NSA consegue espiar até o tráfego nas VPNs ….
... e em outras comunicações cifradas
Esta notícia não será, certamente, uma surpresa para ninguém que tem acompanhado este tema, mas a verdade é cada vez mais clara: a NSA usou vários métodos e tecnologias para espiar o mundo... mesmo as comunicações seguras que recorrem aos mais diversos e inovadores mecanismos de comunicação.
Segundo informações publicadas no The New York Times e no The Guardian, a agência de segurança norte-americana conseguiu quebrar a segurança de várias tecnologias usadas para cifrar as comunicações ponto a ponto. . Além disso, muito software, dito de segurança, está "contaminado" com backdoors, criados pela NSA.
Num artigo reportado pelas publicações citadas em epígrafe, pode ler-se que as VPNs e outras comunicações cifradas foram alvo de espionagem por parte da NSA. Quando um utilizador estabelece uma ligação VPN é criado um canal de comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de dados, ponto a ponto, sobre redes públicas ....mas mesmo assim a NSA conseguiu espiar essas comunicações.
Serviços como a Google, Facebook, Microsoft e Yahoo, que recorrerem ao protocolo criptográfico SSL, foram também monitorizados por parte da NSA. O SSL é baseado em cifras assimétricas (chave privada + chave publica) que têm como principal objectivo providenciar segurança e integridade dos dados transmitidos em redes inseguras como é o caso da Internet.
O relatório, no qual se baseia esta informação, não revela no entanto quais os algoritmos que foram comprometidos e em que software de segurança estavam os supostos backdoors instalados.
De um ponto de vista técnico, é quase impossível quebrar as formas mais seguras de criptografia VPN em tempo real. Mas, os algoritmos e tecnologias mais antigas foram já quebradas no passado.... então porque não poderia a NSA conseguir quebrar estes também?
A questão fulcral neste assunto, que muitos dão pouca importância, é mesmo o facto de deixar de haver regras de segurança, principalmente porque se uns conseguem, mais tarde ou mais cedo qualquer "especialista" ao serviço de boas ou más intenções também o conseguirá. A quebra de tais mecanismos de segurança põe em causa toda a segurança da Internet!
Queremos ver a nossa vida digital exposta ao mundo? Em quem poderemos confiar os nosso dados privados?
Há muitas respostas por dar, daqui em diante, até se perceber afinal qual é o significado real da palavra segurança.
Este artigo tem mais de um ano
Já tinha lido um artigo acerca deste assunto, inclusive nesse artigo falou-se no Browser TOR que nem escapou ás garras do NSA e pensava eu que era tudo seguro.A partir dai borrifei-me para a segurança extra porque não vale a pena a perda de tempo.
realmente lol, cheguei a ler um relatório de como a NSA replicou o TOR de modo a descobrir o seu funcionamento, não terminei de o ler, mas de certeza que arranjaram maneira de espiar o que passava por essas redes, enfim…
Enough said!
Exactamente, bom post!
Quem anda na net desde o inicio e investiga, sabe que não existe nada inquebrável. Nem podia ser de outra forma. Eles estão se a marimbar para quem saca filmes, mas se existe ligações VPN ou algo encriptado isso alerta o PRISM, e passa mais rapidamente a ser um alvo de investigação.
Se não usar nada, e souber por onde anda, não vai lançar suspeita é mais um de muitos.
Ai sim?
Então quer dizer, eu tenho uma VPN pessoal, e o Prism foi alertado logo, e anda-me a espiar?
Boa!
LOL!
Não foi isso que ele quis dizer. Como é uma ligaçao encriptada chama mais atenção deles para tentar decifrar essas ligações.
Não, não chama, até quando usas o facebook é uma ligação encriptada (ou cifrada, em português correto)
Além disso, a NSA só espia pessoas com suspeita.
Não percebi o teu “LOL”.
O que ele está a dizer é que se o teu tráfego for diferente da maioria, pode causar alguma desconfiança no sistema.
Como é obvio, não sabemos se o sistema todo funciona dessa forma, mas será que é assim tão “LOL”?
És o gajo mais otário do mundo
Coitado…
já agora fica o relatório
http://apps.washingtonpost.com/g/page/world/nsa-research-report-on-the-tor-encryption-program/501/
Sinceramente… prefiro que seja a NSA a ter as minhas informações do que a Google ou outras empresas sanguessu- de publicidade, digo eu.
Mas isto sou eu.
