THE TRUTH WILL SET YOU FREE

2014. december 17., szerda

Le service a également exploité par la NSA



La communication entre les fournisseurs de services ont été effectués pour contourner les erreurs dans les réseaux. Vous ne voulez pas finir le scandale déclenché par Edward Snowden, bien sûr, ce est distribué à travers plus en plus de documents sont à programmer. Mettre dans un nouveau matériau a mis en lumière ce qui suggère que l'écoute de la NSA se essaya au service au fil des ans afin qu'ils puissent se préparer pour le nouveau système de contourner le contrôle sans problème des réseaux de télécommunication.

Récemment, nous lisons à ce sujet dans les États-Unis ne est pas prévu de restrictions sur les activités de l'organisation, mais maintenant nous avons une autre raison de l'indignation. Il est apparu que la NSA ne est pas seulement les téléphones cellulaires, leurs propriétaires, mais eux-mêmes comme des fournisseurs de services, ainsi que les organisations de l'industrie de compression, comme la communication interne de l'Association GSM est engagé, tout se engageant à préparer encore à temps pour les nouvelles technologies, y compris le cryptage algorithmes contourner ou placés par chacun des pannes de réseau. Comme AURORAGOLD l'exécution du projet en mai 2012, par exemple, comme un résultat a été observé dans 70 pour cent des réseaux mobiles, le 985 existant alors sur 701 tel système est surveillé en permanence.

Plus de 1 200, un fournisseur ou d'un organisme de service, leurs employés liés à compte e-mail a été observée, l'écoulement à travers ces documentation technique, telles que la chasse pour les soi-disant IR.21 matériaux. Ce acquisition et étude détaillée en sorte que les nouvelles procédures ne ont pas fait état d'obstacles à la poursuite des interceptions, tandis que la carte ci-jointe montre clairement que pratiquement aucun pays où rien ne indique que ce type d'activité. Les exemples incluent les semaines avant l'intervention militaire en Libye 2011, lorsque l'armée américaine a besoin d'aide interception des réseaux locaux, il a également résolus l'aide de la NSA.

Briser les méthodes de cryptage de contourner ceux déjà soulevé dans la presse, par exemple, le Washington Post a rapporté l'année dernière que l'largement utilisé algorithme A5 / 1 a réussi à contourner un. Cependant, le matériau selon l'vient de sortir un nouveau et plus puissantes versions, telles que l'A5 / 3, pas un problème grave, qui dans le temps capturé documentation technique, ainsi que l'implication des collègues britanniques ont également joué un rôle.

Source: www.washingtonpost.com, sg.hu

Nincsenek megjegyzések:

Megjegyzés küldése