Cuando parecía que se iba a poder descifrar en un tiempo razonable los 40 terabytes de información incautada al comisario vinculado a las cloacas del Estado José Manuel Villarejo, el Centro Nacional de Inteligencia (CNI) se ha encontrado con nuevas dificultades para poder desencriptar el material.
#8:
#1 No. Es su obligación y su trabajo. Esa información de los discos duros puede estar rulando por ahí y puede estar en manos de más personas, gobiernos o vete tú a saber y la obligación del CNI es saber qué es y de dónde sale, y si no que disuelvan el CNI porque quiere decir que no valen para nada.
Yo la haría pública, así no te pueden chantajear. Más vergüenza de la que pasamos no creo que vayamos a pasar.
#20:
#6#5 Eso ya se comentó por aquí hace unos 7 años ... la RAE parecía estar equivocada.
Por qué se le debe llamar software privativo y no software propietario/c6#c-6 "Encriptar, a pesar que no venga en el diccionario de la RAE, es una palabra más que correcta. Supongo que a estas alturas todo el mundo tiene claro que todo lo que está en la RAE es correcto, pero lo que no está en la RAE, no significa que no lo sea (sino, justamente, no se publicarían actualizaciones del diccionario).
Encriptar significa poner en una cripta. Cripta viene del latín crypta que a su vez viene del griego κρύπτη (kripta) que a su vez viene del verbo 'kriptós' que significa ocultar. Así encriptar significa, poner en oculto, o sea, ocultar. Y criptología, sería la ciencia de la ocultación.
Es más, sospecho que cifrar no sería una correcta traducción encriptar. El cifraje es solo una de las tecnologías que se pueden usar para la encriptación, pero no la única. Los datos por ejemplo se pueden ocultar mimetizandolos, o simplemente sin cifrarlos, pero poniendolos en un lugar oculto. Por mencionar solo dos maneras de encriptación que no serían cifraje de datos".
#22:
#8 no me hagas reir, al cni solo le preocupa encontrar la mierda que tiene del campechano y compañia para evitar el escandalo que podria suponer la puntilla para la banda de ladrones de sangre azul
#14:
Igual son grabaciones de Rajoy o del Rey Emérito, y creen que están encriptadas porque no se entiende nada de lo que dicen.
#13:
Da igual, esto no irá a ningún lado. El juez del caso del espionaje a Iglesias ya ha denegado el acceso a los datos del móvil y todo este tema será enterrado más pronto que tarde con cualquier excusa. La justicia de este país no vale una mierda.
#45:
#8 Dudo que en el CNI sean capaces ni de acabarse el buscaminas pequeño.
#38:
#29 Al contrario, lo que pasa sólo en las películas es que llega el chaval hacker megalisto y lo rompe todo. En la vida real se usan dos tipos de algoritmos diferentes dependiendo de si quieres una sola clave para cifrar y descifrar o una clave diferente para cifrar que para descifrar.
Y a lo que voy, hay cifrados de ambos tipos que no se pueden romper hoy en día.
En un caso como Villarejo voy a asumir que ha usado AES-256/128 ya que es la alternativa de andar por casa más cómoda e irrompible(si alguna vez has visto un zip con contraseña por detrás usa AES-128).
Asumiendo que la clave es suficientemente segura, podría tomar a un supercomputador millones de años romperla por fuerza bruta(el único ataque conocido a AES).
Así que no, no se rompe, es más no creo que lo estén intentando, probablemente están atacando con un ataque de diccionario, que si Villarejo ha sido listo(y lo parece) no servirá para nada. O estarán intentando buscar los archivos sin cifrar por si se han quedado en el disco duro mediante herramientas forenses, o apretándole a Villarejo a ver si suelta prenda
#5:
En español no existe desenceiptar: se debe usar descifrar
#19:
¿Pero cuál es el problema al que se enfrenta el CNI para descifrar el material? El artículo no aporta ni una sola sugerencia al respecto.
#6#5 Eso ya se comentó por aquí hace unos 7 años ... la RAE parecía estar equivocada.
Por qué se le debe llamar software privativo y no software propietario/c6#c-6 "Encriptar, a pesar que no venga en el diccionario de la RAE, es una palabra más que correcta. Supongo que a estas alturas todo el mundo tiene claro que todo lo que está en la RAE es correcto, pero lo que no está en la RAE, no significa que no lo sea (sino, justamente, no se publicarían actualizaciones del diccionario).
Encriptar significa poner en una cripta. Cripta viene del latín crypta que a su vez viene del griego κρύπτη (kripta) que a su vez viene del verbo 'kriptós' que significa ocultar. Así encriptar significa, poner en oculto, o sea, ocultar. Y criptología, sería la ciencia de la ocultación.
