Ya se puede descargar el software usado por Cellebrite usado para acceder al iPhone del terrorista de San Bernardino. Esta filtración abre la puerta a la ingeniería inversa sobre él para saber cómo funciona
#2:
se llama "puerta de atras de apple para nuestros coleguitas de la NSA y el FBI"
#4:
#2 A parte de que la NSA ha pagado a las grandes empresas para tener puertas traseras, todavía no se ha creado un dispositivo a prueba de hackers.
Decia Tsun Zu que estaba en contra de las posiciones defensivas, pues era cuestión de tiempo que tu enemigo descubriera una debilidad. En contratos se habla de que todos son "incompletos", pues la realidad es infinita y un contrato que contemplara todas las contingencias futuras sería infinitamente largo.
#12:
#10 Apple y todos los demas, y respecto a "recurrir a cosas como estas" se le llama "teatrillo" o "sainete"
#11:
A mi lo que me interesa del ataque de San Bernardino es qué hay de los 3 hombres altos con vestimenta militar negra, tal y como detallaron los testigos, y que los medios se encargaron de silenciar una vez hubo una "versión oficial". https://www.youtube.com/watch?v=QJJFitq3lQQ
#30:
#16 Creo recordar que Apple recurrió la sentencia del primer juez... y, mientras, dado que era un asunto urgente de seguridad nacional (otros posibles actos terroristas) se buscó una alternativa.
Bueno, al menos eso es lo que nos han contado, claro... porque tampoco me parece muy creíble.
Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.
#18:
#10 que no hombre, que la noticia no va del iPhone del terrorista. Es una noticia para criticar a Apple.
¿Sabes por qué han podido acceder a la información del iPhone en cuestión? Porque Apple trabaja para la NSA. ¿Y sabes por qué lo sé? Porque sino Apple hubiera recurrido a los ingenieros de MNM que son todos unos expertos mundiales de seguridad al más puro Mr.Robot y crean equipos absolutamente invulnerables a cualquier entidad por mucho dinero que vuelquen para intentar robarles su valiosísma información personal, crucial para el dominio del mundo.
Es que en MNM todo lo que no sea Linux y Raspberry es una: mierda, vendida, para tontos, etc.
Pero créeme, es todo por envidia y postureo de intentar dárselas de más inteligentes que nadie. Pero total, si a ellos les hace ilusión, ¿por qué no darles esa pequeña y única satisfacción que necesitan como aire que respiran? Pobrecitos.
#10:
#2 Claro, Apple está vendida y la demostración está en una herramienta desarrollada por una tercera empresa que no está relacionada con Apple.
Si los iPhone tuvieran esas puertas que dices el gobierno no habría tenido que recurrir a cosas como estas.
#2 A parte de que la NSA ha pagado a las grandes empresas para tener puertas traseras, todavía no se ha creado un dispositivo a prueba de hackers.
Decia Tsun Zu que estaba en contra de las posiciones defensivas, pues era cuestión de tiempo que tu enemigo descubriera una debilidad. En contratos se habla de que todos son "incompletos", pues la realidad es infinita y un contrato que contemplara todas las contingencias futuras sería infinitamente largo.
A mi lo que me interesa del ataque de San Bernardino es qué hay de los 3 hombres altos con vestimenta militar negra, tal y como detallaron los testigos, y que los medios se encargaron de silenciar una vez hubo una "versión oficial".
Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.
#16 Creo recordar que Apple recurrió la sentencia del primer juez... y, mientras, dado que era un asunto urgente de seguridad nacional (otros posibles actos terroristas) se buscó una alternativa.
Bueno, al menos eso es lo que nos han contado, claro... porque tampoco me parece muy creíble.
#10 que no hombre, que la noticia no va del iPhone del terrorista. Es una noticia para criticar a Apple.
¿Sabes por qué han podido acceder a la información del iPhone en cuestión? Porque Apple trabaja para la NSA. ¿Y sabes por qué lo sé? Porque sino Apple hubiera recurrido a los ingenieros de MNM que son todos unos expertos mundiales de seguridad al más puro Mr.Robot y crean equipos absolutamente invulnerables a cualquier entidad por mucho dinero que vuelquen para intentar robarles su valiosísma información personal, crucial para el dominio del mundo.
