Hace 5 años | Por Ripio a elconfidencial.com
Publicado hace 5 años por Ripio a elconfidencial.com

La Audiencia Nacional se vio obligada a recurrir el pasado diciembre al Centro Nacional de Inteligencia (CNI) para tratar de acceder a los 32 terabytes de información que le fueron incautados al comisario Villarejo en los registros de la llamada operación Tándem, en noviembre de 2017. La Policía Nacional lo intentó sin éxito durante más de un año. Solo pudo abrir una pequeña parte de los archivos que el agente almacenó durante años en 14 discos duros y 47 'pendrives'.

Comentarios

vacuonauta

#11 el que lo descifre, seguro que es capaz de descifrar quién es el intrigante M. Rajoy.

Owleh

#23 Yo sigo sosteniendo que es el Pazo al lado de la Catedral de Santiago, que acapara toda la atención.
Con esos sobresueldos mantiene su status quo.
tinfoil

ochoceros

#23 Si alguien sabe y quiere descifrar eso, probablemente sufra un accidente mortal antes de acercarse siquiera a los discos duros.

n

#10 Se ha dejado asesorar muy bien por un tipo que no tenia ni idea de lo que hacía y que solo aprendió lo imprescindible para que funcionara su "negocio"...

El presunto cabecilla de la operación Tándem no pagó a ningún 'hacker' para poner en marcha este sistema de protección, aseguran fuentes próximas a las pesquisas. El encargado de cifrar sus documentos era una persona de su máxima confianza que apenas tenía conocimientos de informática. Solo los imprescindibles para poder utilizar este sencillo programa.

DangiAll

#10 Demuestra mas conocimientos que muchos usuarios que se consideran asi mismos avanzados.

Los 32TB debería de tardar una burrada en volver a encriptar toda la información, por mucho AES-NI que tenga una CPU moderna y pueda acelerar la encriptacion por hardware.

Mi informático interno se ha decepcionado con los 128bits, pero oye, un genio el tío.

D

#3 Menudo eres, lo ha cifrado con el libro "Manual de Resistencia" de Pedro Sanchez.

#30 He dicho no-ficción.

kurtz_B

#12 la 7.1a fue la auditada y la última considerada "buena". Se guarda ese software como oro en paño.

Tras el anuncio de los desarrolladores de su satisfacción con la auditoría, allá por 2014, lo que pasó fue algo surrealista. Yo me enteré por meneame, por ahí estará la noticia.
Visto con el tiempo pienso que fue la manera más "elegante" de terminar el desarrollo de un software y desentenderse y que ellos consideraban perfecto y esa auditoría de terceros corroboraba. Dos opciones se planteaban después de 10 años de desarrollo,

1) hastiados ya, seguimos desarrollando avanzando versiones y en la 8.x nos cuelan el backdoor o nos entra la tentación de coger toda esa maleta de dinero para que nos despistemos en esta línea de código.

2) matamos al canario, recomendamos ¡¡¡bitlocker!!!, sacamos la 7.2 de solo lectura y los desarrolladores de fork que vayan arreando.


No sé como de confiable sera veracrypt, pero si ese aficionado

El encargado de cifrar sus documentos era una persona de su máxima confianza que apenas tenía conocimientos de informática. Solo los imprescindibles para poder utilizar este sencillo programa.

se mantuvo en la 7.1a, lo del "apenas" se lo podían haber ahorrado, porque el CNI lo tiene jodido.

Tampoco me creo que recifrara cada 2, 3 semanas 14 discos duros y 47 pendrives. Eso puede llevar tranquilamente unas 16-24 horas, hacerlo (hay que reservar el volumen) y en esa ventana de tiempo parte de la información estaría abierta.

#3 bien visto lo de kitchen. Yo digo que usó artículos de la constitución española, entre ellos el 1.1 para mayor sorna. Librillo accesible y nada sospechoso de tenerlo en la biblioteca privada de un poli, texto al que no se le va a cambiar ninguna coma y que puedes introducir a mano....