Es más, sospecho que cifrar no sería una correcta traducción encriptar. El cifraje es solo una de las tecnologías que se pueden usar para la encriptación, pero no la única. Los datos por ejemplo se pueden ocultar mimetizandolos, o simplemente sin cifrarlos, pero poniendolos en un lugar oculto. Por mencionar solo dos maneras de encriptación que no serían cifraje de datos".
#20 Yo lo digo como los catedráticos/as del depto de Seguridad informática de una prestigiosa universidad de Madrid me decían. (Lo de prestigiosa es porque te joden en los exámenes, no por otra cosa) y nos machacaban con tal término tanto que ahí lo han dejado. Gracias por comentarlo. A mi me mola más encriptar y desencriptar, pero...
#24 Pues mi profesor de filología clásica me decía que le encantaba que usase la palabra "encriptar" cuando le hablaba de mi proyecto de fin de carrera. No te lleves a engaños por la titulitis. La universidad está llena de profesores ineptos.
#77 Yo creo que son profesores encriptados (en criptas). Yo soy además de infro-mático de filología inglesa...pero vamos, que me hago pasar a menudo por complemento agente
"La esteganografía, otro campo de la criptología lo que hace es esconder los mensajes sin cifrarlos. Un ejemplo es la tinta invisible. Yo escribo HOLA en un papel y no se ve nada. Pero cuando caliento el papel me aparece la palabra HOLA sin cifrar.
Obviamente estos dos métodos se pueden combinar. Se puede cifrar y luego enviar el mensaje mediante técnicas esteganográficas. Por ejemplo, dentro de una imagen en formato informático.
Así criptología no es sinónimo de cifraje. En todo caso la parte de la criptología (que es solo una parte) que estudia el cifraje también se puede llamar criptografía."
es un anglicismo y aceptado desde hace poco, además ya dijeron antes de meterlo que valía tal acepción porque meter en una cripta era equivalente a ocultar, de ahí esta frase recogida en la definición
Del ingl. to encrypt; cf. gr. ἐγκρύπτειν enkrýptein 'ocultar'.
Por otro lado la gente que dice vater, corner, penalty, email o excusado/aseo, saque de esquina, tiro de castigo o correo electrónico? ah ya me parecia a mi
Da igual, esto no irá a ningún lado. El juez del caso del espionaje a Iglesias ya ha denegado el acceso a los datos del móvil y todo este tema será enterrado más pronto que tarde con cualquier excusa. La justicia de este país no vale una mierda.
#25 ¿Pero realmente existe algún cifrado que no se pueda romper? Tenía entendido que... sólo en las películas pasaba algo así, que en la vida real... pues... eso... que se podía descifrar todo. No soy experto en la materia, por si acaso alguien lo sugiere.
#29 Yo tampoco soy experto pero leo con curiosidad estos temas, y se me ocurre por ejemplo AES 256. Si Villarejo ha usado algún programa decente seguramente traiga este tipo de cifrado y el CNI no será capaz de romperlo con fuerza bruta, por muchos recursos que tenga.
AES-256 es por ejemplo lo que creo que usa la NSA para cifrar documentos secretos. Que yo sepa no hay ataques efectivos conocidos sobre este algoritmo asi que es a fuerza bruta o nada.
Alguien que entienda del tema quizá nos pueda aclarar más sobre esto.
#31 en 1975 el Congreso de EEUU aprobó una ley para forzar todos los algoritmos de cifrado a tener una puerta trasera, es decir, por ley, todo puede ser descifrado. Entre ellos AES.
Así lo publica en su web el único algoritmo seguro, y prohibido, PGP. Open PGP.
Esto, seguramente, es una excusa para no hacer daño a algún poderoso.
#41 Acabo de mirar y 7z incluye sólo AES, y es el programa más accesible que se me ocurre. ¿Hay alguna forma fácil de cifrar con PGP archivos? Es decir, nada de mails, unidades etc, archivos concretamente. Y sobre windows, claro. Bueno puede que Villarejo usase otro OS, pero no creo vamos.
Por otro lado, el hecho de que se apruebe una ley no implica que AES (Rijndael) sea inseguro. La ley puede decir lo que quiera, si el algoritmo es seguro, lo es quieran o no en el congreso.
#42 es ilegal utilizar o exportar PGP en EEUU. Porque no tiene puerta trasera.
Todo bajo la excusa de la seguridad nacional.
Yo he usado el PGP, una variación legal.
PGP, lo usa Snowd3n. Y todo el que investiga un poquito.
TLS, HTTPS, AES, etc, etc, están hechos con el algoritmo RSA.
