Uno de los artículos a los que se vincula - Si la NSA tiene ha estado pirateando todo, ¿cómo nadie los ha visto venir? - hace una suposición al plantear la pregunta:
"Si la NSA era dueña de todo lo que estaba a la vista (y según todas las cuentas que tienen), ¿cómo es posible que nadie los haya visto?"
La premisa para esta pregunta es incorrecta, ya que por lo que hemos descubierto acerca de las capacidades avanzadas de ataque de la NSA, también hemos descubierto que son muy reacios a usar ataques activos y que su los procedimientos internos incluso establecen que se detenga si algo parece extraño, o si se detectan signos de, por ejemplo, herramientas de detección de intrusos. (Me parece recordar que Tripwire se menciona específicamente en este contexto en algún lugar.)
El modus operandi de la NSA parece ser principalmente el monitoreo pasivo, ocasionalmente la infiltración de objetivos jugosos, y rara vez está activo, simplemente porque los ataques activos corren el riesgo de ser detectados . Probablemente aún más en estos días ahora que el conocimiento de la amenaza, si es probable que no esté cerca de cada ataque específico, está a la vista. Sí, los ataques activos se usan, pero como conllevan el riesgo de ser detectados y posiblemente incluso de ingeniería inversa (dependiendo de las capacidades percibidas y reales del objetivo), se utilizan con mucha menos frecuencia de la que uno podría tener la impresión de.
Por, como escribió GZBK , implementando un enfoque de seguridad de múltiples capas, incluyendo errores mundanos , usted también reduce el impacto de una infracción. Y como para casi cualquier persona, es más probable que los simples errores mundanos sean mucho más probables que los piratas informáticos de la NSA y que se haya implantado puertas traseras en el software, esto lo protege contra una amenaza significativamente más probable, mientras que también proporcionándole un grado de protección contra la amenaza menos probable.
Una herramienta como un compilador o un sistema operativo es una pieza de software muy compleja, y los procesos de desarrollo de software estándar no son tan rigurosos como los que se encuentran, por ejemplo, en el hardware espacial o la aviación. Las probabilidades de que un error mundano se convierta en un sistema operativo parecen ser significativamente más altas que las de un adversario a nivel nacional. Eso no significa descartar por completo la posibilidad de atacantes a nivel de estado-nación, pero sí significa priorizar e implementar contramedidas razonables basadas en el modelo de amenaza determinado. El alarmismo puede ayudar a un político a ser reelegido, pero no es un buen enfoque para la seguridad general.