¿Hay alguna evidencia de puertas traseras en Windows u otro software de cliente para la NSA / CIA?

Sí. La herramienta de eliminación malintencionada de Microsoft cumple con la definición generalizada de una puerta trasera. Hay otros, pero todos los que los conocen están bajo NDA.

También se le ha requerido a Microsoft que divulgue el código fuente a varios gobiernos extranjeros para cumplir con las leyes de importación y venta de software de Microsoft dentro de ciertas jurisdicciones. Ha habido problemas de seguridad relacionados con el código que se ha publicado. Especialmente en relación con China.

Hay puertas traseras que se han dado a las fuerzas del orden locales. Estos generalmente se filtran rápidamente. Luego, hay puertas traseras para los gobiernos, estas rara vez se filtran y permanecen fuera de los documentos de la corte y el registro público. Estas puertas traseras se incluyen en las disposiciones de privacidad de “seguridad natural”.

Algunos países tienen leyes especialmente fuertes que regulan la criptografía. Para operar en China, Microsoft debe cumplir con ciertos requisitos. Se cree ampliamente que se requiere que Microsoft revele las claves privadas para firmar certificados para parches de software de Microsoft al gobierno de la RPC bajo las leyes chinas de criptografía.

Esto constituye una puerta trasera ya que permite al gobierno chino crear parches binarios arbitrarios para los productos de software de Microsoft y firmar actualizaciones de software de Microsoft. China también tiene un fuerte control sobre sus servidores DNS y puede redirigir las solicitudes al servidor de parches de Microsoft a servidores controlados por el gobierno y aplicar parches binarios arbitrarios al software de Microsoft.

Varias jurisdicciones requieren que las claves principales se registren con el gobierno para cumplir con los requisitos reglamentarios. En los Estados Unidos, es probable que Microsoft se haya visto obligado, voluntariamente o por orden judicial, a revelar las claves privadas para firmar certificados para parches de software.

También hay otros problemas. También hay problemas con Linux.

Básicamente, si hay algo que no quieres que nadie más sepa

  • no transmita datos por internet
  • use pads de una vez
  • espacio de aire todos los recursos informáticos
  • ollas de miel + kits de raíz + rastreadores de paquetes
  • amplias medidas de seguridad física

Si eres realmente paranoico, es posible que también quieras una jaula de Faraday
Ver: http://en.wikipedia.org/wiki/TEM…

Incluso entonces, no está a salvo de las órdenes judiciales del gobierno. Es muy poco probable que la privacidad de sus datos se conserve contra un objetivo atacado por un gobierno extranjero. También debe preocuparse de que alguien realice un crioanálisis de manguera de goma en sus empleados. Eso es donde ocurren la mayoría de las fugas.

http://en.wikipedia.org/wiki/Rub…

“La Ley RIP del Reino Unido establece que es un delito no entregar las claves de cifrado a pedido de un funcionario del gobierno autorizado por la ley, independientemente de si existen motivos razonables para sospechar que los datos cifrados contenían material ilegal”.

Los sistemas primarios con puertas traseras documentadas son aquellos sujetos a CALEA ( http://en.wikipedia.org/wiki/Com …) en cuyo caso hay una puerta trasera legalmente requerida.

More Interesting

¿Cómo deberían las personas mantener sus computadoras seguras más allá del software antivirus y las actualizaciones regulares del sistema operativo?

Una vez recibido y descifrado, ¿puedo usar este texto sin formato como la siguiente clave de un solo uso (OTP) para cifrar el siguiente mensaje de texto cifrado?

¿Cuál es la mejor manera de eliminar virus de mi computadora?

¿Cómo afecta el acoso cibernético a nuestro bienestar?

¿Cuáles son las amenazas asociadas con los dispositivos portátiles?

Solicité mis registros médicos y llegaron como una versión electrónica con una contraseña, sin embargo, las instrucciones de la contraseña son incorrectas. ¿Es este un caso de negligencia?

¿Cuáles son algunos eventos, tecnologías o desarrollos interesantes / significativos en ciberseguridad?

¿Qué consejos de ciberseguridad le darías a las personas que viajan?

¿Qué debo hacer para asegurarme de que una computadora usada sea completamente segura de usar? ¿Es suficiente borrar los discos duros y reinstalar el sistema operativo?

Según haveibeenpwned.com, mi cuenta de Dropbox fue pirateada. ¿Significa que mis archivos se pueden encontrar en Internet?

Cómo cambiar mi contraseña de Yahoo para que sea una autenticación de dos pasos más segura

¿Puede un hacker ingresar a un sistema sin conocer la contraseña de administrador?

¿Cuál es la instancia más exitosa de "seguridad por oscuridad" en la seguridad de la información?

¿Es seguro Pushbullet?

¿Dónde puedo obtener más información sobre los seguros que puede comprar que protegen contra los ciberataques?