El problema de "Armaduras y proyectiles" no es prerrogativa exclusiva de los militares, en muchas áreas hay una lucha similar. Los conductores están luchando contra las normas de tráfico, el cerebro desarrolla ceguera de los carteles, los burócratas están luchando con las estadísticas de la enfermedad por coronavirus.
La seguridad de la información no es una excepción, en este campo de batalla se libra una batalla centenaria, aunque no tan ruidosa como las operaciones militares, pero no menos feroz. La popular historia sobre cómo Nathan Rothschild hizo una fortuna basándose en el acceso exclusivo a la información dio lugar al eslogan: "Quién posee la información, es dueño del mundo".
El significado de la información puede ser diferente, la inmensa mayoría no interesa a los demás, no pueden derivar intereses personales ni lucrar con ella, pero a veces se desea algo de privacidad. No necesariamente para ocultar acciones ilegales o algo indecente: "No tengo secretos del estado" es una frase favorita para trolear sobre el tema de la privacidad, sino simplemente porque existe la privacidad y su regla obvia: "No es asunto tuyo ”. Y, dado que el teléfono inteligente ha sido durante mucho tiempo una parte integral de la personalidad humana ("¡¡¡Toda mi vida está en él !!! 11 razas"), protegerlo de las invasiones ha sido durante mucho tiempo uno de los problemas personales más urgentes. Esto se aplica tanto al acceso a la información que contiene como a las conversaciones telefónicas. El artículo de hoy tratará sobre formas modernas de proteger su privacidad.
Varios ejemplos históricos
Juguete infantil de los años ochenta
Probablemente el criptodispositivo más famoso y simple es el buen viejo "distorsionador de voz" Un accesorio tradicional para las películas de espías de mediados del siglo pasado, que se aplicó al receptor y convirtió la voz humana en un chirrido característico, aterrorizando al público.
Más tarde, como muchos otros "Gadgets de James Bond", los circuitos permitieron que el dispositivo se lanzara en un formato de bolsillo, y ahora cualquiera puede descargar dicha aplicación en su teléfono inteligente. El método es bastante cómico y es más adecuado para bromas pesadas que para ocultar información real, pero al menos dificultará la identificación de la persona que llama por voz. Sin embargo, ya "llegaron", en una serie de televisión de espías hubo un episodio en el que una computadora calculó el algoritmo de la "distorsión" y restauró la voz original. Si existen tales programas de hecho, no lo sé, pero suena bastante plausible.
Durante bastante tiempo, las comunicaciones telefónicas se realizaron exclusivamente por cable. La historia recuerda muchos hechos cuando el equipo de espionaje se conectó a una interrupción de la red y se le permitió escuchar y grabar conversaciones secretas. Uno de los proyectos más famosos de este tipo, la Operación "Oro" , fue cómicamente infructuoso, debido al hecho de que la contrainteligencia soviética se enteró a tiempo sobre el túnel inminente debajo del Muro de Berlín para conectarse a las comunicaciones telefónicas del ejército soviético, y se decidió utilizar este canal para drenar la desinformación. ...
Representantes de la prensa inspeccionan el sitio de escuchas telefónicas descubierto
Muchas personas probablemente recuerden las escenas características de las películas cuando un espía malvado aplica una caja misteriosa a un cable altamente secreto, que instantáneamente se "magnetiza" a él o al concreto a lo largo del cual se coloca el cable. La caja debe suministrarse con un cilindro corto que represente la antena y un LED desenmascarador especial para que un buen espía pueda encontrarla más fácilmente.
Van Eyck demuestra la interceptación de la imagen del monitor en la habitación contigua.Como
sucede a menudo, el cine está lejos de la realidad, pero tal intercepción aún es posible, estamos hablando del método Wim van Eyck. cualquier componente electrónico emite interferencias en el aire moduladas por datos: transmitidos, recibidos o procesados dentro del dispositivo oa través de líneas de comunicación. Este método se describe en el maravilloso libro de Neil Sivenson - " Cryptonomicon ":
— , , — . . «- - », — . .
. , . .
. - — , , , - . , . , , — , . , , .
— «», — . — .
— , — . — .
.
— . - - . , , , , — , . , , , : — , .
Más adelante en la trama, se describe el proceso de descifrado de información, que se complica por el hecho de que los datos de la pantalla del portátil pueden ser interceptados por el método van Eyck y el héroe escribe un programa que hace sonar la pantalla con basura digital imitando el proceso de descifrado, pero no muestra principalmente la información real en la pantalla. El experimento de Van Eyck se realizó con un monitor CRT convencional y se utilizó una computadora portátil en el CryptoNomicon, pero unos años después de la publicación del libro, también se llevó a cabo una interceptación similar en la realidad.
