新文档披露NSA无法破解哪些加密工具

 
  感谢斯诺登,我们才得以知晓哪些程序可以让我们“远离NSA”。最近,德国《明镜》周刊曝光了NSA的加密破解项目,并且将焦点放在了少数仍然“有些麻烦”的程序上。这项发现基于泄露的文档,而在德国汉堡举办的“Chaos Computer Club Conference”上,研究人员Jacob Appelbaum和Laura Poitras也在台上作出了展示并呼吁:
 
  “对于其中一些问题,我们着实希望能够在15年内得到答案(We really wanted to have some of these answers for fifteen years)”。Appelbaum向与会者说到。
 
  不过,这件“新闻”中最令人印象深刻的,则是某些(2012年)仍然无法被NSA数据库所破解的电子邮件和会话——因为它们被“正确的工具”所加密了。此外,类似的“问题”在今年早些时候停更的开源磁盘加密程序TrueCrypt等身上也存在。
 
  对于NSA来说,PGP加密工具和OTG聊天加密也只会给该机构的破解工作留下一条信息:“没有可用于此加密信息的解密方式”(No decrypt available for this PGP encrypted message)。
 
  当然,并不是所有服务都表现得如此“优异”。比如俄罗斯邮件提供商Mail.ru的加密等级就被该机构标记成了“中等”,虚拟专用网的防护也比较一般(文档揭示NSA每小时可监视20000个此类连接)。
 
  然而最惊人的莫过于该机构对HTTPS系统的“彻底规避”。2012年年底的时候,NSA预计每天可拦截1000万的HTTPS连接。

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:“l0086”看成“10086” 女子被骗近万元