Hace 15 años | Por --60627-- a kriptopolis.org
Publicado hace 15 años por --60627-- a kriptopolis.org

Así encripta ETA sus mensajes. El sistema que emplean, casi inexpugnable para la Guardia Civil, provoca que la información incautada esté anticuada. Los etarras eligen para sus contraseñas privadas oraciones, eslóganes o consignas, casi todo en euskera antiguo. Incluso escogen estrofas de canciones, también en euskera. El ‘PGP’ es un sistema prácticamente inaccesible para los expertos de la Guardia Civil. +info http://fon.gs/wbm6hk/

Comentarios

D

#2 Supongo que se refieren a que por fuerza bruta algunas veces lo consiguen, pero con tal retraso que la información que obtienen ha dejado de ser válida.

Torrezzno

#18 Supongo que #17 se refiere a GNU PG http://es.wikipedia.org/wiki/GNU_Privacy_Guard.

i

Es un buen momento para recordar que no se dice ENCRIPTAR, sino CIFRAR.

FrIkI

#2 En criptología no es así. Por fuerza bruta, siempre se puede desencriptar, pero se pueden dardar MUCHOS años, así que se considera "casi inexpugnable".

D

Supongo que lo que intentarán es encontrar la frase de paso de los terroristas, porque desencryptar algo cifrado con GPG a día de hoy puede tardar más años que el propio universo. (No es broma).

D

Tanto PGP como GPG (Pretty Good privacy y Gnu Privacy guard respectivamente) no son más que programas que emplean cierto mecanismo de cifrado hybrido. La principal diferencia es que el primero es privativo mientras que el último es libre, de código abierto.

Los datos se cifran tanto simetricamente como con la llave publica del destinatario. El algoritmo (o método) de cifrado es elegido por el usuario.

Imaginémonos que tenemos un archivo que debe permancer ultra secreto

Lo primero que se hace es cifrar ese archivo de manera simetrica. Es decir, que la misma clave es utilizada tanto para cifrar como descifrar.

El problema está sin embargo que si yo me comunico por internet, a distancia. ¿Como le comunico a mi amigo cuál es la clave sin que puedan ser espiadas mi comunicaciones? Si le mando un mail con la clave entonces puede que sea interceptado.

Aquí es donde entra en acción la clave privada y publica de cada uno. Suponiendo que se conoce el procedimiento, lo que se cifra con la clave pública del destinatario no es nada más que la clave simetrica para descifrar el archivo anterior.

De esta manera, la clave simetrica puede cambiar de sesión en sesión y siempre ser una distinta. Si alguien ya sea por la fuerza bruta (probar zillones de comibinaciones) o por cualquier otro motivo lograra descifrar el archivo solo podría acceder a este ya que la clave del siguiente archivo sería totalmente distinta siempre protegida por las claves públicas y privadas.

El mayor riesgo que tiene todo esto, es que alguien se haga con la clave privada tuya que reside normalmente en el ordenador para que los programas la puedan utilizar. Sin embargo aún teniendo esa clave privada, solo es posible acceder a los datos si se dispone de la contraseña o frase de paso.

Cuando la policía confiscó el material informático de los terroristas, también obtuvo las claves privadas, pero para poder utilizarlas efectivamente necesita encontrar la frase de paso de practicamente ilimitadas palabras que se pudiera haber utilizado.

Por lo que dice la noticia supongo que este es el procedimiento emprado ya que intentar deshacer el cifrado simétrico es una pérdida de tiempo.

Como veis, el mayor punto débil es que alguien tenga acceso físico a vuestro ordenador o se "cuele" en el. Para ello, este tipo de cifrado dispone de claves con fechas de caducidad y certificados de revocación.

Finalmente decir que el uso de ambos programas también es ideal para "firmar" digitalmente documentos.
Si yo firmo algo utilizando mi clave privada, entonces el destinatario puede saber con seguridad que yo soy el emisor.

PD. Espero no haberme equivocado en algo de esto pues no soy entendido del mundo del cifrado, sin embargo, algo he leído.

D

#18 EPIC FAIL

La próxima vez que quieras ir de listo revisa la wikipedia antes...