Lo que tenemos es una sensación de seguridad, no tenemos la seguridad ni la privacidad.
#35 Como dicen a partir de #31 no se conocen puertas traseras, y es un algoritmo que es público desde hace casi 20 años. ¿Eso lo hace inexpugnable? No, pero sí hace poco probable que tenga debilidades intencionadas.
Sobre que PGP es el único método fiable... Hay que especificar más. PGP es una HERRAMIENTA para gestionar claves y simplificar los procedimientos para cifrar mensajes usando esquemas de clave pública. Es decir, pone al alcance de todos el uso de algoritmos muy potentes para intercambiar mensajes de forma secreta y fiable.
#29 Al contrario, lo que pasa sólo en las películas es que llega el chaval hacker megalisto y lo rompe todo. En la vida real se usan dos tipos de algoritmos diferentes dependiendo de si quieres una sola clave para cifrar y descifrar o una clave diferente para cifrar que para descifrar.
Y a lo que voy, hay cifrados de ambos tipos que no se pueden romper hoy en día.
En un caso como Villarejo voy a asumir que ha usado AES-256/128 ya que es la alternativa de andar por casa más cómoda e irrompible(si alguna vez has visto un zip con contraseña por detrás usa AES-128).
Asumiendo que la clave es suficientemente segura, podría tomar a un supercomputador millones de años romperla por fuerza bruta(el único ataque conocido a AES).
Así que no, no se rompe, es más no creo que lo estén intentando, probablemente están atacando con un ataque de diccionario, que si Villarejo ha sido listo(y lo parece) no servirá para nada. O estarán intentando buscar los archivos sin cifrar por si se han quedado en el disco duro mediante herramientas forenses, o apretándole a Villarejo a ver si suelta prenda
#38 Ah, vale, gracias por la sesuda explicación... es que estas cosas, a la gente normal y corriente (como yo, en lo tocante a seguridad informática) pues... claro... nos sorprende.
#29 Hay sistemas como PGP que no están en peligro en el futuro próximo.
No obstante todos los existentes están en riesgo si se desarrolla lo suficiente la computación cuántica, ya que tiene mucha más facilidad para atacar por fuerza bruta, o eso tengo entendido.
#19 Cualquier cifrado que uno puede usar en su casa puede ser AES de 256bit. Si no tienes la clave (que no es una puñetera palabra si lo haces bien), es acertar un número entre cero y 2^256-1, aproximadamente. Aproximadamente entre cero y 10^85. Un 1 seguido de 85 ceros. Hay que probar claves una por una hasta acertar. Probando un billón español de claves por segundo estaríamos hablando de 10^65 años. Usa un millón de máquinas con esa potencia. 10^59 años. ¿Edad estimada del universo? Aproximadamente 10^10 años.
#34 Pero (modo peliculero) no existen puertas traseras... o trucos que saben los forenses informáticos que puedan puentear todo eso. Pregunto desde el desconocimiento.
#35 Depende de la herramienta que haya usado para cifrar los datos.
Si la aplicación en concreto esta bien hecha y se hacen las cosas por el libro, si la implementación de AES es buena, no te lo puedes saltar, si utilizan derivación de clave con "salt" y muchas rondas y un algoritmo moderno... no se pueden usar atajos para adivinar la contraseña. Si no la han liado con el generador de números aleatorios, pues más de lo mismo, no hay atajos...
Vamos, que depende de la aplicación, si han metido la pata no es seguro. Pero las matemáticas no fallan y los algoritmos son muy seguros, llevan años buscando ataques que funcionen y ahí siguen.
¿El CNI tiene problemas para saber lo que hay en las cintas o quizás no interesa saber lo que hay en las cintas,porque lo mismo empiezan a salir sapos y culebras, que ponen en entredicho a muchos miembros de los poderes políticos, económicos, judiciales, etc? Otro caso aislado.......
A lo mejor han descifrado el primer audio, han escuchado a alguien con un campechano acento de beodo follando y hablando de ir a por más farlopa y han decidido que se van a tomar el resto de la semana libre a ver si con un poco de suerte el lunes que viene alguien ha formateado a martillazos los discos duros.
¿Para que quieren desencriptarlo? Si lo que quieren es que no pueda usarlo lo que tienen que hacer es borrarlos. Si quieren saber de que se trata es para ver si pueden usarlo para seguir con el mismo negocio que tenia montado Villarejo.
#1 No. Es su obligación y su trabajo. Esa información de los discos duros puede estar rulando por ahí y puede estar en manos de más personas, gobiernos o vete tú a saber y la obligación del CNI es saber qué es y de dónde sale, y si no que disuelvan el CNI porque quiere decir que no valen para nada.
