标记为“加密”的条目

第21页共45页

NSA收获联系人列表

一份新的斯诺登文件显示国家安全局正在获取联系人列表--电子邮件通讯簿,我的好友列表,等。--从谷歌,雅虎,微软,脸谱网,以及其他。

不像棱镜,请这个未命名的程序从Internet收集数据。这类似于国家安全局确定ToR用户.他们可以直接访问互联网主干网,或者通过秘密协议具有像AT&T这样的公司或者偷偷地,通过做一些事情,比如敲击海底电缆.一旦他们有了数据,他们有强大的包检查人员——代码名称包括混乱,湍流,还有混乱——运行着一堆不同的识别和复制系统。其中一个,代码名未知,搜索并复制这些联系人列表。谷歌,雅虎,微软,等。,不知道这是怎么回事,他们也不同意以这种方式获取数据。

这些联系名单为国家安全局提供了与威瑞森(及其他)电话记录“元数据”收集程序提供:关于谁是我们的朋友的信息,情人,知己们,联系。这是非常私密的信息,所有未经任何授权或正当程序收取的款项。元数据等于监视(二)永远记住这一点。

这个数量很有趣以下内容:

去年的一天,美国国家安全局的特别来源运营部门从雅虎收集了444743份电子邮件地址簿,来自hotmail的105068,82857来自Facebook,来自Gmail的33697和来自其他未指定提供商的22881….

注意,Gmail,默认情况下使用SSL,为国家安全局提供的数据比雅虎少得多,但事实并非如此,尽管Gmail的用户比雅虎多。(事实上,Gmail的数量是如此之小,真是令人惊讶。)这意味着,尽管牛栏,请加密工作。普遍使用SSL可以阻止NSA窃听。这是我们从国家安全局试图断路器:加密工作。

为了回应这个故事,雅虎已经最后果断的使可能默认为ssl:2014年1月。

还有一点有趣:国家安全局有垃圾邮件问题。

垃圾邮件已经被证明是国家安全局的一个重大问题——用没有外国情报价值的信息堵塞数据库。大多数电子邮件,一份国家安全局的文件说,“是来自‘假地址’的垃圾邮件,从未‘传递’到目标。”

这个华盛顿邮报出版国家安全局文件以支持本文。

编辑添加:纽约时报制造观察结果:

窃听组织的发言人向邮报保证,我们不应该为此而烦扰我们的头脑。他们“在我们的工具中内置了检查和平衡”一位情报官员说。

从斯诺登泄密开始,政府对这个术语采用了一个有趣的定义。过去是“制衡”指政府检查和平衡其他部门的一个部门,如最高法院决定法律是否符合宪法。

现在是国家安全局,中情局白宫用这个词指的是一个秘密组织,它审查自己所采取的行动,并秘密决定这些行动是否合法和符合宪法。

10月15日发布,2013年下午1:37查看评论

新的安全智能手机应用程序

很难不开玩笑新闻稿对于保险柜,请卡内基梅隆的新手机安全应用程序。

他说:“这是一个很好的选择。”保险柜让您确信与您沟通的人实际上是他们所代表的人。迈克尔说。法布,卡内基·梅隆·塞拉布的研究程序员。“最重要的功能是,SafeLinger提供安全的消息和文件传输,而不信任电话公司或我自己的智能手机以外的任何设备。”

奇怪的是,法布相信他可以信任他的智能手机。

这个标题声称“即使是国家安全局也无法破解”它,但目前还不清楚这一说法来自何处。

不过,最好有加密的聊天程序。这个加入密码猫,请无声的圆圈,请我最喜欢的是:OTR.

10月15日发布,2013年下午12:37查看评论

Keccak=sha-3吗?

