EDICIóN GENERAL
318 meneos
5378 clics
Así cifró Villarejo sus audios: software libre, párrafos de un libro y cambios semanales

Así cifró Villarejo sus audios: software libre, párrafos de un libro y cambios semanales

La Audiencia Nacional se vio obligada a recurrir el pasado diciembre al Centro Nacional de Inteligencia (CNI) para tratar de acceder a los 32 terabytes de información que le fueron incautados al comisario Villarejo en los registros de la llamada operación Tándem, en noviembre de 2017. La Policía Nacional lo intentó sin éxito durante más de un año. Solo pudo abrir una pequeña parte de los archivos que el agente almacenó durante años en 14 discos duros y 47 'pendrives'.

| etiquetas: villarejo , audios , cifrado , software
Comentarios destacados:                        
#10 Acostumbrado a que políticos y otras autoridades españolas sean unos analfabetos digitales, a mí me ha sorprendido la eficiencia de este hombre. Se ve que se ha dejado asesorar bien. Mi "yo-ciudadano" lamenta que no se pueda descifrar todo esto y airear la mierda. Pero mi "yo-friki" dice: "well done, Vilarejo".
Puede dar la impresión de que han conseguido algo... pero la lectura atenta del posit dice que no. Ni CNI ni niño muerto.
#1 ha conseguido que los que siempre van dicienco "para que te tanto cifrado si luego te dan dos ostias y cantas las claves" cierren la boquita.
#24 ya lo decia XKCD ...  media
#24 si a Villarejo aún no han intentado matarlo o torturarlo es porque tendrá información lista para liberarse si le pasara algo, y los otros lo saben.
Cosa que no tiene cualquier otro pringado al que requisan un disco cifrado.
#24 A Villarejo no le han dado de hostias ni le van a dar. Primero, porque cuando la policía tortura a alguien es o bien porque odian a ese alguien (sucedía mucho con los etarras y la gente de la izquierda abertzale en general) o bien se lo ordena alguien poderoso, y los poderosos lo que no quieren es precisamente que Villarejo hable. Les conviene que se le trate bien, y si esas contraseñas nunca se descubren, mejor. Y segundo, porque con la atención mediática que hay encima de este caso, saben…   » ver todo el comentario
A mi me da que a lo que se ha accedido es a lo que él quería que se accediera (para mostrar la información que tiene).... Si lo quieres hacer bien, cifrar todo eso por partes, y luego guardar esas contraseñas (aleatorias) con una contraseña maestra no es difícil...
Me la juego. Lo ha cifrado con el best seller de no ficción por excelencia: 1080 recetas de cocina, de Simone Ortega.

De ahí que uno de los ficheros se llame Kitchen.
#3 Menudo eres, lo ha cifrado con el libro "Manual de Resistencia" de Pedro Sanchez.
#30 He dicho no-ficción.
#12 la 7.1a fue la auditada y la última considerada "buena". Se guarda ese software como oro en paño.

Tras el anuncio de los desarrolladores de su satisfacción con la auditoría, allá por 2014, lo que pasó fue algo surrealista. Yo me enteré por meneame, por ahí estará la noticia.
Visto con el tiempo pienso que fue la manera más "elegante" de terminar el desarrollo de un software y desentenderse y que ellos consideraban perfecto y esa auditoría de terceros corroboraba. Dos…   » ver todo el comentario
#78 A veracrypt le hicieron una auditoría centrándose en los cambios añadidos desde truecrypt

blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutio

Parece que sigue funcionando como truecrypt.
#75 No te quedes con el número sólo, sigue leyendo y verás que la mayor parte fueron parcheadas nada más salir el informe de la auditoría (versión 1.19).

Tienes más información en el enlace que aporta #87.
#98 Lo leí, pero compara con la auditoría sobre truecrypt que sacó cero.
#78 El cambio de contraseña no requiere recifrar todo. Son unos segundos. Con la contraseña lo que cifras es un pequeño trozo del volumen donde se almacena la clave con la que se cifra todo el volumen entero. Al cambiar de contraseña solo hay que descifrar ese pequeño trozo y cifrarlo con la nueva contraseña.

Pero si alguien consigue extraer esa clave de cifrado de la memoria mientras tienes montado el volumen, entonces estas jodido, da igual los cambios que haga de contraseña. Para evitar esto si que hay que crear nuevo volumen y recifrar todo.
encontrar la clave equivaldría a localizar todos los granos de arena que existen en el mundo y ordenarlos en fila siguiendo una única secuencia válida.

