O governo nos infiltrou o projeto debian? (Não)

Debian é uma das distribuições Linux mais populares. É sólida, confiável e em comparação com Arco e Gentoo, relativamente fácil para os recém-chegados de entender. Ubuntu é construída sobre ela, e é muitas vezes usado para alimentar o Raspberry Pi

.Debian vs Ubuntu: Até que ponto o Ubuntu vem em 10 anos?Debian vs Ubuntu: Até que ponto o Ubuntu vem em 10 anos?Ubuntu já tem 10 anos de idade! O rei de distribuições Linux já percorreu um longo caminho desde a sua criação em 2004, por isso vamos ver como ele se desenvolveu de forma diferente para Debian, a distribuição em cima ...consulte Mais informação

Ele também é acusado de ser no aperto do aparelho de inteligência dos Estados Unidos, segundo o fundador Wikileaks Julian Assange.

Ou é?

Falando no Mundial de 2014 da hospedagem Dias de conferência, Julian Assange descrito como certos Estados-nação (sem citar nomes, tosse América tosse) Fizeram intencionalmente determinadas distribuições Linux inseguro, a fim de trazê-los sob o controle de seu arrastão vigilância. Você pode ver a citação completa após a marca de 20 minutos aqui:

Mas é Assange certo?

Um olhar sobre Debian e Segurança

Na palestra de Assange, ele menciona como distribuições incontáveis ​​foram intencionalmente sabotado. Mas ele menciona Debian pelo nome, de modo que poderia muito bem se concentrar em que um.

Nos últimos 10 anos, uma série de vulnerabilidades foram identificadas no Debian. Algumas delas foram graves, vulnerabilidades estilo de dia zero que afetou o sistema em geral. Outros têm afectado a sua capacidade de comunicar de forma segura com sistemas remotos.O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]consulte Mais informação

A única vulnerabilidade Assange menciona explicitamente é um bug no OpenSSL gerador de números aleatórios do Debian que foi descoberto em 2008.

debian-code

números aleatórios (ou, pelo menos pseudorandom- é extremamente difícil conseguir verdadeira aleatoriedade em um computador) são uma parte essencial de criptografia RSA. Quando um gerador de números aleatórios torna-se previsível, a eficácia da criptografia cai, e torna-se possível para desencriptar o tráfego.

É certo que, no passado, a NSA intencionalmente enfraqueceu a força de encriptação de nível comercial, reduzindo a entropia dos números gerados aleatoriamente. Isso foi um Há muito tempo, quando a criptografia forte foi considerado com suspeita pelo governo dos EUA, e mesmo sujeitos à legislação de armas de exportação. Simon Singh é o livro Código descreve este era muito bem, focando os primeiros dias de Philip Zimmerman Pretty Good Privacy, ea batalha legal armou ele lutou com o governo dos Estados Unidos.

Mas isso foi há muito tempo atrás, e parece que bug 2008 da era menos um resultado de malícia, mas a incompetência tecnológico, e deslumbrante.

Duas linhas de código foram retirados do pacote OpenSSL do Debian, porque eles estavam produzindo mensagens de aviso no Valgrind e purificar construir ferramentas. As linhas foram removidos, e os avisos desapareceu. Mas a integridade da implementação do OpenSSL do Debian foi fundamentalmente aleijado.

Como a Navalha de Hanlon dita, Nunca atribua à malícia o que pode ser facilmente explicado como incompetência. Aliás, este bug particular foi satirizada pela web cómica XKCD.

debian-xkcd

Escrevendo sobre o assunto, o blog IgnorantGuru também especula a recente bug heartbleed (que nós coberto no ano passado) Também pode ter sido um produto dos serviços de segurança intencionalmente tentando minar criptografia em Linux.Heartbleed - O que você pode fazer para manter seguro? Heartbleed - O que você pode fazer para manter seguro? consulte Mais informação

Heartbleed era uma vulnerabilidade de segurança na biblioteca OpenSSL que poderiam ver um utilizador mal intencionado roubar informações protegidas por SSL / TLS, através da leitura da memória dos servidores vulneráveis, e obter as chaves secretas utilizadas para criptografar o tráfego. Na época, ele ameaçou a integridade de nossos sistemas bancários e de comércio on-line. Centenas de milhares de sistemas eram vulneráveis, e isso afetou quase todas as distro Linux e BSD.

Eu não sei quão provável é que os serviços de segurança estavam por trás dele.



Escrevendo um algoritmo de criptografia sólida é extremamente difícil. A implementação é igualmente difícil. É inevitável que, eventualmente, uma vulnerabilidade ou falha será descoberto (eles muitas vezes estão em OpenSSL) Que é tão grave, um novo algoritmo deve ser criado, ou uma implementação reescrito.Bug maciço em OpenSSL coloca muito de Internet em riscoBug maciço em OpenSSL coloca muito de Internet em riscoSe você é uma daquelas pessoas que sempre acreditei que fonte criptografia aberto é a maneira mais segura de se comunicar on-line, você está em um pouco de surpresa.consulte Mais informação

Video: Debian o que?

É por isso que algoritmos de criptografia ter tomado um caminho evolutivo, e os novos são construídos quando deficiências são descobertos em uns de ordem.

