La información contenida en los dos ordenadores portátiles incautados al jefe militar de ETA, Mikel Garikoitz Azpiazu 'Txeroki', resultará muy difícil que pueda ser descifrada a menos que el etarra facilite la contraseña o que los investigadores, en un golpe de suerte, acierten la clave de acceso.
#70:
Los que justificais la tortura, debería daros verguenza.
No me extraña que haya etarras, habiendo gente que considera la violencia una forma de obtener algo.
Unos matan para obtener la independencia. Otros torturan para poder acceder a unos datos.
A ver con qué cara vais luego a decirles a los etarras que respeten los derechos humanos y la democracia, si ya vosotros os los cargais.
A ETA se la combate desde la legalidad y demostrando que son solo ellos los violentos y los que no respetan los derechos humanos de la gente. Así se combate.
Lo malo es que haya policías que piensen como vosotros.
#23:
a ver cuanto tiempo tarda la prensa escrita y telecinco en decir:
"Linux, el sistema operativo de ETA"
#80:
#74, no hay ninguna evidencia que demuestre que teniendo la clave se salven a personas.
Yo te digo una cosa. Una tortura mas aumenta el odio de una parte del pueblo vasco, y el aumento del odio hará que mas personas se radicalicen mas y cometan locuras.
Yo tampoco estoy justificando nada, desde luego, pero la violencia solo genera violencia y lo mejor es detenerlo todo ya, al menos de parte del estado, y jamás apoyar este tipo de conductas.
Si el estado para de ejercer la violencia ilegítima y actúa solamente con la legalidad, y además esclarece las dudas que haya, se dará un buen golpe ideológico a ETA y que minará todavía mas su credibilidad.
Ser ambiguo, poco claro, apoyar la tortura o restarle importancia, es un paso atrás.
Contra la violencia hay que estar siempre, sea terrorismo, tortura, palizas, lo que sea.
#110:
#87 Y yo también te puedo poner enlaces que "demuestran" que ETA estaba detras del 11-M
¿Quién necesita pruebas? si sale en internet y la gente lo apoya es verdad!!!
Si quieres te pongo también enlaces que "demuestran" que la homosexualidad es un delito contra la naturaleza
Pero claro esto no va a juicio por que "no interesa que se sepa" mientras de Juana está en la calle y sin rasgos de tortura aparte de esa cara de estreñido que tiene desde que nació.
#50:
A ver, PGP, la versión comercial de PGP, sabe crear un disco virtual encriptado. Es en todo parecido a lo que hace el software libre Truecrypt.
No hay puertas traseras por las que se pueda consultar el password o acceder a la información. SI olvidas el password pierdes la información.
Sin embargo la policia tiene una muy buena guía en los passwords que dicen que sí que han recuperado. Eso les indicará qué tipo de password puede ser: con números, mayúsculas, signos, etc.
A partir de ahí se utiliza información de toda la historia conocida de quién creó ese password y se intenta adivinar. Se construye un "diccionario" y se usa un programa que va probando todas las claves que haya en el diccionario, aplicándoles algunas variaciones (p. ej. escribirlo del revés, o todo minúsculas, etc.)
Esto acaba por averiguar los passwords "malos". Prácticamente todo lo que es posible recordar de memoria cae ante un ataque "com cal". Si el creador del password hizo un trabajo realmente bueno, es posible que la policia no lo consiga.
How big is 2^128?
• Imagine a processor the size of a grain of sand
• Assume it can test one key in the amount of time it takes light to
cross it
• Make a parallel system by covering the Earth with these to the
height of one meter
• How long (on average) does it take to break a 128-bit key?
• Answer: ~1000 years
– This metaphor courtesy Burt Kaliski
También se ha detectado el uso de la estenografía, una técnica muy antigua pero que ahora aprovecha las nuevas tecnologías y *que* permite camuflar información relevante en documentos, como fotografías, textos o incluso canciones, en apariencia inofensivos.
muhahahaha
La estenografía convierte ficheros "en apariencia inofensivos", ¿en qué? ¿en peligrosos? ¿en armas de terroristas?
