El gobierno estadounidense ha infiltrado en el proyecto debian? (No)

Debian es una de las distribuciones de Linux más populares. Es sólida, confiable, y en comparación con arco y Gentoo, relativamente fácil para los recién llegados a comprender. Ubuntu es construida sobre ella, y se utiliza a menudo para alimentar el Raspberry Pi.Debian vs Ubuntu: ¿Qué tan lejos ha llegado Ubuntu en 10 años?Debian vs Ubuntu: ¿Qué tan lejos ha llegado Ubuntu en 10 años?Ubuntu es ahora de 10 años de edad! El rey de las distribuciones de Linux ha recorrido un largo camino desde sus inicios en 2004, por lo que vamos a ver cómo se ha desarrollado de manera diferente a Debian, la distribución en ...Lee mas

También se alega que en las garras de aparato de inteligencia de Estados Unidos, según el fundador de Wikileaks, Julian Assange.

¿O es eso?

En su intervención en el Mundial de 2014 Hosting conferencia días, Julian Assange describió cómo ciertos estados nacionales (denominación sin nombres, tos America tos) Ha efectuado deliberadamente ciertas distribuciones de Linux inseguro, con el fin de ponerlos bajo el control de su red barredera de vigilancia. Puede ver la cita completa después del minuto 20 aquí:

Pero es justo Assange?

Una mirada en Debian y Seguridad

En la conferencia de Assange, menciona cómo las distribuciones incontables han sido intencionalmente sido saboteado. Pero él menciona Debian por nombre, por lo que bien podría centrarse en eso.

Durante los últimos 10 años, una serie de vulnerabilidades han sido identificadas en Debian. Algunos de estos han sido graves, vulnerabilidades de día cero estilo que afectó el sistema en general. Otros han afectado a su capacidad para comunicarse de forma segura con los sistemas remotos.¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]Lee mas

Vídeo: Inmigrantes quieren huir de EEUU y refugiarse en Canadá, pero allá también deben cumplir leyes

La única vulnerabilidad Assange menciona explícitamente es un error en generador de números aleatorios OpenSSL de Debian, que fue descubierto en 2008.

debian-código

Los números al azar (o, al menos pseudorandom- que es extremadamente difícil de conseguir aleatoriedad real en un ordenador) son una parte esencial de cifrado RSA. Cuando un generador de números aleatorios se vuelve predecible, la eficacia de la encriptación se desploma, y ​​se hace posible para descifrar el tráfico.

Es cierto que, en el pasado la NSA ha debilitado intencionalmente la fuerza de cifrado de grado comercial mediante la reducción de la entropía de los números generados aleatoriamente. Esa fue una hace mucho tiempo, cuando el cifrado fuerte era mirado con recelo por el gobierno de Estados Unidos, e incluso sujetos a la legislación de exportación de armas. Simon Singh es el libro de códigos describe esta era bastante bien, centrándose en los primeros días de Pretty Good Privacy Philip Zimmerman, y la batalla legal de tono peleó con el gobierno de Estados Unidos.

Pero eso fue hace mucho tiempo, y parece que el insecto de 2008 fue menos el resultado de la malicia, sino más bien impresionante incompetencia tecnológica.

Dos líneas de código se retiraron del paquete OpenSSL de Debian, ya que estaban produciendo los mensajes de advertencia en el Valgrind y purifican construir herramientas. Las líneas fueron retirados, y las advertencias desaparecieron. Pero la integridad de la aplicación de OpenSSL de Debian era fundamentalmente paralizado.

Como dicta la Navaja de Hanlon, no atribuir a la malicia lo que puede fácilmente ser explicado como la incompetencia. Por cierto, este error en particular fue satirizado por tela cómica xkcd.

debian-xkcd

Escribiendo sobre el tema, el blog IgnorantGuru también especula el reciente fallo heartbleed (que nos cubierta del año pasado) También podrían haber sido producto de los servicios de seguridad intencionalmente tratar de socavar la criptografía en Linux.Heartbleed - ¿Qué puede hacer para mantenerse a salvo? Heartbleed - ¿Qué puede hacer para mantenerse a salvo? Lee mas

Heartbleed era una vulnerabilidad de seguridad en la biblioteca OpenSSL que podría ver un usuario malicioso robar información protegida por SSL / TLS, mediante la lectura de la memoria de los servidores vulnerables, y la obtención de las claves secretas utilizadas para cifrar el tráfico. En ese momento, que amenazaba la integridad de nuestros sistemas bancarios y de comercio en línea. Cientos de miles de sistemas eran vulnerables, y que afectó a casi todas las distribuciones de Linux y BSD.

Vídeo: Big Government Kills Small Businesses

No estoy seguro de qué tan probable es que los servicios de seguridad estaban detrás de él.

Escribir un algoritmo de cifrado sólido se extremadamente difícil. La implementación es igualmente difícil. Es inevitable que se descubran finalmente una vulnerabilidad o fallo (que a menudo se encuentran en OpenSSL) Que es tan severo, un nuevo algoritmo debe ser creado, o una implementación reescrito.Bug masivo en OpenSSL pone mucho de internet en riesgoBug masivo en OpenSSL pone mucho de internet en riesgoSi eres una de esas personas que siempre he creído que la criptografía de código abierto es la forma más segura para comunicarse en línea, usted se encontrará con un poco de sorpresa.Lee mas

Es por eso que los algoritmos de cifrado han tomado un camino evolutivo, y los nuevos se construye cuando se descubren deficiencias en los pedidos.

