A Arte da Omissao

Curiosidades do polvo da cyber espionagem da NSA 4 – Programas Bullrun e Edgehill

bullrun2

 Bullrun e Edgehill

Lançado no início de 2000 pela NSA, o programa Bullrun tem como objectivo contornar os diversos sistemas de criptografia de comunicações, que protegem o acesso a informações que circulam na Internet. Tal como o seu homólogo programa britânico Edgehill liderado pela GCHQ:

   .  Usa a sua “força bruta” para quebrar os códigos (tentando todas as combinações possíveis)
   .  Colabora com empresas para influenciar secretamente as concepções dos seus sistemas de segurança (deixando instalados “back doors”)
   .  Influenciou o desenvolvimento de normas globais para criptografia
   .  Para a GCHQ, coloca agentes dentro de grandes empresas para obter informações confidenciais.

mais uma vez pergunto. Afinal quem é o terrorista?

Segundo o The Guardian, esses diferentes métodos conduziram a um avanço tecnológico em 2010, dando às duas agências a “capacidade” de vencerem  o HTTPS , VoIP e SSL. O jornal menciona como “entrada de voz” para o Hotmail, Google, Yahoo e Facebook, e cita o objectivo da GCHQ em quebrar as 15 maiores empresas da Internet e 300 VPNs.

Fonte

Para mais saber:

Affaire Snowden : comment la NSA déjoue le chiffrement des communications

Espionnage : pour casser les clefs de chiffrement, la NSA a dû “tricher”

 

 Nota: Links e frases desta cor são da minha responsabilidade

Anúncios

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

w

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Categorias

%d bloggers like this: