Hace 10 meses | Por Remenad0r a wired.com
Publicado hace 10 meses por Remenad0r a wired.com

ESPAÑA HA DEFENDIDO prohibir el cifrado para cientos de millones de personas dentro de la Unión Europea, según un documento filtrado obtenido por WIRED que revela un fuerte apoyo entre los estados miembros de la UE a las propuestas para escanear mensajes privados en busca de contenido ilegal. El documento, una encuesta del Consejo Europeo de las opiniones de los países miembros sobre la regulación de la encriptación, ofreció las opiniones entre bastidores de los funcionarios sobre cómo elaborar una ley muy controvertida para detener [...]

tdgwho

Esto pasa por filtrar por palabras, han cogido todos los mails que ponen "extremo" y "prohibir" y han dicho si a todo lol

S

#2 el problema viene cuando prohíben la herramienta que permite generar esa cadena aleatoria de bits

No todos saben aporrear aleatoriamente un teclado

K

#3 prohibir software? Lo pueden intentar...

n

#66 Van a prohibir las VPNs? Me gustaría ver cómo lo intentan. A malas me monto un OpenVPN en un hosting barato como ya he hecho otras veces.

S

#66 hay más cosas que se pueden prohibir sin prohibir el software, como por ejemplo WhatsApp?
Los servidores serían el punto débil, habría que mudarlos a la dark web, pero, ah no espera, también sería ilegal la dark web porque funciona cifrando información de extremo a extremo

Tribuno

#3 Con un pincho TDT tienes un generador de números aleatorios de la hostia...

S

#88 ya, pero es lo que dije antes. No todo el mundo sabe apañarselas para cifrar datos, pídele a una persona de 80 años que cifre sus comunicaciones. Si prohiben los servicios/herramientas que cifran los datos de forma sencilla y trasparente, muy poca gente sabrá cómo hacerlo ellos mismos.

Y más de uno pensará, bueno, yo no tengo nada que esconder, que más da.... A lo mejor crees que no tienes nada que esconder al gobierno, pero seguro que muchos agentes maliciosos (hackers, por ejemplo) van a estar muy interesados en tus comunicaciones

bitman

#2 de hecho, deberíamos saturar la red con gigabytes de datos aleatorios

pedrobz

#2 También tienes el problema que esas cadenas aleatorias suelen venir con un prefijo bastante incomodo como TLS AES SHA y similares, cuando la envíes asegúrate de que todo sea aleatorio y bien aleatorio, que conseguir números aleatorios es complicado y nunca se esta seguro

hasta_los_cojones

#39 los prefijos son necesarios cuando tenemos que ponernos de acuerdo en que generador de cadenas aleatorias vamos a usar.

Pero si ya estamos de acuerdo de antebrazo...

s

#2 pues parece que es justo lo que quieren prohibir.

Pablosky

#64 No, quieren prohibir de extremo a extremo, esa función de la que te tienes que fiar que te dice que los mensajes de Whatsapp son privados ya que van de un móvil a otro cifrados directamente. Luego resulta que abres la nueva versión de whatsapp para escritorio (que no depende del móvil como la antigua) y resulta que tus mensajes están ahí, pero oye, que la empresa no puede acceder a ellos lol

hasta_los_cojones

#67 ¿Eso es de extremo a extremo?

Pablosky

#83 #84 cierto, se me había olvidado el tema del qr. Entonces es técnicamente posible. Otra cosa es que nos fiemos de que Facebook haya puesto todo su empeño en proteger nuestra privacidad.

Juanro49

#95 Posible es, pero en el momento que una plataforma permite la "sincronización" de la clave privada que cifra los mensajes, se "rompe" la lógica del cifrado y se vuelve vulnerable.

s

#95 correcto. No te fies nunca de un sw que no es de código abierto. Cuando quieran pueden hacer lo que quieran. Menos aún cuando el negocio de la empresa propietaria son tus datos.

s

#67 cuando abres tu sesión en escritorio, tu clave la pasa tu mvl cuando haces la foto al código qr. Por eso puedes acceder a tus mensajes desde web o escritorio.