¿A cuántos campos de fútbol equivalen todos esos granos de arena?
#4 aproximadamente 531,57 Ronaldos
#15 o una temporada de campeones!
#33 Esos campos de fútbol sí que eran grandes, dos capítulos corriendo para llegar de una portería a otra portería
#37 Casi casi como Marcelo el otro día... :troll:
#4 creo que son menos que estrellas en el universo. Por dar un ejemplo más comprensible...
#4 si fuera de ETA equivaldria a 5 dias incomunicado en una comisaria.
El juanker definitivo.
Seguro que además tiene un sistema de hombre muerto.

Pero vamos qué no ha descubierto la pólvora.
que prueben con la contraseña JMA01234
#7 no era admin/admin?
#95 esa es de mi router pero la IP seguro que no la sabes...
#97 La de tu ordenador es 127.0.0.1 esa ya la averigüe.
La del router seguramente sea 192.168.1.1
Que pregunten en Menéame, seguro que lo descifran en 10 minutos
#8 Y que le pidan a Villarejo una sesión de consultoría informática en el PePé, que allí todavía están evadiendo a la yustisia a base de darle con un martillo a los discos duros. Villarejo sabe lo que se hace.
#8 #13 La mejor seguridad es esa: nunca tengas nada que no puedas perder. Nunca tengas nada que no puedas mostrar.
Si se siguen esos criterios, la seguridad es absoluta.

Por cierto, el cifrado por defecto que ofrecen las distros al instalar, en qué sistema se basa? lo sabéis?
#28 Las distros de qué, de Linux?
#31 Sí, distros de linux, claro...
#34 Te refieres al cifrado de la partición dónde se instala? Creo que la mayoría de distribuciones usan LUKS, aunque el cifrado es usualmente algo opcional y por defecto las particiones no están cifradas.
#36 Eso es. Eso exactamente :-) :-)
La mayoría de los sistemas de seguridad de todos los gobiernos usan TrueCrypt. Han descubierto la pólvora
#9 Yo dejé de usar TrueCrypt cuando dijeron que había sido comprometido. ¿Alguien sabe si VeraCrypt es seguro?
#12 Pues ni idea, yo también dejé de usarlo más o menos por entonces, y porque dejé de tener cosas que proteger 8-D
#12 No está claro que haya sido comprometido... al menos la 7.1a dicen que sigue siendo segura...
#12 Yo uso Veracrypt, es un fork de Truecrypt que ha seguido evolucionando y sigue siendo de código abierto por lo que se puede considerar seguro
#26 Pero no ha sido auditado.
#46 Se supone que sí, al menos una versión anterior:
ostif.org/the-veracrypt-audit-results/
#70 8 Critical Vulnerabilities !!!!!

Oh my god.

Pero no lo sabía y está muy bien esto.
#12 Si, TrueCrypt fue comprometida a partir de cierta versión, o al menos así lo admitieron los autores. Si funcionas con la anterior no hay problema, eso sí, guarda también el instalable o te la juegas.
#12 Yo sigo usando Truecript. Si a este pájaro no le sacan lo que tiene dentro, para lo mío que es prácticamente intranscendente, excepto para mí, me vale. Además el programa ocupa nada y menos.
#39 Solo Truecrypt y TOR tienen fama de ser seguros. Son cosas que se demuestran cuando sus usuarios en ciertas dictaduras siguen viviendo. Los usuarios de otros softwares, mueren.
#12 Respuesta corta: goto #43

Respuesta larga: El autor del software lo sustituyó por una versión que solo permitía lectura. La teoría conspiratoria más creible es que "alguien" le estaba forzando a incluir un backdoor, por lo que decidió abandonar el software. Su mensaje decía que el software FUTURO estaba comprometido.

cc #45
#45 Ejem, tu respuesta es más corta, ejem... :troll:
#54 insisto, "goto #43" es bastante corto {0x1f602}
#61 Ya ya, dudé en quitar el comentario, pero una vez que ya había saltado a la piscina... xD
#12 En TrueCrypt activaron el canario. En VeraCrypt aun no, AFAIK.
La CCN puede consultar a la CIA.
Acostumbrado a que políticos y otras autoridades españolas sean unos analfabetos digitales, a mí me ha sorprendido la eficiencia de este hombre. Se ve que se ha dejado asesorar bien. Mi "yo-ciudadano" lamenta que no se pueda descifrar todo esto y airear la mierda. Pero mi "yo-friki" dice: "well done, Vilarejo".
#10 Pero mi "yo-friki" dice: "well done, Vilarejo"
"Well played, Mr. V" :clap:
#11 el que lo descifre, seguro que es capaz de descifrar quién es el intrigante M. Rajoy.
#23 Yo sigo sosteniendo que es el Pazo al lado de la Catedral de Santiago, que acapara toda la atención.
Con esos sobresueldos mantiene su status quo.
:tinfoil:
#23 Si alguien sabe y quiere descifrar eso, probablemente sufra un accidente mortal antes de acercarse siquiera a los discos duros.
#10 La verdad que es de agradecer un poco de profesionalidad  media
#10 Se ha dejado asesorar muy bien por un tipo que no tenia ni idea de lo que hacía y que solo aprendió lo imprescindible para que funcionara su "negocio"...

