如何防范国家安全局

既然我们有足够的关于国家安全局在互联网上窃听的细节,包括今天的披露国家安全局故意削弱密码系统,我们终于可以开始想办法保护自己了。

在过去的两周里,我一直在和卫报一起研究国家安全局的故事,并且已经阅读了由告密者爱德华·斯诺登提供的数百份国家安全局绝密文件。我没有参与今天的报道——早在我出现之前,它就已经在进行中了——但我读到的一切都证实了《卫报》的报道。

在这一点上,我觉得我可以提供一些建议来保护自己不受这种敌人的伤害。

国家安全局窃听互联网通信的主要方式是在网络中。这就是他们能力的最佳规模。他们投资了大量的程序来自动收集和分析网络流量。任何要求他们攻击单个端点计算机的东西对他们来说都是非常昂贵和危险的,他们会小心而谨慎地做这些事情。

利用它的 秘密 协议与美国和英国的电信公司合作,以及世界各地的许多其他“合作伙伴”——美国国家安全局(NSA)可以访问移动互联网流量的通信中继线。如果它没有那种友好的访问方式,它竭尽全力暗中监控通讯渠道:窃听海底电缆,拦截卫星通信,等等。

这是大量的数据,国家安全局也同样强大的能力为了快速筛选所有的信息,寻找有趣的交通。“有趣”可以用多种方式定义:目的地,内容,涉案人员,等等。这些数据被收集到庞大的国家安全局系统中,以备将来分析。

美国国家安全局收集的更多元数据关于互联网流量:谁在和谁说话,的时候,多少钱?以什么样的沟通方式。元数据比内容更容易存储和分析。它可以是非常个人化的,是非常宝贵的智慧。

系统情报理事会负责数据收集,它投入的资源是惊人的。我读了一个又一个关于这些程序的状态报告,讨论能力,操作的细节,计划升级,等等。每个单独的问题——从光纤中恢复电子信号,在它们经过的过程中跟上太字节流,过滤掉有趣的东西——有自己的小组专门解决这个问题。它的影响是全球性的。

美国国家安全局也直接攻击网络设备:路由器,开关,防火墙等。大多数设备都有监控能力已内置;诀窍是偷偷地打开它们。这是一种特别有效的攻击方式;路由器更新频率较低,往往没有安装安全软件,通常被忽略为一个漏洞。

国家安全局还投入大量资源攻击端点计算机。这种事情是由它的道所做的--办公室--群。Tao有一个针对你电脑的漏洞菜单——不管你是在运行Windows,MAC操作系统,Linux,网间网操作系统,或者其他的东西——以及各种各样的技巧来让它们进入你的电脑。你的杀毒软件不会发现它们,即使你知道该去哪里,也很难找到它们。这些是黑客设计的黑客工具,基本上没有预算限制。我从阅读斯诺登文件中学到的是如果国家安全局想要进入你的电脑,它在里面。时期。

美国国家安全局处理任何加密数据更多的是通过颠覆基础密码学,而不是利用任何秘密的数学突破。首先,有很多糟糕的密码学。如果发现有MS-CHAP保护的互联网连接,例如,钥匙很容易被弄坏,也很容易找回来。它利用选择不当的用户密码,使用相同的字典攻击黑客在非机密世界中使用。

正如今日透露,美国国家安全局还与安全产品供应商合作,确保商业加密产品以只有它自己知道的秘密方式被破解。我们知道这在历史上发生过:密码学Lotus Notes是最常见的例子,有证据表明窗户。有几个人告诉我他们最近的经历,我计划不久就写关于他们的文章。基本上,国家安全局要求各公司以不可检测的方式巧妙地改变其产品:减少随机数生成器的随机性,不知怎么地泄露了钥匙,向公钥交换协议添加公共指数,等等。如果发现后门,这被解释为一个错误。我们现在知道,国家安全局从这个项目中获得了巨大的成功。

陶还入侵电脑以恢复长期密钥。如果你在运行一个VPN它使用一个复杂的共享秘密来保护你的数据而美国国家安全局决定关注它,它可能会试图窃取那个秘密。这种事情只针对高价值目标。

你如何安全地与这样的对手沟通?斯诺登说它在他公布第一份文件后不久的一次在线问答中:“加密工作。正确实现的强大加密系统是您可以依赖的少数功能之一。”

相信这是真的,尽管今天的揭露和诱人的暗示突破性cryptanalytic功能詹姆斯·克拉珀,国家情报总监在另一份绝密文件中。这些功能涉及到有意削弱密码学。

斯诺登接下来的句子同样重要:“不幸的是,端点安全非常薄弱,NSA经常能找到绕过它的方法。

端点意味着你正在使用的软件,你使用的电脑,以及您正在使用的本地网络。如果NSA可以修改加密算法或在您的计算机上删除特洛伊木马程序,世界上所有的密码学都不重要。如果你想对国家安全局保持安全,您需要尽力确保加密可以不受阻碍地运行。

考虑到这些,我有五条建议:

  1. 隐藏在网络中。实现隐藏服务。使用Tor匿名。对,国安局的目标是Tor用户,但这对他们是有用的。你越不明显,你越安全。

  2. 加密您的通信。使用TLS。使用IPsec。再一次,虽然美国国家安全局目标加密连接--而且它可能对这些协议有明确的利用--比起清晰地通信,您受到更好的保护。

  3. 假设您的计算机可能受到攻击,这需要美国国家安全局的努力和冒险——所以很可能不是。如果你有非常重要的事情,使用气隙。自从我开始处理斯诺登的文件,我买了一台新电脑从未已连接到Internet。如果我想传输文件,我加密了安全电脑上的文件,然后走到我的网络电脑上,使用U盘。要解密什么,我把这个过程反过来。这可能不是防弹的,但这很好。

  4. 怀疑商用加密软件,尤其是大型供应商。我猜,美国大公司的大多数加密产品都有nsa友好的后门,许多外国公司可能也会这么做。谨慎地假设外国产品也有外国安装的后门。封闭源代码软件比开放源代码软件更容易被国家安全局屏蔽。依赖主秘密的系统容易受到国家安全局的攻击,通过合法的或者更多的秘密手段。

  5. 尝试使用必须与其他实现兼容的公共域加密。例如,对国家安全局来说,后门的TLS比Bitlocker更难,因为任何供应商的TLS必须与其他供应商的TLS兼容,BitLocker只需要与自己兼容,给国家安全局更多的自由去做改变。因为BitLocker是私有的,这些变化被发现的可能性要小得多。与公钥密码相比,更喜欢对称密码。与椭圆曲线系统相比,更倾向于传统的离散对数系统;后者有NSA可以影响的常量。

自从我开始处理斯诺登的文件,我一直在用GPG无声圆尾部OTRTrueCrypt漂白机,还有其他一些我不想写的东西。我的系统中有一个未文档化的加密特性密码安全程序从命令行;我也用过这个。

我理解,对于典型的互联网用户来说,这其中的大部分是不可能的。即使我不使用所有这些工具来完成我正在做的大部分工作。我主要还是在窗户上,不幸的是。Linux会更安全。