No hace muchos meses estuve participando como asesor de criptografía aplicada a RRSS para el departamento que desarrolla esta función, en la empresa meta. Ya lo que hagan a partir de ahí, ni idea. Pero el funcionamiento original es el que describo arriba.

Tribuno

#2 Existen algoritmos que analizan y detectan si hay información en una cadena aparentemente aleatoria.

hasta_los_cojones

#89 existen sistemas de cifrado que lo que devuelven es indistinguible del ruido

A

Comité de expertos … menudos gilipollas.

johel

#4 Un eufemismo para referirse a "gente en nomina"

Nobby

#18 o a "no existe pero es lo que decimos para que lo que nos sale del papo suene creíble"

JohnSmith_

Puertas ... campo ...

s

#5 Si hay alguna expresión totalmente absurda es usar "puertas al campo".

Desde el inicio de la civilización se han puesto puertas al campo. Y desde el inicio de la civilización quién se haya saltado esas puertas ha sido decapitado.

Así que mejor usar otra expresión....

a

#22 HTTPS no deja de ser un tipo de cifrado extremo a extremo. Y es lo que cualquier pasarela bancaria debería estar usando como mínimo.

#23 HTTPS no es un cifrado extremo a extremo, por lo menos con el sentido que le dan en la noticia. Un cifrado E2EE requiere que un proveedor almacene la información pero que no tenga acceso a ella, ya que solo los endpoints (usuarios) tienen las claves de cifrado.

pedrobz

#27 Es que no es lo mismo cifrado de punto a punto que de extremo a extremo. HTTPS es un protocolo punto a punto porque asegura que un canal de comunicaciones es seguro desde un punto (el cliente) hasta el otro (el servidor).
En un cifrado de extremo a extremo hay al menos 3 actores cliente1, intermediario y cliente2. Esos clientes pueden tener sus canales punto a punto seguros, pero el servidor puede ver toda la comunicación. El cifrado extremo a extremo se asegura de que da igual los canales de comunicación, los mensajes que se pasen cliente1 y cliente2 solo lo podrán ver entre ellos.

D

#41 Un cifrado de punto a punto y de extremo a extremo es exactamente lo mismo.
Y da igual que haya un servidor por en medio, lo que importa es que las claves de cifrado solo la tengan los extremos (o puntos).
El servidor intermedio no puede "ver" nada, más allá de ristras de bits aleatorios, exactamente lo mismo que vería cualquiera que intentantara "interceptar" la comunicación. Esa es la gracia del E2EE, que cualquier tercero que intente ver los datos (incluyendo el propio servidor intermediario cuando existe) no podrá descifrar los datos.
 
cc #27

Ferk

#41 En HTTPS también hay generalmente 3 actores o más.
Entre el usuario y el banco hay una red de terceros, empezando por tu proveedor de internet, pasando por todos los nodos intermedios que, si el mensaje no está encriptado, podrían interceptar el mensaje.

pedrobz

#91 La diferencia es mas funcional que técnica. En HTTPS te conectas directamente con el destinatario final de la información sensible, en un extremo a extremo no te conectas directamente, te conectas a un intermediario, que se puede conectar a otro intermediario que se conecta al destinatario, pero puede pasar un tiempo indefinido y el mensaje puede ser grabado en claro hasta que el destinatario recibe el la información sensible.

La diferencia entre punto a punto y extremo a extremo es la misma que hay entre HTTP y el correo electrónico. En el correo electrónico tu te puedes conectar de forma segura al servidor... pero en el propio servidor el correo esta en claro y el servidor puede leerlo y hacer lo que quiera con el, la única manera de garantizar la seguridad es protegiendo el correo en si para que ni el servidor pueda leer el contenido.

Ferk

#94 Que pueda pasar un tiempo indefinido o no, no es lo que define que sea extremo a extremo. Si fuese así entonces no se podría tener protocolos de tiempo real encriptados de extremo a extremo, donde generalmente se descarten mensajes que lleguen tarde o desordenados, para minimizar la latencia / QoS.