Aunque se cree que la interceptación se realizó después de que Van Eyck la formulara, Bell Telephone Laboratories informó de una vulnerabilidad similar en los teletipos durante la Segunda Guerra Mundial.
Las líneas ópticas tampoco están protegidas contra las escuchas. Los conectores son más vulnerables, si no están lo suficientemente aislados a la ligera, entonces se puede considerar que los destellos de señal rompen las conexiones. El acceso físico a la propia línea de comunicación de fibra óptica también permite obtener datos sin destruir la fibra de vidrio y sin estar integrados en la línea. Teóricamente, si quita la fibra del cable y la dobla hasta un cierto límite, entonces se excederá la curvatura, siempre que el ángulo de máxima reflexión de la señal de las paredes de la fibra y parte de la radiación atraviese la fibra y la señal pueda ser interceptada.
Ataques de "hierro" a teléfonos móviles
Ahora volvamos a nuestra realidad con usted y veamos qué métodos de escuchas telefónicas esperan al usuario promedio de teléfonos inteligentes modernos y cómo puede protegerse de ellos. Convencionalmente, se pueden dividir en varios grupos: interceptación de señales entre el teléfono y la estación base; implementación de un "error" de hardware o software para recibir datos directamente desde el dispositivo; pirateo remoto del dispositivo para controlarlo.
Técnicamente, un teléfono es un receptor y transmisor ordinario, absolutamente nada interfiere con la recepción de las señales que intercambia con la torre y su grabación. Obviamente, esto tiene poco sentido práctico, porque los datos están encriptados con modernos protocolos criptográficos fuertes. Teóricamente, es posible combinar el primer y el segundo método de ataque con el fin de obtener claves para descifrar la señal de un teléfono móvil.
Carsten Nol El
experto en criptografía alemán Carsten Nol ha estado explorando metódicamente, año tras año, tales posibilidades. Se ha documentado que logró infiltrarse en el intercambio de datos celulares y descifrar conversaciones telefónicas en varias ocasiones. La primera vez que hizo esto fue en 2009, utilizando un ataque a un algoritmo de cifrado. Con la ayuda de voluntarios, se calcularon Rainbow Tables para el algoritmo criptográfico A5 / 1, luego se usaron en redes celulares del estándar GSM. Los resultados se presentaron en un informe en el Congreso de Comunicación del Caos en 2009.
Posteriormente, en 2010, en el mismo congreso de hackers, demostró la interceptación, grabación y reproducción de conversaciones telefónicas utilizando dispositivos celulares conectados a una computadora. Posteriormente, en 2011, mostró, usando el ejemplo de un aparato telefónico convertido, la capacidad de conectarse a negociaciones en redes GPRS con operadores que o no usaban encriptación en absoluto (esto sucedió), o usaban algoritmos "no a plena capacidad".
En 2013, pudo demostrar la vulnerabilidad de los teléfonos que usaban tarjetas SIM desactualizadas. Estas tarjetas tenían una firma digital generada por un algoritmo débil y se podían descifrar usando tablas de arco iris. Con la firma digital de la tarjeta SIM, era posible enviarle un mensaje de servicio, lo que obligaría al teléfono a descargar y ejecutar el código malicioso. Incluso a pesar del hecho de que las aplicaciones Java se ejecutan en la "caja de arena", todavía pueden, al menos, enviar mensajes SMS a servicios pagos. Además, para algunos fabricantes de tarjetas, las cajas de arena no estaban suficientemente protegidas y permitían el acceso a todas las funciones e información de la tarjeta SIM.
Es difícil decir qué tan seguros son los protocolos modernos. Se encontraron varias docenas de vulnerabilidades de varios tipos en el estándar LTE. Pero al menos tales ataques son extremadamente complejos y accesibles solo para un círculo estrecho de especialistas de clase alta. Si la piratería directa de las conversaciones telefónicas fuera muy simple, en la Darknet habría habido durante mucho tiempo instrucciones que permitían que cualquier "niño de guiones" escuchara a escondidas a todo el mundo.
Debido al hecho de que LTE se está promocionando como una "Internet celular para dispositivos IOT", ha surgido un tipo de amenaza relativamente nuevo: el equipo de un operador de telecomunicaciones puede ser "afectado" y obtener un control parcial sobre él. En consecuencia, existe la amenaza de crear redes de bots basadas en "planchas de Internet" y estaciones meteorológicas.
Además de los "ataques de piratas informáticos", existen formas completamente legales de obtener acceso al contenido de las negociaciones, solo que no están disponibles para todos, sino para las organizaciones gubernamentales y los servicios especiales. Estamos hablando tanto del conocido sistema SORM de tercera generación como de la "Ley Yarovaya", así como de la conexión directa con los operadores móviles en tiempo real. Este último método no se utiliza a menudo, pero ha habido casos. Durante el ataque terrorista en Nord-Ost, todos los que vivían o trabajaban en el área de Dubrovka tenían un ícono en sus teléfonos celulares, lo que indicaba que el cifrado de las conversaciones en la red celular estaba completamente deshabilitado y que iban prácticamente "en texto plano". Curiosamente, los sistemas operativos modernos no tienen esta señalización, y para aprender sobre el tipo de cifrado de protocolo, debe instalar aplicaciones especiales.
Otra forma difícil y costosa, pero realmente funcional, de obtener acceso completo a todos los datos celulares dentro del radio de una celda son las trampas IMSI . Estas son estaciones base "falsas" que están integradas en el tráfico de datos y se convierten en el punto MITM entre el teléfono inteligente y la torre celular. El algoritmo para elegir una estación base mediante un teléfono inteligente está diseñado de tal manera que intenta conectarse a la más poderosa y cercana. Naturalmente, la "celda falsa" está sintonizada para que su potencia sea superior a la de las estaciones reales. Un smartphone desprevenido se conecta a un dispositivo espía y luego de un apretón de manos, el "atacante en uniforme" puede ver y escuchar todo lo que se transmite en tiempo real: SMS, conversaciones de voz y tráfico de Internet, como si fuera un operador celular.
La existencia de estas estaciones no es un secreto, pero su uso está clasificado y los datos sobre el trabajo con ellas no están disponibles para los simples mortales. Si se está realizando una operación especial en algún lugar, nadie le dirá a los periodistas: “Hay una estación para interceptar datos celulares en esta área. Gracias por la atención".
No debemos olvidarnos del Escudo Dorado chino. Desafortunadamente, olvidé dónde leí la historia, cómo un turista ruso llamó la atención de los servicios especiales chinos y ya no puedo encontrar la imagen. Pero el turista recibió una foto de la interfaz Shield disponible para la policía. Parece un servicio de música en línea típico, excepto que en lugar de pistas, hay conversaciones telefónicas.
Ataques "suaves" a teléfonos móviles
Además de los métodos de ataque "de hierro", también existen métodos de "software". Programas regulares (o no tan comunes) instalados en un teléfono inteligente y monitoreando al usuario. El mundo de las aplicaciones espía es tan rico y diverso que este es un tema para un estudio aparte, nos limitaremos a enumerar los tipos principales.
Los más comunes son los programas que se disfrazan de aplicaciones inofensivas, el libro de texto "Flashlight" que pide acceso a llamadas, contactos, archivos multimedia e Internet parece extremadamente inofensivo, pero la cantidad de permisos solicitados es aterradora. Hay muchos casos en los que dichos programas robaron dinero no solo de las facturas para pagar las comunicaciones, sino también de los datos de las aplicaciones bancarias. Aunque, en su mayor parte, recopilan estadísticas con datos personales, que luego venden a los anunciantes.
La siguiente opción es el software espía que se instala en secreto del propietario del teléfono. Por ejemplo, un esposo cuida a su esposa o viceversa. O no muy en secreto: la supervisión de los padres de sus hijos, por su seguridad y tranquilidad. Una opción menos inofensiva es que el atacante inyecte un error de software en el teléfono inteligente de la víctima con las peores intenciones. Uno de los ejemplos más famosos es el pirateo del teléfono inteligente de Angela Merkel por parte de los servicios especiales estadounidenses. Los detalles de la vigilancia no fueron revelados, ni siquiera está claro qué tipo de escuchas telefónicas fue, a través de un error "de hierro", o un programa, y lo más probable es que intervinieron el viejo teléfono del canciller: Nokia 6260. El gobierno alemán aseguró que el Blackberry Merkel moderno no puede ser intervenido, porque tiene un chip de cifrado especial. Sin embargo, según fuentes anónimas de los servicios especiales,Los arándanos también se pueden piratear fácilmente. A quién creer aquí no está claro.
