Uno degli articoli si collega a - Se la NSA ha state hackerando tutto, come mai nessuno li ha visti arrivare? - fa un'ipotesi nel porre la domanda:
"If the NSA was owning everything in sight (and by all accounts they have) then how is it that nobody ever spotted them?"
La premessa per questa domanda è errata, perché per tutti abbiamo scoperto le capacità avanzate di attacco della NSA, abbiamo anche scoperto che sono molto riluttanti a usare attacchi attivi e che i loro le procedure interne indicano anche stop se qualcosa sembra strano o se vengono rilevati segni di strumenti di rilevamento delle intrusioni. (Mi sembra di ricordare Tripwire menzionato specificamente in questo contesto da qualche parte.)
Il modus operandi della NSA sembra essere principalmente il monitoraggio passivo, occasionalmente l'infiltrazione di obiettivi succosi, e raramente attivo, semplicemente perché gli attacchi attivi rischiano di essere rilevati . Probabilmente ancora di più in questi giorni, ora che la conoscenza della minaccia, se probabilmente non vicino ad ogni specifico attacco, è allo scoperto. Sì, gli attacchi attivi vengono usati, ma poiché vengono con il rischio di essere rilevati e possibilmente anche di ingegneria inversa (a seconda delle capacità percepite e effettive del bersaglio) vengono utilizzati molto meno spesso di quanto si possa avere l'impressione.
Per, come GZBK scrisse , l'attuazione di un approccio multi-livello per la sicurezza, tra cui banali bug , tu anche riduci l'impatto di una violazione. E dal momento che per quasi chiunque meri errori banali sono quasi certamente molto più probabile di essere violato dalla NSA e avendo backdoor impiantati nel software, questo ti protegge contro una probabilità significativamente maggiore minaccia mentre anche ti fornisce un livello di protezione contro la minaccia meno probabile.
Uno strumento come un compilatore o un sistema operativo è un software molto complesso e i processi di sviluppo software standard non sono affatto rigorosi come quelli trovati ad esempio nell'hardware spaziale o nell'aviazione. Le probabilità di un insetto banale che la rende in un sistema operativo sembrano significativamente più alte di quelle che ti vengono rivolte da un avversario di livello nazionale. Ciò non significa ignorare completamente la possibilità di attaccanti di livello nazionale, ma significa dare la priorità e implementare le contromisure ragionevoli basate sul modello di minaccia determinato. Lo spasimo della mongering può aiutare un politico a essere rieletto, ma non è un buon approccio alla sicurezza generale.