Hace 12 años | Por tarkovsky a cookingideas.es
Publicado hace 12 años por tarkovsky a cookingideas.es

El otro día se apuntaba a que en la documentación del caso MegaUpload se incluían menciones a correos personales de los acusados como parte de las pruebas que presentaba el FBI. Algunos se preguntaron: ¿Cómo pueden estar ahí ese tipo de mensajes? ¿Es que acaso rutinariamente se monitorizan las conversaciones privadas de la gente?

Comentarios

xSake

#8 Desgraciadamente lo dudo mucho. El bot programado q filtra la red lo tiene q pasar d un mal...

D

Si la gente después de adaptarse otra vez al P2P se apuntase al PGP aun nos echaremos unas risas:

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.10 (GNU/Linux)
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=iBxN
-----END PGP MESSAGE-----



P.D.- Wikileaks seal of approval.

XiaXiaXia

#14 No me deja desencriptarlo con tu clave pública y pone que tu eres el "recipient" del mensaje.

D

#34 Es normal, sólo lo puede desencriptar quien tiene la clave privada, por eso siempre es un juego de 2. Si tú compartes tu clave pública yo puedo encriptar con ella un mensaje que sólo tú puedes leer.

Si ya has añadido mi clave pública a tu lista, puedes encriptar un mensaje para que sólo yo lo pueda ver.

antroxu

Al parecer los estalinistas de la URSS eran unos aficionados...

halcoul

Yo hace tiempo que firmo mis mensajes con "Tonto el que lo lea" (por si acaso)

enak

También se vio esto claramente con el "Destroy America" = salir de marcha a darlo todo en América escrito en twitter por dos chicas, que acabó con las turistas que lo escribieron retenidas en el aeropuerto a su llegada. O un programita o unos agentes o la combinación de ambos habían linterpretado de forma literal esa frase.

s

Ya que estamos conspiracionistas ¿No os parece curioso que en un blog de Vodafone se hable de la inseguridad de las comunicaciones hablando más sobre telegramas y sobre todo e-mails que de llamadas y sms que son lo que reportan beneficios a Vodafone como empresa?

takamura

¿Qué comunicaciones interceptan los servicios secretos?

Ésa es una pregunta equivocada. Las intercepciones ya no son deliberadas como antes, sino que se graba todo y luego se busca lo que haga falta. Por ejemplo, para pinchar un teléfono no hace falta que el servicio secreto haga nada. Todas las conversaciones telefónicas de España se graban con SITEL y permanecen almacenadas durante X tiempo. Luego, si el servicio secreto quiere escuchar alguna conversación concreta, sólo tiene que ir al registro de X día a X hora de X teléfono. Se supone que se hace lo mismo con el ADSL, pero no está confirmado.

r

#10 eso es imposible, ni con todos los discos duros del mundo

takamura

#11 Dije años por decir una cifra, pero no sé el tiempo exacto. Ya lo he cambiado por X tiempo.

Pero lo de que se graban sí es cierto.

takamura

#11 Añado a #12: al menos, eso me explicó un guardia civil que me pinchó el móvil en cierta ocasión. Me dijo que ya no necesitaban seguirme para pincharme el teléfono, que eso quedaba todo grabado y ellos accedían al día que querían.

D

#11 http://gizmodo.com/5395095/the-nsa-to-store-a-yottabyte-of-your-phone-calls-emails-and-other-big-brothery-stuff

Parece ser que la NSA maneja almacenamiento en el orden del Yotta-Byte!!!

(Por cierto, lo pone en el artículo)

x7bl2S

Se estima que la red de espionaje Echelon intercepta mas de 3 mil millones de comunicaciones por día; asombrosamente la mayoría de la gente desconoce su existencia aunque la UE la haya reconocido en 2001.

http://es.wikipedia.org/wiki/ECHELON

bomberman

#33 Lo veo y lo subo a esto:
http://es.wikipedia.org/wiki/Carnivore

D

Pues si interceptan el correo en el que quedo con mis amigos a tomar cerveza y se quieren apuntar, que paguen ellos.

Para todo lo demás, siempre se ha dicho que las comunicaciones importantes deben viajar encriptadas con un algoritmo robusto. Si no te interceptarán los correos los servicios secretos, google y la señora de la limpieza.

D

#2 "Para todo lo demás, siempre se ha dicho que las comunicaciones importantes deben viajar encriptadas con un algoritmo robusto."