#122:
#121 Joder Antono, la violencia no tiene ninguna justificación, ninguna. Si defiendes la violencia como medio para conseguir algo "justo", estás haciendo lo mismo que los etarras, LO MISMO, te estás poniendo a su nivel. Es más me mereces la misma consideración, es una pena que el odio haya atrofiado las ideas de unos y otros.
#82:
#76, ¿salvar vidas? ¿tu sabes cuanta gente ha captado ETA con lo de las torturas? Quieras que no, es un argumento que funciona. Quizás si el estado hubiese sido claro sobre la tortura y despejase las dudas serias que hay sobre los cuerpos de seguridad del estado, hoy habría decenas de víctimas menos.
Saltarse los derechos humanos, es apoyar la violencia, es apoyar la guerra, es apoyar la muerte. No lo disfracemos de salvar vidas.
#77, pues entonces, si somos tan democrátas, acatemos las leyes y respetemos los derechos humanos con los que tanto nos gusta darles en la cara a los etarras. Si los respetamos nosotros, podremos tener legitimidad moral y ética para criticarles, sino, esto sería una simple guerra donde ambos bandos se exceden.
-No se le puede pedir al gobierno yanki "su puerta trasera" porque no la hay. El sistema DES fue sospechoso de tenerla pq fue elegido "a dedo" por la NSA de entre varias posibilidades, pero se ha buscado un montón de veces y no se ha encontrado. Para evitar suspicacias sobre su versión "moderna", AES, organizaron un concurso público en el que todo el mundo vio que la elección fue limpia. Pero éste dicen que es un sistema de clave asimétrica, así que lo más probable es que sea RSA, que está fuera de toda duda. De hecho, el gobierno Bush quiso prohibir la criptografía porque no podían romperla.
-Si efectivamente es RSA o equivalente y han elegido una buena clave, es casi imposible que se obtenga en un tiempo razonable, como ha explicado #54
-ETA lleva tiempo usando criptografía, tampoco son tontos. En otra ocasión la policía requisó un ordenador con ficheros encriptados, y consiguieron romper la seguridad porque encontraron un papel con las claves. Supongo que la idea era quemarlo en caso de peligro, pero no tendrían tiempo de hacerlo antes de su detención. Si no pasa ahora algo parecido, es muy, muy complicado que se pueda acceder a esos archivos.
#78:
que lo haga un teleco que tiene las competencias...:P
#113:
#84 DES estuvo criticado durante mucho tiempo por mantenerse en secreto los criterios de diseño. Las tablas de permutaciones eran raras con ganas y se sabía que aleatorias no eran ¡Algo se ocultaba ahí!
Me topé con el diseñador de las S-box justo antes de que se descubriera el pastel y el tio seguía manteniendo el secreto. Pocos meses después Shamir publicó un libro donde intentaba romper DES utilizando lo que llamó "differential cryptoanalisys". Demostraba que cualquier cambio, ni que fuera un solo bit, en las tablas de permutaciones debilitaba la seguridad. Era evidente, los diseñadores conocían el analisis diferencial (30 años antes de que lo descubiera Sharmir) y habian protegido el algoritmo contra ese ataque. Eso explicaba la conocida intervención de la NSA para acortar la clave.
Un año después, la NSA no pudo resistir la tentación e hicieron algo increible: desclasificaron los criterios de diseño de DES. Cualquiera puede buscarlos en google.
Para elegir AES, los organizadores por supuesto que consultaron a la NSA, pero les respondieron que no tenían nada que decir. Por lo tanto se consideraron todos los algoritmos iguales desde el punto de vista de seguridad, y eligieron el más rápido de entre ellos. Yo siempre ha sospechado que la elección de un algoritmo europeo fué para facilitar su implantación cómo standard, pero es que soy muy conspiranoico.
Si efectivamente es RSA o equivalente y han elegido una buena clave, es casi imposible que se obtenga en un tiempo razonable
Lo de menos es el algoritmo que se use. Creo recordar (no me hagais mucho caso) que PGP sí que usa criptografía asimétrica para acceder al disco virtual (sólo una vez, claro). La gracia es hacer mas lenta la prueba sucesiva de diferentes claves sin afectar demasiado al que conoce la clave buena. No os impresioneis por estas cosas. Truecrypt usa algo mucho mejor.