PD: Excusa de "no pilláis la ironia" en 3,2,1...

juvenal

Pero el sentido del artículo de Kriptópolis va mas bien en sentido contrario a lo publicado por El Confidencial Digital.

xenNews

#39 Que manía de hablar sin saber de lo que se habla.

La Guardia Civil o el FBI pueden ser misa, pero un disco duro cifrado completo, no puede ser analizado sin contraseña. Un disco duro cifrado con TC analizado "a lo crudo" no es más que un montón de datos idénticos a basura aleatoria que no revela ningún tipo de información. Absolutamente todo está protegido.

Supongamos además que se ha conseguido la contraseña a base de tortura, la denegabilidad plausible de nuevo hace que simplemente no haya forma de demostrar que la contraseña que has conseguido es la que revelaba la información que se quería esconder, ya que hay múltiples contraseñas para múltiples informaciones. Por supuesto, no hay forma matemática de demostrar que hay más información o no.

#48 En español, Libreta de un sólo uso. El llamado secreto perfecto.

l

Recuerdo una vez cuando daban la noticia de la detención de miembros de ETA y la incautación de material informático, el periodista va y dice: "Se han hecho con mucho material, pero tardarán unos días en obtener la información, ya que estaba encriptado...". Dije yo: "ala, así de fácil, es cuestión de unos días desencriptar". Luego apareció la noticia algo así como "usan un sistema complejísimo que es imposible descifrar", juas juas juas.

Al final usarían lo que dice #9

xenNews

Contra los métodos rubber-hose, denegabilidad plausible. Me remito a un comentario de hace tiempo que yo mismo hice por aquí:
inocentes-sin-copyright#comment-17

Y cuando se refieren a casi inexpugnable, se refieren a que poder, se puede romper, pero si el usuario ha cometido errores en el uso. Ya pillaron a algún etarra que tenía apuntadas las contraseñas, o han conseguido reventar algo de información que tenían guardada desde el 2004 ( ¿unos cuantos años de fuerza bruta? Ya son ganas... lol)

A

Cada vez que leo algo relacionado con la información que se obtiene sobre los ordenadores incautados a ETA le doy la justa credibilidad. La Guardia Civil sabe filtrar muy bien las informaciones que le interesan, ya sean falsas o medias verdades. Cuando detuvieron el año pasado a un comando que tenia abudante información en ordenadores portatiles, se filtró a la prensa que la encriptación de la información contenida estaba resultando dificil de acceder a los expertos informáticos de los cuerpos de seguridad el estado. ¿Que pasó despues? No pasó ni un mes para que detuvieran al jefe de los comandos de ETA, Txeroki, lo que me llevó a pensar que se filtró interesadamente esa información para causar en ETA cierto regocijo y confianza en sus sistemas de seguridad informática.

t

#11 Seguro. Creo que a esos expertos que usan ese método de desencriptación les llaman Guantánamo Team :-)

xenNews

No me dio tiempo a editar...

#c-43" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/579196/order/43">#43 ¿No se puede comprar desde fuera de EEUU?

Ebay -> Ironkey.

## Aparte...

Sobre el método de libreta de un solo uso: http://es.wikipedia.org/wiki/Libreta_de_un_solo_uso

D

#8 Cuando digo que no me preocupa, lo digo porque ya lo tenemos. En Francia está prohibida la encriptación de más de 128 bits, y obviamente, se lo pasan por el forro.

D

#9 de esos "expertos" hay en USA fijo

aelfraithr

#11 en todas partes cuecen habas

D

Zu,zu,atrapatu arte... Nada como los clásicos...

s

#2, #22 y los demas que hayan dicho lo mismo, siguiendo vuestro razonamiento solo se puede estar vivo o muerto, pero... ¿me entenderias si digo que alguien esta casi muerto? Todas las frases de #22 pueden llegar a tener sentido en funcion del contexto. Dejad el binario para los ordenadores

sorrillo

#14 No te equivoques, están en situación de traslado.