去年,国家标准与技术研究所挑选出来的凯凯克作为沙河-3散列函数比赛的获胜者。对,我宁愿自己的绞纱机已经赢了,但这是个不错的选择。

但是去年八月,约翰·凯尔西在谈话(幻灯片44-48相关)。基本上,降低了安全级别,对算法进行了一些内部更改,都是以软件性能的名义。

通常,这没什么大不了的。但是根据斯诺登的文件显示国家安全局试图故意削弱密码标准,这是一笔巨大的交易。有太多的不信任在空中。NIST冒着发布一个无人信任的算法的风险,没有人(除了那些被强迫的)会使用它。

在这一点上,他们只需在提交和选择时对keccak进行标准化。

CDT有一个伟大的职位关于这个。

阿尔索斜线圆点线。

编辑添加(10/5):值得一读Keccak团队的回应关于这个问题。

我在信中说NIST做了“内部改变”到算法。我太马虎了。凯卡克排列不变。NIST建议以性能的名义减少散列函数的容量。Keccak的一个好特性是它的可调性很高。

我不认为国家安全局建议对国家标准与技术研究所进行修改。我也不相信这些变化会让国家安全局更容易破坏算法。我相信NIST在诚信方面做出了改变,其结果是更好的安全性/性能权衡。我对更改的问题不是加密,它是感性的。现在对国家安全局的信任太少了,这种不信任反映在NIST身上。我担心改变后的算法不会被一个可以理解的持怀疑态度的安全社区接受,因此没有人会使用SHA-3。

这是一个糟糕的结果。NIST在密码竞争方面做得很好:十年前与AES合作,现在与SHA-3合作。这只是国家安全局行动的另一个影响耗尽信任离开互联网。

10月1日发布,2013年上午10:50查看评论

如何防范国家安全局

既然我们有足够的关于国家安全局在互联网上窃听的细节,包括今天的披露国家安全局故意削弱密码系统,我们终于可以开始想办法保护自己了。

在过去的两周里,我一直在和卫报一起研究国家安全局的故事,并且已经阅读了由告密者爱德华·斯诺登提供的数百份国家安全局绝密文件。我不是今天故事的一部分——在我出现之前,故事还在进行中——但我所读到的一切都证实了《卫报》的报道。

在这一点上,我觉得我可以提供一些建议来保护自己不受这种敌人的伤害。

国家安全局窃听互联网通信的主要方式是在网络中。这就是他们能力的最佳规模。他们投资了大量的程序来自动收集和分析网络流量。任何要求他们攻击单个端点计算机的东西对他们来说都是非常昂贵和危险的,他们会小心而谨慎地做这些事情。

杠杆它的秘密协议与美国和英国的电信公司合作,以及许多其他的“合作伙伴”在世界各地——国家安全局可以使用移动互联网流量的通信中继。如果它没有那种友好的访问方式,它尽最大努力秘密监视通信信道:窃听海底电缆,拦截卫星通信,等等。

这是大量的数据,国家安全局也同样强大的能力为了快速筛选所有的信息,寻找有趣的交通。“有趣”可以通过多种方式定义:根据来源,目的地,内容,相关人员,等等。这些数据被收集到庞大的国家安全局系统中,以供将来分析。

国家安全局收集了更多元数据关于网络流量:谁在和谁说话,什么时候,多少钱?以什么样的沟通方式。元数据比内容更容易存储和分析。这对个人来说是非常私人的,是非常有价值的情报。

系统情报局负责数据收集,它投入的资源是惊人的。我读了一个又一个关于这些程序的状态报告,讨论能力,操作细节,计划升级,等等。每个单独的问题——从光纤中恢复电子信号,在它们经过的过程中跟上太字节流,过滤掉那些有趣的东西——有自己的团队致力于解决它。它的影响是全球性的。

国家安全局也直接攻击网络设备:路由器,开关,防火墙,等。这些设备中的大多数监控能力已内置(二)诀窍是秘密地打开它们。这是一种特别富有成效的进攻方式;路由器更新频率较低,往往没有安装安全软件,通常被忽略为一个漏洞。