美国国家安全局已经把互联网的结构变成了一个巨大的监控平台,但它们并不神奇。他们和我们一样受到经济现实的限制,而我们最好的防御措施就是让监控我们的成本尽可能高。

相信数学。加密是你的朋友。好好利用它,尽你最大的努力确保没有任何东西可以妥协。这就是即使面对美国国家安全局,你也能保持安全的方法。

这篇文章以前出现过守护者。

编辑添加:reddit线程

有人评论说,国家安全局的“突破性的密188滚球网站码分析能力”可能包括对RC4的实际攻击。我不知道是这样还是那样,但这是一个很好的推测。

发布于9月15日,2013年上午8:1187评论188滚球网站

188滚球网站评论

阿德莱9月15日2013年9:04我

感谢您分享您的提示。我希望你不要在机场安检处度过余生……但即使你这样做,你为了公众利益牺牲了自己的时间。

扎加特9月15日2013年28点

所以,布鲁斯,我在等你对两条鱼没有入选AES的想法,鉴于最近的发现。我知道你不想显得沾沾自喜,但是,值得一提。188滚球网站

纳尔逊陈9月15日2013上午9:43

至于USB记忆棒的气隙,一个大的漏洞不是自动运行的,还是某种可以秘密运行的版本?如果一个是真的,真的很担心,如果仍然使用串行电缆,可能会更好,或者使用硬拷贝打印输出,然后用扫描仪将其OCR输入计算机。当然,加密文本,光学字符识别系统必须具有很好的可靠性才能工作。

冬天9月15日2013年9:44我

主要问题是,“人口”仍然认为它不会影响他们,因为“他们没有什么可隐瞒的”。

也许应该更清楚地说,收集到的关于一个人的任何数据都只会被用作对那个人不利的证据。它永远不会,曾经,帮助那个人使自己清醒。

在美国,人们总是被建议在没有律师在场的情况下不要和警察交谈。因为你告诉警察的一切只能作为你的证据,绝不能作为帮助你的证据。

https://www.youtube.com/watch?V= 6WXKI4T7NUC
(这个电影片段应该是每个高中生必须看的)

现在,国家安全局收集的证据对每个人都没有能力要求律师。

弗雷德9月15日2013十点

不管国安局怎么说,布鲁斯的建议都是个好主意。

基本上,归结起来就是噪音,没有信号。

卡尔·米切尔“赛”9月15日2013上午10时45分

对于气隙,串行电缆(在“清洁”系统侧的Rx线路断开的情况下,但是速度很慢,很难得到。具有相同修改和UDP的以太网电缆工作得更好。这是一种典型的日志记录方式:如果您的logserver设置在这样一个空白的“干净”端,那么攻击者就很难修改日志。

亨里克9月15日2013年11:06我

布鲁斯,其他地方也有人指出,Tor并没有声称要有效地保护对手,因为对手可以观察到网络的大部分。
由于元数据收集是如此重要的一部分,我很高兴看到更多关于如何防止流量分析的建议,指纹识别,等等。

请详细说明9月15日2013年11:15

这个建议,虽然声音,它既不实用也不够具体,只对行家有用。平台(x86_64,iphone,Android)?软件(OpenVPN这样以来,FileVault2,等)?哪些配置(Easy RSA生成4096位RSA证书)?是否有独立的确认?例如。OS X上的diskutil cs列表显示

逻辑卷系列ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
————————————————————————————————————————————————
加密状态:锁定
加密类型:AES-XTS
转换状态:完成
转换方向:那个没有
具有加密区:是
完全安全:是
需要密码:是

ae - xts应该没问题,但是如何独立地检查呢?Linux+TrueCrypt是唯一真正的答案吗?没有关于平台/软件/配置的详细信息,对于大多数人来说,执行这些建议都是非常困难的。

动态9月15日2013上午11时18分

在第4点,您提到了开源软件。我喜欢这样,尽管我更喜欢自由软件这个词。
然而,在第5点中,您提到了公共领域。注意,开源通常不是公共领域,虽然很多人都这样对待它,但事实并非如此。据我所知,你提到的软件都不是公共领域的。那么请你澄清一下你的意思好吗?

无名的9月15日2013年下午12:03

@布鲁斯:
一方面


任何要求他们攻击单个端点计算机的东西对他们来说都是非常昂贵和危险的,他们会小心而谨慎地做这些事情。

但另一方面

国家安全局还投入大量资源攻击端点计算机。这类事情是由它的TAO(定制访问操作)组完成的。Tao有一个针对你电脑的漏洞菜单——不管你是在运行Windows,MAC操作系统,Linux,网间网操作系统,或者其他的东西——以及各种各样的技巧来让它们进入你的电脑。你的杀毒软件不会发现它们,即使你知道该去哪里,也很难找到它们。这些是黑客设计的黑客工具,基本上没有预算限制。我从阅读斯诺登文件中学到的是如果国家安全局想要进入你的电脑,它在里面。时期。

我从中得出的结论是,“攻击”个人电脑对他们来说“更昂贵”,主要是因为个人的注意力需要集中在目标上。因为他们似乎很容易进入(任何?)个人电脑几乎是无形的,这似乎不会给他们带来太多风险。

不过,我想说的是,“攻击”计算机的概念(可以定义为“让计算机打开NSA想要的网络端口”)在Windows的新版本及其不可移动的组警察服务中可能更容易实现。这样的东西可以(谁知道)让国家安全局同时控制多台计算机上打开的端口和可用或不可用的功能。这将减少攻击端点的时间成本。

匿名9月15日2013下午12点34分

使用Windows的唯一方式是使用Windows VM在VirtualBox上与本地主机网络只共享文件;LinuxFreeBSD或Mac主机提供一些分离;气隙更好。

好奇的9月15日2013下午12点50分

作为一个几乎不了解互联网安全的人,我想指出的是,作为一种问题:如果你仅仅假设应用的加密在某种程度上对你有用,在我看来,重要的是要承认,错误地假设存在一个可行的解决方案,如果被认为是可行的解决方案的解决方案不知何故被关闭或以其他方式失效,那么这个解决方案将具有灾难性的负面影响。

所以,我认为有办法确保安全特性能像预期的那样工作是非常重要的,在使用它们之前。也许在某些时候,这不仅仅是在你做一些重要的事情之前,在这种情况下,表示谨慎会引起其他人的怀疑。

无论尝试测试实现的安全特性是否有意义,我不知道。:|

理查德•戴维斯9月15日2013年一21点

与Linux(或几乎任何其他操作系统)相比,开放式BSD是一个更安全的操作系统。

道金斯9月15日2013:43点

如前所述,英特尔芯片受到了威胁,例如在这里英特尔芯片可以让我们在内部监视:专家


索赔随后发生。 澳大利亚的财务评估显示中国联想公司生产的电脑被禁止进入“机密”和“最高机密”——澳大利亚情报和国防服务网络,美国,英国加拿大和新西兰因为担心他们很容易被黑客攻击。

国际知名安全研究工程师Jonathan Brossard,谁公布了福布斯所描述的 一个“无法发现和无法治愈”的永久后门在去年著名的黑帽会议上,他在接受《金融评论》采访时说,他已经独立得出结论,CPU后门是“有吸引力的攻击载体”。

联想的产品可能因为美国政府安装的后门而被禁止进入美国的秘密和绝密网络——这些产品由于这些后门很容易受到其他国家政府的黑客攻击,因此不能在任何地方使用。

有趣的是,美国政府这样做,然后又放出谣言说这些产品可能被中国人偷走。

问:是否可能在芯片上包含一个独立于os的后门?(如果是的话,这会使一个操作系统的安全性超过另一个操作系统吗?)

混淆19月15日2013年下午1:53

“5。......Prefer symmetric cryptography over public-key cryptography....."