E que tal ninguém o fazer e eu poder navegar na net em paz?
Inventas tu uma cifra, e usas essa cifra para a tua VPN na tua rede…
Ou o teu algoritmo de compressão…
Já faltou mais… <.<
Isto faz-me lembrar um algoritmo que foi criado para uma botnet descoberta há uns tempos onde quem a desenhou usou uma falha do MD5 para criar um novo algoritmo muito sofisticado e praticamente impossível de quebrar.
Nem mesmo várias equipas de génios matemáticos conseguiam descobrir a formula usada no algoritmo, foram precisos vários meses para o fazerem.
A NSA usa supercomputadores com sistemas suficientemente inteligentes para procurar falhas nos algoritmos e os quebrar em segundos.
Nanan, não é bem assim!
A NSA tem computadores que aproveitam falhas nos algoritmos. Quem detecta as falhas, são os especialistas (humanos) da NSA.
Essa botnet foi quebrada simplesmente porque eles descobriram onde a botnet ia buscar a chave. Além disso, eles tinham o código do vírus.
Se só tu tiveres a chave e o código, como eu disse, eles vão ter uns bons meses de trabalho pela frente… então se eu também inventar o meu próprio algoritmo de compressão… ainda pior.
Entretanto, faço umas modificações no meu código.
É claro que depois isto só vai funcionar nos meus computadores, e enquanto eles não me fazem uma rusga e me apreendem os equipamentos… LOL.
+ 1. Quero uma Sociedade Livre MAS com Segurança. Abdico de um pouco de liberdade em troca desta premissa.
Ao tomares essa atitude , perdes a sociedade livre …
Abc
não vais ter nem uma coisa nem outra.
x2
They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety.
Benjamin Franklin
Não sei se a tradução à letra é a mais correcta, mas: navegar na internet não faz parte da “liberdade essencial”, ou percebi mal? (não há aqui ironia nenhuma, dúvida mesmo)
Há três problemas aí:
1. Ninguém nos perguntou se queria-mos que vigiassem tudo o que fazemos em troca da suposta segurança,
2. Ninguém te garante que no futuro vão usar toda a informação que têm sobre ti apenas para te proteger,
3. Está mais do que provado que estas agências não são de confiança. Os governos não têm mão nelas e têm um passado negro. Basta olhar para o que algumas andaram a fazer nos últimos anos (ex: CIA na america latina, medio oriente, africa, etc, etc…).
A questão é simples, se o conseguem fazer uma coisa. Certamente vão abusar dessa coisa
Não é assim tão simples simplesmente quebrar segurança assimétrica. O mais certo é eles terem contratos com a VeriSign, que é quem emite quase tudo o que é chaves para uso na Internet (basta irem por exemplo ao Facebook, clicar no cadeado que aparece ao lado do endereço, e ver se a entidade emissora não é a VeriSign).
A verisign não fornece chaves nenhumas!
Tudo o que a verisign faz é autenticar.
Da mesma maneira que o Registo Civil te autentica como cidadão, a Verisign (e outras) autenticam ficheiros, e-mails, etc… dos seus clientes. Agora… porque é que vais confiar na Verisign… Pois… é uma decisão tomada POR TI, pelas mãos de empresas como a Microsoft, Apple, Canonical, e qualquer fabricante do teu Sistema Operativo (apesar de poderes modificar isso).
A verisign não sabe de nada que tu não queiras que se sabia, ela não sabe de nenhum segredo teu, assim como o registo civil sabe onde moras, mas não tem a chave de tua casa, o que andas a fazer, ou o que tens em casa…
É caso para dizer: TOU F*DID* x)
Então Vitor, e o NOTE 3 que apresentaste ontem?
Também tem tecnologia NSA. Ora repara. Ele é o primeiro dispositivo que vem com o sistema de supersegurança KNOX instalado por defeito, mesmo no bootloader. E cito:
Samsung KNOX protects its operating system using SE for Android, which is built on the SELinux technology developed by NSA.
do artigo Samsung:
https://www.samsungknox.com/overview/technical-details
Já vem por defeito neste. Mas este sistema também está a ser instalado actualmente no S4. E até o pequeno S4 Mini já vem com o SELinux. Um dia também vai levar com o KNOX.
Em resumo, com estes novos dispositivos estamos todos a ser vigiados.
Vítor… desculpa.
Não quer dizer que possam ser vigiados pelo SELinux.