En una comunicacion E2EE (end to end encrypted, para no tener que estar repitiéndolo...) el mensaje está encriptado desde el emisor al receptor final del mensaje.

En el caso de mensajería intantanea el receptor es otro usuario, mientras que en el caso de HTTPS el receptor es un servidor. En ambos casos tienes posibles intermediarios, porque lo que E2EE pretende es poder transmitir el mensaje a través de un canal seguro incluso cuando existen observadores intermedios.

Ferk

#94 #41 Aparte.. cifrado punto a punto (Point-to-point encryption, P2PE) es un protocolo concreto aplicado a pagos electrónicos, no tiene nada que ver con usar HTTPS.
https://en.wikipedia.org/wiki/Point-to-point_encryption

El "point" hace alusión a lo q se conoce como "POI" / "POS" (Point of Interaction / Point of Sale), y el objetivo es que los datos de la tarjeta de crédito no sean accesibles para el comerciante (están encriptados directamente desde que son leidos hasta que los recibe el banco). Así que incluso con ese concepto de "point-to-point" (que no es HTTPS) sigues teniendo intermediarios (el comerciante) que podrían, en teoría, almacenar el mensaje encriptado pero no podría usarlo para otra cosa que no sea ese pago concreto. Tecnicamente es un caso particular de E2EE pero que recibe un nombre concreto por ser un estándar específico aplicado a una situación concreta. Si hicieses tu propio protocolo para lo mismo pero sin seguir el estándar se consideraría E2EE, incluso aunque funcionalmente hiciese lo mismo.

D

#29 Ein? Qué tiene que ver que haya un servidor por en medio o no?
Lo que importa en el E2EE es que solo los extremos tengan las claves de cifrado. Se puede tener perfectamente un servidor por en medio, como hay servicios de almacenamiento en nube que lo ofrecen (o el mismo Whatsapp para copias de seguridad como mínimo) y sigue siendo E2EE. 
Realmente si hablas de "acceso" siguen sin tener "acceso", a menos que con "acceso" contemos el poder disfrutar de un montón de bits pseudoaleatorios e ininteligibles.
Lo que importa es que el servidor del tercero no almacene las claves de cifrado, no el fichero cifrado.
Y las operaciones bancarias sí utilizan E2EE muchas de ellas. Otra cosa son nuestros datos, o el resultado de la operación, que sí podrán almacenarlos los bancos (obviamente, para poder tener nuestro historial de transferencias y otras operaciones) y al que podrían acceder por orden judicial. Pero las operaciones en vuelo tienen muchas de ellas E2EE.
 
 
cc #23 #27

#42 En la noticia parece que le dan un significado diferente a Extremo a Extremo del que tú le das.

D

#44 No veo que en la noticia le den un significado diferente, además de que E2EE es lo que digo y no otra cosa.
Puede haber cifrado que no sea E2EE? Claro. Por ejemplo, el servidor intermedio podría almacenar las claves de cifrado, ya sea por alguna ley autoritaria que le obligase, o bien para poder ofrecer servicios extra (por ejemplo catalogación de imágenes y ficheros, etc.). Mientras el usuario confíe en el servidor para ello, pues bien.
Pero que haya un servidor por en medio no cambia nada en cuanto a si es E2EE. Lo que importa para el E2EE es que el servidor no almacene las claves de cifrado. De esa forma sigue sin ver nada, y es exactamente lo mismo que si cualquier tercero viese las comunicaciones, que al estar cifrada no las vería.
Por qué un servidor almacenaría ficheros y no las claves de cifrado? Pues hombre, porque es un servicio y se cobra por ello lol Y normalmente se publica el código cliente para que cualquier usuario pueda auditar que no se están almacenando las claves de cifrado en el lado del servidor. 

D

Edit #46 
#44 De hecho es que he dicho lo mismo que dices tú en #27
"Un cifrado E2EE requiere que un proveedor almacene la información pero que no tenga acceso a ella, ya que solo los endpoints (usuarios) tienen las claves de cifrado."