国家安全局还投入大量资源攻击终端计算机。这种事情是由它的道来做的--办公室--组。Tao有一个针对你电脑的漏洞菜单——不管你是在运行Windows,Mac操作系统,Linux,网间网操作系统,或者其他的东西——以及各种各样的技巧来把它们放到你的电脑上。你的反病毒软件检测不到它们,即使你知道该去哪里,也很难找到它们。这些是黑客设计的黑客工具,其预算基本上是无限的。我从阅读斯诺登文件中得到的好处是,如果国家安全局想进入你的电脑,它在里面。期间。

国家安全局处理任何加密的数据,更多的是通过颠覆底层的密码技术,而不是利用任何秘密的数学突破。第一,外面有很多糟糕的密码术。如果找到受MS-CHAP保护的Internet连接,例如,这是很容易打破和恢复关键。它利用选择不当的用户密码,使用相同的字典攻击黑客在非机密世界中使用。

像以前一样今日揭晓,请国家安全局还与安全产品供应商合作,确保商业加密产品以只有它知道的秘密方式被破坏。我们知道这是历史性的:密码纸荷香是最公开的例子,有证据表明窗户.有几个人告诉我他们最近的经历,我计划很快就把它们写下来。基本上,国家安全局要求企业以不可检测的方式巧妙地改变产品:减少随机数生成器的随机性,不知怎么地泄露了钥匙,向公钥交换协议添加公共指数,等等。如果发现后门,这被解释为一个错误。我们现在知道,国家安全局从这个项目中获得了巨大的成功。

陶还入侵电脑以恢复长期密钥。因此,如果您运行的VPN使用复杂的共享秘密来保护您的数据,而NSA认为它关心,它可能会试图窃取那个秘密。这种事情只针对高价值目标。

你如何安全地与这样的对手沟通?斯诺登说出来了在他公布第一份文件后不久的一次在线问答中:“加密工作。正确实现的强大加密系统是您可以依赖的少数功能之一。”

相信这是真的,请尽管今天的揭露和诱人的暗示突破性的密码分析功能他说:“这是一个很好的选择。”詹姆斯·克拉珀制造,国家情报局局长在另一份绝密文件中。这些能力包括故意削弱密码技术。

斯诺登的后续句子同样重要:“不幸的是,端点安全性非常弱,国家安全局经常能找到解决办法。”

端点意味着你正在使用的软件,你使用的电脑,以及您正在使用的本地网络。如果NSA可以修改加密算法或在您的计算机上删除特洛伊木马程序,世界上所有的密码术都无关紧要。如果你想对国家安全局保持安全,您需要尽最大努力确保加密可以畅通无阻地运行。

考虑到这些,我有五条建议:

  1. 在网络中隐藏.实现隐藏服务。使用Tor匿名。对,国家安全局的目标是用户,但这对他们是有用的。你越不明显,你越安全。

  2. 加密您的通信.使用TLS。使用ipsec。再一次,尽管国家安全局目标加密连接--而且它可能对这些协议有明确的利用——比起清晰地通信,您受到更好的保护。

  3. 假设您的计算机可能受到攻击,国家安全局会承担工作和风险,所以可能不会。.如果你有非常重要的事情,使用气隙。自从我开始处理斯诺登的文件,我买了一台新电脑从未已连接到Internet。如果我想传输文件,我在安全计算机上加密文件,然后将其传送到我的Internet计算机上,使用U盘。要解密什么,我颠倒了这个过程。这可能不是防弹的,但这很好。

  4. 怀疑商用加密软件,尤其是大型供应商.我猜大多数美国大公司的加密产品都有对国家安全局友好的后门,许多外国公司可能也一样。谨慎地假设外国产品也有外国安装的后门。封闭源代码软件比开放源代码软件更容易被国家安全局屏蔽。依赖主秘密的系统容易受到国家安全局的攻击,通过任何一个合法的或者更多的秘密手段。

