segunda-feira, 21 de outubro de 2013

Hackers: iMessage em celulares Apple tem uma falha permitem a mesma, a NSA e outras agências de espionagem lerem seus e-mails

Orig.src.Susanne.Posel.Daily.News-iMessage-Hackr-Magazine Susanne Posel
Ocupar corporativismo

19 out 2013

Quakslab, um apresentador na Corte na conferência Box (HBC) publicou um documento que mostrava o recurso iMessage tem algumas falhas importantes de segurança com códigos de encriptação da Apple, o que deixa a mensagem vulnerável a ser visto pela própria empresa ou um terceiro partido dirigido.
Quarkslab afirma: "Como alegações da Apple, não há criptografia end-to-end. O ponto fraco é na infra-estrutura de chave, uma vez que é controlado pela Apple: Eles podem mudar uma chave a qualquer momento que quiser, assim ler o conteúdo do nosso iMessages ".
No HBC, os apresentadores mostraram um simples ataque de man-in-the-middle poderia levar a intercepção de iMessages.
Usando esta técnica, a mensagem pode ainda ser modificado pela terceira parte antes que ele chegue ao receptor. E ninguém vai saber que isso ocorreu.
Este fluxo e interceptação é facilmente executada, como evidenciado por esta demonstração.
Para manter a reputação da Apple, Trudy Miller, porta-voz da Apple, disse: "iMessage não é projetada para permitir que a Apple para ler mensagens. A pesquisa discutiu vulnerabilidades teóricas que exigiriam a Apple a reengenharia do sistema iMessage para explorá-la, ea Apple não tem planos ou intenções de fazê-lo ".
Alguns meses atrás, a Apple afirmou que iMessages "são protegidos por criptografia end-to-end para que ninguém, mas o emissor eo receptor podem ver ou lê-los" e "A Apple não pode descriptografar os dados."
Quarkslab afirma : "afirmação da Apple de que eles não podem ler end-to-end criptografado iMessage [s] definitivamente não é verdade. Como toda a gente suspeitava: sim, eles podem "!
Eles acrescentaram: "Basicamente, quase todos os atuais produtos da Apple: iMac, Mac Pro, MacBook Pro, MacBook Pro Retina, iPhone, iPod Touch, iPad. Vamos liberar uma emenda para dispositivos iOS com jailbreak e um aplicativo para OS X, logo após a apresentação. "
A NSA segundo denunciante Edward Snowden, vem analisando sites de mídia social para se conectar americanos a outras pessoas através de amigos em suas redes.
Esta "política" foi concebido para "" descobrir e rastrear "as ligações entre as metas de inteligência estrangeiros e as pessoas nos Estados Unidos."
Um memorando fornecido pela Snowden revela que eles realizaram "'análise gráfica em larga escala em grandes conjuntos de metadados de comunicação sem ter que verificar estranheza' de cada endereço de e-mail, número de telefone ou outro identificador."
As informações de perfil é composto por:
• Os dados públicos
• comportamentos Varejo

• Transações bancárias

• informações Seguro

• Facebook perfil (s)

• manifesta Viagem

• Título de eleitor

• dados de localização GPS

• registros de propriedade

• informação Imposto de IRS

A NSA não indicam que todas as pessoas a serem controlados foram identificados como tendo sido envolvido em atividades ilegais. Nos documentos, é claro que a "cadeia de contato" criado pela ANS por meio de dados de perfis visava vincular qualquer pessoa a qualquer organização através de graus de separação ou por contato direto.
A NSA está habilitada pelo Patriot Act 2001 EUA , cap. 215 (50 USC § 1861), que afirma que o governo federal pode coletar dados sobre os americanos se houver um pedido de comprometimento da segurança nacional.
Metadados foi syphoned nos termos desta cláusula por quase uma década (que conhecemos).
Que os metadados inócuo que a NSA tem vindo a recolher inclui identificadores tronco, que são utilizados para reunir os metadados.
Na verdade, quando cortar em uma chamada, um identificador do tronco pode ser usado não apenas para coletar informações sobre a chamada, mas para ouvir a conversa de ambos o chamador eo receptor.
Trunking é a forma que a polícia pode mudar o seu sinal quando no rádio a cada poucos segundos para que ele não pode ser syphoned por hackers. Ele é usado por torres de telefonia celular para criptografar o sinal para uma linha segura.
Trunking segue o emissor eo receptor, quando mudar de canal para que a vigilância GPS-como é conduzida.
Isto permite que o aparelho de vigilância continua a ter um fluxo independentemente de quando o canal muda a cada poucos segundos, o que por sua vez permitem que os ouvintes em ter um sinal constante, sem interrupções. Efetivamente, eles podem ouvir toda a conversa e siga o sinal de como ele muda.
Russ Tice, ex-analista de inteligência NSA virou informante revelou recentemente que o BUNSC é atualmente operacional em meio a alegações por parte da NSA em contrário.
Tice observou que "o escândalo recente NSA apenas arranhões na superfície de um aparato de vigilância em massa."
O BUNSC será capaz de armazenar qualquer yotabytes ou zetabytes de informação (dependendo da saída de MSM é citado), que careça de 10.000 racks de servidores, assumindo que uma cremalheira é de 10 pés quadrados.
De acordo com esta estimativa, o BUNSC pode realmente conter exabytes de informação. Esta é uma quantidade de dados sem precedentes. No entanto, a atenção sobre esta facilidade tem ofuscado o fato de que a NSA tem outros locais de espaço de armazenamento no Colorado, Geórgia, Havaí e Texas - incluindo também a Austrália ea Grã-Bretanha.
 
Susanne Posel, Autor, detentor dos direitos autorais original
www.OccupyCorporatism.com
Portland, Oregon, Estados Unidos, -08:00
Share:

0 comentários:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.

SUA LOCALIZAÇÃO, EM TEMPO REAL.

Blogger Themes

Total de visualizações de página

Seguidores deste canal

Arquivo Geral do Blog

Minha lista de Sites e Blogs Parceiros

Translate this page

Hora Certa