I

#42 La cosa es que si están investigando a una persona, pueden pedir información al banco con orden judicial y ellos la podrán proporcionar. Sin embargo, si quieren acceder a los mensajes de dicha persona investigada, no podrían hacerlo sin que él se enterara de ello, ya que requieren acceso a su terminal. La diferencia entre cifrar comunicación para que no sea capturada y llegue de forma segura al servidor con el cifrado extremo a extremo es ese, que no hay un intermediario que pueda facilitar la información sin tu consentimiento u orden directa dirigida a ti.

I

#79 Te redirijo a mi comentario en #85 para que entiendas a lo que me refería

D

#85 Claro, pero lo importante no es que no haya un servidor por en medio o no, sino que ese servidor intermedio no se almacenen las claves de cifrado. Tú has dicho en tu otro comentario que todos los que tienen servidor por en medio caerían, pero no, un servidor puede almacenar tus mensajes cifrados, sin tener ellos la clave de cifrado, y se sigue manteniendo el E2EE.

Lo máximo que podrían hacer los del servidor es dar tus mensajes cifrados a la justicia, cosa que no les valdría de nada porque no tienen la clave de cifrado, sería lo mismo que si te interceptan la comunicación y ven los paquetes con tus mensajes cifrados, o sea que no les valdría para nada.

I

#23 No, no lo es. TLS/SSL en el caso de una pasarela bancaria cifra la comunicación pero todo se almacena en el servidor, del cual pueden sacar datos a través de ordenes judiciales. Lo mismo para el chat de Facebook, Instagram o cualquier otra red social/chat que use un servidor como intermediario donde se almacenen los datos. Sin embargo en el cifrado extremo a extremo no hay intermediarios con acceso y solo el que envia y el que recibe tendrían visibilidad del mensaje. Éste último es del que hablan, porque el otro no es un problema para ellos.

lasi_zoillo

#29 Es lo mismo. Van a necesitar orden judicial para sacar datos de un extremo ya sea el banco o uno de los terminales. El problema es lo que puedan estar sacando sin orden judicial y eso es lo que puede estar buscando esa ley. Definir legalmente lo que le es fácil o no espiar sin garantías judiciales no es un aspecto técnico. Técnicamente https también es cifrado extremo a extremo.

D

#23 GPG si es cifrado extremo a a extremo. HTTPS no.

a

#73 https es cifrado extremo a extremo desde el momento que sólo los extremos de la comunicación pueden leer el mensaje...

n

#76 la diferencia es que uno de los extremos no es una persona y las autoridades te pueden pinchar las comunicaciones yendo a por la empresa en cuestión que gestione el servidor.

Arkhan

#22 Claramente las cosas van por esos derroteros, conseguir meter mano en conversaciones cifradas. Luego estaría bien cómo se acaba usando esa posibilidad de tener acceso a esas conversaciones y qué limitaciones acaban permitiendo

guaperas

#6 nah, se van a hinchar de ver fotopollas y selfies de tias poniendo morritos en cualquier espejo que vean

h

La superencriptación consiste en encriptar extremo a extremo un sistema agujereado como el que quieren crear.

c

Hay que ser ignorantes....

j

Tiene que ser broma

galen

#21 desde cuándo el PSOE es izquierda? Sólo de boquilla y con cuatro medidas sociales (que es cierto que tienen beneficio).

D

#26 Desde que gobiernan con la izquierda y esta no ha amagado en ningún momento con romper la coalición.

R

#26 beneficio tienen, comprar votos.

c

#21 Marlaska más facha y no nace

bitman

#21 pues sólo van a poder interceptar los mensajes de buenos días con fotos de gatitos y con piolines de las abuelas, porque el resto vamos a proteger nuestras comunicaciones

j

#34 ¿Cómo las vas a proteger si una ley prohibe el cifrado extremo a extremo? ¿Vas a abandonar WhatsApp?

Polarin

#21 Menudo hijo de puta... Y sabe de lo que esta hablando.

