Agencja NSA wykorzystuje luki w procesorach Intela i AMD?
W dzisiejszym świecie nie ma już mowy o jakiejkolwiek prywatności obywateli, bowiem wiele służb zajmujących się zbieraniem informacji ma już pokaźną bazę teczek (folderów) ze wszelkimi danymi na nasz temat. Ostatnia afera PRISM jest tylko szczytem góry lodowej, która z miesiąca na miesiąc zdaje się powiększać... Amerykańska agencja NSA współpracuje z wieloma firmami z branży komputerowej, szczególnie z producentami oprogramowania oraz dostawcami usług sieciowych. Nie oznacza to jednak, że problem inwigilacji nie dotknął sektora hardware, który jest przecież fundamentem każdego komputera. Jak się okazuje, agencja NSA (Natonal Security Agency) maczała (prawdopodobnie ciągle to robi) swoje palce przy produkcji podzespołów dla notebooków oraz komputerów PC. Mówimy tutaj o procederze na wielką skalę, bowiem w całą sprawę jest ponoć zamieszany Intel oraz AMD...
Według źródeł mających swoje korzenie w Dolinie Krzemowej, wspomniani producenci procesorów pozwolili agencji NSA na wprowadzanie pewnych zmian (backdoorów) w swoich produktach. Chodzi tutaj przede wszystkim o elementy odpowiedzialne za szyfrowanie, które nie jest tak proste do złamania przy użyciu konwencjonalnych metod. Amerykańska agencja postanowiło ponoć obejść zabezpieczenia w taki sposób, aby wszelkie dane były dostępne jeszcze przed zaszyfrowaniem. Podobna sytuacja miała miejsce w przypadku skrzynki pocztowej Microsoftu, gdzie ludzie zbierający informacje otrzymywali je przed kodowaniem.
Wszystkie kable sieciowe prowadzą do NSA?
Agencja NSA prawdopodobnie wykorzystuje część programową procesora, która może być zaktualizowana w późniejszym czasie. Oczywiście Intel zaprzeczył wszystkim informacjom i stwierdził, że taka sytuacja nie ma miejsca. Czy mamy się czego obawiać? Jeśli jesteśmy terrorystami lub przeciwnikami rządu tudzież tajnych agencji, to powinniśmy przesiąść się na maszyny do pisania... lub przesyłki listowe przy użyciu gołębi pocztowych. Ale najpierw sprawdźcie, czy te przemiłe zwierzęta nie współpracują z amerykańskimi służbami ;]
Źródło: WCCF Tech
Powiązane publikacje

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
9
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
20
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11