....."Since I started working with Snowden's documents,我一直在使用GPG,沉默的圆圈,…”

对称仅用于文档?

万岁9月15日2013下午2点01分

增加TLS web流量的总体使用是否也有意义,并施加压力以确保其高标准?例如,更广泛地使用EFF的HTTPS Everywhere(或类似的内置浏览器),对TLS v1.2支持的需求增加,更大程度上实施证书钉住,以及不存在或不支持TLS的站点的公共暴露。

作为一188滚球网站个例子,施耐尔的网站可以做得更好(参见详细分析)。虽然这可能是供应商(莫德韦斯特)的过错,需要压力迫使托管服务提高其能力。当然,如果他们已经妥协,那么这并不重要。

此外,我们可以推荐通常的列表:使用Qubes (on)适当的硬件)带有FDE和可移动USB启动分区,加上定期更新,强密码,最小信任,等,等。

克莱夫鲁滨孙9月15日2013年2:48

我建议人们做的一件事是找出如何将自己的关键材料输入程序,而不是使用内置的随机数生成器。

用骰子生成自己的密钥可能是一个漫长的过程,但它几乎是可靠的随机过程,因为大多数人都可以从计算机程序之外获得。

明确地学习程序的命令行选项,重要的是,在输入任何敏感数据(如加密密钥)之前,如何让它们进入交互模式。这样做的原因是实际的命令行是以明文形式存储在计算机内存中的一个容易识别的位置,在某些操作系统上,具有管理员或其他类似权限的其他用户可以很容易地提取这个位置。

另外要注意“剪切/复制/粘贴”,这同样会在容易定位的内存位置使用纯文本。

进一步了解如何出于相同的原因关闭各种类型的“历史记录”注销。

同样,了解如何关闭交换/分页,然后重新启动计算机在关闭电源重新启动和重新打开交换/分页后,在不启动其他应用程序的情况下完成机密工作。

更好的方法是学习如何使用不使用HDS的操作系统的光盘拷贝。它们有几个优点,特别是如果您记得先拉出外部连接的话。

不是搞笑,但最基本的“生产力特征”就相当于“间谍”做完美的肩膀冲浪,学会没有它们或不使用它们。

对于那些有更多技术知识的人,

如果你可以学习一个交互式解释器不写入存储,除非你告诉它这将使您能够编写简单的程序/脚本做事将会使你的生活更简单(请记住你可以做一个RSA加密/解密/签署使用一个简单的perl脚本同样与* nix bc)等一些多精度计算器

如果你运行MS win/dos,学习如何关闭windows和使用Borland Turbo basic等老版本,你可以用一些小知识编写多精度的数学使用基本数组,同样编写加密代码,如更安全的版本的RC4或其他加密算法。

至少,如果您是MS Win/DOS用户,MS多年来一直在使用“记事本”,它可以用作基本的纯文本编辑器,只有当您告诉磁盘时,它才会写入磁盘,并且磁盘可以是可移动媒体。

对于使用*nix和闪存介质(如存储卡)的用户,usb u盘/记忆棒,甚至外部固态硬盘。首先,您可以做几件事,学习如何使用dd从驱动器读取原始数据块,其次,只有将ASCII或ASCII Armord数据/文件正确发送到驱动器,然后才能使用dd从LBA地址写入和读取文件,此外,它使它更容易发现文件等,你没有放在那里。虽然不是完美的大多数物理媒体恶意软件不是完全ASCII或ASCII Armourd兼容,因此你可以使用othe *nix命令行工具搜索驱动器…

还有很多其他的事情你可以做,如果你有技术方面的知识,你可以为自己解决。

伊凡Z.9月15日2013年下午2:55

至于“空气间隙”:如何在必须断开Internet连接的计算机上安装安全更新?

ubo9月15日2013年2:56点

开放式BSD有一些“有趣的”赞助商。我不会100%依赖于它的“NSA证明”能力。

只有我9月15日2013下午4点20分

作为Truecrypt的用户,最近在www上发现了很多关于这个程序有点“神秘”的讨论,读到你在推广它很有趣。我还在犹豫我是否应该相信它。人。。。拜托,查一下,看看其他人是怎么说它的创造者的历史和缺乏透明度的代码。我对施奈德先生的观点很感兴趣。188滚球网站

阿农9月15日2013下午5点05分

@Bruce

为什么当这么多普通的恶意软件能够通过usb驱动器传播时,air gap被认为是一个很好的解决方案?

克莱夫鲁滨孙9月15日2013年5:43点

只有我,

    作为Truecrypt的用户,最近在www上发现了很多关于这个程序有点“神秘”的讨论,读到你在推广它很有趣。

我不认为布鲁斯只是在说他在使用它。我怀疑他现在使用它的原因是为了获取斯诺登的文件。

格林沃尔德自己承认,一开始他在密码学方面毫无用处。然而,由于TSA等人对她作为美国公民的对待方式,Poitrus女士是一个众所周知的长时间使用合理opsec和加密的用户。我怀疑她是现有的TrueCrypt用户,因此获得“兼容性”将是相当高的优先级。

目前尚不清楚的是,爱德华•斯诺登(Ed Snowden)对TrueCrypt的看法,以及他是否从他在BH或之前在戴尔(Dell)工作时获得或被告知的文件中了解到有关TrueCrypt的任何信息。

我们所知道的是,TrueCrypt使用的是ae - xts模式,与其他用于磁盘加密的模式相比,这是一种脆弱的模式,不幸的是,这些模式都被专利所覆盖。

它也有可能犯严重的错误,比如对同一个磁盘进行两次间隔的快照。TrueCrypt开发人员对此提出了警告。

此外,对微软操作系统版本的tc存在一些争议,因为它的输出和Linux版本的输出之间存在差异,遗憾的是,从源代码构建的人无法构建相同的功能性可执行文件。我不是一个TC用户,我只得到最多的第三手信息,这些信息缺乏详细信息,因此无法得出任何其他结论,而需要更多的详细信息。

至于开发人员缺乏可见性,这可能毫无意义,这两个极值之间的某个点。这可能仅仅意味着开发商不想因为自己的和平或安全而被公众所知。或者再一次,他们是我们或其他政府实体建立的一个幌子组织。再说一次,因为我不使用tc,所以它不会过度关注我。

但是我知道TC不会做我做的某些事情,所以我倾向于以比我可能做的更少的视角来看待它。值得注意的是,与“通信”安全性相比,高清加密更难得到正确的解决。

如果您关心TrueCrypt,那么不要使用windows预编译的可执行文件构建您自己的Linux版本并使用它运行。

jhaf9月15日2013年下午6:51

除了布鲁斯的建议外,我建议使用另一种方法,隐写术,作为一种“大规模分散注意力的武器”(你将在下面看到这个双关语的原因)。

如果每个人都开始使用emacs受到惊吓命令(或类似的东西)发送电子邮件时,188滚球网站评论或张贴,我们可以增加国家安全局应该感兴趣的数据分析量(但由于这些信息块是误报的,因此不会产生任何有用的结果)。从而增加了监视我们所有人的成本。

这是我的2美分(实际上是3美分!):

粉红噪声rs9512c MD4破解基洛级布什有线防御系统委内瑞拉AIMSX通过克林顿巴拿马Etacs SRI

Chobetsu地下秘密lon horiuchi reno反恐KH-11价值4亿美元的金条fortezza国内破坏Majic Yukon SP4阿富汗总统

爆炸梯队英尺Bragg Starlan[你好,我所有的朋友和国内监控迷]Medco Arpa宠物河豚宣传网络现金Kibo加密无政府主义Beanpole马克思主义者

如果我住在美国,有被美国政府起诉的风险吗?:)

尼克P9月15日2013年七59点

@不久

“当这么多正常的恶意软件能够通过USB驱动器传播时,为什么气隙被认为是一个好的解决方案?”