As alegações anteriores de interferência governamental na Open Source

Claro, não é inédito para os governos a tomar um interesse em projetos de código aberto. Também não é inédito para os governos a ser acusado de influenciar de forma tangível a direção ou a funcionalidade de um projeto de software, seja através de coerção, infiltração ou por apoiá-lo financeiramente.

Yasha Levine é um dos jornalistas investigativos que mais admiro. Ele está agora escrevendo para Pando.com, mas antes que ele cortou seus dentes escrever para o quinzenal moscovita lendária, The Exile que foi desativada em 2008 pelo governo de Putin. Em sua vida útil de onze anos, tornou-se conhecido por seu grosseiro, conteúdo escandaloso, tanto quanto ele fez por (e co-fundador Mark Ames, que também escreve para Pando.com) de Levine reportagem investigativa feroz.

Este talento para o jornalismo investigativo tem o seguiu até Pando.com. Durante o ano passado ou assim, Levine tem publicado uma série de peças que destacam os laços entre o Projeto Tor, e o que ele chama o complexo militar-vigilância dos EUA, mas é realmente o Office of Naval Research (ONR) e os Projetos de Pesquisa Avançada de Defesa Agência (DARPA).

Video: Debian 9 Projeto

Tor (ou, A Onion Router), para aqueles não completamente até a velocidade, é um pedaço de software que torna anônima tráfego saltando-lo através de vários pontos de extremidade criptografados. A vantagem disso é que você pode usar a Internet sem revelar sua identidade ou estar sujeito a censura local, que é útil se você vive em um regime repressivo, como China, Cuba ou Eritreia. Uma das maneiras mais fáceis para obtê-lo é com o navegador Tor baseado em Firefox, que Eu falei sobre alguns meses atrás.Navegação realmente privada: Um Manual de Unofficial a TorNavegação realmente privada: Um Manual de Unofficial a TorTor fornece navegação verdadeiramente anónima e indetectável e mensagens, bem como o acesso ao chamado “Deep Web”. Tor não podem plausivelmente ser quebrado por qualquer organização no planeta.consulte Mais informação

Aliás, o meio em que você vir a encontrar-se lendo este artigo é em si um produto de investimento DARPA. Sem ARPANET, não haveria Internet.

Para resumir os pontos de Levine: desde TOR obtém a maioria de seu financiamento do governo dos EUA, é, portanto, inexoravelmente ligada a eles, e já não pode operar de forma independente. Há também um número de contribuintes TOR que tenham previamente trabalhado com o governo dos EUA, de alguma forma ou de outra.

Para ler pontos de Levine na íntegra, ter uma leitura de “Quase todos os envolvidos no desenvolvimento de Tor era (ou é) financiado pelo governo dos EUA”, publicada em 16 de Julho de 2014.

Então leia esta refutação, por Micah Lee, que escreve para a interceptação. Para resumir os contra-argumentos: o DOD é tão dependente do TOR para proteger seus agentes, o projeto TOR sempre foi aberto sobre onde suas finanças vieram.

Levine é um grande jornalista, um acaso tenho muita admiração e respeito por. Mas eu às vezes se preocupe que ele cai na armadilha de pensar que os governos - qualquer governo - são entidades monolíticas. Eles não são. Pelo contrário, é uma máquina complexa com diferentes engrenagens independentes, cada um com seus próprios interesses e motivações, trabalhando de forma autônoma.

Está totalmente plausível que um departamento do governo estaria disposto a investir em uma ferramenta para emancipar, enquanto outro iria se envolver em comportamento que é anti-liberdade, e anti-privacidade.

E assim como Julian Assange demonstrou, é extremamente simples para supor que há uma conspiração, quando a explicação lógica é muito mais inocente.

Video: Como Configura o KODI No Ubuntu Minimal Linux Sem complicação papo reto

Tenha Nós Hit Pico WikiLeaks?

É só eu, ou que tenham melhores dias do WikiLeaks passou?

Não foi há muito tempo que Assange estava falando em eventos TED em Oxford e conferências de hackers em Nova Iorque. A marca WikiLeaks era forte, e eles estavam descobrindo coisas realmente importantes, como a lavagem de dinheiro no sistema bancário suíço e corrupção desenfreada no Quênia.

Agora, o WikiLeaks tem sido ofuscado pelo caráter de Assange - um homem que vive em um exílio auto-imposto na embaixada equatoriana em Londres, depois de ter fugido de algumas alegações criminais muito graves na Suécia.

Video: O que é Linux? - Conheça as principais distribuições! | Diolinux

o próprio Assange aparentemente tem sido incapaz de topo sua notoriedade mais cedo, e tomou agora a fazer afirmações bizarras para quem vai ouvir. É quase triste. Especialmente quando você considerar que o WikiLeaks fez um trabalho muito importante que desde então tem sido descarrilou pela sideshow Julian Assange.

Mas o que você acha de Assange, há uma coisa que é quase certa. Não há absolutamente nenhuma evidência os EUA se infiltrou Debian. Ou qualquer outra distro Linux, para essa matéria.

Fotos: 424 (XKCD), Código (Michael Himbeault)


Artigos relacionados