Genko

Mola que el artículo haga hincapié en que las claves privadas están en euskera. Lo presenta como todavía más difícil de descifrar lol

sorrillo

#62 No funciona de esa forma. El sistema de cifrado te permite poner mas de una contraseña y con cada una de ellas el disco duro aparece "entero" con datos ocupados y espacio libre. Un disco de 20Gb con una contraseña tendrá 1 Gb ocupado y 19Gb libres (que hay de sospechoso en eso ?) y con la contraseña buena tendrá 12 Gb ocupados y 8 Gb libres, por ejemplo.

El hecho de evitar sobreescribir los datos buenos con la contraseña mala lo evita el sistema de cifrado. Aunque desconozco hasta que punto hay riesgo de destruir datos. En cualquier caso si usas la contraseña mala es que ya te da igual que se destruyan los datos, te han pillado.

No es posible saber de la existencia de esa segunda contraseña y por lo tanto no puedes demostrar que en esos 19 Gb libres hay 8 Gb de datos reales cifrados.

Stash

#9 Conste que te he votado positivo por el sarcasmo. lol

Lo que puede preocuparnos ahora es que con la excusa de que los de ETA cifran, prohiban el cifrado de la información personal...

xenNews

#56 Hay otra ley mejor aun que viene a decir que si un usuario en un foro farda de saber hacer algo mejor que gente de reconocido prestigio sin demostrarlo, es que una de dos, o es un ignorante que no sabe de lo que habla, o es un emocionado ignorante que no sabe de lo que habla.

En fin... lol Mago, trucos... son palabras que en el mundo del cifrado de datos no son admitidas.

Si tienes algo que demostrar hazlo, sino ahórrate el espectáculo.

xenNews

#54 Venga, en menéame nos encanta hablar con expertos. Muéstranos anda... que si consigues hacer el mundo más seguro te vas a hacer famoso.

AlphaFreak

#26 Como "ejercicio mental" puedes usar lo siguiente: Dado un texto de n bits, haz XOR bit a bit con un churro que también mida n bits. El resultado es indescifrable a no ser que tengas la clave. El problema es que la clave tiene la misma longitud que el texto original, cosa que no es demasiado práctica.

Claro que si hablamos de textos cortos, como pequeñas notas y cosas así, y disponemos de un conjunto grande de claves (por ejemplo, puedes usar párrafos de "El Quijote" con la misma longitud que la nota que cifras) puedes cifrar tus notas con seguridad siempre y cuando el "libro de claves" esté seguro y no uses cada clave más de una vez.

Esto es lo que se llama OTP (One Time Pad), y obviamente su punto débil está en el libro de claves: si el "enemigo" te lo pilla, puede descifrarlo todo.

z3t4

Segun tenia entendido, a no ser que uses un token, la clave privada permanece en el HD encriptada con el passphrase, siendo la clave privada muchisimo mas larga y aleatoria que ella, lo cual hace que los mensajes encriptados que se intercepten sean indescifrables, al usar una clave mucho mas grande y compleja que el passphrase, pero si se obtiene el pc, y con ello la clave cifrada, se puede obtener la clave privada muchisimo mas facilmente que con el mensaje. El cifrado del passphrase es mucho mas corto y facil, ya que seguramente sea atacable con diccionarios, lo que facilita mucho la obtencion de la clave.
Hay que usar bichos como este para almacenar las claves: http://www.thinkgeek.com/gadgets/security/99f1/
10 intentos y el contenido se borra, y la carcasa rellenada de epoxy de forma que si intentas desmontarlo para acceder a los chips lo mas seguro es que te los cargues, es una pena que no se puedan pedir fuera de usa.

vayavaya

#15 "Por fuerza bruta, siempre se puede desencriptar..."
Yo diría que si usas un cifrado de clave simétrica en el que el tamaño de la clave es mayor o
igual al tamaño del mensaje a crifrar, entonces el mensaje cifrado es imposible de recuperar si no
se tiene la clave => indescifrable o inexpugnable

creo que #3 ha estado más acertado al decir que "...por fuerza bruta algunas veces lo consiguen..."