D

#78 A veracrypt le hicieron una auditoría centrándose en los cambios añadidos desde truecrypt

https://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html

Parece que sigue funcionando como truecrypt.

C

#75 No te quedes con el número sólo, sigue leyendo y verás que la mayor parte fueron parcheadas nada más salir el informe de la auditoría (versión 1.19).

Tienes más información en el enlace que aporta #87.

y

#98 Lo leí, pero compara con la auditoría sobre truecrypt que sacó cero.

n

#78 El cambio de contraseña no requiere recifrar todo. Son unos segundos. Con la contraseña lo que cifras es un pequeño trozo del volumen donde se almacena la clave con la que se cifra todo el volumen entero. Al cambiar de contraseña solo hay que descifrar ese pequeño trozo y cifrarlo con la nueva contraseña.

Pero si alguien consigue extraer esa clave de cifrado de la memoria mientras tienes montado el volumen, entonces estas jodido, da igual los cambios que haga de contraseña. Para evitar esto si que hay que crear nuevo volumen y recifrar todo.

ososxe

#4 aproximadamente 531,57 Ronaldos

thorpedo

#15 o una temporada de campeones!

e

#33 Esos campos de fútbol sí que eran grandes, dos capítulos corriendo para llegar de una portería a otra portería

Dramaba

#37 Casi casi como Marcelo el otro día...

vacuonauta

#4 creo que son menos que estrellas en el universo. Por dar un ejemplo más comprensible...

dreierfahrer

#4 si fuera de ETA equivaldria a 5 dias incomunicado en una comisaria.

D

#14

Joder, si es que pa uno que se lee el manual ....

vacuonauta

#21 manual?? Quita, quita, déjame a mí...

Dene

#21 Hace tiempo que TrueCrypt es una de las herramientas de cabecera de cualquier delincuente que se precie.... (o cualquiera que mueva informacion delicada)
Es muy facil de usar, hay guías que te dicen como configurarlo correctamente aunque no tengas ni puta idea de qué estas configurando ni que implicaciones tiene.. Al final todo se reduce a elegir unas opciones de configuracion, darle a "Cifrar", poner una clave mas o menos larga y listo...
El paso delicado es cuando te planteas cifrar todo un sistema incluido el sistema operativo o cuando despues de cifrar le dices al usuario "Y ahora BORRA cualquier otra copia".. y ahi es donde muchos se acojonan de verdad.

D

#32

Yo lo decía no tanto por Villarejo sino por las grandísima incultura sobre la seguridad que hay. Y mira que es relativamente fácil tapar muchos errores.

y

#53 Yo siempre me sorprendo cada vez que la poli le descubre a un pedófilo un montón de ficheros ilegales. Me da mucha vergúenza ajena. Ser un pervertido vale, ser un incompetente vale, pero ¿ambas cosas a la vez? Eso es ser gilipollas.

y

#14 Si eres lo bastante paranoico, usas varios ficheros en un orden que te sabes de memoria o puedes deducir solo mirándolos, tú solo.

Dene

#63 En el manual que había hace tiempo decían como cifrar en cadena para aumentar la seguridad..esconder un archivo cifrado dentro de otro....

D

#14 y donde guardas el archivo llave? Cuantos archivos hay en tu disco duro?

Dene

#69 en cualquier sitio...puede ser cualquier archivo, como una inocente foto de vacaciones subida a Instagram o un Christmas que te ha enviado alguien..nada reconocible y bien escondido entre mucha basura de disco

D

#80

Lo que quiero decir es, a no ser que tengas trillones de archivos en el ordenador, probarlos todos es trivial. Más si se pueden descartar la mayoría de archivos del sistema y centrarnos en los personales.

Primero, que el archivo sea accesible (no escondido bajo 30 subdirectorios del sistema o carpetas ocultas).

Segundo, que tu SO no deje rastros sobre los últimos archivos a los que has accedido, ya sea mediante accesos rápidos o mediante metadatos (fecha de último acceso).