El presunto cabecilla de la operación Tándem no pagó a ningún 'hacker' para poner en marcha este sistema de protección, aseguran fuentes próximas a las pesquisas. El encargado de cifrar sus documentos era una persona de su máxima confianza que apenas tenía conocimientos de informática. Solo los imprescindibles para poder utilizar este sencillo programa.
#10 Demuestra mas conocimientos que muchos usuarios que se consideran asi mismos avanzados.

Los 32TB debería de tardar una burrada en volver a encriptar toda la información, por mucho AES-NI que tenga una CPU moderna y pueda acelerar la encriptacion por hardware.

Mi informático interno se ha decepcionado con los 128bits, pero oye, un genio el tío.
Truecrypt con un archivo de llave con texto al azar.... jodido jodido lo tienen para sacar nada.
Algo al alcance de muy pocos y peligrosos hackers de la Internet que tengan la paciencia y media hora de leerse un tutorial para niños siguiendo las recomendaciones que llevan años publicadas.

Por cierto, vivan los redactores que escriben lo que les sale de los huevos sin comprobar
"La información quedaba alojada a partir de ese momento en un discurso duro virtual ....."
#14

Joder, si es que pa uno que se lee el manual ....
#21 manual?? Quita, quita, déjame a mí...
#21 Hace tiempo que TrueCrypt es una de las herramientas de cabecera de cualquier delincuente que se precie.... (o cualquiera que mueva informacion delicada)
Es muy facil de usar, hay guías que te dicen como configurarlo correctamente aunque no tengas ni puta idea de qué estas configurando ni que implicaciones tiene.. Al final todo se reduce a elegir unas opciones de configuracion, darle a "Cifrar", poner una clave mas o menos larga y listo...
El paso delicado es cuando te planteas cifrar todo un sistema incluido el sistema operativo o cuando despues de cifrar le dices al usuario "Y ahora BORRA cualquier otra copia".. y ahi es donde muchos se acojonan de verdad.
#32

Yo lo decía no tanto por Villarejo sino por las grandísima incultura sobre la seguridad que hay. Y mira que es relativamente fácil tapar muchos errores.
#53 Yo siempre me sorprendo cada vez que la poli le descubre a un pedófilo un montón de ficheros ilegales. Me da mucha vergúenza ajena. Ser un pervertido vale, ser un incompetente vale, pero ¿ambas cosas a la vez? Eso es ser gilipollas.
#14 Si eres lo bastante paranoico, usas varios ficheros en un orden que te sabes de memoria o puedes deducir solo mirándolos, tú solo.
#63 En el manual que había hace tiempo decían como cifrar en cadena para aumentar la seguridad..esconder un archivo cifrado dentro de otro....
#14 y donde guardas el archivo llave? Cuantos archivos hay en tu disco duro?
#69 en cualquier sitio...puede ser cualquier archivo, como una inocente foto de vacaciones subida a Instagram o un Christmas que te ha enviado alguien..nada reconocible y bien escondido entre mucha basura de disco
#80

Lo que quiero decir es, a no ser que tengas trillones de archivos en el ordenador, probarlos todos es trivial. Más si se pueden descartar la mayoría de archivos del sistema y centrarnos en los personales.

Primero, que el archivo sea accesible (no escondido bajo 30 subdirectorios del sistema o carpetas ocultas).

Segundo, que tu SO no deje rastros sobre los últimos archivos a los que has accedido, ya sea mediante accesos rápidos o mediante metadatos (fecha de último acceso).

Tercero, se…   » ver todo el comentario
#84 lo habitual es meter un pass lo suficientemente largo MAS un fichero llave... necesitas las 2 cosas para montar un volumen
#14 correct horse battery staple  media
Yo cuando tengo que ir a una manifestación siempre llevo el móvil en "modo Villarejo", grabando todo, por si acaso.