D

no entiendo muy bien eso de "expertos" de la guardia civil. No se supone que es el CNI quien debería aportar esos expertos? Por cierto, no estamos en la OTAN? Para qué está la "inteligencia" USA. Si ellos tampoco pueden... entonces sí

D

#58 El One Time Pad (#50 por ejemplo) te permite tantos resultados en claro cómo claves quieras probar. Puedes generar un resultado a voluntad.
También están los volumenes ocultos de #59, donde la gracia es que es imposible demostrar que existe otro volumen, excepto analizando la frecuencia de actualizaciones de la superficie del disco, que es algo que se puede también ocultar, pero es un coñazo.

#52 No puedes negarle la clave a un juez. Otra cosa es que se te haya olvidado. El juez se lo creerá o no, pero yo tengo algunos volúmenes encriptados con TC de los que se me olvidó la clave hace años. (no hay ironía, es la verdad)

#50 Eso iba a decir yo. https://www.ironkey.com/ Es algo grande, pero es seguridad hardware auténtica. Además te da acceso a una "red tor" propia, lo que no está nada mal.

#48 No le concedo yo ninguna seguridad a El Quijote. O es realmente aleatorio (y secreto) o nada. Dos textos claros XORizados se asume que es fácilmente descifrable.

#44 Se siente, pero esas dos palabras significan cosas distintas, independientemente de que la Real Academia las acepte o no. El idioma está vivo y los significados los establece el uso, y el uso real es traducir del inglés. Dreadful sorry.

#20 La cosa tiene su razón. Compara
http://www.buber.net/Basque/Euskara/hitz.html
con
http://wordlist.sourceforge.net/
No hay color.

v

#28 que recuerdos!

Gazte bat drogaz hiltzen da
atrakoak, hilketa terrorista bat
denak, denak, paperetan daude
zu atrapatu arte
zu burgues madarikatua
ez duzu inoiz ezer ulertuko
zuretzat kalean gertazen dena
besteen arazoak dira.

Y ya puestos, y más festivo:

Ez dakit zer pasatzen den
azken aldi hontan...

xenNews

#62 Y te sigo diciendo que, como no sabes de lo que hablas, dices cosas que no vienen a cuento. Te explico para que veas que no tiene sentido lo que dices.

Primero TC crea un volumen externo de 20GB, y luego te pide que pongas algo de información sensible que no te importe revelar. Una vez llenado, calcula el tamaño máximo del volumen oculto, lo crea de 6GB, y termina el proceso.

Cuando metes la contraseña del volumen externo, monta la unidad virtual de 20GB. En esa partición hemos quedado en que hay información sensible que no importa revelar, y el resto simplemente son datos aleatorios indistinguibles del espacio vacío basura de cualquier disco duro. Aunque tú sabes que hay más, para Windows, para TC, y para la NSA sólo hay espacio aleatorio de disco disponible para escritura.

Cuando metes la contraseña del volumen oculto, monta la unidad virtual de 6GB que contiene los datos basura.

¿Cómo evita Windows sobreescribir sobre los 10gb de la segunda partición oculta?

De esto va la denegabilidad plausible. Ni Windows, ni TC mismo es capaz de distinguir sus propios volúmenes, por lo que si montas el volumen externo y te dedicas a añadir información, existe riesgo de sobrescribir los datos del volumen oculto (mayor cuanto más ocupe el volumen oculto). Tendrías pues un bonito volumen corrupto e inservible.

Para evitar esto, en caso de querer montar el volumen externo para escritura, se debe de seleccionar la opción de proteger el volumen oculto. TC te pide la contraseña del volumen oculto, lo monta como sólo lectura, y posteriormente monta el volumen externo. Esto es necesario porque TC no tiene ningún tipo de cabecera o identificadores de volúmenes, por lo que para él tampoco es distinguible la basura de un volumen creado con TC.

Así, cuando TC intenta montar un volumen, simplemente aplica en RAM el descifrado con la contraseña y, ahora sí, es capaz de distinguir si en el resultado producido tenemos unos datos descifrados correctamente, o si por el contrario se ha producido algún error, ya sea en el proceso, o porque se trata de volumen corrupto o simplemente no es un volumen cifrado.

Dado que no existe ningún tipo de identificador, no te queda más remedio que aceptar que esa es la contraseña que revela la información sensible y punto.

