Спецслужбы Великобритании и США могут взломать любое шифрование

image

Теги: Великобритания, США, слежение, уязвимость, новость

На финансирование программ по внедрению уязвимостей в продукцию США ежегодно тратит $250 миллионов.

Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом.

Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) использует три способа слежения: контроль за используемыми зарубежными странами стандартами шифрования, сотрудничество с компаниями и интернет-провайдерами для внедрения уязвимостей в аппаратное и программное обеспечение, использование суперкомпьютеров для осуществления брут-форс атак и получения доступа к ключам шифрования.

Согласно рассекреченным документам, американские программы по внедрению уязвимостей в продукцию касаются коммерческих систем шифрования, ИТ-систем и телекоммуникационных устройств и получили название SIGINT (Signals Intelligence) Enabling Project. На финансирование этих программ США ежегодно тратит $250 миллионов.

Документы, касающиеся британской программы слежения BULLRUN, являются более общими. Известно, что программа охватывает TLS/SSL, https (eg, webmail), SSH, чаты с использованием шифрования, VPN и т. д. В бумагах особенно подчеркивается, что BULLRUN должна оставаться секретной, а подробности о способах слежения и использовании полученной информации не подлежат разглашению.

Спецслужбы Франции, Австралии и Новой Зеландии продвинулись не так далеко, как британские, однако, судя по документам, внедрение BULLRUN в этих странах – всего лишь вопрос времени. 


или введите имя

CAPTCHA
Страницы: 1  2  
gigi
06-09-2013 11:38:51
Интересно, создателям открытих систем типа TrueCrypt они тоже денюжку платят?
0 |
bladegts
06-09-2013 11:49:54
имеют ввиду про шифрование трафика
0 |
Ребе Поцман
06-09-2013 14:39:57
Таки да. А точнее - про HTTPS. А еще точнее - про то, что они крепко держат за бейцы удостоверяющие центры, и могут в любой момент потребовать от них подписать сертификат любого содержания, в том числе совпадающего с каким-либо ресурсом, в отношении которого им нужно провести MiTM-атаку.
0 |
Гость
10-09-2013 16:58:53
Потребовать может кто угодно у кого угодно. За отсутствием легальной основы для требований - подкреплено сие будет разве что угрозой "несчастного случая".
0 |
11-09-2013 00:50:37
Подкреплено сие будет добрыми отношениями.
0 |
Гость
06-09-2013 12:15:38
программы мало, надо ещё доверять ОС, на которой она крутится. Ну и до кучи - firmware для железа тоже самому писать теперь?
0 |
Voroshek
06-09-2013 12:30:11
Не могу подобрать иных слов кроме: *** - не мешки ворочать. http://www.securitylab.ru/news/395256.php
0 |
Кило свежеотмороженой пингвиня...
06-09-2013 14:17:54
"И всё же за время пути собачка могла подрасти" - те события были в 2009 г. P.S. Правда и по сей день не все шифры престарелой Энигмы взломаны....
0 |
lyatovskiy
06-09-2013 15:28:10
http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide Bullrun программа АНБ, но не Британии. Принимавший участие Government Communications Headquarters не повод утверждать "Британская программа слежения". По теме сказать можно только одно - хозяин знает, что вы делали этим летом:| P.S. SecLab, гоните в шею тех, кто публикует статьи не удосужившись разобраться в материале, очень часто последнее время новости на сайте ужасают своей некомпетентностью
0 |
Страницы: 1  2