A função da NSA não é só espiar as pessoas.
Mas uma coisa, então é certa: não há roms e root para ninguém.
Exacto. Até aqui havia o Counter que somava mais 1 quando se flashava qualquer coisa. Mas o Triangle Away do Chainfire conseguia meter a zero.
Agora no Download mode aparece indicado “KnoxWarrantyVoid: 0x0”. Se se flasha qualquer coisa o flag vira 0x1, significando inseguro e perda de garantia.
E isto é definitivo,não se consegue reverter a 0x0.
O Chainfire anda ás voltas com isto mas a Samsung já terá afirmado que é impossível voltar a 0x0.
Estamos nisto. Vamos a ver o conseguirão fazer os DEV’s
Eu já instalei 2 Rom’s e tenho o flag a 0x1. Estou-me marimbando para isso e para a garantia. Para mim o mais importante é ter sempre a última versão de Rom. É o meu hobby de reformado.
Ridículo… telemóveis a passar de 500€, e é preciso perder a garantia para ter a última versão…
Depois ainda se vêm vangloriar porque o iOS 7 tem um bug ou outro…
“Ai e tal, android é open source, e eu posso fazer o que quiser, e mudar os temas”…
Mas o note tem a última versão, nesse aspeto essa questão não tem qualquer valor… Pelo menos neste momento. Mas é preciso ver que se é alguém que não precisa do knox da Samsung pode sempre optar por muitos outros equipamentos, ninguém obriga a comprar… Tudo depende das necessidades e preferências de cada um… Obviamente que a Samsung implementa estes sistemas de segurança, faz todo o sentido que faça por os proteger… Não faltam modelos que se possa alterar as roms sem perder garantia…
Não se trata da última versão. O Note 3 vem com o Bootloader KNOX instalado por defeito, parte em hardware como se vê no artigo da Samsung que citei acima.
O meu problema nem é a NSA mas sim os ISP’s, esses sim dão-me “medo”.
Falaram aqui no TOR, mas quem consegue ter tantos servidores instalados como proxys, um cidadão comum?
Sempre pus em dúvida como tal era possível, será que estes não se encontram nas embaixadas?
E os comentários escritos em sites, como este além do nome e email, não recolhem o IP?
Os Routers não usam um protocolo desconhecidos pelos engenheiros informáticos para comunicarem dados esporadicamente?
Porque motivo o governo americano proibiu que uma marca de routers e outros equipamentos de comunicações se instalasse em empresas estratégicas americanas, precisamente pelo mesmo motivo que outras americanas o fazem, não vou citar nomes, mas todos sabemos quem são também não existem muitas?
Porque motivo os europeus não estão neste mercado, ou são de imediato adquiridas, bem como o software de comunicações (voip) que ainda recentemente o maior europeu foi comprado pelos americanos?
E quando a Cloud pegar para as empresas e serviços militares, então ainda melhora mais, Cloud sim para particulares e escolas pois nada tem para esconder,até os negócios grandes entre empresas é interceptado, a favor claro de informação privilegiada para as do outro lado do atlântico.
Nada é de estranhar, acordem.
Menos teorias da conspiração ok?
Os proxys do TOR são os utilizadores do TOR, ao usares o TOR, só estás a trocar a tua ligação pela ligação de alguém.
Bem dito!
Quase que te caía o tinfoil hat, tem cuidado.
O que a NSA esta a fazer é modificar algumas permissas da industria informatica. Os gigantes desta queriam a Cloud, queriam agarra os clientes principalmente os empresariais as suas redes. Agora com o snownden e a NSA só coloca lá informação os patos. A informação confidencial das empresas voltou para as sedes das mesmas. E isto não é mau. Esta-se a criar novamente emprego nas tecnologias, afinal é melhor ter informaticos dentro da empresa em vez de colocar tudo na cloud…
Realmente a privacidade anda pelas ruas da amargura, mas na era do Facebook, Google+, twiter, etc a privacidade parece irrelevante!
No entanto, o facto de o alcance da NSA ser do conhecimento publico, pode vir a torna-lo irrelevante … na famosa luta contra o terrorismo, na espionagem a governos, e mesmo na espionagem a empresas!
Também acho que,desde o momento em que se conheceu o alcance da NSA iniciou-se um concurso internacional em busca da melhor maneira de a travar (NSA)… Para já, a melhor é desligar o computador!
Publicidade é publicidade!