Me acuerdo cuando la propuesta de DNI digital era que se quedara el estado con una copia las claves privadas del DNI. Eso fue con Aznar y al final no paso.

En un pais como Espania, con un carajo de corrupcion tolerada por el estado de facto, resulta que el ministro del interior esta muy preocupado de que no haya encriptacion en las comuniaciones.

Tren_de_Lejanias

#21 Marlaska, quién si no.

#36 Es la excusa que tienen, proteger a los niños. Que la tecnología vaya siempre un paso por delante de las leyes es otro tema.

#77 Aún así, en RU querían algo parecido para WhatsApp al menos, sin conseguirlo. Parece que es sólo cuestión de tiempo que saliera de ahí y otros pensaran en adoptarlo.

m

#80 yo a gente con sombreros de papel albal no respondo

MoneyTalks

España siempre ha estado a la cabeza de la persecución de las libertades del ciudadano.

Polarin

#11 Si, sin distincion politica: los fachas, el PP, PSOE, la ley trans.., la ley de de los CDs digitales...

Tenemos una ley que impide que la gente se reuna en la via publica, que se aplica "cuando me sale del orto". Cuando el 15M fue porque Rubalcaba dijo que no iban a intervenir..., no porque ciudadanos de un pais democratico pueden manifestarse libremente , y ... no, porque dijeron que no iban a intervenir.

Ehorus

#54 en este caso... UP no forma también parte del gobierno / saco de esa acusación????
Confundido me hallo

Polarin

#63 Perdon, me he confuncido, UP es tambien parte del gobierno. Pero como parece que no se hablan entre ellos, a lo mejor no se han enterado.

O a lo mejore les pone palote eso de meterse en todas las comunicaciones de las terfas y los haters.... lol

Capitan_Centollo

#12 Se augura un gran futuro para la deep web, porque nadie pensará realmente que la gente va a dejar de usar cifrado de extremo a extremo, ¿verdad?

Polarin

#45 Seras un objetivo simplemente porque la usas. Y cuidado con tus certificados.

t

El gobierno socialpodemita nunca defrauda.

blid

#13 No hombre no, para esto no son parte de la ejecutiva.

Polarin

#13 Bueh... ni el otro... que esto ya es todo poltrona.

El DNI digital con Azanr: al principio querian mantener una lista de las claves privadas de los DNI-E. Luego lo dejaron, pero esa era la idea...

Conio, si tenemos desde hace mas 10 anios que todas las comunicaciones electronicas, esto tambien, se meten en el sitio ese de la policia cerca de Cuatro Caminos. Los registros estan ahi, solo que "se supone que tienes que tener orden judicial para sacar los registros", ... los Admins tendra acceso, estara auditado, pero acceso tienen. Los demas no tenemos ni puta idea de como es el acceso: quien, como y por que.

t

#56 ¿Aznar? Aznar dejó de ser presidente en el 2004, hace 19 años.
"hace más de 10 años..." Pedro Sánchez lleva en el poder desde 2018. Ahora son los que están gobernando.

Autarca

España no, nuestros puñeteros gobiernos.

efectogamonal

Sorpresón 🔥

D

#25 Es perfectamente descifrable. Simplemente que, dependiendo del cifrado, puede ser que necesiten unos cientos de millones de años para ello. Pero descifrable es.
cc #17

Arkhan

#48 Si la información no la pueden descifrar hasta que haya prescrito lo que investiguen y/o no sirve para monitorizar comunicaciones en tiempo real pues como que en el fondo es información almacenada que no vale para nada.

D

#25 PD: Ya pasa de hecho si teneis el teléfono/pc cifrado o protegido. Si sois delinuentes y viene la policía a la casa y bloqueáis el teléfono/pc, pues están jodidos.
Os podrán pedir que lo desbloqueeis, claro, pero ante el vicio de pedir, la virtud de no dar.
cc #17

Polarin

#25 Pero es que ese es el truco...

Las comunicaciones estan guardadas ya. La discuscion es si va a ser posible obtener las claves para descigrar las que hay guardadas desde hace 10 anios.