Si quieres más información: http://www.truecrypt.org/hiddenvolume.php

Además, TC tiene más sistemas de protección, como es el hecho de que no modifique nunca los metadatos sobre creación y/o modificación del fichero, permite usar contraseñas + ficheros llave, ficheros llave cuyo timestamp de acceso tampoco es modificado, etc, etc, etc...

Esto, añadido al hecho de que se puede usar TC en sistemas LIVE como BartPE que sólo tienen la información en RAM mientras la máquina esté encendida, hace de TC uno de los sistemas más seguros de cifrado del mundo si se usa correctamente.

A cualquiera de nosotros, con la mitad de seguridad le bastaría y le sobraría. A muchas ONG's que trabajan en estados totalitarios donde pasarse de la lengua supone aparecer al día siguiente suicidado, a lo mejor no tanto.

xenNews

#58 Ese es un tipo de denegabilidad plausible, GOTO #49.

Truecrypt implementa eso mediante volúmenes ocultos en el interior de otros volúmenes. Dos contraseñas, dos volúmenes distintos, ninguna forma de demostrar si hay uno o más.

D

¿Seguro que siempre usan claves en euskera? A ver si la que han puesto es FRANCISCOFRANCO o algo así...

D

#32 si USA puede (o podría) descifrar los códigos de ETA y no se le pide que lo haga... mejor salir de la OTAN, chimpar fuera a los agentes secretos que hacen de españa su casa (vuelos secretos de la CIA y bases OTAN) y volver a los tiempos de paco

El CNI ocupándose de espionaje industrial? Ah, pero hay industria en españa?

D

#13 y ahora están sin chollo

D

#64 Correcto. La forma de no destruir datos es darle ambas contraseñas a TC, con lo que tiene información suficiente para ir con cuidado.

Si le das solamente la contraseña "mala" a poco que te despistes sobreescribirá (sobretodo con NTFS), destruyendo el volumen "bueno", lo que en sí no deja de ser un efecto secundario deseable.

#65 ¡eso!

D

Lo último que lei hace ya años sobre criptografia y terrorismo en españa, era que le habian intervenido a un miembro de ETA una agenda electronica y la Guardia Civil se habia puesto en contacto con Panasonic, y estos le habian respondido que nanay de la china respecto a descifrar la información que contenia esta agenda.

Insisto en que hace ya varios años y la criptografia que se utilizaba antes en agendas electroncias era de "andar por casa" y propia de cada empresa. Hoy en dia es totalmente imposible descifrar algo medianamente cifrado con claves simetricas (o asimetricas), incluso un poquito desfasadas como una TripleDES, ya ni hablamos de Blowfish, TEA o cualquier otra que se apoye en un algoritmo público y con resultados (mas bien ataques) probados.

Lo tiene crudo la GC.

D

No me dejaba enviar el articulo original, así que lo envío vía kriptopolis.

Stash

#34 A eso me refiero. A que por ley tengas que decirle a los cuerpos de seguridad la contraseña de cifrado.

J

¿A nadie se le ha ocurrido aprender euskera?

n

De todos modos, lo más interesante que pueden decir es "anoche dormí abrazadito a la bandera y con el dedito metido en el culo"

xenNews

#52 Sí, hombre, y el derecho a la privacidad pisoteado en un momento. Y qué más. Si te obligan, clave falsa.

xenNews

#67 En España un juez tampoco puede exigirte testificar contra ti mismo. Ni siquiera declarándote culpable pueden culparte de nada si no hay pruebas que lo demuestren, que yo recuerde.

En principio una clave es algo que está en tu cabeza. Igual que no pueden exigir que declares contra ti mismo, no es posible exigirte que reveles información que pueda comprometerte, porque es derecho del acusado hacer todo lo posible por escapar del castigo. Son las pruebas las que tienen que demostrar que el acusado es culpable.

Es más, creo que es derecho del acusado el negarse a declarar sin que ello tenga incidencia en la presunción de inocencia, hasta que se demuestre lo contrario mediante pruebas.

Además, las contraseñas se pueden olvidar perfectamente. Es algo que está a la orden del día, y por algo todos los sistemas informáticos del mundo tienen métodos para recuperar/cambiar contraseñas olvidadas. Sería absolutamente imposible aplicar ninguna pena de obstrucción, desacato ni nada de nada.