Las acusaciones anteriores de interferencia gubernamental en el código abierto

Por supuesto, no es raro que los gobiernos tengan un interés en proyectos de código abierto. Asimismo, no es desconocida para los gobiernos a ser acusados ​​de influir de manera tangible la dirección o la funcionalidad de un proyecto de software, ya sea a través de la coacción, la infiltración o apoyando financieramente.

Yasha Levine es uno de los periodistas de investigación que más admiro. Ahora está escribiendo para Pando.com, pero antes de que se curtió escribir para el legendario quincenal moscovita, el exiliado que fue cerrado en 2008 por el gobierno de Putin. En su vida útil de once años, se hizo conocido por su grueso, el contenido escandaloso, tanto como lo hizo para (y co-fundador, Mark Ames, que también escriben para Pando.com) de Levine periodismo de investigación intensa.

El interior del edificio para el periodismo de investigación le ha seguido a Pando.com. Durante el último año más o menos, Levine ha publicado una serie de piezas que destacan los vínculos entre el Proyecto Tor, y lo que él llama el complejo de vigilancia militar de Estados Unidos, pero es realmente la Oficina de Investigación Naval (ONR) y los Proyectos de Investigación Avanzada de la Defensa Agencia (DARPA).

Tor (o, The Onion Router), para aquellos que no llegan a tener la velocidad, es una pieza de software que anonimiza tráfico por el rebote a través de varios puntos finales cifrados. La ventaja de esto es que usted puede utilizar el Internet sin revelar su identidad o sujeción a censura local, que es muy útil si usted vive en un régimen represivo, como China, Cuba o Eritrea. Una de las maneras más fáciles de conseguirlo es con el Tor Browser basado en Firefox, que Hablé de hace unos meses.Navegación realmente Privado: Una Guía del Usuario no oficial de TorNavegación realmente Privado: Una Guía del Usuario no oficial de TorTor ofrece la navegación y la mensajería verdaderamente anónima y sin dejar rastro, así como el acceso a la llamada “Web profunda”. Tor no puede plausiblemente ser roto por cualquier organización en el planeta.Lee mas

Vídeo: Como Instalar Un Sistema Operativo De Linux "Debian".

Por cierto, el medio en el que se llega a encontrar a sí mismo leyendo este artículo es en sí mismo un producto de la inversión DARPA. Sin ARPANET, no habría internet.

Vídeo: Instalacion de R en GNU/Linux - Debian Jessie

Para resumir los puntos de Levine: TOR ya tiene la mayoría de sus fondos del gobierno de Estados Unidos, por lo tanto se inexorablemente ligado a ellos, y ya no puede funcionar de forma independiente. También hay un número de contribuyentes TOR que previamente han trabajado con el gobierno de Estados Unidos de una forma u otra.

Para leer puntos de Levine en su totalidad, tiene una lectura de “Casi todos los involucrados en el desarrollo de Tor era (o es), financiado por el Gobierno de Estados Unidos”, publicado el 16 de julio de 2014.

A continuación, lea la presente réplica, de Micah Lee, que escribe para el intercepto. Para resumir los argumentos en contra: el Departamento de Defensa es tan dependiente de TOR para proteger sus operativos, el proyecto TOR siempre ha estado abierto sobre sus finanzas, donde han venido.

Levine es un gran periodista, uno Resulta que tengo mucha admiración y respeto por. Pero a veces me preocupa que cae en la trampa de pensar que los gobiernos - cualquier gobierno - son entidades monolíticas. No lo son. Más bien, es una máquina compleja con diferentes engranajes independientes, cada uno con sus propios intereses y motivaciones, que trabajan de forma autónoma.

Sus totalmente plausibles que un departamento del gobierno estaría dispuesto a invertir en una herramienta para emanciparse, mientras que otro podría tener un comportamiento que es anti-libertad, y anti-privacidad.

Y al igual que Julian Assange ha demostrado, es muy simple suponer que hay una conspiración, cuando la explicación lógica es mucho más inocente.

Tenemos que golpeamos pico de WikiLeaks?

¿Soy yo, o han pasado los mejores días de WikiLeaks por?

No fue hace mucho tiempo que Assange estaba hablando en eventos TED en Oxford y conferencias de hackers en Nueva York. La marca de WikiLeaks era fuerte, y fueron descubriendo cosas realmente importantes, como el blanqueo de dinero en el sistema bancario suizo, y la corrupción rampante en Kenia.

Ahora, WikiLeaks se ha visto ensombrecido por el carácter de Assange - un hombre que vive en un exilio autoimpuesto en la embajada ecuatoriana en Londres, después de haber huido de algunas acusaciones criminales muy graves en Suecia.

el propio Assange al parecer, ha sido incapaz de superar su notoriedad antes, y ahora ha llevado a hacer afirmaciones extravagantes a quien quiera oírla. Es casi triste. Sobre todo si tenemos en cuenta que WikiLeaks ha realizado un trabajo muy importante que desde entonces ha sido desbaratado por el espectáculo secundario Julian Assange.

Pero lo que usted piensa de Assange, hay una cosa que es casi seguro. No hay absolutamente ninguna evidencia de los EE.UU. han infiltrado en Debian. O cualquier otra distribución de Linux, para el caso.

Créditos de las fotografías: 424 (xkcd), Código (Michael Himbeault)

Artículos Relacionados