Finalmente, el último tipo de software espía es el software instalado por los fabricantes de teléfonos inteligentes. ¿Todos recuerdan cómo empezó el escándalo con Huawei? Los estadounidenses acusaron a la empresa de espiar utilizando errores de hardware en su equipo. Y esta no es la primera vez que se encuentran hipervisores de monitoreo en hardware de servidor, se han encontrado desde hace bastante tiempo: marcadores chinos: una historia impensable sobre virtualización, seguridad y spyware. Entonces, no hay humo sin fuego, y no en vano los estadounidenses se han enfrentado a Huawei.
Con los teléfonos inteligentes, no todo es tan malo, pero a veces hay programas incomprensibles en los sistemas operativos que a menudo se conectan a servidores chinos no identificados y transfieren allí algunos datos que no están relacionados con actualizaciones de firmware u otros programas del sistema. Tal vez esto sea parte del "Gran Hermano" chino, que se olvidan de cortar cuando exportan un teléfono inteligente o compran un producto "gris", o tal vez la vigilancia dirigida es difícil de entender. Pero, en su mayor parte, estos módulos son solo publicidad, ventanas emergentes en el medio de la pantalla o reemplazan parte del contenido en los navegadores.
Tipos de protección moderna
Pero, ¿cómo puede protegerse de todos estos miedos y horrores? Hablemos ahora de enfrentar las amenazas a nuestra privacidad. Debo decir de inmediato que no habrá imágenes ni descripciones de los gadgets de Jamesbond, porque en la vida real todo es mucho más prosaico.
La triste verdad es que las fuerzas son muy desiguales y las oportunidades en esta lucha para la gente común son mucho menores que para los atacantes. Sobre todo porque el usuario medio no es un pirata informático, sus habilidades técnicas son insuficientes para contrarrestar los ataques de espías por sí mismos. Por ejemplo, muchas personas no piensan en absoluto cuando la próxima "Linterna" convencional empieza a pedir demasiados permisos para su trabajo, no miran la confirmación de todos los poderes solicitados. O, una vez en un sitio dudoso, presionan obedientemente todos los botones como: "Actualizar navegador". En su mayor parte, terminan con otra suscripción paga, pero también pueden tener en sus manos software espía real. Los dispositivos en el sistema operativo Andriod son los más afectados por esto, pero también en los teléfonos inteligentes de Appleencontró programas que recopilaban demasiados datos sobre los propietarios de teléfonos.
Los métodos de protección son los mismos que han sido bien conocidos por los usuarios de computadoras durante décadas: una variedad de programas antivirus, atención al instalar nuevas aplicaciones y visitar sitios sospechosos.
Lo más difícil para resistir los ataques contra el protocolo celular. El usuario está prácticamente indefenso frente a intrusos que pueden interceptar, registrar y descifrar el tráfico entre el teléfono y la estación base. La única forma es inutilizar dicha interceptación encriptando los datos transmitidos, también ayuda desde la vigilancia de servicios especiales, que pueden conectarse directamente a equipos celulares oa registros que ahora los operadores deben mantener. Pero esto obligará al usuario a abandonar por completo los métodos habituales de comunicación y los programas que brindan esa oportunidad: uno, dos y demasiados. De hecho, los menos comprometidos fueron el mensajero de Telegram y servicios como Zello, que fueron claramente bloqueados por negarse a cooperar con las fuerzas del orden.El resto de mensajeros populares fueron privados de la atención de las autoridades rusas (y no solo de las rusas), lo que levanta serias sospechas de que accedieron a cooperar con ellos. Sin embargo, el mismo uso del Carro ya puede despertar sospechas. Es triste admitirlo, pero hay bastantes ejemplos en los que los agentes del orden exigieron mostrar los contenidos de los teléfonos inteligentes, por la presencia de Telegram allí y la suscripción a los canales que les interesan. Es inútil discutir la legalidad de tales demandas, pero a veces los detenidos se vieron obligados a romper sus teléfonos inteligentes para no comprometerse. Una forma interesante de lidiar con esto esEs triste admitirlo, pero hay bastantes ejemplos en los que los agentes del orden exigieron mostrar el contenido de los teléfonos inteligentes, por la presencia de Telegram allí y la suscripción a los canales que les interesan. Es inútil discutir la legalidad de tales demandas, pero a veces los detenidos se vieron obligados a romper sus teléfonos inteligentes para no comprometerse. Una forma interesante de lidiar con esto esEs triste admitirlo, pero hay bastantes ejemplos en los que los agentes del orden exigieron mostrar los contenidos de los teléfonos inteligentes, por la presencia de Telegram allí y la suscripción a los canales que les interesan. Es inútil discutir la legalidad de tales demandas, pero a veces los detenidos se vieron obligados a romper sus teléfonos inteligentes para no comprometerse. Una forma interesante de lidiar con esto es#DurovAddDoubleBottom , pero hasta ahora no ha recibido el apoyo y la distribución adecuados. Cabe señalar que las “estaciones de radio por Internet” no dejan registros en el teléfono y causan muchos menos problemas en tales situaciones.
