Hace 10 años | Por --86983-- a genbeta.com
Publicado hace 10 años por --86983-- a genbeta.com

Este verano, una operación contra la pornografía infantil dejó fuera de combate la mitad de la red Tor, dado que el FBI confiscó los servidores de Freedom Hosting, (empresa que ofrecía servicios de hospedaje de páginas Web para esta red). En aquella operación de paso se llevaron los datos de TorMail, dado que estaba siendo investigada por ofrecer servicios de comunicaciones a un ciudadano de Florida acusado de vender tarjetas de crédito falsificadas en la red. La cuestión es que se llevaron la base de datos completa.

Comentarios

N

#1 como antiguamente coño, la información a pelo, cotilleas entre cafés y birras... Y si se tercia con gins y gúisquis. lol

rob

#1 Ese es el objetivo, que tengamos miedo a comunicarnos.

D

#1 No le hagan caso, primero de espionaje es una trampa, es un cebo para cazar personas de interés.

hoxton

#10 Por suerte llevo 10 años sin usar un sistema operativo propietario. Me preocupan más las puertas traseras de los routers

noexisto

#9 cualquier día salen con una ley que obliga a inscribirse en un registro público a todo el que tenga servidores de correo (incluyendo particulares) No impedirán que lo tengas, pero igual ponen tantas peras administrativas que más de uno se echará para atrás (además de tener localizado a todo individuo que se salga de la norma: gmail, etc y grandes multas para quien no esté "localizado") Sólo es cuestión de tiempo, ya verás

paputayo

#6 Lo inventarían

robustiano

#6 Se te ha olvidado también la droja del Colacao... roll

Laurita_G_Premium

Yo uso MAIL.RU y YANDEX prefiero que me espíen los rusos

s

Por cierto, quien quiera enviar correos sin peligro de que les espíen, thunderbird + enigmail + openpgp

D

#13 suponiendo que no hayan roto ninguno de los métodos de cifrado que utilices, claro. Porque ya salió por ahí que la CIA o la NSA tenían un proyecto de no sé cuántos millones de dólares dedicado en exclusiva a eso.

Lo más seguro es, dentro de lo que cabe, utilizar servicios de comunicación en tiempo real físicamente cercanos, aka verte en un bar. Y ni siquiera con eso sabrás si alguien alrededor escucha, si tu interlocutor es de confianza y no lleva grabadoras...

Resumiendo: no os fiéis ni de vuestra madre lol

D

#13 Aunque cifres el correo, todavía se pueden espiar los metadatos, que te identifican en mayor o menor medida (ej: la IP de origen, o si mandas un correo cifrado pero con tu nombre en el From:).

#17 Si quieres hacer algo ilegal —como publicar un texto por el que te podrían ejecutar— la única forma segura de hacerlo es publicarlo y olvidarte. En el instante en que permites que alguien se ponga en contacto contigo (por correo, mail, IM, o mirándote a la cara), o peor aún quieres que alguien te pague, eres identificable y has de atenerte a las consecuencias.

Personalmente, desde el principio esto de la Silk Road, TorMail y cía, me hacía un poco de gracia. Gente andando como pedro por su casa, rompiendo la ley como les daba la gana, sin mucha idea del rastro que iban dejando detrás.

D

#25 además añadiría que usar cifrados evidentes es ponerse un letrero luminoso. Esto de aquí es importante, y quiero que no se sepa. Por eso, la mejor forma de enviar algo es pasar desapercibido, en plan como cuando en "El Pianista" dicen de poner el dinero debajo de un periódico encima de la mesa para que no se lo lleven los nazis.

Estoy hablando de esteganografía, claro. Usar los medios de comunicación más masivos y públicos que hayan, metiendo indirección entre los dos extremos de la comunicación si es posible. Ahí ya sí que, si te lo montas bien y encima le metes cifrado a lo que ocultes en imágenes, música, etc. no hay forma humana posible de que se fijen en ti.

Todo esto suponiendo que no estés bajo una vigilancia intensiva, en cuyo caso estás jodido igualmente. Esto sería para no llamar la atención.

t

#33 De hecho en China, en cuanto pillan a alguien usando Tor, lo envían una temporadita a hacer trabajos forzados, por si acaso.

El cifrado sirve para que no se vea lo que estás enviando, pero efectivamente sí se ve que estás enviando algo que no quieres que el gobierno vea, y eso igual no es muy apreciado por el dictadorzuelo medio.

s

#25 sí usas vpn y no pones nada en el asunto, y pones la dirección en cc, es imposible que se indentifique. A los que han pillado es porque han cometido errores, como el de silkroad...