Es que en MNM todo lo que no sea Linux y Raspberry es una: mierda, vendida, para tontos, etc.
Pero créeme, es todo por envidia y postureo de intentar dárselas de más inteligentes que nadie. Pero total, si a ellos les hace ilusión, ¿por qué no darles esa pequeña y única satisfacción que necesitan como aire que respiran? Pobrecitos.
#16 No sé como acabó la historia pero el meollo de la cuestión es que hay una diferencia abismal entre colaborar con la policía y tener que hacer caso a la policía cuando te dice que debes hacer un desarrollo a medida que deje en pañales la seguridad de tu producto.
#5 Yo he tenido que entrar y leer porque san bernardino para mi tambien es ese que hacia las bromas de anda ya que eran bastante malas comparadas con las de isidro montalvo.
#36y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale.
Apple defendía que ese era el caso.
Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas
Y eso sí lo hacen.
y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
No, no es así cuando el iPhone está cifrado. Se requiere un pin de unos pocos dígitos que se complementa con una clave única de cada dispositivo a la que en principio Apple dice no tener acceso, el sistema operativo exige que transcurra más y más tiempo a cada intento del PIN. Lo que exigía el FBI es que Apple les hiciera una versión a medida del sistema operativo donde desactivasen ese tiempo de petición entre PIN y PIN, de forma que los pudieran probar todos en cuestión de pocos minutos.
Lo que pedía por lo tanto el FBI es que Apple dedicase gente de su empresa a desarrollar una herramienta que pusiera en entredicho la seguridad del dispositivo.
un juez federal obligó a Apple a colaborar con el FBI para descifrar el iPhone del terrorista responsable de los atentados de San Bernardino, California. Según se dijo un mes más tarde las autoridades recurrieron a Cellebrite para extraer toda la información necesaria de dicho iPhone.
¿Y por qué recurrieron a Cellebrite? ¿Se negó Apple a colaborar a pesar de la orden judicial? ¿O es que no eran capaces de acceder a dicha información?
#4 Totalmente OT: Tsun-Zu también dice que la defensa depende de uno mismo, mientras que el éxito de un ataque depende de la debilidad de las defensas.
Así pues, el Guerrero Definitivo no pelea, ya que sus defensas son tan fuertes que nadie le puede atacar con éxito.
La principal cuestión de este caso es que el gobierno de los EEUU a través del FBI quería aprovechar la tragedia de San Bernardino y el clima de miedo para apoyar su causa de acabar con la privacidad de los teléfonos de forma que no fuera sólo enteramente legal, sino socialmente aceptable. No es que no puedan acceder al contenido de otras formas, como pasó con este Cellebrite por ejemplo, sino que sin una cobertura legal y apoyo público de la sociedad, no se puede usar de forma masiva para espiar en su interés, generalmente comercial más que de seguridad.
#34, hombre, no es policía sino orden judicial, y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale. Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas, y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
#29 Lo bueno de comprar un Zetta es que tienes la garantía de que si el gobierno acude a ellos para que hackeen uno de sus terminales no van a saber por dónde meter mano ni como
#36 Con la cuenta en la nube se puede borrar el iPhone y después restaurarlo con los datos de la nube... pero en este caso se trataba de recuperar la información que tenía dentro sin borrarla. Eso habría requerido saltarse el "elemento de seguridad" (chip de cifrado, para los profanos) que va dentro del iPhone, para poder desbloquearlo sin el PIN.
Apple recurrió la sentencia porque no quería entregarle al FBI una "llave maestra" que permitiese saltarse la seguridad de cualquier iPhone del mundo, y mucho menos desarrollarla gratis.
Se lo tienen bien ganado los usuarios de empresas como Apple o Samsung. Comprad un Zetta coño! Está protegido por bellotas y es 100% español. O algo así...
#18 Totalmente de acuerdo con tu comentario, excepto por lo de la raspberry, cada vez que sale una noticia de esta placa, en los primeros comentarios siempre hay gente diciendo que es de las peores y poniendo links de los que usan ellos. Y lo mismo pasa con arduino. La elite de meneame detesta a los amateurs.
#10 Si el gobierno quisiera aparentar que NO tiene esos accesos, pues sí, recurriría a cosas como esas. Aunque algunos damos por hecho que es sólo teatrillo, como dice #11.