Y por último, siempre quedará lo que ya hemos hablado. Denegabilidad plausible.

No olvidemos que el derecho a la privacidad está en la declaración universal de los derechos humanos, y es un bien mayor el protegerla, que el mal que pueden provocar cuatro desgraciados que se aprovechen de ella.

http://www.kriptopolis.org/juez-considera-inadmisible-forzar-revelacion-password

#68 ¿No era más fácil irse solito a informarse antes de opinar sobre el tema sin conocerlo? n_n

xenNews

#60 Yo tengo también unos cuantos.... los guardo por cariño lol

Son de distintas pruebas de rendimiento que he ido haciendo, copiando y pegando basura en volúmenes cifrados de distinta forma, ahí están... de adorno.

xenNews

Nah, aquí lo importante es que el experto de ahí arriba nos cuente su magnífico método. No hace falta hacer un "revelado completo", no queremos robarle la idea, con explicarnos en qué consiste su método de ataque al cifrado es suficiente.

De momento sólo hemos confirmado que los fantasmas existen.

D

Me pregunto si existe la posibilidad de un cifrado de doble clave y por lo tanto de doble texto según la clave que tengas.

a

Cuando usa el término casi se refieren a que si bien es imposible romperlo por fuerza bruta, es posible a partir de de inteligencia o evidencia del individuo encontrar o deducir las tres claves. De hecho en una ocasión rompieron la seguridad gracias a encontrar las claves escritas en un papel. El sistema es seguro, pero si su uso no lo es, entonces ya no es tan seguro.

AlphaFreak

#69 Sí puede. Pero el acusado, a diferencia del testigo, puede mentir.

Lo de olvidar la clave sería lo mismo que perder una llave física. Te empurarán por obstrucción y desacato.

D

¿Que habrá pasado con mi mensaje en #34 ? No recuerdo haberlo escrito así.



#18: Yo no cifro, prefiero que primero se pongan a buscar la clave, y luego (tras unos siglos buscando) se den cuenta de que esta no hacía falta, les da un jamacuco, y listo.

AlphaFreak

#53 Es lo mismo que negarte a entregar la llave de una caja fuerte a petición de un juez: legalmente, no puedes. En España no tenemos "quinta enmienda". Si no la entregas se te acusará y condenará por desacato, obstrucción, complicidad y todo lo que puedan echarte por encima.

Y si encima consiguen romper el cifrado, te aplicarán el marrón que se deduzca del contenido en su grado máximo.

D

Nota, esto lo digo un poco a modo de troll, no me friáis a negativos.

Hay dos tipos de fuerza bruta. En uno de ellos se consigue la constraseña probando una y otra vez contraseñas sucesivas hasta dar con la buena. El otro tipo de fuerza bruta, es ##CENSURADO### y se solía practicar en la Puerta del sol, con el también se conseguían claves secretas.

#30: No pueden prohbírtelo, tu guardas tu información en el idioma que te de la gana. Es como si te prohiben usar JPEG porque el fichero resultante no se puede leer en modo crudo (los ficheros BMP si se puede). Como mucho podrían obligarte a dar la clave, aunque no se si podrán hacer eso.

Genko

#60 tienes toda la razón. Tengo la cabeza tan llena de contraseñas que fueron generadas de forma aleatoria que a veces olvido que lo normal es usar palabras o frases y que el ataque más obvio es el de diccionario

ayatolah

#9 ahora que van a sobrar los trastos que tienen en Guantánamo, podemos pedir que manden alguno para Perejil, y poner allí em práctica lo del tubo en los pies.

D

Yo encriptaría el mensaje con otro tipo de clave y después aplicaría el PGP; así, si se descifra el PGP queda algo ininteligible y el programa desencriptador creerá que el resultado no es correcto.

kaoD

Ufff, como odio que no me deje editar. Iba a decir que conste que opiné del tema sin saber, porque algo de conocimiento (Bastante básico) tengo. Si no sé exactamente sobre esa funcionalidad de TrueCrypt y me baso en funcionalidades parecidas que he visto en otros sistemas de cifrado, se me corrige, y punto, que todos somos humanos tenemos errores y asumimos cosas aunque no las conozcamos al 100%.

kaoD

¡Pues el sistema es cojonudo! ¿No era más fácil explicarlo así desde el principio que decir "no tienes ni puta idea"?

kaoD

#69 pues la verdad es que no, no era más fácil. A ti no te cuesta nada explicarlo ya que sabes exactamente cómo funciona, y a mí probablemente me cueste mucho encontrar ese trozo de información entre tanta que se puede encontrar sobre TrueCrypt. Aquí cada uno controla de lo suyo, es lo normal.