它阻止了许多问题,总是发生在互联网/网络连接。大量的问题。少为你担心总是一件好事,正确的?

你总是可以禁用USB。使用一种更安全的方式移动数据,尽管它可能不太方便。

雅各伯9月15日2013年8:16 PM

以下是一个想法:
由于USG认为侵犯版权几乎等同于“恐怖主义”,包括从外国引渡罪犯和对罪犯判处较重的刑罚,我想知道我们是否在每封邮件的底部写一个版权声明,只允许指定的收件人阅读和存储它。
看看结果会很有趣,下一位告密者出现后可能会获得的法律收益,提供了国家安全局阅读和存储此类信息的证据。Honey trap消息也可以用于娱乐。

阿农9月15日2013下午9点29分

@Nick P

如果恶意软件能够通过usb驱动器传播,那么,这台安全的计算机最终不会得到互联网上的任何恶意软件吗?即使是在2010年,估计25%的新恶意软件是通过usb传播的,大部分可能是有组织犯罪而不是军队设计的?在实践中,如果你经常通过USB闪存驱动器在系统之间传输数据,“安全机器”是否真的像互联网机器一样安全?如果你禁用usb,那么,除了带OCR的打印机和扫描仪之外,还有什么可以使双向数据传输更安全呢?

罗伯特9月15日2013下午11点21分

我个人认为有两种方法可以降低国家安全机构对你的兴趣,他们是
1)大幅减少您的电子足迹
2)停止参与安全游戏,完全退出,去钓鱼。一开始就会让他们发疯,对一些多岩石的岬角进行秘密监视是一场后勤上的恶梦。最终,他们会把你归为“旧事重犯”。

只有经过这个清洗过程,才能安全地回到水中。

克莱夫鲁滨孙9月16日,2013年12:10我

@不久,

    如果恶意软件能够通过usb驱动器传播,那么,这台安全的计算机最终不会得到互联网上的任何恶意软件吗?

首先,这适用于任何可移动媒体,而不仅仅是USB。

第二,好吧,让我们假设“恶意软件”确实侵入了你的电脑,它会做什么?

第三,考虑一下还有哪些方法可以通过气隙获得数据,因为我想您不想通过从一个屏幕inet侧读取并与气隙隔离侧的屏幕交叉检查,手动键入几GB的随机数据。

最初的恶意软件被认为是“egoware”,用于braging points,练习笑话之类的,主要被认为是要消除的一种明显的痛苦。

然后不管出于什么原因恶意软件的有效负载变得令人讨厌,删除数据或对数据进行加密,然后用主密钥对密钥进行加密,主密钥随后被删除,然后出现“赎金消息”。

在过去的几十年里,恶意软件是它从最初的感染点扩散开来的一种方式,数据没有回到发布数据的人那里。

即使今天,这是首选的恶意软件方式,因为当返回路径硬编码到恶意软件中时,它是两个很难隐藏的路径。正如人们所看到的,用于建立僵尸网络的恶意软件,命令和控制服务器非常脆弱,需要隐藏或重要的隐藏技术才能在业务中保持很长时间。

看看最近联邦调查局的崩溃吧,他们入侵了一个主机服务,并在上面安装了反tor恶意软件。尽管它只发回了少量的流量,但它很快就被“暴露”出来,恶意软件被公开分割,联邦调查局(fbi)的“电话家庭”(phone home)服务器得到了公众的关注,暴露出了一些信息,这些信息透露了类似服务器的身份。

对于一些恶意软件,CC服务器的使用寿命被认为很短,恶意软件打电话回家,发起者使用一种与TOR类似的屏蔽过程来下载被感染的IP地址列表。然后,他们使用掩蔽程序回拨以控制被感染的机器。

问题是要秘密地甚至公开地取回数据,如果目的地机器在气隙的另一侧,它就不能通过网络到达,因为它没有连接到一个网络上,出于同样的原因,也不能调用目标机器。

有一些方法可以在两个方向上跨越气隙,但是如果气隙机器用户采取合理的预防措施,将大量数据向后移动将很快被注意到。

现在请不要问我反向的方法是什么或者你需要采取的预防措施,因为显而易见,它使攻击者的工作变得容易得多。

我要说的是,如果你进一步阅读我的文章,它提出了一种方法,你可以相当容易地用手移动媒体检查污染在一个简单的水平。当然,你也可以用其他的方法来增加它。

我对USB的主要问题是,实际的硬件可以做一个“自动运行/引导”的等价物,你不能停止它。这也是我仍然使用“老派”磁性介质的原因之一,我有一个90年代和更早的主板和软盘控制器ISA卡的合理供应。

但是,当您谈论少量数据(如个人电子邮件)时,您可以使用串行线路“数据二极管”,即使使用现代无串行端口的笔记本电脑等,也可以使用USB串行加密狗来完成。最困难的部分是用协议分析仪监测串行线路,以检查通过3线串行接口的情况。我有技术能力自己使用非PC组件来完成这项工作,这使得攻击者即使做了“黑包工作”,也很难完成这项工作。

如果你想做你自己的串行分析器,你可以找到很多关于微控制器编程的书,这些书有很好的例子代码,关于如何与板载串行接口通信或编写“位碰撞”代码金宝搏博彩公司。开发板通常是非常便宜的,例如,你可以用不到50美元买到微芯片和Atmel芯片的oones,而更现代的芯片甚至有USB接口回到PC上,在那里你可以做进一步的分析,并很好地显示结果,等等。

Ravan Asteris9月16日,我2013年43分

实际上我一直在考虑旋转一个Tor节点,然后只发送一些垃圾和加密食品食谱。也许是一到三个科幻故事。IOTW垃圾和噪音。然后购买超级计算机公司的股票,这样当国家安全局花费大量时间和金钱却一无所获时,我就能获利。

wishar9月16日,2013点14分

作为一名前国家安全局技术顾问,我可以严肃地说没有希望。NSA的技术远远超出了我在这篇文章中引用的任何东西:我们看到的是51区和DARPA级别。一些如此先进的技术涉及量子纠缠和纳米引力:(NSA是无法避免的。事实上,他们的储藏室就像一艘战列巡洋舰。他们正在为比人类更伟大的事情做准备:

概念修补器9月16日,2013点45分

我对这种建议的担心是如果我遵守它,作为一个技术知识非常有限的人,我的网络流量会突然变得有趣得多。反过来,这可能会促使国家安全局抓紧我的老年人,不安全的交通时间更长,假设我能得到足够的安全保障。有没有办法在不让自己成为攻击目标的情况下抵御NSA ?

提姆9月16日,2013点01分

“加密您的通信。使用TLS”

TLS在帖子中提到过,但从未定义过。TLS是什么?