#73:
#72, cuando ha habido gente torturada, incluso inocentes, esas supuestas bromas son en realidad algo que levanta muchas ampollas.
Hay gente víctima de esto y reirse de ello es cruel y no ayuda nada a acabar con ETA.
Los que justificais la tortura, debería daros verguenza.
No me extraña que haya etarras, habiendo gente que considera la violencia una forma de obtener algo.
Unos matan para obtener la independencia. Otros torturan para poder acceder a unos datos.
A ver con qué cara vais luego a decirles a los etarras que respeten los derechos humanos y la democracia, si ya vosotros os los cargais.
A ETA se la combate desde la legalidad y demostrando que son solo ellos los violentos y los que no respetan los derechos humanos de la gente. Así se combate.
Lo malo es que haya policías que piensen como vosotros.
#74, no hay ninguna evidencia que demuestre que teniendo la clave se salven a personas.
Yo te digo una cosa. Una tortura mas aumenta el odio de una parte del pueblo vasco, y el aumento del odio hará que mas personas se radicalicen mas y cometan locuras.
Yo tampoco estoy justificando nada, desde luego, pero la violencia solo genera violencia y lo mejor es detenerlo todo ya, al menos de parte del estado, y jamás apoyar este tipo de conductas.
Si el estado para de ejercer la violencia ilegítima y actúa solamente con la legalidad, y además esclarece las dudas que haya, se dará un buen golpe ideológico a ETA y que minará todavía mas su credibilidad.
Ser ambiguo, poco claro, apoyar la tortura o restarle importancia, es un paso atrás.
Contra la violencia hay que estar siempre, sea terrorismo, tortura, palizas, lo que sea.
No hay puertas traseras por las que se pueda consultar el password o acceder a la información. SI olvidas el password pierdes la información.
Sin embargo la policia tiene una muy buena guía en los passwords que dicen que sí que han recuperado. Eso les indicará qué tipo de password puede ser: con números, mayúsculas, signos, etc.
A partir de ahí se utiliza información de toda la historia conocida de quién creó ese password y se intenta adivinar. Se construye un "diccionario" y se usa un programa que va probando todas las claves que haya en el diccionario, aplicándoles algunas variaciones (p. ej. escribirlo del revés, o todo minúsculas, etc.)
Esto acaba por averiguar los passwords "malos". Prácticamente todo lo que es posible recordar de memoria cae ante un ataque "com cal". Si el creador del password hizo un trabajo realmente bueno, es posible que la policia no lo consiga.
También se ha detectado el uso de la estenografía, una técnica muy antigua pero que ahora aprovecha las nuevas tecnologías y *que* permite camuflar información relevante en documentos, como fotografías, textos o incluso canciones, en apariencia inofensivos.
muhahahaha
La estenografía convierte ficheros "en apariencia inofensivos", ¿en qué? ¿en peligrosos? ¿en armas de terroristas?
How big is 2^128?
• Imagine a processor the size of a grain of sand
• Assume it can test one key in the amount of time it takes light to
cross it
• Make a parallel system by covering the Earth with these to the
height of one meter
• How long (on average) does it take to break a 128-bit key?
• Answer: ~1000 years
– This metaphor courtesy Burt Kaliski
#76, ¿salvar vidas? ¿tu sabes cuanta gente ha captado ETA con lo de las torturas? Quieras que no, es un argumento que funciona. Quizás si el estado hubiese sido claro sobre la tortura y despejase las dudas serias que hay sobre los cuerpos de seguridad del estado, hoy habría decenas de víctimas menos.
Saltarse los derechos humanos, es apoyar la violencia, es apoyar la guerra, es apoyar la muerte. No lo disfracemos de salvar vidas.
#77, pues entonces, si somos tan democrátas, acatemos las leyes y respetemos los derechos humanos con los que tanto nos gusta darles en la cara a los etarras. Si los respetamos nosotros, podremos tener legitimidad moral y ética para criticarles, sino, esto sería una simple guerra donde ambos bandos se exceden.