Yo la haría pública, así no te pueden chantajear. Más vergüenza de la que pasamos no creo que vayamos a pasar.
#8 no me hagas reir, al cni solo le preocupa encontrar la mierda que tiene del campechano y compañia para evitar el escandalo que podria suponer la puntilla para la banda de ladrones de sangre azul
#22 Si en este país tenemos "poderes facticos" (por llamarlos de alguna manera) que pueden ser chantajeados por países o grupos económicos, la factura de ese chantaje adivina quién la va a pagar. Yo digo que los de siempre, en forma de ...vete tú a saber, legislación chunga, precios más altos, venta de patrimonio, monopolios económicos encubiertos, rescates, apoyo internacional a algo que nos perjudica, ni idea, pero por ahí diría yo que van los tiros.
Por eso digo que casi es mejor hacerla pública y nos evitamos todo eso. Pero no, tampoco me fío del CNI, decía que es su obligación. Perdón, no estoy contestando y me estoy repitiendo.
#8 ¿Desde cuándo tiene el CNI competencia en investigación de delito alguno?. Al ser un asunto que se investiga en Madrid, este trabajo lo tiene que desempeñar la policía judicial, bien Policía Nacional, bien Guardia Civil.
Este engendro de enchufados de familiares del ejército y de los altos funcionarios del estado, llamado CNI, además de carecer de competencia, carece de experiencia y hasta talento y se parece más a una parapolicía política de una república bananera; de hecho en países con tradición, como EEUU no se permite al servicio de inteligencia (CIA) actuar dentro de sus propias fronteras, algo reservado al FBI y otras agencias estatales.
#8 Suena raro que puedan desencriptar unas cosas y otras no,.. veo dificil que si hay tanto material se pongan muchas passwords diferentes. Si unas han caido, porque otras no? No dan detalles y eso invita a sospechar que entregan lo que les da la "real" gana.
40 putos teras... Si para llenar 40 GB a base de documentos y audios ya te puedes pegar la vida, lo que tiene que ser aquello.
Y contando con que los audios hayan sido grabados en .WAV .
Nuevas dificultades dice el artículo: que no conocen la clave.
Sería la leche que fueran ficheros basura sin contenido útil alguno y esta gente tratando de descifrarlos
#7 Para casos como este de seguridad nacional estaría bien tener un Guantanamo español donde poder preguntarle amablemente al susodicho por las claves, si no quiere que le apliquen todo el catálogo de torturas medievales, supervisadas por un equipo médico para que le hagan las transfusiones de sangre necesarias hasta que cante.
#9 Casi más efectivo dejarle caer que de ahí no saldrá en 20 o 30 años, y que todos sus "amigos" le están dejando sólo. Así se calienta y nos lo descifra él mismo en moncloa.com
#69 gente a ese nivel dudo que sepa buscar un programa específico para tal cosa (y tan bueno...), igual recomendado por alguien si. luego ponerse a buscar archivos, en discos duros, unidades usb, quita y pon, llevalos al mismo hd y finalmente dale toda la noche que encripte (igual hasta le entraba la suspensión automática ), éste tio estaba muy ocupado reuniéndose con éste con el otro, haciendo otras cosillas.... [lo normal sería que hubieran varias carpetas cifradas y igual con unas han podido, y otras no por ser claves distintas]. que me lleva a lo mismo, cómo va a acordarse de 2-4-15 claves distintas?
ya han desencriptado el 40%, si el susodicho no les ha dado la clave cabria pensar que el sistema utilizado para su encriptacion no es tan seguro ¿alguna idea de que metodo uso Villarejo para proteger los datos?
Comentarios
Igual son grabaciones de Rajoy o del Rey Emérito, y creen que están encriptadas porque no se entiende nada de lo que dicen.
En español no existe desenceiptar: se debe usar descifrar
Al final veo que la palabra desencriptar ha ganado la batalla a la correcta descifrar
¡Huy! lo que dice #5, no lo había leído.
#6 #5 Eso ya se comentó por aquí hace unos 7 años ... la RAE parecía estar equivocada.
Por qué se le debe llamar software privativo y no software propietario/c6#c-6
"Encriptar, a pesar que no venga en el diccionario de la RAE, es una palabra más que correcta. Supongo que a estas alturas todo el mundo tiene claro que todo lo que está en la RAE es correcto, pero lo que no está en la RAE, no significa que no lo sea (sino, justamente, no se publicarían actualizaciones del diccionario).
Encriptar significa poner en una cripta. Cripta viene del latín crypta que a su vez viene del griego κρύπτη (kripta) que a su vez viene del verbo 'kriptós' que significa ocultar. Así encriptar significa, poner en oculto, o sea, ocultar. Y criptología, sería la ciencia de la ocultación.