  5. 尝试使用必须与其他实现兼容的公共域加密.例如,对国家安全局来说,后门的TLS比Bitlocker更难,因为任何供应商的TLS都必须与其他供应商的TLS兼容,虽然bitlocker只需与自身兼容,给国家安全局更多的自由去做改变。因为Bitlocker是专有的,这些变化被发现的可能性要小得多。与公钥密码相比,更喜欢对称密码。与椭圆曲线系统相比,更倾向于传统的离散对数系统;后者具有国家安全局可能影响的常数。

自从我开始处理斯诺登的文件,我一直在用平均分,请无声的圆圈,请尾部,请OTR,请磁盘加密软件,请漂白剂,请还有其他一些我不想写的东西。我的密码安全从命令行编程;我也用过这个。

我明白,对于典型的互联网用户来说,这其中的大部分是不可能的。即使我不使用所有这些工具来完成我正在做的大部分工作。我主要还是在窗户上,不幸的是。Linux会更安全。

国家安全局把互联网的结构变成了一个巨大的监视平台,但它们并不神奇。他们受到与我们其他人相同的经济现实的限制,我们最好的防御措施就是尽可能地昂贵地监视我们。

相信数学。加密是你的朋友。好好利用它,尽你最大的努力确保没有任何东西可以妥协。这就是即使面对国家安全局,你也能保持安全的方法。

这篇文章以前出现过守护者。

编辑添加:reddit线.

有人评论说国家安全局的“突破性的密码分析能力”可能包括对RC4的实际攻击。我不知道这是怎么回事,但这是一个很好的推测。

9月15日发布,2013年上午8:11查看评论

关于国家安全局披露的Ed Felten

Ed Felten有一个优秀论文关于国家安全局秘密破坏互联网系统安全造成的损害:

在安全方面,最坏的情况——你最想避免的事情——是认为你在不安全的时候是安全的。而这正是美国国家安全局试图延续的。

假设你开的是一辆没有刹车的车。如果你知道你没有刹车,然后你可以开得很慢,或者出去走走。致命的是认为你有能力停止,直到踩下刹车踏板,什么也没发生。安全也是这样:如果你知道你的通信不安全,你可以小心你说的话;但是如果你错误地认为你是安全的,你一定会遇到麻烦的。

所以问题不仅在于我们不安全。就是那个“国家安全局”。想保持这种状态。”国家安全局想确保我们仍然脆弱。

9月12日发布,2013年上午6:05查看评论

国家安全局的密码能力

最新的斯诺登文件是美国情报局的黑预算”他说,“我想我应该去看看。”在这几页里有很多信息华盛顿邮报决定出版,包括国家情报局局长詹姆斯·克拉珀的介绍。在里面,他给出了一个诱人的暗示:“还有,我们正在投资突破性的密码分析功能,以击败对手的密码术并利用互联网流量。”

说真的?我很怀疑。不管国家安全局有什么秘密,密码学的数学仍然是任何加密系统中最安全的部分。我更担心设计糟糕的密码产品,软件缺陷,密码错误,与国家安全局合作泄露全部或部分钥匙的公司,以及不安全的计算机和网络。这些是真正的弱点所在,国家安全局的大部分努力都花在了哪里。

这不是我们第一次听到这个谣言.在有线电视里文章去年,长期的国家安全局观察员詹姆斯·巴姆福德写道:

另一位参与该项目的高级官员说,几年前,国家安全局在密码分析能力方面取得了巨大突破,或者休息,世界各国政府以及美国许多普通计算机用户使用的复杂的加密系统令人费解。

我们没有来自克拉珀的进一步信息,斯诺登,或者其他的Bamford的来源。但我们可以推测。

也许国家安全局有一些新的数学,打破了一个或多个流行的加密算法:AES,双鱼,蛇,三重DES,蛇。这不是第一次。回到20世纪70年代,国家安全局知道一种称为“差分密码分析”的密码分析技术。这在学术界是未知的。这项技术打破了我们都认为安全的其他各种学术和商业算法。我们在20世纪90年代初学习得更好,现在设计算法来抵抗这种技术。