Si quieres que alguien te pague puedes usar bitcoin y no sabrán quien eres.

#17 openpgp es código abierto, no tiene puertas traseras, y es indescifrable. Da igual lo que inventen, son matemáticas y no se puede descifrar. Puedes usarlo sin problema, tranquilo. Otra cosa es que estés infectado y te pillen, pero el correo, lo que es el correo, no se puede leer.

t

#17 Si la CIA/NSA/EEUU ha roto el RSA o similar, que lean mis correos es la última de mis preocupaciones, francamente.

Afortunadamente, y pese a que es cierto que estos señores acostumbran a ir un par de pasos por delante que los "civiles", parece ser que aún están bastante lejos de conseguir algo así.

IkkiFenix

#3 Pues en ese artículo se reian del director de la CIA, pero recomendaban usar TOR.

Trimax

Precisamente en TOR cada usuario se convierte en servidor y en un nodo. Es como si mañana dicen que han requisado la mitad de los servidores de bitorrent.

#5 Una cosa es TOR y otra muy distinta es TorMail.

Don_Gato

Seguro que todos los que usan TorMail firman con su verdadero nombre, teléfono y número de la seguridad social...

NoBTetsujin

"Es importante resaltar que, aunque el FBI recoja datos de forma casi indiscriminada, no los toca hasta obtener una orden." Que ni entro ni salgo, es sólo por no empezar a correr en círculos con las manos en la cabeza.

p

Pues a ver si me los ordenan y clasifican, tengo miles de correos sin clasificar y buscar alguno es una tarea titánica. Además espero que me guarden una copia de seguridad, que cada poco pierdo alguno

Herumel

Jejeje, otro agujero, de hecho, aun que realmente no se consigue nada en los últimos núcleos kernel no huele bien del todo... es una pena que todo esté monitorizado...

mblanch

¿Para que coño usáis el correo electrónico?!
A mi solo me llega spam y spam de amazon

powernergia

¿Usaste Gmail?, entonces el FBI tiene tus correos. (O puede tenerlos cuando quiera)
¿Usaste Hotmail?, entonces el FBI tiene tus correos. (O puede tenerlos cuando quiera)
...

Homertron3

Venía a decir lo que comenta #14, además si usas TOR para pajearte con niños o comprar meta a walter no creo que vayas usando tu correo, intentarás ser metódico (digo yo)

D

Yo ahora pago por usar correo electrónico, es un poco offshore pero no piden nada.

D

Pues ya que tienen mi correo, espero que el día de mi cumple me envíen una felicitación.

atl3

En la era de los autocorrectores, el futuro del espionaje será el lenguaje SMS. Al tiempo.

D

esto cada vez da menos confianza ..

D

jaja, y si el AES tuviera puerta trasera lol?, a mi siempre me choca que recomienenden AES para cifrar lol, , pero yo a veces me planteado hacerme mi propia clave aleatoria del tamaño del fichero de un solo uso, si es que tuviera algo importantisimo que esconder, de momento tampoco tengo nada ultra confidencial, mas alla que sienta mal que no se respete la privacidad

dani47573

Pues si tiene mis correos, espero que no saquen conclusiones precipitadas por los correos de Viagra y alargamiento de pene.
Juro que es spam y yo no he pedido nada.... Aunque supongo que eso dirán todos.

gassganso

Pues ya podrían echarnos una manita a aclarar lo de Cervera con el director de Caja Navarra.

WilliamSterog

Tanto poder no tendrán cuando, aún, no estoy en Guantánamo.

D

La única opción decente a día de hoy está en usar GPG.
La parte pública sirve para mandarte los email cifrados, y con la parte privada se descifran.
El gran problema es que muchos clientes de correo no lo implementan de manera nativa (cada destinatario debe tener su propia clave GPG pública).
Saludos.

N

desactiva javascrip antes de usar Tor.

O

zas en todo el anonimato

D

TorMail = "enviar un correo en plano, pero como es por Tor entonces ya es seguro" = estupidez supina

#18 Por mucho "anonimato" que tengas, si pones datos identificativos de forma que cualquiera los pueda leer, ya no tienes anonimato.

D

Cómo obtener los datos de la gente que quiere permanecer en el anonimato? Fácil, inventas un programa, lo haces parecer "Underground-linuxero-Stallman", lo anuncias en los foros adecuados y con suficiente márketing, ya tienes a todos mordiendo el anzuelo...