Es más, sospecho que cifrar no sería una correcta traducción encriptar. El cifraje es solo una de las tecnologías que se pueden usar para la encriptación, pero no la única. Los datos por ejemplo se pueden ocultar mimetizandolos, o simplemente sin cifrarlos, pero poniendolos en un lugar oculto. Por mencionar solo dos maneras de encriptación que no serían cifraje de datos".
#20 a eso venía yo!
a parte que la RAE ya la reconoce, en su versión online al menos.
#20 Yo lo digo como los catedráticos/as del depto de Seguridad informática de una prestigiosa universidad de Madrid me decían. (Lo de prestigiosa es porque te joden en los exámenes, no por otra cosa) y nos machacaban con tal término tanto que ahí lo han dejado. Gracias por comentarlo. A mi me mola más encriptar y desencriptar, pero...
#24 Pues mi profesor de filología clásica me decía que le encantaba que usase la palabra "encriptar" cuando le hablaba de mi proyecto de fin de carrera. No te lleves a engaños por la titulitis. La universidad está llena de profesores ineptos.
#77 Yo creo que son profesores encriptados (en criptas). Yo soy además de infro-mático de filología inglesa...pero vamos, que me hago pasar a menudo por complemento agente
#20 Es que en ese caso tampoco sería el ingles encrypt, ya que técnicas como la esteganografía no encajan en la palabra encrypt
#33 También se discutió eso en su día en el mismo hilo.
debe-llamar-software-privativo-no-software-propietario/c014#c-14
Por qué se le debe llamar software privativo y no ...
debianfacil.wordpress.com"La esteganografía, otro campo de la criptología lo que hace es esconder los mensajes sin cifrarlos. Un ejemplo es la tinta invisible. Yo escribo HOLA en un papel y no se ve nada. Pero cuando caliento el papel me aparece la palabra HOLA sin cifrar.
Obviamente estos dos métodos se pueden combinar. Se puede cifrar y luego enviar el mensaje mediante técnicas esteganográficas. Por ejemplo, dentro de una imagen en formato informático.
Así criptología no es sinónimo de cifraje. En todo caso la parte de la criptología (que es solo una parte) que estudia el cifraje también se puede llamar criptografía."
#57 lo explica #20, etimológicamente su origen esta en el griego 'ocultar'.
#5 Falso, sí que existe
encriptar
Del ingl. to encrypt; cf. gr. ἐγκρύπτειν enkrýptein 'ocultar'.
1. tr. cifrar (‖ transcribir con una clave).
https://dle.rae.es/?id=FABu3oz
es un anglicismo y aceptado desde hace poco, además ya dijeron antes de meterlo que valía tal acepción porque meter en una cripta era equivalente a ocultar, de ahí esta frase recogida en la definición
Del ingl. to encrypt; cf. gr. ἐγκρύπτειν enkrýptein 'ocultar'.
Por otro lado la gente que dice vater, corner, penalty, email o excusado/aseo, saque de esquina, tiro de castigo o correo electrónico? ah ya me parecia a mi
cc #6
#52 No tiene mucho que ver con el término cripta, sino con su derivado: críptico.
#57 Yo sólo me ciño a lo que ellos mismos explicaron en su día y dijeron textualmente eso, que meter en una cripta era encriptar y sinónimo de ocultar
#39 Es falso que sea falso que Desenceiptar está admitido! Pero admito que pocos, excepto #37 se han fijado que pongo lo que pongo #52 Goto #79
#5 a lo mejor lo van a sacar de una cripta
#5 cierto desenceiptar no existe
#37 El galego! Pero de todas formas ya lo dije! Que no era desenceiptar! Y ves como tenía razón!
#43
#5 está admitido y es correcto.
#5 Eso díselo al Rey de la Noche.
#5 encriptar Conjugar el verbo encriptar
Del ingl. to encrypt; cf. gr. ἐγκρύπτειν enkrýptein 'ocultar'.
1. tr. cifrar (‖ transcribir con una clave).
Real Academia Española © Todos los derechos reservados
Da igual, esto no irá a ningún lado. El juez del caso del espionaje a Iglesias ya ha denegado el acceso a los datos del móvil y todo este tema será enterrado más pronto que tarde con cualquier excusa. La justicia de este país no vale una mierda.
¿Pero cuál es el problema al que se enfrenta el CNI para descifrar el material? El artículo no aporta ni una sola sugerencia al respecto.
#19 El problema es que si los descifran tienen que hacer pública cierta información que el CNI, o sus amos, les parece problemática.