Seerak9月16日,2013年是比分追至只差

听起来像太空堡垒卡拉狄加战略;赛昂人无法破解它的原因是电脑被故意设计成古旧的,没有联网的。

我看到Ebay上旧硬件的价格开始攀升。像68K的Amigas和Macs,PowerPC Mac,使用原始火线甚至SCSI的外部外壳中的旧硬盘驱动器。911之前的东西,不太可能被破坏,甚至是现在的妥协。在这些旧机器上为现代硬件编写驱动程序,构建接口,恶意软件无法触及目标,甚至连固件中驱动程序被黑客攻击的USB密钥也不行。

不加糖9月16日,2013年凌晨3:41

“与椭圆曲线系统相比,更喜欢传统的基于离散对数的系统;后者具有国家安全局能影响的常数。”

是否有任何理由(除了双联)相信国家安全局正在这样做?或者颠覆幼儿保育和教育在理论上是可能的?

有合理的答复吗?除了“我相信布鲁斯”,还有那些声称你在散布关于幼儿保育和教育的流言的人?有什么能使这不仅仅是一个意见的问题吗?

那么NIST曲线是“可验证随机的”这一论断呢?

彼得。9月16日,2013年3:58我

@kord坎贝尔:

……当你买了一吨便宜的u盘,你已经成为一个“有兴趣的人”

阿尔贝托。9月16日,2013点5分14分

布鲁斯,在你的书中,你说bitlocker没有后门。
记得?

先生。弗格森是中情局特工?你呢?

我想你一定要谈谈他们!

谢谢

让小丑难堪9月16日,2013上午9:45

适当的u盘,有没有办法使U盘变成只读的?这会阻止棒子被格式化吗?

这不会阻止病毒的传播,但对我正在考虑的其他一些东西来说是有用的。

德克普拉特9月16日,2013年的10:30

  • 躲在网络里。实现隐藏服务。使用Tor匿名。对,国安局的目标是Tor用户,但这对他们是有用的。你越不明显,你越安全。

对于那些使用或有兴趣这样做的人,我想从医生那里引述一些额外的调整来提高赌注,因为一般来说,很多人不费心去读它们。推荐使用Tor的方法是下载并运行自包含的Tor浏览器包(TBB),目前稳定版本2.3.25-12,可从https://www.torproject.org/download/download-easy.html.en。tbb附带了一个增强了灵活性/隐私的Firefox ESR版本(扩展支持版本)。需要注意的是,这个FF版本通常落后于v23等最新版本中的最新特性和技术。

——默认情况下,Tor不会阻止监视您的网络流量的人了解您正在使用Tor。您可以通过将Tor配置为使用来降低此风险。a电桥继电器而不是直接连接到公共Tor网络。此外,ObfsPro代理是一个试图通过转换客户端和桥之间的Tor通信来绕过审查的工具。这种方式,审查,通常监控客户和桥梁之间的交通,将看到无辜的外观改变的交通,而不是实际的Tor交通。包括obfsproxy的实验性tb包可从项目的可插入传输页面

-更高级的用户可能希望使用不稳定的tbb beta/rc版本2.4.17或从源代码滚动自己的版本。从2.4起,Tor使用的是ECDH,而不是之前的1024位RSA/DH密钥,据信这些密钥是美国国家安全局能够获得的。

-建议选择运行独立Tor服务的用户使用专用浏览器或其他浏览器,而不是他们用于正常冲浪的浏览器(不使用Flash,Java等)。

-尾巴默认情况下,分发版提供所有浏览器流量,不需要任何特定设置或配置。你可以从USB上运行它,DVD或虚拟机。

记住,虽然Tor可能是该领域最著名的Anonimizing服务,还有自由网I2PJohnDo

  • 加密您的通信。使用热释光。使用IPsec。

许多火狐用户不知道他们最喜欢的浏览器在TLS支持方面落后于其他流行的浏览器。即,Chrome,Opera等完全支持TLS 1.1和1.2,从当前版本23开始的Firefox只支持1.1以下的TLS,默认情况下禁用且不易查找的设置。这使得FF用户处于某种特定的情况下:因为野兽攻击,对于ssl3/tls1.0,块密码不再被认为是安全的,因此,最佳实践目前建议在服务器上优先考虑RC4。然而,RC4现在被认为是损坏或妥协。在TLS 1.1及以上版本中,这不是问题。因此,启用FF 23中的TLS 1.1和禁用RC4非常有用。这可能会破坏一些网站,但这表明他们的管理员没有正确地完成他们的工作。

-在网址栏,去:配置,然后搜索security.tls.version.max并将其设置为2,这将启用TLS 1.1。
-再次搜索rc4并将包含此值的所有布尔值设置为false。

请注意,即将发布的FF 24据说包含TLS 1.2支持,而Opera中的TLS 1.1/1.2在缺省情况下也是禁用的。它们可以在设置中启用,偏好,高级,安全,安全协议。不要问Safari或IE,我认为这是默认的,永远不会用在任何敏感的东西上。

  • 怀疑商用加密软件,尤其是大型供应商

扔Bitlocker,尤其是在支持TPM 2.0的Windows 8计算机上。据说它们的密钥存储在可通过M/S访问的TPM模块中。至于Truecrypt,关于这件事,我参考了前面的线索。

波尔图厄尼9月16日,2013年是52

如果他们和供应商合作,你为什么相信GPG,沉默的圆,尾巴,OTRTrueCrypt安全密码还是安全密码?其中有多少是开源的?

尼克P9月16日,2013年12点

@不久

“如果恶意软件能够通过usb驱动器传播,那么,这台安全的计算机最终不会得到互联网上的任何恶意软件吗?即使是在2010年,估计25%的新恶意软件是通过usb传播的,大部分可能是有组织犯罪而不是军队设计的?在实践中,如果你经常通过USB闪存驱动器在系统之间传输数据,“安全机器”是否真的像互联网机器一样安全?如果你禁用usb,那么,除了带OCR的打印机和扫描仪之外,还有什么可以使双向数据传输更安全呢?”

有趣的是你提到了打印机和OCR:就在那天晚上,我正在用答题卡重新编写解决方案,高容量条形码,等。我以前的分析仍然是合理的:它们对大多数经济应用来说是不切实际的,可用性和颠覆的原因。继续前进。

克莱夫谈到了第一点,“当它到达那里时它能做什么?”如果沟通完全是单向的,这是真的。如果是来回的,你的气隙问题是有效的。主要的概念是不受信任的节点受到危害,它把高度复杂的恶意软件传给另一个,那个系统被颠覆了,它把信息泄漏回另一个系统,这个系统确保你看不到泄露的信息。听起来很复杂?是啊,空气间隙系统与仔细的通信协议使成功的两个系统妥协更难。

选择传递机制:变鲁棒性

1.如果是单向的,数据二极管是最简单的机制。在线页面的存在是为了利用以太网电缆制作它们。人们经常担心,没有反馈渠道,对于文件传输,没有任何确认或丢包保护。简单的解决方案是通过UDP为每个数据块发送带有多个数据包的东西,并且总是以两个系统都能承受的速度进行发送。最手动的解决方案是确保以预先确定的大小的块发送文件,其中包含块散列和整个文件。发送文件,其他系统显示结果哈希。如果匹配,完全成功。如果不是这样,单个块散列告诉您要重新发送哪个块。当对方拥有所有的碎片时,它可以构建整个文件。使用归档文件可以更快地完成这一切。;)

2.只读的媒体。主要是CD-R和软盘。有时建议使用写保护,但硬盘和闪存驱动器中的硬件可能会被破坏。在磁盘文件中查找异常情况要容易得多。;)