很可能国家安全局有新的技术,但在学术界仍未发现。即便如此,这种技术不太可能导致实际攻击,从而破坏实际加密的明文。

破坏加密算法的幼稚方法是强行使用密钥。攻击的复杂性是2N号,请在哪里?N号是键的长度。所有密码分析攻击都可以被视为该方法的快捷方式。由于暴力攻击的效果是关键长度的直接函数,这些攻击有效地缩短了密钥。所以如果,例如,对DES的最佳攻击复杂度为239岁,请这有效地将DES的56位密钥缩短了17位。

那是一个进攻真不错,请顺便说一句。

现在,蛮力的实际上限在80位以下。然而,以此为指导,我们可以看出,要破坏任何现代算法,攻击必须有多好。这些天,加密算法有,至少,128位键。这意味着任何NSA密码分析突破都必须将有效密钥长度减少至少48位才能实现实用性。

还有更多,尽管如此。DES攻击需要一个不切实际的70兆字节的已知明文,用我们试图破解的密钥加密。其他数学攻击需要类似数量的数据。为了有效地解密实际的操作流量,国家安全局需要一种攻击,这种攻击可以在通用的MS字头中以已知的明文执行:much,更不用说了。

因此,尽管国家安全局具有对称的密码分析能力,但我们在学术界并不具备,把它转换成对它可能遇到的各种数据的实际攻击似乎是不可能的,甚至是幻想。

更可能的是,NSA有一些数学突破,影响一个或多个公钥算法。公钥密码分析涉及很多数学技巧,绝对没有任何理论可以限制这些技巧的威力。

在过去的几十年中,保理业务经常出现突破,允许我们破解更大的公共密钥。我们今天使用的大多数公钥密码都涉及椭圆曲线,更成熟的数学突破。假设国家安全局在这方面有一些技术,而我们在学术界却没有,这是不合理的。当然,国家安全局椭圆曲线密码术是一种可以更容易破解的密码技术。

如果我们认为是这样的话,解决方法很简单:增加键的长度。

假设假设美国国家安全局的突破并没有完全打破公共密码学——这是一个非常合理假设--使用更长的钥匙,比国家安全局领先几步是很容易的。我们已经在尝试逐步淘汰1024位RSA密钥,而不是2048位密钥。也许我们需要更进一步,考虑3072位密钥。也许我们应该更偏执于椭圆曲线,使用超过500位的密钥长度。

最后一种可能性是:量子计算机。量子计算机仍然是学术界的玩具,但是理论上能够快速地打破公共密钥算法——不管密钥长度如何——并且有效地将任何对称算法的密钥长度减半。我认为,美国国家安全局建造了一台能够进行必要计算的量子计算机的可能性非常小,但这是可能的。防守很容易,如果烦人:坚持基于共享秘密的对称加密,并使用256位键。

国家安全局内部有一句话:“密码分析总是会变得更好。它永远不会变得更糟。”很天真地认为,2013年,我们发现了密码学中所有可以被发现的数学突破。外面还有很多,几个世纪后就会有了。

国家安全局处于特权地位:它可以利用学术界发现和公开发表的一切,以及它秘密发现的一切。

国家安全局有很多人全职考虑这个问题。根据黑色预算汇总,请每年3.5万人和110亿美元是国防部统一密码计划的一部分。其中,4%或4.4亿美元用于“研究和技术”。

那是一大笔钱;可能比地球上其他人花在密码研究上的钱还要多。我相信这会产生很多有趣的——有时是开创性的——密码分析研究结果,也许其中一些更实用。

不过,我相信数学。

这篇文章最初出现在wired.com上。

编辑后补充说:这是我之前写的.

编辑添加:经济学家表示相似的情绪.