#12 Así que en lugar de colaborar directamente, como han hecho en otras ocasiones, han decidido meter a unos terceros en medio para complicarlo todo y dar lugar a cosas como la de esta noticia. Ayudar a una empresa que no controlas a explotar la seguridad de tu sistema, claro, es la opción más racional.
#2 Si los pusieron de terroristas para arriba... El principal negocio de Apple no son los datos y siempre han presumido de proteger la privacidad del usuario, teniendo en cuenta el revuelo de quejas y piedras que les tiraron desde el FBI y la NSA me inclino a creerlos en este caso.
Ademas, salio Tim Cook diciendo explicitamente que no iban a facilitarle un Backdoor a nadie bajo ninguna circumstancia.
#19 Ya, pero consiguieron acceso, a mi todo eso me parecio, una vez mas, un teatrillo para representar que Apple protegia a sus clientes y habia que justificar de alguna manera que tarde o temprano se iba a acceder a los datos.
#20 Bueno, no veo la necesidad. Si al final el movil era de un terrorista no les hubiese costado mucho quedar bien, o simplemente desbloquearlo sin darle mucha mas tralla al asunto.
Tampoco se puede decir que todas estas empresas esten relacionadas con la empresa dueña de los productos que hackean, no me hagas buscar el nombre, pero hay una que ofrece bastante mas pasta que Apple por los exploits que encuentren para sus sistemas.
Ademas, las empresas como Apple y similares suelen guardar con bastante celo este tipo de herramientas, recordad la que se lio con la filtracion de las herramientas forenses de Microsoft. Para que demonios iba la misma Apple a poner a disposicion de todo el mundo un software asi?
#51 el que te vas por los cerros de Úbeda eres tú, que dices que las empresas que yo digo no son grandes.
La NSA trabaja con esas empresas porque son de software propietario. Si se dedicaran al software libre lo tendrían mucho más complicado aunque fueran igual de grandes.
#53 vale, chaval, Red Hat y Citrix no son grandes. Son pymes. Para ti la perra gorda.
Hay puertas de atrás y sospechas respecto a muchas empresas que tienen otro tipo de software también, no solo servicios en Internet o en la nube propiamente.
Hace poco me imaginé el argumento de un Thriller, en el que un representante de cierta empresa de móviles y otro de cierta agencia de seguridad se reunen en un bar y café en mano, uno le dice al otro: "Se nos ha ocurrido un paripé con el que los dos tenemos MUCHO que ganar, ¿que os parecería si ..?"
Se podría llamar: "El Terrorista de San Bernardino".
#28 ¿Trola? Así que, según vosotros el gobierno estadounidense trabaja con Apple para meter mano a sus dispositivos y en lugar de:
1. Desarrollar los terminales para que sean vulnerables ante sus herramientas.
2. Pasar dichas herramientas a la NSA / FBI... de tapadillo y darles el código si lo necesitan en un juicio para que puedan decir "esto lo hemos hecho nosotros que somos muy h4xx0r.
Y no asociarse con ellos en ningún momento lo que hacen es:
1. Diseñar los terminales para no poder acceder a sus datos (el iPhone que han atacado no es tan seguro como lo son los nuevos).
2. Negarse a colaborar públicamente con el gobierno.
3. Desarrollar una herramienta para hackear el móvil que implica modificar el terminal de forma física, lo que pone en peligro la integridad de los datos.
4. Crear una empresa para fingir que son otros los que han desarrollado el programa.
5. Hacer que el gobierno contrate los servicios de dicha empresa.
6. Y supongo que el filtrar el programa también forma parte de su plan "maestro".
Y, digo yo, si tantas ganas tienen de poner puertas traseras ¿para qué han hecho el los iPhone a partir del 6 mucho más seguros? ¿para disimular? ¿en serio? "vamos a hacer los terminales mucho más difíciles de atacar incluyendo características que, en realidad, nadie ha pedido para que la gente que cree que colaboramos con el gobierno comprometiendo la privacidad de nuestros clientes".