#21 Perdona. No te entiendo. Seré torpe, no lo dudo, pero no entiendo a qué te refieres.
#19 Seguramente sea el tipo de cifrado que tienen los archivos. Tampoco creo que haya más que eso, al margen de las paridas de otros comentarios.
#25 ¿Pero realmente existe algún cifrado que no se pueda romper? Tenía entendido que... sólo en las películas pasaba algo así, que en la vida real... pues... eso... que se podía descifrar todo. No soy experto en la materia, por si acaso alguien lo sugiere.
#29 Yo tampoco soy experto pero leo con curiosidad estos temas, y se me ocurre por ejemplo AES 256. Si Villarejo ha usado algún programa decente seguramente traiga este tipo de cifrado y el CNI no será capaz de romperlo con fuerza bruta, por muchos recursos que tenga.
AES-256 es por ejemplo lo que creo que usa la NSA para cifrar documentos secretos. Que yo sepa no hay ataques efectivos conocidos sobre este algoritmo asi que es a fuerza bruta o nada.
Alguien que entienda del tema quizá nos pueda aclarar más sobre esto.
#31 en 1975 el Congreso de EEUU aprobó una ley para forzar todos los algoritmos de cifrado a tener una puerta trasera, es decir, por ley, todo puede ser descifrado. Entre ellos AES.
Así lo publica en su web el único algoritmo seguro, y prohibido, PGP. Open PGP.
Esto, seguramente, es una excusa para no hacer daño a algún poderoso.
#41 Acabo de mirar y 7z incluye sólo AES, y es el programa más accesible que se me ocurre. ¿Hay alguna forma fácil de cifrar con PGP archivos? Es decir, nada de mails, unidades etc, archivos concretamente. Y sobre windows, claro. Bueno puede que Villarejo usase otro OS, pero no creo vamos.
Por otro lado, el hecho de que se apruebe una ley no implica que AES (Rijndael) sea inseguro. La ley puede decir lo que quiera, si el algoritmo es seguro, lo es quieran o no en el congreso.
#42 es ilegal utilizar o exportar PGP en EEUU. Porque no tiene puerta trasera.
Todo bajo la excusa de la seguridad nacional.
Yo he usado el PGP, una variación legal.
PGP, lo usa Snowd3n. Y todo el que investiga un poquito.
TLS, HTTPS, AES, etc, etc, están hechos con el algoritmo RSA.
Lo que tenemos es una sensación de seguridad, no tenemos la seguridad ni la privacidad.
#47 Si yo no te digo que no, pero eso no responde a lo que pregunto
#50 pon en Google: PGP disk
Hay muchos programms en Windows
#42 ah, claro que se puede cifrar todo. Ficheros, llamadas, mensajes, correos, videollamadas, VoIP...
#35 Como dicen a partir de #31 no se conocen puertas traseras, y es un algoritmo que es público desde hace casi 20 años. ¿Eso lo hace inexpugnable? No, pero sí hace poco probable que tenga debilidades intencionadas.
Sobre que PGP es el único método fiable... Hay que especificar más. PGP es una HERRAMIENTA para gestionar claves y simplificar los procedimientos para cifrar mensajes usando esquemas de clave pública. Es decir, pone al alcance de todos el uso de algoritmos muy potentes para intercambiar mensajes de forma secreta y fiable.
Pero por debajo usa algoritmos de cifrado estándar. Inicialmente RSA, y actualmente IDEA. http://lmgtfy.com/?q=Pretty_Good_Privacy
#29 Al contrario, lo que pasa sólo en las películas es que llega el chaval hacker megalisto y lo rompe todo. En la vida real se usan dos tipos de algoritmos diferentes dependiendo de si quieres una sola clave para cifrar y descifrar o una clave diferente para cifrar que para descifrar.
Y a lo que voy, hay cifrados de ambos tipos que no se pueden romper hoy en día.
En un caso como Villarejo voy a asumir que ha usado AES-256/128 ya que es la alternativa de andar por casa más cómoda e irrompible(si alguna vez has visto un zip con contraseña por detrás usa AES-128).
Asumiendo que la clave es suficientemente segura, podría tomar a un supercomputador millones de años romperla por fuerza bruta(el único ataque conocido a AES).
Así que no, no se rompe, es más no creo que lo estén intentando, probablemente están atacando con un ataque de diccionario, que si Villarejo ha sido listo(y lo parece) no servirá para nada. O estarán intentando buscar los archivos sin cifrar por si se han quedado en el disco duro mediante herramientas forenses, o apretándole a Villarejo a ver si suelta prenda
#38 Ah, vale, gracias por la sesuda explicación... es que estas cosas, a la gente normal y corriente (como yo, en lo tocante a seguridad informática) pues... claro... nos sorprende.