发布于9月6日,2013年上午6:30查看评论

国家安全局正在破坏互联网上的大部分加密

斯诺登的新发现具有爆炸性。基本上,国家安全局能够解密大部分互联网。他们主要是通过欺骗,不是通过数学。

这是在守护者,请这个纽约时报,请和普罗普里卡.

我一直在和格伦·格林沃尔德一起研究斯诺登的文件,我见过很多。这些是我的随笔今天的揭秘。

记住:数学很好,但是数学没有中介。代码有代理,而这一准则也被颠覆了。

编辑添加(9/6):有人评论说国家安全局的“突破性的密码分析能力”可能包括对RC4的实际攻击。我不知道这是怎么回事,但这是一个很好的推测。

编辑添加(9/6):相关斜线点Reddit公司线程。

编辑添加(9/13):一个反对观点我的行动要求。

9月5日发布,2013年下午2:46查看评论

拘留大卫米兰达

上星期天,米兰达拘留英国当局根据一项有争议的英国法律在伦敦希思罗机场转机9个小时,这是不被逮捕而允许的最长时间。他是格伦·格林沃尔德的合伙人,这一事实已经被充分证明了,这个守护者爱德华·斯诺登信任的一位记者,他的许多国家安全局文件都是他信得过的,他也是那些文件中披露的监控滥用最多产的记者。关于米兰达被拘留的真正原因,我的讨论较少。他在Greenwald和Laura Poitras之间传递文件,一位电影制片人和他的合著记者在斯诺登和他的信息。这些文件放在他随身携带的几个U盘上。他已经把文件从里约热内卢的格林沃尔德带到柏林的波伊特拉斯,他被拘留的时候带着不同的文件在回去的路上。

记忆棒被加密了,当然,米兰达不知道钥匙。这并没有阻止英国当局一再要求钥匙,以及没收记忆棒和其他电子设备。

事件提示专业强烈抗议在英国。英国的恐怖主义行为一直存在争议,这种明显的误用——目的是让当局有权拘留和质疑可疑的恐怖分子——正在促使新的审查要求.当然是英国。警方将更不愿意以这种方式再次滥用法律。

我不得不承认这个故事让我很困惑。为什么英国人会这样做?他们希望得到什么,为什么他们认为这值得花费?当然,英国的表演靠他们自己根据官方保密法,或者他们是代表美国行事?(我最初的假设是他们代表我们行事,但之后奇怪的故事要求摧毁守护者上个月的电脑,我不确定了。)

我们知道英国人在等米兰达。假设他们知道他的行程是合理的,有充分的理由怀疑他在格林沃尔德和波伊特拉斯之间来回运送文件。这些文件可能是斯诺登提供的源文件,两人分别或共同研究的新文件,或者两者都有。据说,很难想象记忆棒里只有这些文件的副本。波伊特拉斯保留了她给米兰达的所有东西的副本。所以英国当局不可能销毁这些文件;他们所能期望的最好的是他们能读到它们。

国家安全局真的有可能不知道斯诺登有什么?他们声称他们没有,但在斯诺登的名字公开后,国家安全局本应负责所有审计工作。它会试图找出斯诺登可以使用的计算机系统,因此,他可以访问哪些文档。有希望地,审计信息将提供更多细节,比如他下载了哪些文件。我很难相信它的内部审计系统会如此糟糕以至于它无法发现这一点。

所以如果国家安全局知道斯诺登有什么,或者他能拥有的,从U盘学到的最多的东西就是格林沃尔德和波伊特拉斯目前正在研究的东西,或者考虑工作。但大概他们两人正在研究的是他们下一步要出版的东西。情报机构真的只是在未来几周内做了这些事情吗?考虑到国家安全局在每一份文件被曝光时是如何处理公关的,它想要先进的知识,以便能够做出反应,这似乎是不可信的。从斯诺登第一次曝光已经两个月了,它仍然没有一个像样的公关故事。

此外,英国当局一定知道数据会被加密。格林沃尔德可能是斯诺登事件开始时的加密新手,但是波伊特拉是众所周知是好的安全。他们两人在进行通信时一直通过电子邮件进行安全通信。也许英国当局认为他们中的一个很可能会犯安全错误,或者米兰达会带纸质文件。