Hoy me contaba un mayorista las virtudes de los kvms del nuevo fabricante que acababan de incorporar a su catalogo, certificados por la CIA, 2000€ mínimo, muy demandados por bancos y similar. No he podido evitar soltar, bueno, te certifican que son los únicos que van a espiarte. Se ha quedado con cara de
#41 Le tengo por un estratega proactivo. Me parecería que la clave del guerrero definitivo para Tsun-Zu, no son sus defensa sino su estrategia, el llegar al campo de batalla con la partida ganada.
#10 Ohh si, como si Apple (y cualquier otro fabricante) fuera a admitir abiertamente la existencia de puertas traseras lo último que va a admitir el FBI es que X fabricante colaboró. Hundirían a X.
- "Hola, soy el fabricante de un producto que denomino ultraseguro y admito abiertamente mis puertas traseras creadas para la NSA/FBI ". Y mientras tanto, seguimos usando sin problemas métodos criptográficos de hace años que en las tareas del día a día funcionan (aunque la supercomputación los tenga más que reventados).
#62 me refiero a que un algoritmo de sobra auditado no es tan fácil de romper a no ser que lo hagas por fuerza bruta en un supercomputador y si te lo permite (el iPhone se borraba a los 10 intentos). La puerta trasera es descarada.
Comentarios
se llama "puerta de atras de apple para nuestros coleguitas de la NSA y el FBI"
#10 Apple y todos los demas, y respecto a "recurrir a cosas como estas" se le llama "teatrillo" o "sainete"
#2 A parte de que la NSA ha pagado a las grandes empresas para tener puertas traseras, todavía no se ha creado un dispositivo a prueba de hackers.
Decia Tsun Zu que estaba en contra de las posiciones defensivas, pues era cuestión de tiempo que tu enemigo descubriera una debilidad. En contratos se habla de que todos son "incompletos", pues la realidad es infinita y un contrato que contemplara todas las contingencias futuras sería infinitamente largo.
A mi lo que me interesa del ataque de San Bernardino es qué hay de los 3 hombres altos con vestimenta militar negra, tal y como detallaron los testigos, y que los medios se encargaron de silenciar una vez hubo una "versión oficial".
#1 Lo pone en la noticia:
Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.
#16 Creo recordar que Apple recurrió la sentencia del primer juez... y, mientras, dado que era un asunto urgente de seguridad nacional (otros posibles actos terroristas) se buscó una alternativa.
Bueno, al menos eso es lo que nos han contado, claro... porque tampoco me parece muy creíble.
#2 Claro, Apple está vendida y la demostración está en una herramienta desarrollada por una tercera empresa que no está relacionada con Apple.
Si los iPhone tuvieran esas puertas que dices el gobierno no habría tenido que recurrir a cosas como estas.
#10 que no hombre, que la noticia no va del iPhone del terrorista. Es una noticia para criticar a Apple.
¿Sabes por qué han podido acceder a la información del iPhone en cuestión? Porque Apple trabaja para la NSA. ¿Y sabes por qué lo sé? Porque sino Apple hubiera recurrido a los ingenieros de MNM que son todos unos expertos mundiales de seguridad al más puro Mr.Robot y crean equipos absolutamente invulnerables a cualquier entidad por mucho dinero que vuelquen para intentar robarles su valiosísma información personal, crucial para el dominio del mundo.
Es que en MNM todo lo que no sea Linux y Raspberry es una: mierda, vendida, para tontos, etc.
Pero créeme, es todo por envidia y postureo de intentar dárselas de más inteligentes que nadie. Pero total, si a ellos les hace ilusión, ¿por qué no darles esa pequeña y única satisfacción que necesitan como aire que respiran? Pobrecitos.
#16 No sé como acabó la historia pero el meollo de la cuestión es que hay una diferencia abismal entre colaborar con la policía y tener que hacer caso a la policía cuando te dice que debes hacer un desarrollo a medida que deje en pañales la seguridad de tu producto.
#5 Yo he tenido que entrar y leer porque san bernardino para mi tambien es ese que hacia las bromas de anda ya que eran bastante malas comparadas con las de isidro montalvo.
#36 y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale.
Apple defendía que ese era el caso.
Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas
Y eso sí lo hacen.
y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
No, no es así cuando el iPhone está cifrado. Se requiere un pin de unos pocos dígitos que se complementa con una clave única de cada dispositivo a la que en principio Apple dice no tener acceso, el sistema operativo exige que transcurra más y más tiempo a cada intento del PIN. Lo que exigía el FBI es que Apple les hiciera una versión a medida del sistema operativo donde desactivasen ese tiempo de petición entre PIN y PIN, de forma que los pudieran probar todos en cuestión de pocos minutos.
Lo que pedía por lo tanto el FBI es que Apple dedicase gente de su empresa a desarrollar una herramienta que pusiera en entredicho la seguridad del dispositivo.
A ver que no recuerdo bien. En la noticia pone:
un juez federal obligó a Apple a colaborar con el FBI para descifrar el iPhone del terrorista responsable de los atentados de San Bernardino, California. Según se dijo un mes más tarde las autoridades recurrieron a Cellebrite para extraer toda la información necesaria de dicho iPhone.
¿Y por qué recurrieron a Cellebrite? ¿Se negó Apple a colaborar a pesar de la orden judicial? ¿O es que no eran capaces de acceder a dicha información?
#4 Totalmente OT: Tsun-Zu también dice que la defensa depende de uno mismo, mientras que el éxito de un ataque depende de la debilidad de las defensas.
Así pues, el Guerrero Definitivo no pelea, ya que sus defensas son tan fuertes que nadie le puede atacar con éxito.
La principal cuestión de este caso es que el gobierno de los EEUU a través del FBI quería aprovechar la tragedia de San Bernardino y el clima de miedo para apoyar su causa de acabar con la privacidad de los teléfonos de forma que no fuera sólo enteramente legal, sino socialmente aceptable. No es que no puedan acceder al contenido de otras formas, como pasó con este Cellebrite por ejemplo, sino que sin una cobertura legal y apoyo público de la sociedad, no se puede usar de forma masiva para espiar en su interés, generalmente comercial más que de seguridad.
#34, hombre, no es policía sino orden judicial, y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale. Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas, y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
Al final tanta broma telwfonica le salio caro..
#29 Lo bueno de comprar un Zetta es que tienes la garantía de que si el gobierno acude a ellos para que hackeen uno de sus terminales no van a saber por dónde meter mano ni como
#36 Con la cuenta en la nube se puede borrar el iPhone y después restaurarlo con los datos de la nube... pero en este caso se trataba de recuperar la información que tenía dentro sin borrarla. Eso habría requerido saltarse el "elemento de seguridad" (chip de cifrado, para los profanos) que va dentro del iPhone, para poder desbloquearlo sin el PIN.
Apple recurrió la sentencia porque no quería entregarle al FBI una "llave maestra" que permitiese saltarse la seguridad de cualquier iPhone del mundo, y mucho menos desarrollarla gratis.
Se lo tienen bien ganado los usuarios de empresas como Apple o Samsung. Comprad un Zetta coño! Está protegido por bellotas y es 100% español. O algo así...
Filtrado el software
Lo han pasado por un filtro o algo de eso
#8 agh, maldita interfaz móvil, te compenso en otro comentario
#4 la NSA???
No flipes! Es mucho mas sencillo:
USA se gasta un pastizal brutal en temas 'militares' en todas esas grandes empresas y si quieren q se lo siga gastando en ellas... Por el aro...
#2 Uy no lo digas muy alto que bajan las acciones...
#18 Totalmente de acuerdo con tu comentario, excepto por lo de la raspberry, cada vez que sale una noticia de esta placa, en los primeros comentarios siempre hay gente diciendo que es de las peores y poniendo links de los que usan ellos. Y lo mismo pasa con arduino. La elite de meneame detesta a los amateurs.
#10 Si el gobierno quisiera aparentar que NO tiene esos accesos, pues sí, recurriría a cosas como esas. Aunque algunos damos por hecho que es sólo teatrillo, como dice #11.
#12 Así que en lugar de colaborar directamente, como han hecho en otras ocasiones, han decidido meter a unos terceros en medio para complicarlo todo y dar lugar a cosas como la de esta noticia. Ayudar a una empresa que no controlas a explotar la seguridad de tu sistema, claro, es la opción más racional.
Claro.
#13 a ver, que esto es un cuento, ni empresa ni leches.