Si desea ocultar su correspondencia solo del proveedor de Internet y hacer inútiles los registros registrados gracias a la "Ley Yarovaya", es suficiente con usar una VPN, la suya o muchas listas para usar. Aunque, en su mayor parte, este método es más adecuado para evitar bloqueos. Cuando un atacante accede a un teléfono inteligente, el túnel cifrado no ocultará su correspondencia.
Esencialmente, las VPN y los mensajeros cifrados de extremo a extremo son un ejemplo de un codificador típico, equipo que ha sido utilizado por servicios especiales durante más de una docena de años, desde la expansión de la telefonía por cable y las comunicaciones por radio convencionales. La diferencia es que esta es una solución puramente de software disponible para cualquier usuario moderno de teléfonos inteligentes.
Expertos preocupados por la seguridad de las comunicaciones han ideado una forma ingeniosa de contrarrestar uno de los ataques más sutiles: una estación celular falsa. Hay varios programas (por ejemplo, EAGLE Security), que mantienen un registro detallado de los nombres de todas las torres de telefonía celular, registrando sus identificadores y coordenadas en la base de datos. En cuanto aparece una nueva estación base que no ha entrado previamente en este registro, y peor aún, se mueve en el espacio, el programa hace sonar la alarma, señalando que el teléfono está conectado a equipos que pueden ser spyware.
Es un poco más fácil resistir las amenazas que son los módulos de software espía instalados en el teléfono por los propios usuarios por descuido o por personas que han obtenido acceso al teléfono inteligente de otra persona. Actividad sospechosa en el teléfono, batería que se agota demasiado rápido: pueden ser señales indirectas de que hay software espía instalado en el teléfono. Sin embargo, esto puede deberse al hecho de que la persona misma instruyó los programas "devoradores" que no necesariamente se dedican a la vigilancia.
Para prevenir tales amenazas, puede ser suficiente uno de los muchos antivirus, cuyos nombres son bien conocidos por todos por comunicarse con el sistema operativo más común para computadoras. Estos programas monitorean las aplicaciones instaladas, analizan la actividad sospechosa y advierten sobre la mayoría de las amenazas que los usuarios imprudentes exponen a sus teléfonos inteligentes.
Si bien no todas las aplicaciones "oficiales" se comportan bien y de manera predecible, existen algunas excepciones desagradables. Por ejemplo, un cliente de Facebook. Este programa regularmente ocupa el primer lugar entre las aplicaciones que no son de juegos con el mayor volumen y agota la batería a una velocidad terrible. Yo mismo tuve una experiencia desagradable al comunicarme con este cliente, cuando inmediatamente después de instalarlo, el teléfono literalmente se calentó y comenzó a transmitir algo en algún lugar a la máxima velocidad posible. A pesar de que el dispositivo inteligente estaba rooteado y las aplicaciones eran lo más limitadas posible, el programa claramente estaba extrayendo algo de mi teléfono. Por lo que se eliminó sin piedad y, posteriormente, se eliminó constantemente de todo el firmware.
Protección "de hierro" de los teléfonos inteligentes
Pero no todo el mundo puede y está dispuesto a someter su teléfono a piratería informática, que consiste en abrir el gestor de arranque e instalar el usuario root. Alguien no tiene suficiente conocimiento técnico, alguien todavía tiene miedo de una “pérdida de garantía”, alguien no quiere renunciar a las oportunidades que se pueden perder durante dicha operación.
Algunos clientes bancarios se negaron a usar sus teléfonos inteligentes si encontraban root y, a veces, hace que sea imposible "pagar con el teléfono" a través de NFC. Hay teléfonos inteligentes que prácticamente no son susceptibles a este tipo de jailbreak, incluido el conocido iPhone, que cada vez es más difícil de hacer jailbreak. Otra categoría de inteligencia, que es mejor no ser pirateada, son los dispositivos con protección contra intrusos, integrados por el propio fabricante. Por ejemplo, Samsung es mejor conocido por su sistema Knox, que es un contenedor que separa los datos confidenciales del resto del sistema que puede ser atacado. Y aunque Knox se posiciona como protección corporativa para poder utilizar un teléfono inteligente personal para los negocios, sin iniciar un dispositivo "funcional" separado para esto, nadie se molesta en almacenar datos personales que son críticos para uno mismo en él.