Querem estejam a fazer isto, ou outra coisa qualquer, estão a ser publicitados como fazem, o que levas as pessoas ou a ter medo, ou a tentar descobrir outras maneiras de dar a volta. Descobrirem outras maneiras de dar a volta, ou são suspeitas (porque raio precisam de esconder? só porque sim? devem pensar assim…) ou então aproveitam-se do breach e fecham. Depois volta outra vez ao mesmo ciclo.
Boas…
A comunidade Europeia aconselha o AES ou o Camellia, mas sendo o AES americano…talvez o resultado seja mais previsível…
O problema maior, existe no handshaking, ou na renegociação da sessão ou na compressão de dados…não comprimam os dados…porque senão já foram…
Os browsers normalmente veem com problemas a torto e a direito no que toca a segurança…não há nenhum(NENHUM) que tenha uma implementação isenta de erros…se calhar já é de propósito…
Se não conseguirem apanhar o tráfego inicial ou de renegociação de sessão, ou se não Houver compressão…só dá por inclusão no software/hardware(encriptação já é suportada por processadores intel/amd) que os clientes usam, de um backdoor.
O Camellia é menos propicio a inclusão de backdoors…é japonês…mas o AES é um standard global(embora que americano)…que coincidência tão coincidente…
É sabido que a NSA amedronta as empresas de segurança para que estas incluam backdoors nos seus productos de forma a que os dementes possam espiar a vida alheia e roubar segredos industriais…
estes backdoors podem ser de forma variada…alguns, por exemplo, basta enfraquecer os algoritmos de geração de chaves, com inclusão de exploits no código fonte, por exemplo.
Outros devido a falhas, é possível a partir das chaves publicas conseguir gerar as chaves privadas…o RSA tinha este problema…um grave problema!!
Um dos projectos(NIST…america) onde já no passado(década de 90) foram encontrados backdoors e servia para terem acesso a todas as conversações por telefone…nos EUA.
Se tudo for implementado como deve ser e não forem encontrados exploits introduzidos, a própria NSA depois de correr determinados conjuntos de exploits sem sucesso…desiste, porque estes algoritmos se forem bem implementados…num supercomputador para decifrar, poderia levar mais tempo que a própria criação do universo…deixa de ser fazível…
Um dos problemas futuros…vai ser os computadores quânticos que teem a desvantagem…devido a sua capacidade de processamento de transformar por exemplo um AES256 num AES128…enfraquecendo-o…mas mesmo assim em tempo real não será fácil.
Existem varios projectos de código aberto…Openssl(Europa/Australia),GNUTLS(Europeu),Polarssl(Europeu…mas Holanda), mas se existirem falhas na implementação, ou na utilização, exemplo:Browser’s…esta tudo lixado…
epa mas isto já nem sei…o que me parece melhor talvez seja o GNUTlS…mas…o que é mais utilizado por browsers e tudo mais é o openssl…
Isto da segurança é complicado…tem que haver dispositivos iguais dos 2 lados da comunicação, e por isso não é fácil trocar de implementação ssl “como quem troca de quecas”…como se isso não bastasse os browsers veem todos com problemas de implementação de segurança…ta tudo minado!!
O AES é um standard americano do NIST, mas foi desenvolvido a concurso, e por uma equipa de matemáticos Holandesa.
Quanto aos “problemas de implementação”, discordo. O algoritmo é deterministico, ou seja, ou funciona ou não funciona.
Conselho: é só teorias da conspiração a inundar a web. Não ligues a tudo o que aparece á frente, já se sabe como é a imprensa, e os teóricos…
boas..
A NSA já no passado incluiu no NIST backdoors…porque será que não incluem no AES??
O Polarssl, também é holandês…tenho impressão que da mesma equipa que desenvolveu o AES…mas como não confio muito no AES, também não confio muito na implementação do mesmo, em software no Polarssl…
A Ideia que tenho é que a melhor implementação do AES e do Camellia é feita do GNUTLS, o openssl acho que já está “ratado 😀 ” , e o Polarssl, como é uma convenção com o NIST custa-me a creditar nele… :S
A malta começa a ficar preocupada, ainda por cima porque trata-se da nossa privacidade…estamos a ser violados…e não os podemos chamar a razão de forma alguma…
Talvez agora com a crise por falta de guito(duvido que a china continue a injectar capital lá), eles sosseguem mais um pouco, mas como estas cenas já foram lançadas antes e o dinheiro já foi gasto…não sei não…
Estes gajos em vez descobrirem umas sandes de coratos sem gorduras, e umas minis, só querem quebrar sistema de encriptação…ora bolas… 😀
cmps
A questão não é se conseguem ultrapassar o protocolo de segurança usado nas VPNs, porque sempre foi possível, reduzindo-se tudo a uma questão de força bruta de processamento, tempo e dinheiro (que eles têm a rodos). O que me preocupa mais é a velocidade com que conseguem quebrar a cifra, porque no limite se for suficientemente perto de realtime alguém pode começar a fazer cair aviões com um click de rato. Ou pior
Achas que eles quebram com força bruta?