#2 Si los pusieron de terroristas para arriba... El principal negocio de Apple no son los datos y siempre han presumido de proteger la privacidad del usuario, teniendo en cuenta el revuelo de quejas y piedras que les tiraron desde el FBI y la NSA me inclino a creerlos en este caso.
Ademas, salio Tim Cook diciendo explicitamente que no iban a facilitarle un Backdoor a nadie bajo ninguna circumstancia.
#19 Ya, pero consiguieron acceso, a mi todo eso me parecio, una vez mas, un teatrillo para representar que Apple protegia a sus clientes y habia que justificar de alguna manera que tarde o temprano se iba a acceder a los datos.
#20 Bueno, no veo la necesidad. Si al final el movil era de un terrorista no les hubiese costado mucho quedar bien, o simplemente desbloquearlo sin darle mucha mas tralla al asunto.
Tampoco se puede decir que todas estas empresas esten relacionadas con la empresa dueña de los productos que hackean, no me hagas buscar el nombre, pero hay una que ofrece bastante mas pasta que Apple por los exploits que encuentren para sus sistemas.
Ademas, las empresas como Apple y similares suelen guardar con bastante celo este tipo de herramientas, recordad la que se lio con la filtracion de las herramientas forenses de Microsoft. Para que demonios iba la misma Apple a poner a disposicion de todo el mundo un software asi?
Pues los enlaces de descarga ya no van, y el soft no funciona sin una clave de activacion...
#37 Es un programa, no información secreta o confidencial por lo que no se puede aplicar.
#4 importante matiz: grandes empresas de software propietario.
#45 Citrix y Red Hat, por ejemplo.
#47 si empresas que facturan decenas o centenas de millones de euros al año no son grandes, pues que venga Ronnie James Dio y lo vea.
#49 no entiendo. ¿Dónde he dicho que sean las más grandes del planeta, que no haya otras más grandes o que sean igual de grandes que Google?
#51 el que te vas por los cerros de Úbeda eres tú, que dices que las empresas que yo digo no son grandes.
La NSA trabaja con esas empresas porque son de software propietario. Si se dedicaran al software libre lo tendrían mucho más complicado aunque fueran igual de grandes.
#53 vale, chaval, Red Hat y Citrix no son grandes. Son pymes. Para ti la perra gorda.
Hay puertas de atrás y sospechas respecto a muchas empresas que tienen otro tipo de software también, no solo servicios en Internet o en la nube propiamente.
#9 yo me refiero a q no es tan sutil como la NSA o hacerlo en silencio...
El estado mete un pastizal BRUTAL en esas empresas como para q la NSA tenga q negociar nada...
#67 en fin, esto se está llenando de adolescentes.
Hace poco me imaginé el argumento de un Thriller, en el que un representante de cierta empresa de móviles y otro de cierta agencia de seguridad se reunen en un bar y café en mano, uno le dice al otro: "Se nos ha ocurrido un paripé con el que los dos tenemos MUCHO que ganar, ¿que os parecería si ..?"
Se podría llamar: "El Terrorista de San Bernardino".
#10 Se le llama disimilar y no dejar las cosas obvias.
#44 ¿Hay alguna gran empresa que no se base en software propietario?
Android, según los días, lo meten en uno u otro bando
#52 Red Hat y la NSA: http://techrights.org/2015/07/08/red-hat-nsa/
#28 ¿Trola? Así que, según vosotros el gobierno estadounidense trabaja con Apple para meter mano a sus dispositivos y en lugar de:
1. Desarrollar los terminales para que sean vulnerables ante sus herramientas.
2. Pasar dichas herramientas a la NSA / FBI... de tapadillo y darles el código si lo necesitan en un juicio para que puedan decir "esto lo hemos hecho nosotros que somos muy h4xx0r.
Y no asociarse con ellos en ningún momento lo que hacen es:
1. Diseñar los terminales para no poder acceder a sus datos (el iPhone que han atacado no es tan seguro como lo son los nuevos).
2. Negarse a colaborar públicamente con el gobierno.
3. Desarrollar una herramienta para hackear el móvil que implica modificar el terminal de forma física, lo que pone en peligro la integridad de los datos.