OriolMu

#25 Un mandato judicial no es una "carta en blanco" como se pretende aquí. Si requieren intervenir las comunicaciones pueden solicitar las claves al proveedor del sistema de comunicación con garantía judicial y no preventivamente husmear un canal claro.

Esto es como si en tu casa te prohibieran poner cerraduras y sistemas de seguridad porqué, a pesar de que el domicilio es inviolable salvo mandato judicial, pueden requerir una entrada para garantizar dicho mandato.

K

Que excusa mas burda para cercenar derechos civiles, siempre aludiendo a evitar el porno infantil, porque claro, quién se va a negar a luchar contra el porno infantil, todos sabemos que hay cientos de millones de niños explotados solo en ESPAÑA, es un problema casi tan grande como el de los okupas...

Arcueid

#24 Von Der Leyen justificaba esto hace años diciendo que era para perseguir a los malos: terroristas y pedófilos. Para ellos, ese supuesto fin justifica el eliminar el cifrado punto a punto y espiar nuestras comunicaciones.

Pablosky

#65 Estando absolutamente de acuerdo con lo que dices, la afirmación "pero con la recogida masiva de datos no lograron prevenir nada" es imposible de demostrar, ya que es imposible saber realmente qué casos pueden haber evitado gracias a recoger los datos. Que yo sepa jamás han dicho "gracias a que lo espiamos todo hemos detenido a este pollo" ya que se armaría un bonito escándalo (que no importaría a casi nadie, como siempre).

Arcueid

#65 Efectivamente, las muestras que pueden tomar de actividades ilícitas son tan pequeñas en comparación que quienes analizan estos temas indican que las cantidades ingentes de datos interceptadas no les ha supuesto el beneficio que (en teoría) asumían. Y esos datos los tienen que retener durante determinados años... Debidamente asegurados.

Por otra parte, hasta donde yo sé depende del operador el hecho de que utilicen middleboxes para realmente poder analizar el tráfico cifrado (independientemente del protocolo concreto), de modo que, si mal no recuerdo, la comunicación se establece con esa máquina en el operador como punto intermedio. Y de ahí la posibilidad mucho más fácil de ser espiados desde hace años. Con un DPI tradicional, de base sobre una comunicación cifrada contra un servidor externo (no controlado) sólo obtendrán ciertos metadatos de las conexiones, no su contenido. Y esto sin asumir conexiones realmente cifradas punto a punto, donde los proveedores de servicio "realmente" no tengan las claves de cifrado. Pero a día de hoy podemos dar por hecho que las grandes lo aplican al cifrado tradicional de cliente a servidor, al menos. De hecho esto es lo que la UE exigía a las operadoras, inicialmente "de modo voluntario". Creo que también estaba en discusiones con consultoras europeas para ver "qué podían hacer al respecto", aunque nunca me quedó claro respecto a qué. Uno de los comentarios/noticias sobre esto está aquí: https://arstechnica.com/tech-policy/2022/05/war-upon-end-to-end-encryption-eu-wants-big-tech-to-scan-private-messages/ , de hace un año.

T

1. El documento no dice quién específicamente representa a España. Por decir chorradas, podría haber sido Josep Borrell... pero esta gente dirá "España"
2. El contexto es "para prevenir el abuso sexual de menores"

https://www.documentcloud.org/documents/23819681-law-enforcement-working-party-document-encryption

Aquí huele a muerto...

D

#33 Yo también pensé que sería Borrel diciendo chorradas lol
Pero parece ser que se refieren entre otros a Marlaska:
"In its response, Spain said it is “imperative that we have access to the data” and suggests that it should be possible for encrypted communications to be decrypted. Spain’s interior minister, Fernando Grande-Marlaska, has been outspoken about what he considers the threat posted by encryption."
Sobre lo que dices de: El contexto es "para prevenir el abuso sexual de menores":
Grande-Marlaska y su homóloga alemana se comprometen a mejorar la lucha contra el abuso sexual infantil en internet
https://www.elconfidencialdigital.com/articulo/ultima-hora/grande-marlaska-homologa-alemana-comprometen-mejorar-lucha-abuso-sexual-infantil-internet/20230209203305518912.html

sergiobe

#50 #33 Que lo hagan para evitar el abuso sexual infantil no se lo creen ni ellos. Menos privacidad, más información que vender, más pasta generada a nuestra costa.
Esto no va a acabar bien.

