JAV perėmė O. bin Ladeno skaitmenines laikmenas  (28)

JAV kariuomenės būrys, praėjusį sekmadienį nukovęs labiausiai ieškotą teroristą pasaulyje Osamą bin Ladeną, jo slėptuvėje aptiko ir konfiskavo kompiuterius ir skaitmenines laikmenas – arba, kaip pavadino vienas tinklalapis, žvalgybinės informacijos „motininę gyslą“. Žvalgybos žinybos šiuo metu kruopščiai „šukuoja“ skaitmeninį laimikį, tačiau ar žvalgyba neliks nieko nepešusi?


Prisijunk prie technologijos.lt komandos!

Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.

Sudomino? Užpildyk šią anketą!

Viskas priklauso nuo to, ar O. bin Ladeno duomenys buvo šifruoti – teisingai naudojamos modernios šifravimo technologijos matematiškai gali būti neperkandamos. AES-256 šifravimo schema apdorotiems duomenims atkoduoti laiko prireiktų tiek, kiek egzistuoja Visata. Būtent todėl JAV Nacionalinio saugumo agentūra (National Security Agency – NSA) rekomenduoja ją naudoti koduojant dokumentus su grafa „Ypatingai slaptai“. Ar tokią šifravimo schemą naudojo O. bin Ladenas ir kiti „al Qaeda“ nariai, nežinia. Tačiau toks variantas įmanomas. Pernai ši teroristinė organizacija žurnale „Inspire“ publikavo rašinį apie naudojimąsi šifravimo programine įranga „Asrar al-Mujahideen 2.0”. Yra žinoma, kad šioje programoje kartu su kitais šifravimo metodais įdiegta ir AES-256 šifravimo schema.

Jei O. bin Ladenas šia ar kita panašaus pobūdžio programa naudojosi, ar egzistuoja būdų, kuriuos pasitelkę JAV ekspertai galėtų duomenis iššifruoti? Dažnai paprasčiau yra išgauti slaptažodžius nei pačiam surasti šifro raktą. Tačiau slaptažodžius žinojęs asmuo – negyvas, o tai žvalgybos specialistams – prasta korta. Viena iš alternatyvų – ieškoti „atsarginio įėjimo“ į AES-256 šifravimo schemą. Jos silpnąsias vietas žino tik JAV Nacionalinio saugumo agentūra. Ar tų žinių pakaktų perskaityti koduotą informaciją?

Sąmokslo teoretikai neabejoja, jog toks „atsarginis įėjimas“ privalo egzistuoti. Kitaip kurių galų JAV vyriausybė rekomenduotų naudoti šifravimo schemą, kurios ji negalėtų paslapčia dekoduoti? Tačiau nepriklausomiems tyrėjams įsilaužti į minėtą šifravimo schemą dar nėra pavykę.

Pasidalinkite su draugais
Aut. teisės: www.technologijos.lt
(0)
(0)
(0)

Komentarai (28)