#29 Hay sistemas como PGP que no están en peligro en el futuro próximo.
No obstante todos los existentes están en riesgo si se desarrolla lo suficiente la computación cuántica, ya que tiene mucha más facilidad para atacar por fuerza bruta, o eso tengo entendido.
#29 Ojo a los comentarios de este tema, oro puro.
Así cifró Villarejo sus audios: software libre, párrafos de un libro y cambios semanales
Así cifró Villarejo sus audios: software libre, pá...
elconfidencial.com#19 Cualquier cifrado que uno puede usar en su casa puede ser AES de 256bit. Si no tienes la clave (que no es una puñetera palabra si lo haces bien), es acertar un número entre cero y 2^256-1, aproximadamente. Aproximadamente entre cero y 10^85. Un 1 seguido de 85 ceros. Hay que probar claves una por una hasta acertar. Probando un billón español de claves por segundo estaríamos hablando de 10^65 años. Usa un millón de máquinas con esa potencia. 10^59 años. ¿Edad estimada del universo? Aproximadamente 10^10 años.
Buena suerte.
#34 Pero (modo peliculero) no existen puertas traseras... o trucos que saben los forenses informáticos que puedan puentear todo eso. Pregunto desde el desconocimiento.
#35 Depende de la herramienta que haya usado para cifrar los datos.
Si la aplicación en concreto esta bien hecha y se hacen las cosas por el libro, si la implementación de AES es buena, no te lo puedes saltar, si utilizan derivación de clave con "salt" y muchas rondas y un algoritmo moderno... no se pueden usar atajos para adivinar la contraseña. Si no la han liado con el generador de números aleatorios, pues más de lo mismo, no hay atajos...
Vamos, que depende de la aplicación, si han metido la pata no es seguro. Pero las matemáticas no fallan y los algoritmos son muy seguros, llevan años buscando ataques que funcionen y ahí siguen.
#19 ROT13
#63 Cosas peores se han visto (como base64 para mandar claves por web).
#68 Si te dijese lo que he visto en webs públicas relativamente modernas te atragantas. En este momento ando securizando una web publica que da grima.
¿El CNI tiene problemas para saber lo que hay en las cintas o quizás no interesa saber lo que hay en las cintas,porque lo mismo empiezan a salir sapos y culebras, que ponen en entredicho a muchos miembros de los poderes políticos, económicos, judiciales, etc? Otro caso aislado.......
¿Han probado con "123456"?
A lo mejor han descifrado el primer audio, han escuchado a alguien con un campechano acento de beodo follando y hablando de ir a por más farlopa y han decidido que se van a tomar el resto de la semana libre a ver si con un poco de suerte el lunes que viene alguien ha formateado a martillazos los discos duros.
#10 40 terabytes o 320 Terabits.
#17 Tú (y los 4 que te han votado) no os sabéis el chiste...
#80 ¿Qué chiste?
#80 en el chiste no se cambian las unidades de medida como tu hiciste
#87 Tranquilo: aprendí la diferencia entre bit y byte hacia el año 1985. Si hay que explicarlo, no tiene gracia.
¿Para que quieren desencriptarlo? Si lo que quieren es que no pueda usarlo lo que tienen que hacer es borrarlos. Si quieren saber de que se trata es para ver si pueden usarlo para seguir con el mismo negocio que tenia montado Villarejo.
#1 No. Es su obligación y su trabajo. Esa información de los discos duros puede estar rulando por ahí y puede estar en manos de más personas, gobiernos o vete tú a saber y la obligación del CNI es saber qué es y de dónde sale, y si no que disuelvan el CNI porque quiere decir que no valen para nada.
Yo la haría pública, así no te pueden chantajear. Más vergüenza de la que pasamos no creo que vayamos a pasar.
#8 no me hagas reir, al cni solo le preocupa encontrar la mierda que tiene del campechano y compañia para evitar el escandalo que podria suponer la puntilla para la banda de ladrones de sangre azul
#22 Si en este país tenemos "poderes facticos" (por llamarlos de alguna manera) que pueden ser chantajeados por países o grupos económicos, la factura de ese chantaje adivina quién la va a pagar. Yo digo que los de siempre, en forma de ...vete tú a saber, legislación chunga, precios más altos, venta de patrimonio, monopolios económicos encubiertos, rescates, apoyo internacional a algo que nos perjudica, ni idea, pero por ahí diría yo que van los tiros.
Por eso digo que casi es mejor hacerla pública y nos evitamos todo eso. Pero no, tampoco me fío del CNI, decía que es su obligación. Perdón, no estoy contestando y me estoy repitiendo.