#26 se refieren mas a encriptacion de archivos (si fuera del pc en si uno ni se molesta en resetear, sacas el disco y lo conectas como secundario en otro ordenador, cosa completamente logica para evitar que se disparen bombas logicas que borren toda la informacion, uno en estos casos nunca debe trabajar con el sistema original, es muy facil hacer un programa que por ejemplo borre todo el disco si no se pulsa determinada tecla mientras se esta iniciando por ejemplo)
-No se le puede pedir al gobierno yanki "su puerta trasera" porque no la hay. El sistema DES fue sospechoso de tenerla pq fue elegido "a dedo" por la NSA de entre varias posibilidades, pero se ha buscado un montón de veces y no se ha encontrado. Para evitar suspicacias sobre su versión "moderna", AES, organizaron un concurso público en el que todo el mundo vio que la elección fue limpia. Pero éste dicen que es un sistema de clave asimétrica, así que lo más probable es que sea RSA, que está fuera de toda duda. De hecho, el gobierno Bush quiso prohibir la criptografía porque no podían romperla.
-Si efectivamente es RSA o equivalente y han elegido una buena clave, es casi imposible que se obtenga en un tiempo razonable, como ha explicado #54
-ETA lleva tiempo usando criptografía, tampoco son tontos. En otra ocasión la policía requisó un ordenador con ficheros encriptados, y consiguieron romper la seguridad porque encontraron un papel con las claves. Supongo que la idea era quemarlo en caso de peligro, pero no tendrían tiempo de hacerlo antes de su detención. Si no pasa ahora algo parecido, es muy, muy complicado que se pueda acceder a esos archivos.
Yo se lo pediría por favor, y si se niega y tal, llamaría a la super nanny para que dialogue con él y le deje sin juguetes una tarde para que comprenda el daño que ha hecho.
#7 También hay otra opción de "fuerza bruta", sacárselo a ostias, pero no creo que eso este muy bien
pd: me refería a lo de #19 pero no pretendía ser irónico solo hacer el chiste, si se puede sacar si violencia pues mejor que mejor.
#64 En la mayor parte de los casos es ironía o son comentarios sin pretender estar de acuerdo.
Son como los comentarios a favor de los detenidos Etarras para que lo entiendas.
#46 No es cambiar la extensión del archivo. Es ocultar información dentro de otro archivo, por ejemplo una imagen. La imagen sigue teniendo extensión .jpg (o la que sea) y sigues pudiendo abrirla y verla, pero contiene información oculta en bits sueltos.
Lo que me sorprende es que hayan descubierto ahora el PGP. Ya se que hay que ser un poco idiota para ser terrorista, pero pensaba que también debían ser paranoicos, y esa es una de las razones de usar PGP.
Hace años que existe el PGP y me sorprende que no lo estuviesen usando masivamente desde "siempre", y más todavía me sorprende que la policía no sepa ya como crackear el PGP.
De todas formas, ya que usan PGP y no gpg, sólo tienen que esperar al 20 de enero y que Zapatero le pida a su amigo Obama que la NSA le eche una manita.
Tenían que poner una red en el BOINC para que cada español ceda su CPU en pro de la extinción de ETA. Seguro que colaboraría muchisima gente, (yo el primero)
#41 ¿De verdad te crees que si lo que dice gara de las torturas fuera cierto no habría un juez estrella dispuesto a enchironar a toda la guardia civil?
¿O incluso el diario el Mundo crees que desperdiciaría la oportunidad si hubiera el más mínimo indicio de acusar sin quedar en ridículo?
En USA, Israél o Irán me gustaría ver a cualquiera de esos.
#77 Es que no es una guerra, es una banda de asesinos sin juez , jurado ni votación contra un gobierno que se excede cuando se ve sobrepasado pero que a pesar de exderse tiene un senado, un parlamento, unos jueces , unos politicos, unas votaciones y un sistema judicial donde hasta de Juana con 22 asesinatos puede estar en la calle a dia de hoy , dime un ajusticiado por eta que le hayan dejado en libertad o haya tenido ocasión de un juicio justo.
Y posiblemente se crea más gente que miraría gustoso a otro lado ante las torturas y las medidas de mano dura han creado los asesinatos de eta que etarras las torturas (reales o imaginarias que de todo hay).