三。*简单*双向硬件和协议。最好是开源的实现和组件供应商。如果不是DMA也很好。所以,你可以使用串行(最安全/最慢),特定模式下的IDE,红外线(克莱夫的建议)或最近的音频(低于100位/秒)。如果协议的交互性不是很强就更好了。你在一边做了一定量的处理,然后另一个开始说话。让我们避免复杂的讨论,只说它在几个方面对你有帮助。

4.内容检查+无直接连接。有些用户不希望不受信任的系统了解有关受信任系统的任何信息。他们希望自动化这些步骤中的大部分。他们可能需要一个强大的系统在传输之前扫描/验证内容。也许他们想更新很多。用于此的系统称为警卫。国安局,联邦调查局国防部,等。使用这些来连接高度可信和不可信系统的网络。他们告诉我们要获得eal4认证的防火墙,然后他们使用坚固的警卫。所以,我建议警卫。;)

这就是我所说的“国家安全局教我们如何打败他们”的一个例子。过去的日子里,警卫的硬件基础很小,每个网络专用硬件端口,高度可信的TCB (B3或A1),每个安全级别或设备的不同软件,以及执行政策的高度可靠的转移机制(检查,访问,等等)。高可靠性防护设计的例子包括AESEC的gemsos虚拟防护体系结构,波音SNS服务器,以及BAE在XTS-400/Stop OS上的Sage。还有一些在强化Linux(如雷神)上构建的防护装置,OpenBSD(膝/德国),而微新浪VPN也可以变成一个。低保证版本有可用性的好处,打开TCB代码,以及在国外跑步的能力,low-subversion-risk硬件。

(注:当建筑警卫时,确保将每个组件隔离到最大数量,甚至对于系统调用也是如此。确保所有通信都是使用公开手段完成的,并且在每次通信尝试时都会执行高度可靠的强制措施。消息/IO层应该非常简单。如果有任何复杂性,将其推送到应用程序中,这样至少可以将故障隔离到应用程序中。这些原则存在于每一个坚固的防护设计中,我认为没有理由去改变它们。

5。NSA密钥填充设备。我有一段时间一直在玩弄复制它们的想法。我认为他们用这些来制造空口和高度保证不被颠覆。基本上,关键材料从它们的EKMS开始,最后进入特定的设备。手动传送的方法是使用“钥匙填充装置”,安全地从一个系统中取出钥匙,然后你可以再插上一个,键入一些命令,钥匙被转移了。如果你用"巨大的存档文件"替换"key"用"fixed purpose "替换"key fill device"文件存储和传输设备不具备任何其他功能。”与通用系统相比,这种设计有许多强大的实现可能性,它否定了转移风险,而且它可以通过设计简单的按钮。

(注意:同样的设计也可以调整以用于基于恢复的体系结构和审计。我把这些留给读者去想象。

所以,有很多可能性。选择一个你觉得最舒服的。

钢筋混凝土9月16日,2013年下午11:44

@ John Yardly

最受欢迎的TrueCrypt“红旗”列表在Wilders Security中讨论(并基本上被揭穿):

通过counter-ranting揭穿?把实际证据揭穿怎么样?当然,这也是萨达姆·侯赛因面临的两难境地……证明什么东西不存在……

斯科特9月17日2013点58分

我不认为我们必须一起避免幼儿保育和教育,但是我们应该使用ECC脑池曲线,这是由于NIST/SEC曲线背后的怀疑而产生的。

http://tools.ietf.org/html/rfc5639

有谁知道SEC这样的标准用521位素数曲线代替512位有什么好的理由吗?只是看起来很可疑,因为它使它更不方便,似乎没有任何优势。

麦金托姆9月17日2013上午9点59分

“如果恶意软件能够通过usb驱动器传播,那么安全的计算机最终不会得到任何恶意软件在互联网机器上吗?

我不确定这是否可行,但也许有两台空气间隙计算机,解密之一,其中一个加密,把信息移到一个地方只能是答案吗?

使用新鲜的USB(或CDR)将文件从Internet计算机移动到解密的气隙计算机。解密它,阅读它。然后用第二台加密气隙计算机进行写入和加密,然后将它们重新放到新的USB上,并放到互联网计算机上进行发送。

在一台机器上阅读的操作员,但另一方面,这两者之间还有第二个空隙。我还会从物理上移除所有通信设备,尤其是无线技术,从两台空气间隙较大的计算机(WiFi,蓝牙,Cellularmodem)

这可能不方便,但不比一开始就必须使用气隙大多少。它真的能比一台漏气的电脑提供更强的保护吗?-我不知道。可能会。

约瑟9月17日2013上午10点57分

国家安全局是一个恐怖主义机构,带着白手套的恐怖分子,delincuents仅此而已。人们将如何接受数百万人一起工作,破解数十亿人的隐私和生活?是时候上网了,在与国安局恐怖分子的战斗中。以上帝的名义杀人,为王冠偷窃…?请,必须阻止这些书呆子,把它带回互联网…为了全世界的安全

艾伦9月18日,2013上午9点29分

防范USB恶意软件:使用此3行注册表黑客禁用Windows中的“autorun.inf”处理:

http://blogs.computerworld.com/the_best_way_to_disable_autorun_to_be_protected_from_infected_usb_flash_drives

regedit4[hkey_local_machine\software\microsoft\windows nt\currentversion\inifilemapping\autorun.inf]@=“@sys:doesnotexist”
这个黑客告诉Windows将autorun.inf视为来自Windows95之前应用程序的配置文件…它说"每当你需要处理一个名为autorun。inf的文件时,不要使用文件中的值。您可以在hkey_local_machine\software\doesnotexist找到其他值。呃,不存在,好像autorun.inf是完全空的,所以没有自动运行,浏览器双击动作中没有添加任何内容。结果:蠕虫无法进入-除非您开始双击可执行文件以查看它们的作用…

约瑟9月23日,2013年福音11:24我

使用不兼容的OTP加密和游戏结束为NSA,字里行间,有没有后门……?使用OTP和最后一点进行解剖。

尼克P9月23日,2013上午11:37

@若泽

这取决于TRNG,一个主机,以及没有被颠覆的传输机制。美国国家安全局过去曾颠覆过每一项。OTP仅仅是一个新的讨论的开始,讨论为什么它本身不够好。QED。

约瑟9月23日,下午2013点11点10分

@尼克P

谢谢你的建议,我想你是对的……但我看不到另一个选择,在几个月的时间里,我会申请OTP,至少从我这方面来说。谢谢

亚伦9月24日,2013年41点

密码管理程序是个坏主意,不管谁写的。他们会成为目标,他们会强调你在隐瞒什么。相反,用随机方法把只有你大脑知道的东西藏在随机的东西里面。最复杂到最简单的加密形式和stego的组合就是这样一个例子。不要依赖任何一个“东西”,“系统”,或“方法”。

恩特尔。

波拉切克9月24日,2013年12:56 PM

Zamiast uzywac USB użyj kodow 2 d。电子战。UZYJ徽标64 i skanowania tekstu i ocr(base64 si_nie nadaje)

比尔诺顿9月24日,2013年下午4:35

我一直在为你制定一条规则——如果可以的话,采用互联网对等,以最小化您与通信端点之间的网络跳数。

论点是这样的:

商品互联网将所有的流量融合在一起,互联网对等将提供的流量的一个子集分离,以直接与对等端交换-它绕过互联网传输服务。因此,对于窥视流量的这个子集,有更少的地方可供人利用,转移,镜子,否则会影响你的交通,等。