Tercero, se puede descartar cualquier archivo cuya fecha de creación o última modificación sea posterior a la fecha de creación/última modificación de la imagen encriptada.

Cuarto, que el archivo tenga una entropía suficiente (esto no se si aplica). Posiblemente no sirvan pequeños archivos de texto.

Cuántos archivos tienes que cumplan 1 + 2 + 3 + 4? 50.000? Genial, estás protegiendo tus datos bajo el equivalente a una clave de 16 bits.

Dene

#84 lo habitual es meter un pass lo suficientemente largo MAS un fichero llave... necesitas las 2 cosas para montar un volumen

DangiAll

#14 correct horse battery staple

JungSpinoza

#24 ya lo decia XKCD ...

kmon

#24 si a Villarejo aún no han intentado matarlo o torturarlo es porque tendrá información lista para liberarse si le pasara algo, y los otros lo saben.
Cosa que no tiene cualquier otro pringado al que requisan un disco cifrado.

neotobarra2

#24 A Villarejo no le han dado de hostias ni le van a dar. Primero, porque cuando la policía tortura a alguien es o bien porque odian a ese alguien (sucedía mucho con los etarras y la gente de la izquierda abertzale en general) o bien se lo ordena alguien poderoso, y los poderosos lo que no quieren es precisamente que Villarejo hable. Les conviene que se le trate bien, y si esas contraseñas nunca se descubren, mejor. Y segundo, porque con la atención mediática que hay encima de este caso, saben que sería casi imposible torturarlo sin que se enterase medio país, y dudoso salir impune de ello.

Para la gente normal como tú o como yo, los criterios son totalmente diferentes. Ni siquiera les hace falta torturarnos, a mucha gente le podrían hacer cantar simplemente con la amenaza de hacerle perder su trabajo o de pasarse una temporada en prisión por obstrucción a la Justicia (salvo que lo que haya en ese dispositivo suponga una condena mayor). Obviamente eso no es un motivo para decir "para qué tanto cifrado", más bien es un motivo para poner los pies en el suelo, ser consciente de que el cifrado no te da seguridad absoluta (eso no te lo da prácticamente nada), y sobre todo para utilizar si es necesario herramientas como la negación plausible que ofrecía TrueCrypt y ofrece VeraCrypt con sus volúmenes ocultos.

y

#12 Respuesta corta: goto #43

Respuesta larga: El autor del software lo sustituyó por una versión que solo permitía lectura. La teoría conspiratoria más creible es que "alguien" le estaba forzando a incluir un backdoor, por lo que decidió abandonar el software. Su mensaje decía que el software FUTURO estaba comprometido.

cc #45

Dramaba

#45 Ejem, tu respuesta es más corta, ejem...

y

#54 insisto, "goto #43" es bastante corto 😂

Dramaba

#61 Ya ya, dudé en quitar el comentario, pero una vez que ya había saltado a la piscina... lol

j

#43 Buscándola por curiosidad he encontrado dicen que la 7.1 del 2014 es la última confiable, aunque otros dicen la 7.1a, y que la 7.2 ya viene con el backdoor, a saber cual es la buena.

y

#59 This one is the one: https://www.grc.com/misc/truecrypt/truecrypt.htm

No backdoor ever published. (7.2 is read-only)

D

#43 pero si son open source, como van a introducir backdoors sin que ningún desarrollador se entere?.

DangiAll

#43 Yo para esas cosas me fío mas de Linux.
Te creas una clave privada con openssl, y lo usas para encriptar el archivo que quieras.

y

#94 Linux incorpora la encriptación de disco desde hace tiempo. Ahora con Windows 10 se puede usar bitlocker, pero todo esto no incliuye las características de Plausible Deniablity de true/veracrypt, que lo considero una protección esencial.

meso

Que pregunten en Menéame, seguro que lo descifran en 10 minutos

Supercinexin

#8 Y que le pidan a Villarejo una sesión de consultoría informática en el PePé, que allí todavía están evadiendo a la yustisia a base de darle con un martillo a los discos duros. Villarejo sabe lo que se hace.

s

#8 #13 La mejor seguridad es esa: nunca tengas nada que no puedas perder. Nunca tengas nada que no puedas mostrar.
Si se siguen esos criterios, la seguridad es absoluta.