#8 Dudo que en el CNI sean capaces ni de acabarse el buscaminas pequeño.
#8 ¿Desde cuándo tiene el CNI competencia en investigación de delito alguno?. Al ser un asunto que se investiga en Madrid, este trabajo lo tiene que desempeñar la policía judicial, bien Policía Nacional, bien Guardia Civil.
Este engendro de enchufados de familiares del ejército y de los altos funcionarios del estado, llamado CNI, además de carecer de competencia, carece de experiencia y hasta talento y se parece más a una parapolicía política de una república bananera; de hecho en países con tradición, como EEUU no se permite al servicio de inteligencia (CIA) actuar dentro de sus propias fronteras, algo reservado al FBI y otras agencias estatales.
#62 Deberían estar buscando amenazas futuras y no salvando el culo a corruptos
#8 Suena raro que puedan desencriptar unas cosas y otras no,.. veo dificil que si hay tanto material se pongan muchas passwords diferentes. Si unas han caido, porque otras no? No dan detalles y eso invita a sospechar que entregan lo que les da la "real" gana.
#1 por si las copias
#1 Formatear 25 veces. Y luego quemar y pasar por la apisonadora.
40 putos teras... Si para llenar 40 GB a base de documentos y audios ya te puedes pegar la vida, lo que tiene que ser aquello.
Y contando con que los audios hayan sido grabados en .WAV .
#16 En WAV, mono, en calidad de CD (44Khz, 16bit) son 15.77 Años continuos de Audio.
#26 16 bits calidad CD? Estoy confundido. ¿Yn mp3 normal no es 320 kbps?
#40 16bit por muestra, 2 canales, 44.2Khz.
Te dan 1381 Kbps constantes.
#44 gracias.
#61 Hay un pequeño error en el cálculo. Son 44.1Khz y no 44.2Khz lo que da 1378Kbps pero la idea es la misma.
#40 lo de 16 24 o 32 bits es otra cosa. Lo verás en las propiedades de tu configuración de sonido (junto con el rango de frecuencias)
Que lo cuelguen en MNM, y ya se desencripta rápido..... o no.
Nuevas dificultades dice el artículo: que no conocen la clave.
Sería la leche que fueran ficheros basura sin contenido útil alguno y esta gente tratando de descifrarlos
#7 Para casos como este de seguridad nacional estaría bien tener un Guantanamo español donde poder preguntarle amablemente al susodicho por las claves, si no quiere que le apliquen todo el catálogo de torturas medievales, supervisadas por un equipo médico para que le hagan las transfusiones de sangre necesarias hasta que cante.
#9 Casi más efectivo dejarle caer que de ahí no saldrá en 20 o 30 años, y que todos sus "amigos" le están dejando sólo. Así se calienta y nos lo descifra él mismo en moncloa.com
Problemas de ordeno y mando
¿Cuántos discos duros tiene ?.
#2 30 Terabits.
Que hagan público los archivos y veremos lo que se tarda en desencriptar
Tengo entendido que usaba TrueCrypt actualmente Veracrypt software libre.
¿No se habran encontrado con un martillo junto al sistema de desencriptacion, unas humedades, un incendio o un formateo?
¿Qué no pueden o que no quieren? ¿Cuál es la noticia?
En la C/ Génova 13 de Madrid se lo dajan niquelao...
Si la clave es buena ya se pueden ir olvidando de descifrar un carajo.
tanto tiempo perdió encriptando??? alguien que se supone no debería tener mucha idea de informática??
#65 Si no hace falta más que usar un programa. No pierde tiempo, cifrar es muy rápido. Lo que tarda es encontrar la clave si no la sabes.
#69 gente a ese nivel dudo que sepa buscar un programa específico para tal cosa (y tan bueno...), igual recomendado por alguien si. luego ponerse a buscar archivos, en discos duros, unidades usb, quita y pon, llevalos al mismo hd y finalmente dale toda la noche que encripte (igual hasta le entraba la suspensión automática ), éste tio estaba muy ocupado reuniéndose con éste con el otro, haciendo otras cosillas.... [lo normal sería que hubieran varias carpetas cifradas y igual con unas han podido, y otras no por ser claves distintas]. que me lleva a lo mismo, cómo va a acordarse de 2-4-15 claves distintas?
#85 Las passphrases pueden cumplir lo de tener suficiente complejidad y ser relativamente sencillas de recordar.
ya han desencriptado el 40%, si el susodicho no les ha dado la clave cabria pensar que el sistema utilizado para su encriptacion no es tan seguro ¿alguna idea de que metodo uso Villarejo para proteger los datos?