7 Elementos de Migração Radicalmente simples OS
Snowden aniversário de um ano depois de The Guardian abriu o tesouro dos principais documentos americanos e britânicos secretos vazados pelo ex-Agência de Segurança Nacional (NSA) sysadmin Edward J Snowden, o mundo da segurança de dados e segurança da informação pessoal foi transformada em sua cabeça.
Tudo sobre a segurança da internet como um meio de comunicação comum foi mostrado para ser quebrado. Tal como acontece com os desastres bancários de 2008, a crise e os danos criados - não por Snowden e seus ajudantes, mas pela conduta irregular e irrestrita dos documentos vazados expuseram - vai durar anos, se não décadas.
Para agravar o problema é a rede secreta de Suborno e controle que as agências e colaboradores que trabalham com a NSA estão agora revelou ter criado em comunicação e organizações de segurança de computadores e empresas ao redor do globo.
O objetivo explícito da NSA é enfraquecer a segurança de todo o tecido físico da rede. Um de seus objetivos declarados é "moldar o mercado de criptografia comercial em todo o mundo para torná-lo mais dócil às capacidades cryptanalytic avançados sendo desenvolvidos pela NSA", de acordo com documentos top secret fornecidos por Snowden.
Profiling as maquinações globais de banco comercial Goldman Sachs na revista Rolling Stone em 2009, o jornalista Matt Taibbi famosa caracteriza-los como operacional "em todos os lugares ... um grande lula-vampiro que envolve a face da humanidade, drenando implacavelmente seu sangue para qualquer coisa que cheira a dinheiro ".
A NSA, com seus falantes de Inglês "Cinco Olhos" parceiros (as agências relevantes do Reino Unido, EUA, Austrália, Nova Zelândia e Canadá) e uma rede secreta até então desconhecido de parceiros corporativos e governamentais, foi revelado ser uma criatura semelhante . Os documentos Snowden traçar funis de comunicação, torneiras, sondas, "sistemas de coleta de" e de malware "implantes" em todos os lugares, atoladas em redes de dados e aproveitado para cabos ou em satélites.
A evidência Snowden forneceu, pela bucketload, mostrou que nenhum país, nenhuma rede, nenhum sistema de comunicação, nenhum tipo de comunicação tem sido muito pequena ou trivial ou irrelevante para atrair a atenção ea ingestão de dados em arquivos grandes e duradouras - sob construção na sede da NSA e já em funcionamento em seu novo Data Center Utah.
Operações vão desde o registo sistemático de todas as chamadas de telefone celular nos pequenos 380.000 população Bahamas, através de Angry Birds, World of Warcraft, Second Life, íntimos imagens de webcam de Yahoo e ataques cibernéticos diretos sobre as redes de data center do Google (realizado pela British aliados no GCHQ a partir de bases no Reino Unido). Sob os covernames de WindStop e muscular, os dados GCHQ de torneiras de cabo do Reino Unido, incluindo interceptações diretas de provedores de e-mail dos EUA e ISPs, é fornecida por atacado a NSA. NSA também implantou dois centros no exterior operações remotas para a gestão de malware em Hill Station Menwith em Yorkshire e em Misawa, Japão.
Há paralelos com o mundo bancário, também, nas redes difundidas e de longa data de influência que foram criados com o objetivo de influenciar e controlar os políticos, e que garantiram mudança política mínima quando o dano está feito. Bancos comerciais, como Goldman há muito tempo trabalhou duro para ter seus ex-alunos em posições de poder e influência política, no controle às vezes vitais.
No mês passado, acompanhando seu novo livro Nowhere to Hide, o jornalista Glenn Greenwald publicou 180 novos documentos Snowden que estabelecem o alcance global da NSA - 33 países "terceiros", 20 de acesso principais "pontos de estrangulamento" acessando comunicações de fibra óptica, 80 "estratégicos parceiros "fabricantes comerciais, 52 dos EUA, Reino Unido e sites de intercepção por satélite no exterior, mais de 80 dos Estados Unidos Embaixadas e sites de hospedagem de pisos repletos de vigilância e equipamentos de monitoramento diplomáticos, e mais de 50.000" implantes "- hardware malware e adulterados que tornou os sistemas VPN mais comerciais e software transparente para o NSA e seus parceiros.
Em GCHQ e NSA Sigint (sinais de inteligência) jargão, comum ou jardim "hacking" nunca se fala: o termo insider para tal atividade é "CNE" - Computer Network Exploração.
Acesso da NSA para cabos de fibras ópticas em todo o mundo pode ser "dissimulado, clandestino ou cooperativa", segundo um dos slides que vazaram. As operações secretas descritas nos documentos de Snowden incluem torneiras secretos sobre cabos de outras empresas instaladas por funcionários de empresas como a AT & T e da BT.
Os documentos publicados Snowden ainda não descreveu as atividades especiais da NSA para entrar em cabos até mesmo seus parceiros no exterior e das empresas não pode acessar. Por mais de dez anos, um submarino nuclear adaptado - o USS Jimmy Carter - instalou torneiras subaquáticas em cabos marinhos ", levantando-up", a instalação de torneiras e, em seguida, colocar para fora "backhaul" fibras de interceptação locais, de acordo com um ex-funcionário Sigint . As companhias de cabo têm especulado que a atividade tocando submarino pode ser conectado a uma onda de cortes de cabos inexplicáveis nos últimos tempos afetando cabos de fibra no Oriente Médio e Sul da Ásia; as quebras de cabo poderia servir para evitar que os operadores perceber como torneiras foram instaladas em outros lugares no mesmo cabo.
Uma outstation anteriormente não revelada do programa tocando internet segredo da Grã-Bretanha está em funcionamento há quase cinco anos no estado autocrático do Golfo Pérsico de Omã, de acordo com documentos obtidos pelo Snowden, no Havaí. A estação, conhecida como Centro de Processamento de Overseas 1 (OPC-1) é parte do enorme £ 1 bilhão projeto do GCHQ TEMPORA, que GCHQ quer usar para colher todas as comunicações de internet pode acessar e armazenar os dados por até 30 dias.
Nenhum comentário:
Postar um comentário