Por cierto, el cifrado por defecto que ofrecen las distros al instalar, en qué sistema se basa? lo sabéis?

Endor_Fino

#28 Las distros de qué, de Linux?

s

#31 Sí, distros de linux, claro...

U

#34 Te refieres al cifrado de la partición dónde se instala? Creo que la mayoría de distribuciones usan LUKS, aunque el cifrado es usualmente algo opcional y por defecto las particiones no están cifradas.

s

#36 Eso es. Eso exactamente

D

Seguro que además tiene un sistema de hombre muerto.

Pero vamos qué no ha descubierto la pólvora.

r

Joder, para UNO que tiene algo de idea de seguridad... tiene que ser éste?

neo1999

#19 Ya te digo. Parece mas un personaje de José Mota que otra cosa

capitan__nemo

Incluso si tiene guardados archivos o grupos de archivos con algun sistema tipo estaganografico me suena que podrian encontrar una contraseña para descodificar solo algunos de los asuntos, pero entre el gran volumen de datos, igual no saben si son todo los archivos codificados los que están o están todos los que son.

Por ejemplo, tienes 20 archivos de 1 gb con audios (20 gb en total). Los separas en grupos de 5 archivos de 4 gb, y los encriptas en volumenes diferentes de truecrypt. Despues a su vez estos volumenes truecrypt (no es mas que un archivo), los metes por alguna de las herramientas para esteganografia en un archivo de 300 gb. Y entonces hay un monton de claves para sacar de entre esos 300 gb la información e incluso puede tener grupos que solo sean cebos.
Sacas una clave por casualidad (probando con todos los libros y revistas o con lo que sea) y eso te permite sacar del volumen esteganografico de 300 gb, un volumen truecript de 4gb, que ahora tienes que desencriptar tambien con otra clave. Pero es que al ver ese volumen esteganografico de 300 Gb, si consigues sacar ese volumen1 de truecript no sabes si ahí entre los 300 gb hay mas audios que sacar. No sabes si en ese volumen de 300 gb hay mas datos utiles (probablemente sí por el tamaño aunque igual ha usado 300 gb para guardar solo 4 gb).

https://www.google.com/search?q=truecrypt+esteganography

Plausible deniability
https://www.google.com/search?q=truecrypt+Plausible+Deniability

y

#35 Recuerdo que una vez metí un disco dentro de un video, solo por jugar.

Bley

El que lo consiga recibirá de premio un suicidio.

y

#39 Solo Truecrypt y TOR tienen fama de ser seguros. Son cosas que se demuestran cuando sus usuarios en ciertas dictaduras siguen viviendo. Los usuarios de otros softwares, mueren.

Endor_Fino

La mayoría de los sistemas de seguridad de todos los gobiernos usan TrueCrypt. Han descubierto la pólvora

Democrito

#9 Yo dejé de usar TrueCrypt cuando dijeron que había sido comprometido. ¿Alguien sabe si VeraCrypt es seguro?

Endor_Fino

#12 Pues ni idea, yo también dejé de usarlo más o menos por entonces, y porque dejé de tener cosas que proteger

r

#12 No está claro que haya sido comprometido... al menos la 7.1a dicen que sigue siendo segura...

G

#12 Yo uso Veracrypt, es un fork de Truecrypt que ha seguido evolucionando y sigue siendo de código abierto por lo que se puede considerar seguro

y

#26 Pero no ha sido auditado.

C

#46 Se supone que sí, al menos una versión anterior:
https://ostif.org/the-veracrypt-audit-results/

y

#70 8 Critical Vulnerabilities !!!!!

Oh my god.

Pero no lo sabía y está muy bien esto.