En algunos aspectos le admiro, en otros... no tanto, pero no se por qué, pero la idea esa de grabar todo seduce. xD xD xD
#16 Yo me he instalado en el móvil call recorder (software libre) y funciona muy bien.
Al finalizar cada llamada te da la opción de guardar o eliminar.
Siempre las borro pero hay ocasiones en las que he tenido llamadas que he guardado porque son una prueba de lo que en ella se dice. A lo mejor es una llamada al año pero viene muy bien guardar ciertas conversaciones, a veces cuando no presto mucha atención, grabo y después escucho los detalles.
#56 MIUI lo lleva de serie: grabar todo, grabar números seleccionados o grabar los que no tengas en la agenda. También tienes un icono gordo para grabar durante culaquier llamada. Y la calidad es perfecta. Es uno de los motivos por los que no cambio de marca.
#90 Gracias por el dato, no lo sabía.
Ya me veo esta noche a los tertulianos mutando a expertos informáticos y rajando de las maldades del True Crypt y el programario libre.
Joder, para UNO que tiene algo de idea de seguridad... tiene que ser éste?
#19 Ya te digo. Parece mas un personaje de José Mota que otra cosa
Que le digan que van a utilizar con él las técnicas que él empleó con sus detenidos.

Canta las claves, les ordena los ficheros por temas y les hace una selección de los mejores momentos.
Con dejarlo en el calabozo sin comida se irá acordando de las contraseñas.
Para esto están los volumenes ocultos.
#29 Todo depende del procedimiento usado. Yo no me sé mi password, por ejemplo.
#44 Pero si que sabes la manera de acceder a la información y a eso le llamamos tener el pass-word.
#55 Luego está la plausible deniability esa. Yo tengo un disco virtual aparentemente lleno de porno casi ilegal. La cosa está en resistirte todo lo que puedas a dar ese password, luego, pues lo das y te pones a llorar y sollozar y prometer cosas.
Incluso si tiene guardados archivos o grupos de archivos con algun sistema tipo estaganografico me suena que podrian encontrar una contraseña para descodificar solo algunos de los asuntos, pero entre el gran volumen de datos, igual no saben si son todo los archivos codificados los que están o están todos los que son.

Por ejemplo, tienes 20 archivos de 1 gb con audios (20 gb en total). Los separas en grupos de 5 archivos de 4 gb, y los encriptas en volumenes diferentes de truecrypt. Despues a…   » ver todo el comentario
#35 Recuerdo que una vez metí un disco dentro de un video, solo por jugar.
Siempre pueden colgarlos en la red compartidos por torrent / amule y que todo siga su cauce. seguro que no se tarda mucho en descifrar los archivos.
El que lo consiga recibirá de premio un suicidio.
TrueCrypt, [...] fue sustituida por otra versión más robusta, VeraCrypt.

DE ESO NADA

La última versión buena de TrueCrypt es el único software de criptografía que está garantizado sin puertas traseras mediante una auditoría pagada por miles de personas que pusieron la pasta para eso. Descargable de varios sitios, aunque podeis buscar por ejemplo al señor Gibson.

No debeis confiar la seguridad de vuestros datos a nada más. Haced como Villarejo. Recordad que la seguridad no será mejor que vuestra passphrase y leed el manual, donde salen cositas la mar de interesantes.
#43 Buscándola por curiosidad he encontrado dicen que la 7.1 del 2014 es la última confiable, aunque otros dicen la 7.1a, y que la 7.2 ya viene con el backdoor, a saber cual es la buena.
#59 This one is the one: www.grc.com/misc/truecrypt/truecrypt.htm

No backdoor ever published. (7.2 is read-only)
#43 pero si son open source, como van a introducir backdoors sin que ningún desarrollador se entere?.
#43 Yo para esas cosas me fío mas de Linux.
Te creas una clave privada con openssl, y lo usas para encriptar el archivo que quieras.
#94 Linux incorpora la encriptación de disco desde hace tiempo. Ahora con Windows 10 se puede usar bitlocker, pero todo esto no incliuye las características de Plausible Deniablity de true/veracrypt, que lo considero una protección esencial.
Viva el software libre! Libertad para el software preso!
Tos los presos tienen que escapar! Visca Triana libre!
Si lo hubiesen descifrado, y la información es tan delicada como parece, no nos lo dirían.
En la web de true crypt, en rojo anuncian:

WARNING: Using TrueCrypt is not secure
¿Truecrypt? Entonces con quien tienen que hablar es con la NSA.

www.tomsguide.com/us/truecrypt-may-be-compromised,news-18861.html
¿Alguien que me diga si Veracrypt no es seguro?
La verdad es que antes usaba Truecrypt pero empecé a usar Veracrypt...
#76 es seguro. Es un desarrollo que parte de la última versión fiable de TrueCrypt
Hoygan, halguien Save como ablir un archivo winrar es para un amijo que guarda ahì las fotos de comuniôn y no save habrirlo, Grasias de antebraso.
esta semana cuando vaya a trabajar le pregunto a villarejo a ver si a cambio de un cafe me suelta la contraseña
«12
comentarios cerrados

menéame