Philip Zimmermann
Desafortunadamente, los grandes fabricantes no miman realmente a los usuarios con una variedad de teléfonos inteligentes protegidos, y las pequeñas empresas no recaudan suficiente dinero para lanzar una empresa desde un arranque rápido o cometen errores molestos. Por ejemplo, el BlackPhone superdotado protegido, en cuya creación participó el propio Zimmerman , tenía una grave vulnerabilidad que permitía a un atacante hacerse con el control total del dispositivo, gracias a un error en uno de los programas de terceros. Los autores del programa publicaron rápidamente una actualización, pero "el residuo permaneció". Por supuesto, también hay teléfonos inteligentes que son utilizados por funcionarios militares o gubernamentales, pero no están disponibles para el público en general y son solo de interés académico.
Los desarrolladores de sistemas de seguridad para teléfonos inteligentes no han ignorado los codificadores de hardware, tradicionales para la tecnología cableada. Se produjeron, por ejemplo, en forma de auriculares inalámbricos, que proporcionaban cifrado de voz incluso "antes que el teléfono inteligente", en el interior.
Naturalmente, para hablar con el propietario de un codificador de este tipo, tenía que tener su propia copia del dispositivo. Dichos auriculares no recibieron distribución, debido al alto precio y la necesidad de suministrarlos a todos los suscriptores, y la empresa que los produce cambió completamente a teléfonos inteligentes seguros , similares en funciones a Samsung Knox, producidos, nuevamente, para el ejército y solo para clientes muy ricos preocupados por su seguridad.
Análisis criptográfico
En conclusión, cinco minutos de paranoia malsana.
La conclusión es que los usuarios tienen muy pocos medios reales para garantizar la seguridad de sus conversaciones, correspondencia y datos personales. Además, casi ningún método garantiza una certeza del 100%.
Las acciones de las autoridades y los desarrolladores pueden no ser lo que parecen en realidad. La lógica simple dicta que si el RKN solo se enfrenta a Telegram, entonces todos los demás, también mensajeros muy populares, cooperan voluntariamente con las autoridades rusas y los servicios especiales. Y la reciente "eliminación de la prohibición" de los Carros puede significar que el mensajero se vio obligado a proporcionar una garantía de acceso a los datos personales y la correspondencia de sus usuarios. Además, la clásica teoría de la conspiración sugiere que toda esta epopeya de dos años con el bloqueo de la alfombra de Tegeli es solo una operación exitosa de los servicios especiales, que lanzaron para convencer a la gente de su seguridad y obtener acceso libre a todas sus comunicaciones.
Profundizando, resulta que casi nadie ha realizado una auditoría de seguridad seria y transparente de ninguna de las aplicaciones o hardware diseñado para proteger los datos o las comunicaciones de los usuarios. La llamada "prueba abierta", en la que se prometen montañas de oro a cualquiera que encuentre una vulnerabilidad, es en realidad un eslogan hermoso. Porque los especialistas serios no perderán el tiempo buscando vulnerabilidades, que de hecho pueden no serlo, y esto significa que su tiempo de trabajo sigue sin ser remunerado, y los aficionados que ingenuamente esperan enriquecerse por el hecho de que podrán encontrar un error grave no tienen suficiente. calificaciones para dicha investigación.
Las leyes que se adoptan universalmente sobre la base de la "Ley Patriótica" pueden no dejar ninguna opción a los desarrolladores: se ven obligados a cooperar con los servicios especiales. Y las historias de que Apple no quiso proporcionar herramientas para desbloquear el teléfono del terrorista se lanzaron con éxito como desinformación. Además, muchas de las vulnerabilidades encontradas como Heartbleed parecen haber sido dejadas deliberadamente como una "puerta trasera" para los servicios gubernamentales. Y en la maleta del próximo pasajero del autobús, puede haber un interceptor van Eyck, que lee los datos de las pantallas de los teléfonos inteligentes cercanos en tiempo real.
La gente había sospechado previamente que los estaban escuchando a escondidas, pero solo Snowden confirmó el alcance global de esta vigilancia.