რომელ შიფრს ვერ ტეხავს ამერიკის ნაციონალური უსაფრთხოება

უსაფრთხოება

nsa

მხოლოდ ედუარდ სნოუდენის მიერ გაცემული ინფორმაციამ და მსგავსმა შემთხვევებმა შესაძლებელი გახადა ამერიკული სპეცსამსახურების შიდა სამზარეულოში შეგვეხედა.

“შპიგელში” გამოქვეყნდა სტატია იმის შესახებ თუ როგორ აქვს საქმე ამერიკის ნაციონალურ უსაფრთხოებას საქმე შიფრაციის ალგორითმების გატეხვასთან. ეს მონაცემები სნოუდენის მიერ გაცემული ინფორმაციაზე დაყრდნობით არის შედგენილი.

ამ ინფორმაციიდან ყველაზე სასარგებლო არის ის, რომ ზოგიერთი ჩატები და პროგრამები ჯერ კიდევ პრობლემას წარმოადგენს ნაციონალური უსაფრთხოებისათვის.

საერთოდ ამერიკის ანაციონალურ უსაფრთხოებაში შიფრაციის ნებისმიერ ფორმას განიხილავენ როგორც საფრთხეს მათი ინტერესებისათვის ჩაერიონ მოწინააღმდეგის კიბერშეტევებში და ტრაფიკში.

დოკუმენტებში კრიპტოგრაფიული მდგრადობას თავისი შეფასებები აქვს “უმარტივესიდან” “კატასტროფულამდე”. მაგალითისთვის Mail.ru-ს მიერ ელ-ფოსტის შიფრაციას მინიჭებული აქვს საშუალო სიძნელის სტატუსი. ქსელში ფაილის თვალთვაილი “უმარტივესია”, Facebook-ის ჩეთიდან შეტყობინების წაკითხვა ოდნავ მეტი – “უმნიშვნელოა”.

დოკუმენტებში ნახსენებია, რომ ორგანიზაციაში “მნიშვნელოვანი პრობლემები” აქვთ Tor ქსელთან და Zoho ტიპის სერვისების შეტყობინებებთან. Tor – არის ფართოდ ცნობილი პროგრამა ანონიმური ქსელით. მიუხედავად მაღალი უსაფრთხოებისა აქაც არის შესაძლებელი გაშიფრვა, რისი მაგალითებიცაა Silk Roadi-ისა და Silk Road 2.0-ის მფლობელების დაპატიმრება. კიდევ რამდენიმე .onion საიტებზე ხორციელდებოდა ნარკოტიკებით უკანონო ვაჭრობა და მათი მფლობელებიც უკვე დაპატიმრებულია.

პრობლემატურია ასევე TrueCrypt. ეს პროდუქტი განკუთვნილია კომპიუტერის მყარი დისკის დაშიფრვისათვის. 28 მაისს ეს პროექტი დაიხურა გაურკვეველ ვითარებაში დაიხურა.

ნაციონალურ უსაფრთხოებას არ შეუძლია OTR-ის წაკითხვაც. OTR-ისა და TrueCrypt-ის წყარო კოდები ღიაა ანალიზისთვის და ამით მათში ბექდორების ჩადგმა შეუძლებელი ხდება.

PGP უკვე 20 წლისაა და დღემდე შეუძლებელია მისი გატეხვა.

“კატასტროფული” დონე მიიღწევა რამდენიმე პროდუქტის ერთად გამოყენებისას. მაგალითისთვის Tor-ის გამოყენებისას თუ ვისარგებლებთ CSpace ჩატით და აუდიო შეერთებისთვის ZRTP პროტოკოლს გამოვიყენებთ. ეს დონე ნიშნავს პრაქტიკულად სამიზნის კომუნიკაციებზე წვდომის სრულ დაკარგვას.

მიუხედავად ამისა ნაციონალური უსაფრთხოება თავისას მაინც აღწევს. მათ აქვთ საშუალება გატეხონ VPN ქსელების უამრავი ვარიანტი. 2011 წლისათვის დაგეგმილი იყო 100 ათასამდე VPN არხის თვალთვალი და ამავე წლის ბოლოსთვის მათი 20%-ის სრული დეშიფრაცია იყო დაგეგმილი. 2009 წლისათვის სიმძლავრეები საკმარისი იყო საათში ათასი VPN-ის მონიტორინგისთვის.

PPTP არანაირ პრობლემას არ წარმოადგენს მათთვის. Ipsec ცოტათი უფრო პრობლემურია. ზოგადად გასაღებების გატეხვის საჭიროება არ არის და მათი მოპარვა პირდაპირ კონტროლქვეშ მყოფი კვანძებიდან ხორციელდება.

2012 წლის ბოლოსკენ დაგეგმილი იყო სიმძლავრეების 10 მილონამდე გატეხვადი HTTPS შეერთებებამდე გაზრდა იყო. ამაში ისინი SSL Handshake-ების მონაცემების შეგროვება ეხმარებათ.

ერთ ერთი დოკუმენტიდან, რომელსაც ტოპ-საიდუმლოს გრიფი ადევს გამომდინარეობს, რომ 2012 წლისათვის ნაციონალური უსაფრთხოება ცდილობდა AES-ის გატეხვას.

მათ აქვთ პროგრამა, რომელსაც შეუძლია ზოგიერთ შემთხვევაში SSH-ის გატეხვა.

Skype, რომელსაც 300 მილიონი მომხმარებლი ყავს მთელს მსოფლიოში, შესაძლებელია ძალიან მარტივად ისმინებოდეს. ინფორმაციის უწყვეტი შეგროვება 2011 წლის თებერვალში დაიწყო ჯერ კიდევ ამ სერვისი Microsoft-ის მერ შეძენამდე.

დაგროვილი ინფორმაციის კომბინირებით ამერიკის ნაციონალური უსაფრთხოების სააგენოტო წვდომას იღებს უამრავ კომპიუტერულ სისტემაზე. არის ინფორმაცია, რომ წვდომა განხორციელდა Royal Jordanian Airlines, ავიაკომპანიაში “ტრანსაერო” და კიდევ რაუმრავ სერვისებში, რითაც დიპლომატიური კორპუსების გადაადგილებები კონტროლდება.

გარდა იმისა, რომ ხდება მონაცემების დეშიფრაცია ისინი თავიანთ აგენტებს აგზავნიან კონფერენციებზე, რომ შეგროვონ ინფორმაცია და იქონიონ გავლენა მიღებულ გადაწყვეტილებებზე. მათი მთავარი ამოცანაა გაამარტივონ მონაცემთა დაცვის ალგორითმები.

ინფორმაციული უსაფრთხოების ექსპერტებისათვის ეს ინფორმაცია არ წარმოადგენს დიდ აღმოჩენას – პროტოკოლების მოწყვლადობების შესახებ ისედაც ცნობილია. მაგრამ Tor და PGP-ს მომახმარებლები ალბათ კმაყოფილი იქნებიან თავანთი სერვისების დაცულობით და რომ სპეცსამსახურებისათვის მათი გატეხვა 2012 წელს შეუძლებელი იყო და დღემდე ეს მდგომარეობა დიდი ალბათობით არ შეცვლილა.

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *

This site uses Akismet to reduce spam. Learn how your comment data is processed.