Por cierto, gracias por la explicación

D

Je, je, je... supongo que el artículo va de cachondeo.... pero de no ser así, que contacten conmigo y les digo cómo romper la seguridad y cazarlos a todos.

txentxubros

¿Por qué dice "encripta" el cuerpo de la noticia? Como bien saben en Kriptópolis se dice cifrar y no "encriptar". No comprendo el cambio.

A

Si disponen de la clave privada la solución está más cerca, efectivamente.

Como dice #29, la solución podría estar en el P2P, eso que gusta tanto a nuestro gobierno. Bueno, en la computación distribuída, que es prima hermana. Una pequeña campaña y seguro que salen voluntarios a manta.

La alternativa, alquilar por horas el Mare Nostrum (un año, por ejemplo) y pasarnos la factura vía IRPF. Creo que al ciudadano le sale más barato compartir.

i

Se me ocurren tres posibles explicaciones a la aparente paradoja:
- Los terroristas son tontos y no encriptan sus comunicaciones.
- Los servicios de seguridad son muy listos, saben descifrar los mensajes y lo mantienen en secreto por nuestro bien.
- A los gobiernos les da igual lo de los terroristas, tienen más interés en espiar a la gente normal.

Es el momento de usar la Navaja de Occam...

Me pregunto hasta cuando dejaremos que usen la excusa de "la lucha contra el terrorismo" para justificar el espionaje sistemático a todos los usuarios de internet.

kaoD

#37 creo que en la Guardia Civil serán lo suficientemente avispaos como para echar un vistazo al disco duro a lo crudo y ver que hay más información de la que aparece en Windows.

D

Dadnos a los ciudadanos un aplicativo de esos que utilizan la cpu sobrante para hacer cálculos, montamos un sistema en grid y a por ellos !!!

WcPC

#6 Mira, si USA puede desencriptar eso a fuerza bruta ya se guardará y mucho de que sus "aliados" no lo sepan, a fin de cuentas la ETA no es un ataque de una fuerza externa para que la OTAN interfiera, por otro lado y hablando de el CNI, supongo que esto se encargan de espionaje industrial, como la CIA para USA, eso de ayudar al pueblo.... cortito.

#9 XXDD La capa 8 suele ser la mas débil en esos casos.

kaoD

#49, macho, baja un poco el tono porque el que parece que no me ha entendido has sido tú.

Si a mí me dan una contraseña, y ésta abre una partición de Windows de 10gb y resulta que en el disco físico dice que tiene 20gb de capacidad, yo por lo menos echo un vistazo en modo crudo a ver si aparecen esos 10gb que faltan... Analizado en modo raw no será más que un montón de datos idénticos a basura aleatoria que no revela ningún tipo de información, pero si veo un montón de basura aleatoria que no aparece con la contraseña que me han dado, volvería a aplicar el método rubber-hose.

A no ser que, claro, la partición aparezca como de 20gb. Entonces hay un problema, ¿Cómo evita Windows sobreescribir sobre los 10gb de la segunda partición oculta?

Espero que ahora sí me hayas entendido, machote

D

#55 Hay leyes por encima de la ley, una de ellas viene a decir "Un buen mago nunca confiesa sus trucos"

Torrezzno

#9 A veces no hace falta ni eso, a veces se encuentran la clave apuntada en un pos-it, asi no necesitan pegarles con listines telefónicos ni ponerle pinzas de batería en los huevos como suele hacer la guardia civil a diario lol.

sorrillo

#17 Yo llevo años cifrándolo todo en GPS y en PSP, aunque a veces me da por hacerlo en PHP o en EPG.

Y tu ? ya cifras tu información con DPKG ?