Bullrun: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
m Página marcada que carece de mais fontes
Dorito voador20 (discussão | contribs)
Funcionalidade de sugestões de hiperligações: 2 hiperligações adicionadas.
Linha 20:
==Métodos==
Temendo a ampla adoção de criptografia, o NSA tomou a atitude de influenciar furtivamente e enfraquecer os padrões de criptografia junto as organizações responsáveis pelos padrões<ref>What NSA's influence on NIST standards means for feds-FCW=6 de setembro de 2013- por Frank Konkel [http://fcw.com/articles/2013/09/06/nsa-nist-standards.aspx ]</ref><ref>Contrato secreto ligava NSA a pioneira da indústria de segurança-Estadão-
20 de dezembro de 2013 [http://www.estadao.com.br/noticias/internacional,contrato-secreto-ligava-nsa-a-pioneira-da-industria-de-seguranca,1111121,0.htm ]</ref>. Obteve ainda chaves-mestras, quer por acordo, por força de lei, ou por exploração das [[rede de computadores]], [[Hacker|hacking]] as redes. A NSA também se utiliza de hardware para decriptografia acelerado para efetuar ataques de [[Busca por força bruta|força bruta]].<ref name="theguardian.com"/><ref name="nytimes.com"/>
 
Em 2013, seguindo as revelações de Edward Snowden, o [[The Guardian]] e o [[The New York Times]]revelaram que o [[National Institute of Standards and Technology]] (NIST).<ref name="oglobo.globo.com"/> permitiu que a [[Agência de Segurança Nacional|NSA]] acrescentasse ao padrão NIST SP 800-90, um gerador de números pseudo-aleatórios chamado Dual EC DRBG, que cria uma [[backdoor]] que permite que a NSA possa decifrar secretamente material que foi criptografado com a ajuda deste gerador de números pseudo-aleatórios inserido no padrão NIST SP 800-90<ref>NSA encryption info could pose new security risk - NIST weighs in-Politico-10 September 2013-Byers, Alex [http://www.politico.com/morningtech/0913/morningtech11574.html ]</ref>
Linha 40:
 
== Ligações externas ==
* Como a NSA Implanta [[Malware]]: Um olhar detalhado nas novas revelações [https://www.eff.org/deeplinks/2013/10/how-nsa-deploys-malware-new-revelations] - [[EFF]] - 8 de outubro de 2013
* Campanha da NSA contra criptografia [http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?_r=0] New York Times-5 de setembro de 2013
* Cryptography Opening Discussion: Speculation on "BULLRUN"- John Gilmore [http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html]