另一种可能是这只是恐吓。如果是这样,这是误入歧途的。任何经常读格林沃尔德的人都可以告诉他们,他不会受到恐吓——而且,事实上,他表达了完全相反感情用事——任何跟踪波伊特拉的人都知道她对自己的观点更为尖锐。追捕国家敌人的亲人是一种典型的恶毒策略,但它是不是很好在这种情况下。斯诺登的文件将被公布。没办法把这只猫放回袋子里,即使杀死主要玩家也不行。

可能是为了恐吓其他帮助格林沃尔德和波伊特拉斯的人,或者守护者以及它的广告商。这会有一些效果。洗脸盆,请无声的圆圈,请现在格罗克劳都被成功地恐吓过。当然其他人也有。但是公众舆论正在转向反对情报界。我认为这不会威胁到未来的告密者。如果对切尔西曼宁的治疗没有阻止他们,什么都不会。

这留下了最后一个可能的解释——当权者愤怒,冲动地对愤怒采取行动。他们在猛烈抨击:发送消息并且证明他们不会被打乱——礼貌行为的正常规则不适用于那些与他们作对的人。这可能是最可怕的解释。美国和英国的情报机构都拥有巨大的金钱和权力,他们已经证明他们愿意无视自己的法律。一旦他们开始不加思考地使用这种力量,这可能会对每个人都很不利。

这对他们也不好,或者。他们似乎非常希望斯诺登,以至于他们会烧掉整个世界来抓他。但每次他们冲动地采取行动时——都要说服葡萄牙和法国政府挡住飞机因为他们认为斯诺登是玻利维亚总统,所以他们接任总统是另一个例子——他们在世界各地失去了少量的道德权威,以及以同样方式行事的能力。斯诺登感受到的压力越大,他越有可能放弃缓慢而负责任地发布文件,同时公布所有这些信息——就像维基解密公布美国国务院的电报一样。

就在这个星期,这个《华尔街日报》报道关于美国国家安全局的一些新的秘密计划。它从“采访当前和以前的情报官员、政府官员以及帮助建立或运行该系统的公司的人员”中获得信息,或者提供数据,不是从斯诺登来的。这只是开始。媒体不会受到恐吓。我不会被恐吓的。但让我害怕的是,国家安全局是如此的盲目,以至于它看不见它。

这篇文章以前出现过在theatlantic.com上。

编辑补充:我一直在考虑,很有可能国家安全局不知道斯诺登有什么。他是系统管理员。他有机会。大多数审计和控制措施对正常用户起到保护作用;有根访问权限的人可以绕过很多根访问权限。当他不能逃避审计系统时,他有足够的技术能力来掩盖自己的行踪。

美联社做了一个优秀点关于此:

这一披露破坏了奥巴马政府对国会和公众的保证,即不能滥用国家安全局的监视计划,因为其间谍系统出于监督目的受到了如此积极的监视和审计:如果斯诺登能够击败国家安全局自己的三线制和内部Bur闪光警报,有多少其他员工或承包商也可以这样做?

而且,要说清楚,我不是说恐吓不是政府的动机。我相信是的,这是一种被认为是不恰当的恐吓:愤怒地猛击,而不是一些马基雅维利式的策略。(这是一个相似的观点如果他们想要米兰达的电子产品,他们本可以没收它们,在15分钟内送他上路。把他关上九个小时——根据现行法律,这是他们所能做到的最大限度——是恐吓。

我想起了电话这个守护者从英国政府收到。报道的确切引语是:“你玩得很开心。现在我们要把东西拿回来。”你应该告诉你的孩子。这就是这里的动力。

编辑添加(8/27):Jay Rosen有一个杰出的关于这个的文章。

编辑添加(9/12):其他编辑反应.

8月27日发布,2013年上午6:39查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。