicaciones.

La esperanza es que la gran mayoría de los usuarios no sean objetivos de estas agencias, sino que se beneficiarían de un buen manejo seguro de su presencia diaria en Internet y otras redes.

Voy a escribir un mensaje, cifraré ese mensaje, luego cifraré el cifrado. Entonces solo usaré el cifrado y el cifrado para el cifrado una vez. Si alguien puede descifrar mi mensaje en los comentarios, admitiré que no hay esperanza.

Buena suerte, XD

Cifrado:

Roocky me arregló, Roocky se arregló para saltar sobre los grupos oops veen dot.

A finales de 1800, el gobierno de los EE. UU. Aprovechó las líneas de telégrafo para monitorear las “conversaciones” que tienen lugar en el Código Morse. Cuanto más cambian las cosas, más permanecen igual.

More Interesting

¿Tener un hogar digital a salvo de posibles piratas informáticos?

¿Cuál es el mejor antivirus que no ralentiza la computadora?

¿Quién hackeó RSA?

¿Cuál es la diferencia principal entre la seguridad cibernética y la seguridad del software? ¿Y existe la seguridad del hardware en TI?

Si el FBI toma mi computadora por algunas semanas, ¿debo esperar que esté llena de errores o llena de malware troyano cuando la recupere? Si es así, ¿cómo puedo eliminarlo? ¿Debería tirarlo al contenedor de basura más cercano?

¿Qué tecnologías existen disponibles para el público (gratuitas o pagas, legales o ilegales) que le permitan a una persona identificarme en un video?

¿Es McAfee el mejor antivirus entre otros?

¿Cuándo veremos una identificación rápida y fácil de personas en línea sin contraseñas tediosas que requieren cambios constantemente?

¿Hay alguna forma de predecir el comportamiento del malware a través de un algoritmo de aprendizaje automático mediante ingeniería inversa de muestras de malware?

Cómo detectar si hay un virus en mi teléfono

¿Cuáles son algunas estrategias antimalware?

¿Crees que hackthissite.org es una buena herramienta para dominar la piratería web?

¿Cuáles son las principales herramientas que debo usar durante un concurso de CTF en todas las categorías?

¿Qué tan buena es la ciencia de la seguridad cibernética en el mundo?

Se dice que el primer virus no estaba destinado a destruir un sistema informático sino a proteger el trabajo de investigación. ¿Cómo se volvió dañino?