Saltare sulla NSA / Prism mette in discussione il carrozzone - C'è stata molta più attenzione per strutture come Room 641A che indicano che l'NSA è stata, tra le altre cose, applicando le intercettazioni di massa alle comunicazioni attraverso i grandi ISP degli Stati Uniti.
Una cosa che mi sembra strana in queste tecniche è che, sebbene possano raccogliere una grande quantità di dati non crittografati, siti di grandi dimensioni come Google, Facebook, Twitter e molti altri in genere reindirizzano ai siti HTTPS per impostazione predefinita. Ciò pone la domanda: quanto sono utili i dati non crittografati e le agenzie di intelligence hanno un modo per decrittografare il resto?
Conosco poco questo programma come il prossimo, ma molte delle descrizioni di questo programma indicano che varie agenzie di intelligence usano richieste come National Security Letters per richiedere informazioni o fare richieste come quella su Verizon per avere i metadati restituiti su base ricorrente. In tal caso, quale scopo potrebbe servire il monitoraggio / registrazione del traffico internet?
È a mia conoscenza che, senza aver infranto SSL / TLS, l'unico modo per decrittografare il traffico crittografato consisterebbe nell'accedere a un certificato di origine, a falsificare un certificato per il dominio che si desidera monitorare e l'esecuzione di un attacco MITM, o attraverso avere accesso alla chiave privata del dominio che si desidera monitorare.
D'altra parte, la NSA è molto più avanti nella ricerca crittografica di qualsiasi ente pubblico, quindi potrebbe esserci la possibilità che abbiano trovato un punto debole? (O semplicemente avere il potere di calcolo per romperlo attraverso la forza bruta)
Modifica 2013-09-06: The Guardian ha pubblicato oggi una notizia secondo cui qualcosa di allarmante simile alla mia domanda si sta verificando. Articolo qui