No niego que haya casos de corrupción policial pero desde luego muchas menos que cualquier comisaría de Londres, USA, Israel, Francia (Francia tiene un laaargo historial de abusos policiales, sobre todo contra los argelinos pero que no son tan mediaticos (o falsos) como los que se saca de la chistera el Gara y la horda de abogados de Gestoras), Rusia, Tailandia, Colombia, Mexico etc ante casos de terrorismo.
La paja en el ojo ajeno y la viga en el propio cuela durante los primeros 10 años a la larga ya nadie se lo cree a menos que quiera creerlo.
#82 Argumento absurdo, como ETA lo utiliza y hay quien se lo cree no hay que defenderlo. Si ETA capta gente diciendo que el estado no reparte millones de euros desde una avioneta pues hay que hacerlo para que no lo siga usando.
Tu demagogia barata, como siempre, me parece muy sensible para una peli pero en el mundo real muere gente a manos de ETA, y si en el ordenador hay datos de atentados y objetivos concretos, a esas personas hay que salvarlas la vida, si hay que pedir amablemente la contraseña pues se le pide.
Para mi apoyar la violencia, la guerra y la muerte es dejar que mueran los objetivos por no hacer todo lo posible por sacar una contraseña.
nada nada, que prueben entrando en modo a prueba de fallos que fijo q no lo tiene protegido por contraseña y despues ya pueden ver/cambiar la clave. ( aparte de broma tambien es verdad )
Si se trata de ficheros y no de una partición en pgp, osea algo manejable, que habrán una web y pongan los ficheros comprimidos para que cualquiera intente descifrarlos.. hay gente MUY LISTA y MUY CURIOSA que podría ayudar desinteresadamente.
Al Qaeda tiene incluso una aplicación propia y de distribución libre, el conocido como Mujahidin's Secret, capaz de codificar y enviar de forma segura todo tipo de archivos a través de internet.
#11 "
Por si acaso ayudo, la clave NO ES 5 asteriscos"
Pues esa sería una de las que menos probarían, no estés tan seguro de que no la ponen en algún lugar y cuela
También hay sistemas que permiten montarte un sistema de ficheros cifrado que te muestra distinta información según la clave que pongas. Así con una clave tienes documentos comprometedores pero hasta cierto punto y con la otra tienes la información real.
Si te pillan el ordenador, la existencia de un fichero cifrado canta, pero das la primera clave y nadie sabe si realmente existía otra o no. No es nada complicado, TrueCrypt mismamente te lo hace.
Lo que me extraña es que no se use por todos lados. Más de una noticia ha salido que se ha perdido un pen con datos sensibles... con lo poco que cuesta cifrarlo y fin del problema.
#64 no te confundas, no todos somos absolutamente tolerantes y anteponemos la libertad de expresión, la democracia y los derechos humanos a cualquier cosa. Más de uno pensara como yo que hay niños que para educarlos bien se merecen un par de tortas y con los etarras a veces el mal menor vale la pena. Eso si, de momento yo no he dicho que haya que torturarlo... de momento..
#91 Porque de nada te sirve el algoritmo para sacar su clave, hay programas de cifrado con el fuente disponible y eso no quiere decir que sean hackeables solo por eso.
Es una cuestión de tiempo, suerte y cantidad de fuerza (potencia de calculo), españa tiene ordenadores más potentes que francia para ese tipo de tareas y la NSA todavía más.
Ahora es posible y lógico que cuando descifren la información no lo digan abiertamente.
#70: ¿Y si sacándole la clave a ese joputa se pueden evitar más muertes de inocentes, qué?
No es que justifique la tortura. Sólo digo que el tipo debe dar la puta clave, porque es importante, y si no la da, habrá que sacársela, porque sus sicarios aún andan sueltos y dispuestos a llevarse a alguien por delante.
¿Y si ese alguien fuera de tu familia? ¿Seguirías pensando igual?
#84 Al menos el que tenía las claves apuntadas sí que es tonto. Porque usar criptografía para acabar apuntando la contraseña en un papel es de ser tonto de remate.
Yo no le confiaría unos secretos tan importantes a alguien incapaz de recordar una contraseña decente.