4. Crear una empresa para fingir que son otros los que han desarrollado el programa.
5. Hacer que el gobierno contrate los servicios de dicha empresa.
6. Y supongo que el filtrar el programa también forma parte de su plan "maestro".
Y, digo yo, si tantas ganas tienen de poner puertas traseras ¿para qué han hecho el los iPhone a partir del 6 mucho más seguros? ¿para disimular? ¿en serio? "vamos a hacer los terminales mucho más difíciles de atacar incluyendo características que, en realidad, nadie ha pedido para que la gente que cree que colaboramos con el gobierno comprometiendo la privacidad de nuestros clientes".
Claro, 100% lógico.
#59 mi mujer no tiene acceso a un supercomputador, para guardar las fotos en bolas de mis ex y el porno hardcore me sirve TrueCrypt
#10 Cuanta ingenuidad en un solo comentario
#46 ¿Citrix?
Hoy me contaba un mayorista las virtudes de los kvms del nuevo fabricante que acababan de incorporar a su catalogo, certificados por la CIA, 2000€ mínimo, muy demandados por bancos y similar. No he podido evitar soltar, bueno, te certifican que son los únicos que van a espiarte. Se ha quedado con cara de
#7 Hombre, lo decía mas en términos de que hay hasta facturas, que como bien apuntas "gastan un pastizal".
#2 Si... eso que según Apple era imposible.
#13 Pero de verdad te crees lo que se dice en público? Es todo una trola manipulada amigo, ya verás al tiempo si no.
#32 Pero les gusta hablar de ellas para poder decir que ellos ya la han superado desde el primer momento en que se informaron de su existencia.
#41 Le tengo por un estratega proactivo. Me parecería que la clave del guerrero definitivo para Tsun-Zu, no son sus defensa sino su estrategia, el llegar al campo de batalla con la partida ganada.
#46 ¿Grandes? ¿Que capitalización tienen?
#48 Si quieres meterlas con empresa que facturan cien veces mas, llama a Ronnie y que lo vea...
Fdo. Un defensor del software libre.
#50 A ver tio, la NSA trabaja con fb, apple, google, creo que incluso yahoo...
¿Estamos hablando de la NSA y de las "grandes" empresas con las que contrató?
Repasa la conversación y no te vayas por los cerros de Ubeda solo porque quieras hablar de RedHat
#52 RedHat y Citrix son grandes en el contexto del software libre.
La NSA trabaja con las que tienen el tráfico de internet, y por lo visto que trabaje con ellas y que les pinche las comunicaciones van de la mano.
Si quieres que hablemos de cosas grandes...
#10 Ohh si, como si Apple (y cualquier otro fabricante) fuera a admitir abiertamente la existencia de puertas traseras lo último que va a admitir el FBI es que X fabricante colaboró. Hundirían a X.
- "Hola, soy el fabricante de un producto que denomino ultraseguro y admito abiertamente mis puertas traseras creadas para la NSA/FBI ". Y mientras tanto, seguimos usando sin problemas métodos criptográficos de hace años que en las tareas del día a día funcionan (aunque la supercomputación los tenga más que reventados).
#57 Por lo que tengo entendido hacen las dos cosas: les pagan para colaborar y además, les pinchan la fibra óptica.
#54 ¿Que te ha escocido querido amigo?
#62 me refiero a que un algoritmo de sobra auditado no es tan fácil de romper a no ser que lo hagas por fuerza bruta en un supercomputador y si te lo permite (el iPhone se borraba a los 10 intentos). La puerta trasera es descarada.
#69 Soy defensor del software libre, he conocido a Stallman y a Maddog, por lo menos tengo una foto con ellos. Ya no tengo edad para fanatismos.
#18 eso de linux e ingeniería era antes. Ahora es mero politiqueo de lo qurt se habla aquí.
#4 Mucho menos un Apple que está pensando para chorriusuarios que no saben ni recuperar una contraseña. Exacto. Ni que fuera un aparato sensato.
#8 http://dle.rae.es/?id=HwmNl7D Tercera acepción
Creía que se referían a San Bernardino, el tipo de las bromas
#43 Todo programa es información. En este caso, es un programa que contiene una forma secreta de desbloquear móviles. Es totalmente aplicable.
#61 Para ser justos, si compras una copia "refurbished" china, no te certifican ni eso
Por esa razon las baterias electrosatanicas mejoran en decimas de minuto los telefonos Apple, y la manzana viene de Alaska.