Polarin

#33 A ver... y no quiero ser cinico, pero para prevenir el abuso sexual de menores, creo que habria que empezar por los pollos en las comunidades autonomas donde salen esos temas.

En este caso sera para prevernir la distrubucion de pornografia infantil. Tiene todo el sentido desde el punto de vista de cortar una industria online. Solo que no hay cifras. Es como prohibir los cuchillos de cocina porque los puedes utilizar para matar a tu vecino.

ÆGEAN

Cada vez tenemos menos derechos como ciudadanos y más obligaciones, como pagar (de nuevo) por las autovías que salen de nuestros impuestos. Así nos va, y más con este nivel político que tenemos.

Capitan_Centollo

#40 Disfruten lo votado.

Polarin

#47 #40 Es que no hay nada mas que votar.

lol

ÆGEAN

#47 Eso, que lo disfruten. Lo que soy yo, no voto porque no me representa ninguno.

D

Me pueden comer los huevos por detrás

Polarin

#52 Cuidado! Eso puede ser considerado delito de odio o acoso sexual. Su multa llegara pronto, ciudadano.

Ya de paso que piensen en prohibir cerraduras, que el otro día la policía tuvo que utilizar arietes para irrumpir sin order judicial en una casa ajena.

sillycon

Y yo quiero que me toquen los euromillones.

Prohibir el cifrado y la GPRD son mutuamente incompatibles. Yo cuando chateo me dirijo a mis amigos por su nombre, DNI, número de la seguridad social y posición actual en el género fluído.

a

Que filtren primero TODOS los de los señores políticos. TODOS. Sin excepción ni de mensajes, ni de a quien, ni sobre qué tema, ni de qué políticos. Me da igual que sea el gobierno de PSOE, o la oposición de PP y Vox; o de una CCAA. TODOS. Y luego vemos si de verdad quieren cargarse el cifrado extremo a extremo.

D

Correo: Cualquiera + GPG.
Mensajería: Tox. QTox/UTox/Toxic para PC, en movil hay programas parecidos en FDroid.
Redes: Tor, I2PD.
Navegador: Links+ con ajustes de redes:
Tor: Proxy Sock4a a 127.0.0.1:9050 . Marca la casilla de pasar todo bajo proxy [útil para Tor].
i2pd: Todos los proxys excepto Sock4a a 127.0.0.1:4444. Idem, marcad esa casilla, aunque ponga para Tor.
Guardad los ajustes.

Ramen

Los que iban a derogar las #leyesMordaza, haciendole un upgrade a #leyesMordaza2.0

m

Sensacionalista a más no poder. Lo primero, es la opinión de un grupo de trabajo europeo llamado "Law Enforcement Working Party", o sea representantes de las fuerzas de seguridad de distintos países. Es la posición de policías. Y el contexto es los abusos sexuales a niños. Como es de esperar, los policías que se pasan el día monitorizando pornografía infantil quieren poder escanear contenido encriptado. Los españoles y casi el grupo de trabajo entero.

Las preguntas, más concretamente eran "¿ves la encriptación end-to-end como un impedimento para vuestro trabajo contra los abusos sexuales a niños?" y "¿estipularía en la ley que la encriptación no debería debilitarse?". La ley por cierto no la redacta este grupo; lo mínimo a la hora de redactar una ley es saber los posibles impactos negativos, y por eso se pregunta a todo tipo de expertos (no solo a policias).

Da pena la poca comprensión lectora que hay en meneame. No sé si llegáis a terminar de leer el titular antes de poneros a despotricar.

Y cual es el problema?

h

Y como exactamente piensan hacer tal cosa?

1 2