#84: Es que es de manual que no te apuntes tus claves en un papel, ya sean las del banco o las de el email. Para PGP con meter una frase que te acuerdes siempre no es nada complicado memorizarla.
¿Y por qué no llaman a la empresa que esté detrás del PGP para que les facilite el algoritmo de encriptación o de desencriptación o qué sé yo? Los que han creado ese programa podrían colaborar con la Policía.
00001-00002-00003-0004-0006-.......-99999 mierda codigo numérico no es. Probemos con letras...
Vamos omo si no hubiera programas suficientes para saltarse códigos. Si no que hablen con la NSA que dejen de revisar mail y se pongan con algo del cuál seguro van a sacar tajada
Están jodidos, que esperen sentados, y se salvan que supongo tendria la versión de 64 bits, que con un megasuperordenador igual echan 10 años, que si llegan a usar la de 128( creq que solo el USA goberment lo usa) tardarían mil veces más.
Además seguro que la clave está en vasco y las cabezas pensantes de la policia no sabrian por donde empezar
#81 Ni me considero progre ni nada similar, y en cuanto a que los Derechos Humanos son para todos... pues si, tienes razon, son para todos los que sean HUMANOS y este de Humano y Humanitario tiene poco.
Ocurre que la mayoria de ocasiones en las que se ha capturado a un EtaRRata y se ha sacado informacion de su ordenador, dicha informacion ha servido PARA CAPTURAR A MAS ETARRATAS. Basandome en eso, se la saco por las buenas, por las malas o por las regulares.
¿O acaso es mejor dejar a esta gentuza suelta campando a sus anchas antes que usar metodos espeditivos con el etaRRata este?
Bajarle los pantalones, ponerle detras a un negraco con una "contraseña" de 30 cm y decirle "aibalaostia, o cantas o soplas almohada". Verias como cantaba a la voz de ya!!
Y #64 una cosa es ser tolerante y democrata y otra es ser GILIPOLLAS
Que se la saquen a ostias, ¡¡que noooooooo que es broma, como voy a querer que revele identidades de terroristas que van a matar inocentes y poner al mismo nivel ostias y muertos!!. Soy de la opión de que lo suelten que bastante calvario ha pasado ya el pobre con esto de la detención.
Comentarios
#26 tu no te has enterao de nada...
a ver cuanto tiempo tarda la prensa escrita y telecinco en decir:
"Linux, el sistema operativo de ETA"
Los que justificais la tortura, debería daros verguenza.
No me extraña que haya etarras, habiendo gente que considera la violencia una forma de obtener algo.
Unos matan para obtener la independencia. Otros torturan para poder acceder a unos datos.
A ver con qué cara vais luego a decirles a los etarras que respeten los derechos humanos y la democracia, si ya vosotros os los cargais.
A ETA se la combate desde la legalidad y demostrando que son solo ellos los violentos y los que no respetan los derechos humanos de la gente. Así se combate.
Lo malo es que haya policías que piensen como vosotros.
Que prueben con "ahivalaostiapues"
#74, no hay ninguna evidencia que demuestre que teniendo la clave se salven a personas.
Yo te digo una cosa. Una tortura mas aumenta el odio de una parte del pueblo vasco, y el aumento del odio hará que mas personas se radicalicen mas y cometan locuras.
Yo tampoco estoy justificando nada, desde luego, pero la violencia solo genera violencia y lo mejor es detenerlo todo ya, al menos de parte del estado, y jamás apoyar este tipo de conductas.
Si el estado para de ejercer la violencia ilegítima y actúa solamente con la legalidad, y además esclarece las dudas que haya, se dará un buen golpe ideológico a ETA y que minará todavía mas su credibilidad.
Ser ambiguo, poco claro, apoyar la tortura o restarle importancia, es un paso atrás.
Contra la violencia hay que estar siempre, sea terrorismo, tortura, palizas, lo que sea.
que lo haga un teleco que tiene las competencias...:P
A ver, PGP, la versión comercial de PGP, sabe crear un disco virtual encriptado. Es en todo parecido a lo que hace el software libre Truecrypt.
http://es.wikipedia.org/wiki/TrueCrypt
No hay puertas traseras por las que se pueda consultar el password o acceder a la información. SI olvidas el password pierdes la información.