K

#12 Si, TrueCrypt fue comprometida a partir de cierta versión, o al menos así lo admitieron los autores. Si funcionas con la anterior no hay problema, eso sí, guarda también el instalable o te la juegas.

Segope

#12 Yo sigo usando Truecript. Si a este pájaro no le sacan lo que tiene dentro, para lo mío que es prácticamente intranscendente, excepto para mí, me vale. Además el programa ocupa nada y menos.

sillycon

#12 En TrueCrypt activaron el canario. En VeraCrypt aun no, AFAIK.
La CCN puede consultar a la CIA.

Barquero_

Con dejarlo en el calabozo sin comida se irá acordando de las contraseñas.
Para esto están los volumenes ocultos.

y

#29 Todo depende del procedimiento usado. Yo no me sé mi password, por ejemplo.

c

#44 Pero si que sabes la manera de acceder a la información y a eso le llamamos tener el pass-word.

y

#55 Luego está la plausible deniability esa. Yo tengo un disco virtual aparentemente lleno de porno casi ilegal. La cosa está en resistirte todo lo que puedas a dar ese password, luego, pues lo das y te pones a llorar y sollozar y prometer cosas.

g

¿Truecrypt? Entonces con quien tienen que hablar es con la NSA.

https://www.tomsguide.com/us/truecrypt-may-be-compromised,news-18861.html

C

#85 Gracias.

assman

que prueben con la contraseña JMA01234

DangiAll

#7 no era admin/admin?

m

#95 esa es de mi router pero la IP seguro que no la sabes...

DangiAll

#97 La de tu ordenador es 127.0.0.1 esa ya la averigüe.
La del router seguramente sea 192.168.1.1

diskover

El juanker definitivo.

m

Yo cuando tengo que ir a una manifestación siempre llevo el móvil en "modo Villarejo", grabando todo, por si acaso.

En algunos aspectos le admiro, en otros... no tanto, pero no se por qué, pero la idea esa de grabar todo seduce. lol lol lol

neo1999

#16 Yo me he instalado en el móvil call recorder (software libre) y funciona muy bien.
Al finalizar cada llamada te da la opción de guardar o eliminar.
Siempre las borro pero hay ocasiones en las que he tenido llamadas que he guardado porque son una prueba de lo que en ella se dice. A lo mejor es una llamada al año pero viene muy bien guardar ciertas conversaciones, a veces cuando no presto mucha atención, grabo y después escucho los detalles.

p

#56 MIUI lo lleva de serie: grabar todo, grabar números seleccionados o grabar los que no tengas en la agenda. También tienes un icono gordo para grabar durante culaquier llamada. Y la calidad es perfecta. Es uno de los motivos por los que no cambio de marca.

neo1999

#90 Gracias por el dato, no lo sabía.

r

Siempre pueden colgarlos en la red compartidos por torrent / amule y que todo siga su cauce. seguro que no se tarda mucho en descifrar los archivos.

D

Hoygan, halguien Save como ablir un archivo winrar es para un amijo que guarda ahì las fotos de comuniôn y no save habrirlo, Grasias de antebraso.

D

En la web de true crypt, en rojo anuncian:

WARNING: Using TrueCrypt is not secure

f

A mi me da que a lo que se ha accedido es a lo que él quería que se accediera (para mostrar la información que tiene).... Si lo quieres hacer bien, cifrar todo eso por partes, y luego guardar esas contraseñas (aleatorias) con una contraseña maestra no es difícil...

irislol

Tos los presos tienen que escapar! Visca Triana libre!

Frijoletus

Viva el software libre! Libertad para el software preso!

D

Si lo hubiesen descifrado, y la información es tan delicada como parece, no nos lo dirían.

D

esta semana cuando vaya a trabajar le pregunto a villarejo a ver si a cambio de un cafe me suelta la contraseña

D

¿Alguien que me diga si Veracrypt no es seguro?
La verdad es que antes usaba Truecrypt pero empecé a usar Veracrypt...

Dene

#76 es seguro. Es un desarrollo que parte de la última versión fiable de TrueCrypt

1 2