内部告発者によって報道機関に漏洩された文書に関する新たな報告書エドワード・スノーデンこの記事では、国家安全保障局が広範なデジタル通信の監視において解読したセキュリティ ツールと、解読できなかったセキュリティ ツールをいくつか紹介します。
ドイツのニュース雑誌の報道によると、NSAは一部の形式の暗号化を解読するのに苦労した鏡スノーデンのドキュメンタリーを監督したローラ・ポイトラスを含む7人の共著者がリストされているシチズンフォー。 NSA が遭遇した暗号化およびセキュリティ破壊の問題は、「軽微」から「壊滅的」まで 1 から 5 のスケールでランク付けされました。たとえば、Facebook チャットは「つまらない」ものと考えられていました。
関連項目:
NSAは「重大な」問題(レベル4)を抱えていた。ゾーホー、暗号化された電子メール サービス、およびトール、ユーザーが匿名でインターネットを閲覧できるようにするネットワークとソフトウェア。 Tor は、ボランティアによって管理されているさまざまな中継ノードを介して情報を送信するため、Web トラフィックの発信元や送信元を特定することが困難になります。
政府のセキュリティ専門家は、ファイル暗号化に使用されるソフトウェア プログラムである Truecrypt にも問題を抱えていました。シャッター付き今年の初めに。 1991 年に設立された初期の電子メール暗号化プログラムである PGP は、依然として NSA にとって手強い敵であることが判明しました。
状況が「壊滅的」になったのは、ユーザーがプライバシー保護というフランケンシュタインの怪物のようなものを構築したときだけでした。他の匿名化サービス、特定のインスタント メッセンジャー、電話暗号化アプリの上に Tor ネットワークを構築したのです。レッドフォン、 例えば。
デア・シュピーゲルの NSA 文書のレビューによれば、一部の組み合わせは「ターゲットの通信や存在に対するほぼ完全な損失/洞察の欠如」をもたらした。提示されたベルリンを拠点とするハッカー集団カオス・コンピューター・クラブが今週末ドイツで開催する年次カンファレンスで。
もちろん、防弾のものは何もありません。政府が見つけたその方法以前は Tor に侵入しており、つい先週も悪意のあるハッカーが匿名ネットワークを標的にしていました。 NSA の監視を回避するには、プライバシー手法を組み合わせて使用することが最善の方法です。
しかし、ここに悪いニュースがあります。HTTPS、ハイパーテキスト転送プロトコルの安全なバージョンは、NSA の監視に対してはほぼ完全に役に立ちません。 NSA の文書によると、2012 年に政府は 1 日あたり 1,000 万件の HTTPS 接続を傍受していました。VPN (または仮想プライベート ネットワーク) は安全なネットワークを通じてトラフィックをルーティングすることになっていますが、NSA は 1 時間あたり数千件の VPN を復号化して分析することができました。 。
この文書は 2012 年のものですが、レポートでは、優れたプログラム (Tor など) はまだ安全である可能性が高いと指摘しています。
スノーデン文書は、NSAが解読に成功した暗号化プログラムを明らかにしているが、重要なことに、まだ安全である可能性が高い暗号化プログラムも明らかにしている。この文書は約 2 年前のものですが、専門家らは、政府機関のデジタル スパイがこれらの技術のクラッキングに大きな進歩を遂げた可能性は低いと考えています。 「適切に実装された強力な暗号システムは、信頼できる数少ないものの一つだ」とスノーデン氏は香港に逃亡した後の2013年6月に語った。