解密“棱鏡”

最近中文2019字幕第二页,艳妇乳肉豪妇荡乳,中日韩高清无专码区2021,中文字幕乱码无码人妻系列蜜桃,曰本极品少妇videossexhd

解密“棱鏡”

在俄羅斯,總統(tǒng)普京的辦公室已經(jīng)不再使用計算機了,他們正在使用打字機。這是為什么呢?也許英特爾和美國國家安全局(NSA)知道原因。

就算你以前對個人信息安全再怎么不關(guān)注,美國國家安全局“棱鏡”項目的新聞已經(jīng)涌到了我們的眼前。“棱鏡”項目讓情報人員通過“后門”進入微軟、谷歌、Facebook等主要科技公司的服務(wù)器,提取音頻和視頻、照片、電子郵件、文件等數(shù)據(jù)信息。

“棱鏡”項目其實只是冰山一角,NSA信息監(jiān)控工程涵蓋了監(jiān)控我們的每一個路徑:所有網(wǎng)絡(luò)信息,電子郵件、信用卡信息、通話記錄、你的位置等盡收他們眼底。

這一切一直在秘密進行中,不過當(dāng)愛德華·斯諾登將它們公之于眾后,一切全亂套了。

當(dāng)我被NPR記者問到如何看待“棱鏡”項目時,我說,“我不記得《憲法第四修正案》已被取消。”

不過,當(dāng)記者問道,“他們都是怎么能做到繞過計算機密匙的呢?”我還是想試著回答一下。

雖然大多數(shù)觀察家都認(rèn)為NSA的工作是破解加密的消息,但斯諾登對“棱鏡”的披露顯示,他們實際更多是閱讀通信信息。破解代碼只是最后一招。其實,以前NSA就有辦法可以繞過你計算機的加密措施,無論是你在鍵盤上敲擊的記錄或顯示在顯示器上的字符,他們都能得到。

今天,NSA用另一種方式進入每一個臺式機和筆記本之中。

早些年的電腦微處理器一旦出現(xiàn)問題,只能在硬件層面上修復(fù),代價巨大。后來發(fā)展為編寫程微代碼來修復(fù)芯片上的錯誤。從1996年的英特爾P6(奔騰Pro)開始到今天的P7(酷睿i7),英特爾的微處理器都包含模擬復(fù)雜指令的微代碼。通過微代碼更新,最新的CPU指令就可以被加載到處理器中。這些更新不是永久性的,這意味著每次你打開電腦,這種微代碼就要再刷新一次。2000年以來,英特爾的微代碼升級多達(dá)29次,要想在其中隱匿后門,的確非常容易。

NSA可能在與英特爾和微軟進行某種合作,在發(fā)往一些特定市場處理器中留下技術(shù)后門,允許NSA秘密訪問和控制電腦。而技術(shù)后門是非法遠(yuǎn)程訪問計算機常用方式,它可以避過安全審查。

我敢打賭,NSA完全有能力可以選擇性地針對特定的計算機,將他們的后門偽裝成Windows安全更新一類的東西植入你的電腦(具有諷刺意味的是,它們還是以“安全”的名義)。

幾個月前,我們不可能討論這些東西。但現(xiàn)在斯諾登的披露證明,美國國家安全局在用它能使用的一切形式截獲通訊信息。他們可以深入目標(biāo)計算機內(nèi),并削弱它們的加密措施。鑒于監(jiān)控技術(shù)復(fù)雜性,如果他們沒有在微處理器上實施微后門那反倒是不可思議的。

不過還有更讓我們擔(dān)心的。1.如果NSA能有一個微后門,是不是還有別的機構(gòu)在使用它?2.我們的其它裝置(路由器、智能手機等)是否也留有后門?

也許這就是為什么俄羅斯總統(tǒng)現(xiàn)在在使用打字機,而不是電腦的原因吧。

責(zé)任編輯:單夢竹校對:總編室最后修改:
0

精選專題

領(lǐng)航新時代

精選文章

精選視頻

精選圖片

微信公眾平臺:搜索“宣講家”或掃描下面的二維碼:
宣講家微信公眾平臺
您也可以通過點擊圖標(biāo)來訪問官方微博或下載手機客戶端:
微博
微博
客戶端
客戶端