Desde luego que no. TODAS las comunicaciones deberían de ir cifradas. Si solo cifras "las importantes", les estás sacando la aguja de la paja.

k

#2 #25 El problema está en que según entiendo, no han interceptado las comunicaciones sino directamente sus ordenadores con un spyware y si tienen infectado tu ordenador, un keyloger puede grabar todo lo que teclees... aunque luego lo cifres porque a no ser que escribas directamente el texto cifrado y lo descifres en tu cabeza al estilo matrix ese texto en su inicio y fin está descifrado en vuestros ordenadores infectados.

Tariq

"a mi me da igual, yo no tengo nada que ocultar"

c

#28 Cuantas cosas se pueden aprender leyendo novelas como la saga Millenium...

Pakipallá

Yo, desde luego, si un dia me levanto de la cama y la primera noticia que leo es "EEUU ha desaparecido del mapa", me tomo mi cafelito, echo mi cagadita mañanera... y sigo a lo mio.

Hartito me tiene la plaga ésta...

D

La mayoría de las cosas que los ciudadanos perciben como destinadas a su seguridad no son más que herramientas de control social.

Moreta82

Respecto a lo del 11S, como se va a evitar el atentado, cuando son ellos mismos los que lo cometen??? Son tantísimas las evidencias, que precisamente dejan en evidencia al gobierno de los estados unidos, que es de vergüenza. Por otro lado, comentar que existe un libro muy bueno que explica este articulo muy bien y sobre todo el tema de Echelon, llamado, libertad vigilada. http://www.casadellibro.com/libro-libertad-vigilada-el-espionaje-de-las-comunicaciones/9788466610995/875251

D

¡Hola agente de la NSA! No se podrá quejar de mis comentarios, no se habrá aburrido con ellos.

Ahora que tenemos confianza, dígame, ¿pagan bien en la CIA? lo digo porque igual me interesa dejar ahí mi curriculum.

Estijo

De que sirve tener grabado nada si luego no sirve como prueba en un juicio.

grip

#21 de que te va a servir un juicio si te quieren condenar?

XAbou

#21 Los servicios secretos no necesitan pruebas, cuando lo estimen oportuno te envían un comando de ejecución ......

G

Lo que es seguro que espiar a los de fuera de su pais no tienen ningun problema, y a sus ciudadanos de su pais al ritmo que llevan estos yankis no me extrañaria que se lo pasase por el forro.

C

La intercepción la puedes hacer tú en tu casa... y es más simple de lo que muchos creen. El problema como dice el artículo es discernir que es importante y que no, y es ahí donde entra un buen algoritmo. Si tuvieran que tener gente leyendo cada conversación, viendo cada foto o analizando cada video o audio... sería imposible.

Me resulta entre curioso y tenebroso el saber que clase de algoritmia se utiliza para discriminar qué es importante, y la tasa de fallo de esta

D

#19 Supongo que será una combinación de NLP y análisis del contexto (desde geolocalización e identificación de llamadas realizadas en telefonía hasta qué amigos tienes en el caralibro).

Una de las cosas más llamativas sobre las que me he estado informando un poco es la construcción de perfiles. Hoy en día, Internet es más o menos anónimo (cada vez menos gracias a google y sus comensales), por lo que es necesario asociar distintos perfiles online con distintos perfiles offline.

Lo que es verdaderamente increíble son estos algoritmos y esta minería de datos para la construcción de perfiles.

paucazorla

Inquietante...

D

escalofriante...

D

Por eso y Màs , en Sicilia aun se comunica con papelitos . Lo que tampoco impide ser arrestado .Por mucho que vigilen y guarden la gente habla mucho con claves, debe ser muy duro , oir su propia voz delinquiendo , grabada y difundida en un tribunal..

Lo terrible del asunto, podria derivar en el control de la poblacion, dejandola siempre al filo de la pobreza , manipulando aun mas la informacion, conociendo la opinion de la poblacion.cada 24h ..el estado de animo frente a rebeldias...eeuu no tiene la exclusiva del espionage..China y Rusia o Inglaterra saben del tema .

D

Rugalcaba (el inquisidor de el nombre de la rosa) fué quien compro el SITEL, del que estaría encantada la Gestapo.

D

La seguridad es la coartada para limitar la libertad...El Estado tiene el monopolio del uso legítimo de la violencia.

vilgeits

Bomba

c

BIG BROTHER IS WATCHING YOU!

Tariq

joder, lo

-pasillo-

Voy a montar una empresa de gorros de papel albal, creo que me forraría

robustiano

¿Es que acaso rutinariamente se monitorizan las conversaciones privadas de la gente?

Sí. Siguiente pregunta.