感謝斯諾登,我們才得以知曉哪些程序可以讓我們“遠離NSA”。最近,德國《明鏡》周刊曝光了NSA的加密破解項目,并且將焦點放在了少數(shù)仍然“有些麻煩”的程序上。這項發(fā)現(xiàn)基于泄露的文檔,而在德國漢堡舉辦的“Chaos Computer Club Conference”上,研究人員Jacob Appelbaum和Laura Poitras也在臺上作出了展示并呼吁:
“對于其中一些問題,我們著實希望能夠在15年內(nèi)得到答案(We really wanted to have some of these answers for fifteen years)”。Appelbaum向與會者說到。
不過,這件“新聞”中最令人印象深刻的,則是某些(2012年)仍然無法被NSA數(shù)據(jù)庫所破解的電子郵件和會話——因為它們被“正確的工具”所加密了。此外,類似的“問題”在今年早些時候停更的開源磁盤加密程序TrueCrypt等身上也存在。
對于NSA來說,PGP加密工具和OTG聊天加密也只會給該機構(gòu)的破解工作留下一條信息:“沒有可用于此加密信息的解密方式”(No decrypt available for this PGP encrypted message)。
當(dāng)然,并不是所有服務(wù)都表現(xiàn)得如此“優(yōu)異”。比如俄羅斯郵件提供商Mail.ru的加密等級就被該機構(gòu)標記成了“中等”,虛擬專用網(wǎng)的防護也比較一般(文檔揭示NSA每小時可監(jiān)視20000個此類連接)。
然而最驚人的莫過于該機構(gòu)對HTTPS系統(tǒng)的“徹底規(guī)避”。2012年年底的時候,NSA預(yù)計每天可攔截1000萬的HTTPS連接。