¿es posible evitar las puertas traseras de hardware? [cerrado]

1

Hola, recientemente he comenzado a aprender sobre protección de datos. Después de los eventos nevados, parece bastante seguro que la agencia de inteligencia puede haber instalado puertas traseras en hardware. Tengo algunas preguntas relacionadas con este tema y espero que no sea demasiado;) y alguien con suficiente paciencia ayudará a un novato.

  1. libreboot ofrece computadoras portátiles que se ejecutan solo con software "gratuito". ¿Sabe / piensa que un librelaptop también proporciona no puertas traseras? En su sitio web, solo mencionan las puertas traseras del procesador Intel, pero ¿qué pasa con las puertas traseras de disco duro u otros componentes relevantes?
  2. Si en este momento no hay ningún dispositivo que esté libre de puertas traseras con una certeza del 100%, ¿cree que habrá un día? (No lo creo)
  3. He leído un comentario en el que alguien afirma que estas puertas traseras no son utilizadas por la inteligencia, ya que todos los datos que recogerían deben enviarse a través de su enrutador para que cualquiera lo sepa y sería demasiado fácil descubrir. ¿Qué opinas sobre este argumento?
  4. Mi siguiente pregunta se relaciona con el anonimato de internet. ¿Realmente importa esconder toda su información, protegerse y tratar de usar la mayor cantidad posible de software "seguro" (de código abierto) cuando las personas que lo espían pueden usar las puertas traseras de hardware?
  5. Mi última pregunta: ¿qué piensa de las vpns paralelas: enlace ? ¿Parece una buena idea o preferiría proxychains? ¿Tor? ....
pregunta hdddd 11.01.2017 - 05:14
fuente

1 respuesta

2

Una parte clave de la seguridad de la información es análisis de riesgos .

No es posible asegurar todo por completo, en todas partes, en cada momento.

Ejemplo, descarga un archivo. ¿Puedes ser consciente de que alguien lo ha manipulado? ¿Puede estar seguro de que alguien no haya inspeccionado este contenido antes de descargarlo? ¿Qué tanto 'riesgo' es esto para ti?

En el caso de libreboot, si bien puede ser de código abierto, ¿lo has compilado tú mismo? ¿Entiendes lo que está pasando? ¿Cuál es el riesgo de usar los cargadores de arranque / firmware predeterminados "de fábrica"?

Dependiendo de qué tan paranoico o preocupado esté acerca de su propia seguridad, la única manera verdadera de tener confianza total sobre un sistema es construirlo usted mismo, con sus propios chips. Es poco probable que esto ocurra hasta que las personas puedan comprar y fabricar chips en su sótano. Hay una confianza implícita en lo que usas, y con cualquier cosa, como un automóvil. ¿Puede confiar en las personas que trabajan en su automóvil o lo hace usted mismo?

Las puertas traseras que funcionan en la capa de hardware e insertadas en el firmware son difíciles de detectar a menos que puedas comparar la imagen de fábrica con la tuya. Si bien es una broma, la historia sobre una impresora HP que contiene un chip y firmware modificados es completamente posible. ¿Cómo podría un usuario detectar tal cambio? Puede encontrar este artículo de interés: enlace y esto sobre el "chiste" enlace .

Otra suposición que se hace es que el código abierto = seguro. Este no es el caso, como lo demuestra Heart sangrado en la popular biblioteca de código abierto OpenSSL. La implementación de Microsoft no se vio afectada por dicho ataque, pero es de código cerrado.

Tor garantizará la "privacidad perfecta hacia delante", pero aún se debe conocer un destino. En teoría, los usuarios aún pueden ser rastreados a través de los nodos de entrada y / o salida para su conexión.

    
respondido por el dark_st3alth 11.01.2017 - 05:43
fuente

Lea otras preguntas en las etiquetas