其次,着交通,与商品互联网流量隔离,不太可能遭受拒绝服务攻击的副作用,这种攻击碰巧会影响传输服务的路径。被窥视的交通,绕过公交网络,直接访问对等方,因此不受商品Internet上其他地方的DDOS攻击的影响。

最后,从实践的角度来看,同龄人交换技术联系信息,所以当事情发生中断时,或者如果ddos攻击针对的是您或您的同伴,然后,同行可以更有效地合作来解决这个问题。如果这种攻击来自您的传输提供商,公交供应商可能会提供帮助,但很有可能同时还有其他的火灾在燃烧。直接与工程师联系有助于缩短维修时间。

我将要举办一个名为“Peering改善安全性”的美国电信网络研讨会,我将在会上阐述这一论点的逻辑。但这些都是泛指。这并不能解决安全问题,但从实际出发,事实证明,窥视是有帮助的。

一个r9月25日,2013上午11点55分

布鲁斯,

不得不对平均值有异议,不是从功能上而是从用户的角度来看…1.下载avg free 2。包括工具栏,以获得额外的功能3。重新启动4。平均窗口'检测到问题-修复?'没有进一步的信息5。解决……挂起…没有退出6。停电,等等,通电6.重复,随着疑虑的增长。卸载…工具栏无法卸载,尽管应用程序执行8。多次邀请将错误报告发送到AVG,尽管在9月初就下降了。同时卸载AVG提供的未分配组件(某些Visual Studio软件)

为什么程序员似乎从不关心终端用户体验?是因为我的电脑是一个“不稳定”的环境吗?就像其他人一样。你将继续成为一个封闭的社区,除非改变,或者直到技术自我修复。

无爪鸟10月3日,2013下午4点43分

因为我没有做任何国家安全局担心的事情,我并不特别担心逃避他们;如果他们有足够的智慧破解我的电脑,他们有足够的智力认识到我不是威胁,所以没有人来打扰。

然而,我关心可能与他们有联系的团体,尤其,当地执法部门。虽然国家安全局足够聪明,不理我,我前妻不是,并且倾向于恶意起诉(在法律上,和一般意义)。

我对这一切的理解类似于家庭安全-一个决心足够的窃贼闯进你的房子;因此,我们的目标不是预防,但要制造足够的威慑力,使窃贼失去兴趣或选择一个更容易实现的目标。

所以,综上所述,我的问题是,一个老练的人能走多远,资金充足的警察部队,与其他政府机构取得联系,所描述的技术是否足以抵御它们?是否有人能够就各种政府机构在这些问题188滚球网站上的合作程度发表评论?

乔治奥威尔10月7日,2013年6:42点

@Anonyhedgehog

“五眼联盟”国家的机构,那些是美国,加拿大,英国,澳大利亚新西兰(基本上还有以色列…)因此,6只眼睛)都在使用所谓的并行结构,以各种原因将英特尔操作系统推到执法部门。可能是A社欠B社一个人情,或者就像我们在联邦调查局追捕中央情报局局长的案件中看到的那样,他们可能从国家间谍机构雇员那里敲诈英特尔或者其他政治勒索,然后在法庭上声称他们使用了另一种方法来发现原始信息(平行构建)。DEA已经承认这样做了。

你应该对此感到担忧,因为如果你的前妻或女友最终与能够获得这些信息的人约会会怎样?国家安全局的雇员已经暴露了由于个人原因而进行的间谍活动,我还没有看到任何人因此受到惩罚。

如果你设计了安全的软件,是一个批判性的作者,是个政治家,甚至是一个社区活动家或劳工组织,因为当权的政权想留在那里,为什么不利用他们现有的奥威尔式的间谍活动来确保没有异议呢?他们不会在半夜绑架你,但他们可能会利用政治敲诈来确保你不受信任或被监禁,就像Qwest首席执行官拒绝美国国家安全局借他的电信公司后门的要求一样。他很快发现自己因其他罪名而被投入监狱。

换句话说,国家情报机构和执法部门之间的界限已经如此模糊,甚至连政府自己也不知道界限是什么。在5只眼睛的联盟国家,看门狗机构已经被摧毁或彻底解散,因此没有人在监视这些看门狗。现在,在私人承包商中加入一个爆炸性的业务,开发利用和监控执法,这样他们就可以按下按钮,后门怀疑电话/电脑,而你拥有极权主义的所有成分。

别忘了,在黑市上也会有黑心的黑客和间谍。中国所谓的“天猫”(Lynx uber)黑客组织是雇佣来的雇佣兵。

马格努斯乌鸦10月10日2013下午3点27分

根据洗过的东西。柱,该报的一名记者在卡托研究所的一次会议上说:“华盛顿邮报在报道可能影响国家安全的新闻之前,有一个与政府对话的惯例。”

于是他们向政府报告了斯诺登的档案,为例。以上文章告诉我们,他们拒绝了政府删除合作电信名称的要求。

那篇文章没有说明的是他们同意删除什么?例如,2010年后是否有斯诺登的文件或幻灯片?

另外……因为国家安全局至少在美国公民身上建立了档案,GCHQ至少在英国公民身上也有同样的作用。一些文件提供了一些关于国家安全局和德国BND(Bundesnachrichtendienst)之间合作的细节。

所以这个故事很可能是德国服务机构利用国家安全局作为代理人来调查他们自己的人。

MC10月12日,2013下午3点40分

唯一不被电子跟踪的方法就是不使用电子系统。长期的技术只会进步,因此跟踪和监视的机会将会增加。然而,解决办法将是政治而非技术。只有当这一问题在每个人的头脑中,并且在那里有一个真正的政治问题,包括煤气和教育成本,才能找到解决办法,既保护个人不受自己政府的影响,又允许政府官员向其他政府隐瞒,私人组织,公司,犯罪企业等。同时,不要使用手机,特别是那些有gps的,你并不需要它们来改善你的生活,尽可能用现金支付,并尽可能以书面形式与人沟通。当然,如果人们仍然想监视你,他们会的,但需要更多的人力资源和时间,并因此考虑。

继续与技术上的斗士战斗,但是记住要通过向他们通报问题来游说政客,并且要随时告知你的发现和家人。让他们通知他们的朋友和家人等等。NSA/MI6/FSB不是敌人,公众的无知和冷漠也是如此。

E·坎纳10月26日2013年6:08我

暴政要取得胜利,只需要足够多的好人什么也不做。埃德蒙伯克尔

D康纳利11月11日2013下午4点46分

1998年的电影《国家公敌》
在那里他们谈论国家安全局能够做我们今天做的所有事情,然后是一些!!!!的确,我们现在处于“老大哥”状态。

金属麝香扇11月24日2013点5分25分

篇好文章,很好的评论。188滚球网站
我再补充一句:“只是因为你偏执,并不意味着他们不会出去抓你!!
:)
……然而,确实有一点是过度杀戮,其中一条评论提到你做到了188滚球网站困难破门而入,基本的小偷都会躲开。你永远不会找到或制造一个完全安全的“完美系统”。:d这样的东西不可能存在,不仅根据墨菲定律,观察生活也能告诉我们这一点。