Eles conhecem falhas nos algoritmos.
Por exemplo, quando saiu o DES, o standard foi publicado pela NSA.
Mas a NSA, usava S-Boxes diferentes das S-Boxes que saíram no standard.
A diferença é que as S-Boxes da NSA eram muito mais seguras, e a NSA sempre conseguiu quebrar as S-Boxes do standard que publicou.
Ou seja, standards exactamente iguais, mas lá porque fizeram uma manha em pequenos detalhes, que parecem aleatórios, andava meio mundo a ser escutado sem saber!
Obviamente que não acho que usem força bruta, não é propriamente rentável nem muito útil 😛
Bem o DES era uma comédia de facto, a NSA fazia o que queria com aquilo.. Quanto ao RSA, ainda não se provou que o core do algoritmo é realmente difícil de quebrar, mas penso que se alguém descobrisse alguma forma isso sairia cá para fora de uma forma ou de outra, é uma questão demasiado grande e penso que não se conseguiria manter segredo.. Claro que existem ataques conhecidos, mas dependem de condições específicas que dificultarão a vida ao ppl da nsa.
Desconfiava mais dos protocolos que usam RSA para se proteger, aí seria decerto mais fácil encontrar falhas graves
Acho que não é assim tão linear…
Dizer que a NSA entrou no facebook, google+, etc… é uma coisa, agora dizer que quebrou alguns dos sistemas de segurança… Bem acho que sempre vendeu mais jornais.
Temos que ver é uma coisa… Se eu tiver a cópia da chave de casa de alguém, entro em casa dessa pessoa sem esforço e sem “compromoter” a segurança da fechadura certo? Ou então se falar com o fabricante das fechaduras e pedir (exigir) a ele uma chave mestre para todas as fechaduras que ele fizer, também entro em “todo” o lado sem comprometer a segurança das fechaduras.
Agora se eu (tipo james bond) com um palito abrir a fechadura, assim sim comprometi a segurança da fechadura!
Será que quebraram o ssl? ou quebraram as chaves utilizadas no ssl?
Quanto aos backdoors nos softwares, tudo o que sejam software proprietários temos que assumir que tem o dito backdoor (e não usar isso para informação que não queremos que a NSA ou a máfia Russa etc. saiba). Mesmo para o software de código aberto é ter alguém em segurança informática (que saiba o que está a fazer) que lhes possa fazer uma auditoria. Tudo o resto temos que ‘confiar’ nos carolas desses sistemas.
Não é o fim, mas secalhar pode ser o principio do fim.
e se olhares para a maioria dos processadores que ja incluem uma versão americande encriptação e desencriptação por hardware(intel/amd)…fica mais difícil ainda protegeres-te…
Mas o problema de conseguires gerar a chave privada, ou de quebrares o protocolo…no fundo vai dar ao mesmo…o sistema fica automaticamente comprometido…o problema é mesmo esse…
A NSA não consegue obviamente quebrar as equações matemáticas que constituem os mechanismos de cifra, mas consegue encontrar falhas nos protocolos que são implementados em software/hardware…e por isso vai dar ao mesmo…
cmps
Sim, os CPU’s da Intel têm instruções que permitem acelerar o AES, não permitem cifrar, permitem cifrar com menos instruções, e se quiseres, não usas instruções, que cifras em AES na mesma…
“A NSA não consegue obviamente quebrar as equações matemáticas que constituem os mechanismos de cifra, mas consegue encontrar falhas nos protocolos que são implementados em software/hardware…e por isso vai dar ao mesmo…”
Nops, é ao contrário, a NSA quebra a formulação dos algoritmos.