Sin embargo la policia tiene una muy buena guía en los passwords que dicen que sí que han recuperado. Eso les indicará qué tipo de password puede ser: con números, mayúsculas, signos, etc.
A partir de ahí se utiliza información de toda la historia conocida de quién creó ese password y se intenta adivinar. Se construye un "diccionario" y se usa un programa que va probando todas las claves que haya en el diccionario, aplicándoles algunas variaciones (p. ej. escribirlo del revés, o todo minúsculas, etc.)
http://es.wikipedia.org/wiki/Ataque_de_diccionario
Esto acaba por averiguar los passwords "malos". Prácticamente todo lo que es posible recordar de memoria cae ante un ataque "com cal". Si el creador del password hizo un trabajo realmente bueno, es posible que la policia no lo consiga.
#19 http://www.schneier.com/blog/archives/2008/10/rubber_hose_cry.html
Me meo con el mundo:
También se ha detectado el uso de la estenografía, una técnica muy antigua pero que ahora aprovecha las nuevas tecnologías y *que* permite camuflar información relevante en documentos, como fotografías, textos o incluso canciones, en apariencia inofensivos.
muhahahaha
La estenografía convierte ficheros "en apariencia inofensivos", ¿en qué? ¿en peligrosos? ¿en armas de terroristas?
#26 ¿Tú no serás teleco, no?
Pues no es tan fácil, no:
How big is 2^128?
• Imagine a processor the size of a grain of sand
• Assume it can test one key in the amount of time it takes light to
cross it
• Make a parallel system by covering the Earth with these to the
height of one meter
• How long (on average) does it take to break a 128-bit key?
• Answer: ~1000 years
– This metaphor courtesy Burt Kaliski
http://www.blackhat.com/presentations/bh-europe-05/bh-eu-05-callas-up.pdf
admin admin
admin 1234
Pues yo siempre he probado con usuario y me ha ido bien algunas veces...
#72, cuando ha habido gente torturada, incluso inocentes, esas supuestas bromas son en realidad algo que levanta muchas ampollas.
Hay gente víctima de esto y reirse de ello es cruel y no ayuda nada a acabar con ETA.
La tortura es algo serio, no frivolicemos.
#76, ¿salvar vidas? ¿tu sabes cuanta gente ha captado ETA con lo de las torturas? Quieras que no, es un argumento que funciona. Quizás si el estado hubiese sido claro sobre la tortura y despejase las dudas serias que hay sobre los cuerpos de seguridad del estado, hoy habría decenas de víctimas menos.
Saltarse los derechos humanos, es apoyar la violencia, es apoyar la guerra, es apoyar la muerte. No lo disfracemos de salvar vidas.
#77, pues entonces, si somos tan democrátas, acatemos las leyes y respetemos los derechos humanos con los que tanto nos gusta darles en la cara a los etarras. Si los respetamos nosotros, podremos tener legitimidad moral y ética para criticarles, sino, esto sería una simple guerra donde ambos bandos se exceden.
No me creo que alguien intente como en las peliculas a ver si sale por suerte una contraseña
Por si acaso ayudo, la clave NO ES 5 asteriscos
Que lo interrogue Sayid Jarrah, ya vereis como le saca todo.
#26 se refieren mas a encriptacion de archivos (si fuera del pc en si uno ni se molesta en resetear, sacas el disco y lo conectas como secundario en otro ordenador, cosa completamente logica para evitar que se disparen bombas logicas que borren toda la informacion, uno en estos casos nunca debe trabajar con el sistema original, es muy facil hacer un programa que por ejemplo borre todo el disco si no se pulsa determinada tecla mientras se esta iniciando por ejemplo)
#69 lo que me cuesta creer es que un miembro de ETA de su contraseña por voluntad propía a la Guardía Civil, con lo que obtendrían datos para inculparle (inculparse el mismo) e inculpar a otros compañeros
http://74.125.77.132/search?q=cache:Aa34VbGqas4J:www.larazon.es/22143/noticia/Espa%25C3%25B1a/%25ABHiguriaHigartua%25BB,_clave_secreta_de_ETA+gorka+lupia%C3%B1ez+site:larazon.es&hl=es&ct=clnk&cd=3&gl=es&client=firefox-a
Y da la casualidad que este denunció torturas.