西蒙悬崖11月25日,2013年4:34 AM

我可以证明布鲁斯对他的观察很热情。我也觉得他在规模上过于保守,侵入性和NSA掌握的软件的强大功能。

这个网站看起来像一个烘肉卷食谱网站。

我并不像其他人那样对布鲁斯充满钦佩。你是什么?你是谁?评论188滚球网站员还是活动家?我不信任你。我建议读到这篇文章的人也不要相信他。或者是我。

他听起来不像是那种被这些间谍吓得魂不附体的人,他们有能力颠覆你的生活。

布鲁斯,我们知道有个问题,但你能继续解决吗?到目前为止,你写的东西在实践层面上对我没有帮助。什么也没有。我不相信棱镜9,但我肯定不相信ESET,小告密者,Bruce 188滚球网站Schneier或者任何人。除了诺姆·乔姆斯基。

伙计们,我们现在的处境比这个老家伙让你相信的要忙得多。

尼尔·卡梅隆12月1日,下午2013点35分35分

唐克斯·布鲁斯,优秀的信息和极端偏执,
也许我们的未来需要一种新的密码哲学,
我将提名你为我们的新先知之一
认知的集合。
作为英国电信的顾问,值得赞同的
也许我的亲戚可以把你推荐给女王当爵士。

末底改Svenson12月4日,2013点6:35

当我读到这些引人入胜的信息性文章时,我想知道为什么我从来没有看到古比斯提到过。窗户,Linux,等被无限地研究,但我从未见过任何东西(除了在Qubes OS网站上),这个独特而又非常安全的操作系统是如何抵御各种攻击和渗透的。我运行qubes,虽然它还没有完全存在,而且可能很复杂,很难使用,但我认为它的方法对于维护我能找到的最安全的平台非常有帮助。

non-Simon12月5日,下午2013点54分

@Simon悬崖,西蒙,这只是史密斯先生的一篇文章。188滚球网站Schneier。我,作为另一个“老家伙”,回想几年前对PGP创始人菲尔·齐默尔曼的类似嘲讽…我们对他非常感激。你不该生气。188滚球网站Schneier写了数百篇文章,大多数包含的信息会导致更详细的信息来源。我谦卑地敦促你们拥抱我们在这场斗争中拥有的少数盟友。值得记住的是,那些“职业”正在攻击我们的自由的人,事实上,罪犯。

整洁的12月31日,2013年凌晨1:30

“您是否在Windows上使用EMET(增强缓解体验工具包),也称为反漏洞工具包?”

那不是专利吗?他们提供源代码吗?

Alexandre de Marenches6月18日,2014上午5时39分

“国家安全局窃听互联网通讯的主要方式是在网络中。”不见鬼,夏洛克,国家安全局监视信息的移动!谁会铛!

克里斯10月8日,2014下午5时28分

我是一个住在纽约的老年女性,对电脑知之甚少。正在检查我的无线连接(以我的猫的名义),发现了以下网络名称:
NSA_FBI.GOV。

它吓到我了,政府的间谍活动和身份盗窃。搜索nsa_fbi.gov,却一无所获,但是找到了这个网站。抱歉,我不太明白我在这里读到的东西,当然想知道为什么这个nsa-fbi.gov会出现在我的无线网络列表上。

谢谢您。

PS——把这个网站的链接发给我自己,这样我可以再次找到它。

桑乔·普10月9日,2014年开场后点

@克里斯:

只是不在乎,孩子们(还有一些我…)在他们的网络中使用有趣的名字。
不要出于好奇而试图联系,这不是你的,可能会很危险。
你会看到所有你想知道的网络名称,有些可能是骗局。

向你的小猫问好。

尼克P10月9日,2014年22点

三叶草

我给自己取了个名字,暗示这是一个派出所,但我并没有明说。很少有连接尝试。

私有化7月5日,2015下午5点01分

我不知道,但随着美国将目标对准外国人,甚至像我们这样只想和平和隐私的人,这只会加剧国家间的愤怒。如果他们继续下去,更多令人震惊的证据被发现,人类将很快面临以核战争形式灭绝的危险……第三次世界大战无疑将降临到我们头上。

詹姆斯11月23日,2015年12:46 PM

发现我们必须保护自己不受政府的伤害,幸运的是我们不需要花自己的积蓄来做这件事,一旦你在易趣上找到最新的防火墙,那家伙就会在易趣上卖出125K的msrp,我的价格是10.00。
当事情发生时,如何配置即插即用的单元是多么困难?
为什么这么贵,更奇怪的是,最新的软件有代码,不是阻止NSA,而是让它们获取数据,但一旦进入防火墙,它就会收集所有信息,这样NSA就会得到空白页,防火墙关闭关键词
说外面的服务器试图获得访问更努力你战斗更强的攻击,
防火墙打起小仗让他们扔文件防火墙
然后从表单中删除所有数据,国家安全局得到的页面上满是和或没有可用的数据,问问你自己,你能不能不让国家安全局介入?所以建立防火墙删除国家安全局从未发现的所有数据,他们寻找的是数据,我们的关键词是文件中什么都没有没有可查的,

我想补充一点,在美国宪法中有一条法律规定,我们人民可以关闭任何侵犯我们权利的联邦政府分支机构。

对于如何做到这一点没有任何建言但是如果有足够多的人,也就是大多数国家的人要求国家安全局关闭国家必须关闭,
如果cort不工作状态可以选择用武力关闭它,我说国家
国家必须支持人民的意志或者他们有什么好处,

白人变得自满,但是因为这个政府把中产阶级变成了奴隶,他们强迫我们工作到死,他们说党卫军没有钱,但是所有的钱都是用来抚养孩子的,不是来自美国的,我们必须是现实的钱,因为你给他们或我们的钱已经结束了,但没什么好做的,我们是不是自私地保留我们所付出的,破产的银行被逼着去买杂志来破坏中产阶级的利益所以他们被迫工作,我们大家都同意,我们人民决定了什么是法律,但我们必须使用这个权利,我们都必须决定这项工作的法律是什么,
我们是我们没能完成任务的建筑工人,
现在的问题是我们该怎么做,我们在法律上有权关闭国家安全局但我们必须努力去做,如果我们不使用法律,法律就站在我们这一边。

微软现在正在用8,1和Windows10从任何一台电脑上收集数据。这些数据是通过VPN移动的。这让他们觉得现在为NSA工作太疯狂了。
为什么微软会加载5个VPN客户端,这些客户端不使用任何sinlge端口,并且不能被阻止,我们的用户不需要它们,

微软把它们放进微软商店,微软把所有的个人数据隐藏起来,你需要一个间谍软件程序才能看到它在那里,

所有这些东西都可以集中在一个会议上,无论微软为nsa工作,还是他们自己觉得需要访问我们的硬盘
说什么是leagle什么不是,这不是leagle。我们的战斗在哪里
它与任何试图剥夺我们自由权利的人在一起

我们不再自满不再让美联储为所欲为,在一天结束的时候,我们会为了安全而放弃我们的食物吗?我说不。
我们学会保护自己,我们强迫法律支持我们保护自己。

我们的法律需要改变,所以在伦敦发生的事情不会在这里发生
但是法律必须是变化的,法律必须是变化的,必须是向人民以外的
成为攻击的保护者

国家安全局的自动变速箱油已经过时了,我们的自由需要关闭,没有必要这样做,各州可以接管自动变速箱油。

他们直接威胁到我们和我们的自由,法律支持人民
没有人有分歧,人民必须同意,必须确认。
你必须了解法律,然后使用那些希望剥夺我们自由的最古老的法律。永远不要为了安全放弃我们的自由。永远不要工作,最终我们变成了奴隶。

留下评论188滚球网站

允许HTML:

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是……的意见IBM弹性