Aliás, se queres aprender a quebrar AES, basta leres aqui:
http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf
Não é só a NSA que sabe quebrar a AES, quem quiser, sabe…
boas Nelson…
as equações matemáticas…são a unica coisa que não se consegue quebrar…porque a matemática é uma ciência exacta…o que falha é a implementação…essa é que contém erros, e faltas de segurança, por isso existem exploits para essa situação…
Eu não sou entendido no assunto, mas o problema não é certamente matemático…mas sim de implementação…e que leva a essa situação…
já agora obrigado pelo link, vou la ver 😉
cmps
boas Nelson…
olha eu pensava que as instrucções que existem na intel/AMD era uma implementação do AES por hardware…
mesmo assim muita gente a nível mundial questiona estas funções…
Desde que se descobriu que a NSA impingia o uso de backdoors a productos proprietários…e desde que já se descobriu código malicioso em algumas implementações…não sei se estas instruções não podem comprometer a coisa…mas eu sou leigo no assunto :S
cmps
olhem aqui um backdoor…insiderido num mechanismo de geração de chaves aleatório…
http://en.wikipedia.org/wiki/Dual_EC_DRBG
cmps
E eu,fico pasmado,”estúpido de facto” com o conhecimento que por aqui passa!!A minha vénia e,bom fds a todos 😉
Há pessoal a estudar 🙂
Podem espiar à vontade…
Lá me interessa que saibam que eu venho ao pplware várias vezes ao dia!! Até pode servir como publicidade gratuita!! 🙂
Só sei (e espero que o pessoal tenha noção) que cada vez mais vivemos num Bigbrother. E que, cada vez mais, tenho que escolher MUITO BEM a informação que ponho online!!
Abraço e bons naveganços!!
boas..
O Prism da NSA dedica-se a escutar…mas o projecto que se dedica a quebrar a encriptação é o BullRun…
http://en.wikipedia.org/wiki/Bullrun_%28decryption_program%29
cmps
Hey a todos
O Forum XDA está em baixo é? Só consigo entrar aqui:
http://www.xda-developers.com/
No Forum não se entra. Pelos Vossos lados também é assim?
Obrigado
Já está normal, foi passageiro.
Quero ver eles a quebrar uma chave de 1024 bits. nem com um computador quântico. se quiserem levar isto a sério usem Linux. Assim sabem o que está a correr por de trás. Não entendo como as pessoas continuam a usar windows depois da polémica do windows 8, e possivelmente do windows 7 com as configurações em nome NSA… E mais a questionável registo de impressões digitais da apple….
O que tenho conhecimento é sobre uma variável de nome suspeito usada pela Microsoft no ano de 1999, no “service pack” 5, para Windows NT 4.
Uma das DLLs que tratavam de segurança e criptografia, foi gerada erroneamente pela Microsoft com informação de “debug” ativada, daí foi encontrado o nome de uma variável ou constante usada na DLL, chamada NSAKEY.
http://en.wikipedia.org/wiki/NSAKEY
Entretanto não é de meu conhecimento que tenha havido alguma informação semelhante quanto ao Windows 8 ou 7. Vc poderia dizer onde conseguir tal informação?
Meus caros, quer concordem ou não, a informação mais avançada no tempo que disponho sobre esta matéria está compilada num livro de psicotecnologia que todos já devem ter ouvido falar: “A Bíblia Sagrada”
Nela constam os conhecidos avisos sobre o avanço da ciência e o controlo da humanidade pelo comércio (leia-se transações comerciais)
Isto é apenas mais um passo para esse referido controlo!
Acredito piamente nisso mais do que em qualquer afirmação feita pelos supostos experts da matéria e ninguém me convence do contrário!
Tenho dito.
A maioria está a comentar sobre brechas nos software, esquecendo que o hardware também é suspeito.
Para se implementar uma VPN, as empresas usam diversos equipamentos para colaborar nessa implementação. São roteadores, firewalls e demais elementos de rede (CISCO é uma marca muito usada por aqui).
A informação também pode estar armazenada em SAN ou NAS de empresas dos EUA. Além dos computadores em si e seus Sistemas Operacionais, normalmente Windows.
Tudo pode ter backdoors.
É bem verdade…
os americanos, chineses, ingleses, australianos..sugam sugam sem parar…
Ouvi dizer que a Dilma…que já teve cancro…estranhamente como quase todos os presidentes na América do sul(que seguem políticas contrarias aquilo que os EUA querem)…alguns morreram mesmo disso…Hugo Chavez por exemplo…iria criar um sistema de email seguro…eu estou a espera disso, tem se falado disso mais por ai??
cmps