Me violaron con un palo y me sometieron a 50 sesiones de bolsa al día
Me violaron con un palo y me sometieron a 50 sesio...
gara.netPor cierto, txeroki (interrogado en francia) no ha declarado nada, a diferencia de muchos que detienen en españa.
Un par de aclaraciones sobre criptografía:
-No se le puede pedir al gobierno yanki "su puerta trasera" porque no la hay. El sistema DES fue sospechoso de tenerla pq fue elegido "a dedo" por la NSA de entre varias posibilidades, pero se ha buscado un montón de veces y no se ha encontrado. Para evitar suspicacias sobre su versión "moderna", AES, organizaron un concurso público en el que todo el mundo vio que la elección fue limpia. Pero éste dicen que es un sistema de clave asimétrica, así que lo más probable es que sea RSA, que está fuera de toda duda. De hecho, el gobierno Bush quiso prohibir la criptografía porque no podían romperla.
-Si efectivamente es RSA o equivalente y han elegido una buena clave, es casi imposible que se obtenga en un tiempo razonable, como ha explicado #54
-ETA lleva tiempo usando criptografía, tampoco son tontos. En otra ocasión la policía requisó un ordenador con ficheros encriptados, y consiguieron romper la seguridad porque encontraron un papel con las claves. Supongo que la idea era quemarlo en caso de peligro, pero no tendrían tiempo de hacerlo antes de su detención. Si no pasa ahora algo parecido, es muy, muy complicado que se pueda acceder a esos archivos.
#37 ¿Sayid? Sayid es Jack Bauer Lite
Han probado de abrir el documento en Open Ofice?
Es lo que tiene los .odt
Que llamen a la Guardia Civil, que hizo "cantar" a una momia y pasó un elefante por conejo...
Yo se lo pediría por favor, y si se niega y tal, llamaría a la super nanny para que dialogue con él y le deje sin juguetes una tarde para que comprenda el daño que ha hecho.
#7 También hay otra opción de "fuerza bruta", sacárselo a ostias, pero no creo que eso este muy bien
pd: me refería a lo de #19 pero no pretendía ser irónico solo hacer el chiste, si se puede sacar si violencia pues mejor que mejor.
#14 querrás decir para el WPA
#1 claro que es cuestión de tiempo, pero cuánto estamos dispuestos a esperar? ¿1 millón de años?
que prueben con ASESINOS
#37 #40 Tu dejale a Sayd un puñado de cañas de bambú o sucedáneo, chaval
#64 En la mayor parte de los casos es ironía o son comentarios sin pretender estar de acuerdo.
Son como los comentarios a favor de los detenidos Etarras para que lo entiendas.
#46 No es cambiar la extensión del archivo. Es ocultar información dentro de otro archivo, por ejemplo una imagen. La imagen sigue teniendo extensión .jpg (o la que sea) y sigues pudiendo abrirla y verla, pero contiene información oculta en bits sueltos.
Ejemplo:
http://www.securityfocus.com/tools/361
En otros países la nocooperación del acusado con la policía se considera una prueba de culpabilidad. Recuerdo el caso de Hans Reiser http://www.kriptopolis.org/reiser-revela-lugar-tumba
#28 pero de nada ...
Lo que me sorprende es que hayan descubierto ahora el PGP. Ya se que hay que ser un poco idiota para ser terrorista, pero pensaba que también debían ser paranoicos, y esa es una de las razones de usar PGP.
Hace años que existe el PGP y me sorprende que no lo estuviesen usando masivamente desde "siempre", y más todavía me sorprende que la policía no sepa ya como crackear el PGP.
De todas formas, ya que usan PGP y no gpg, sólo tienen que esperar al 20 de enero y que Zapatero le pida a su amigo Obama que la NSA le eche una manita.
Tenían que poner una red en el BOINC para que cada español ceda su CPU en pro de la extinción de ETA. Seguro que colaboraría muchisima gente, (yo el primero)
Cuanta gente apoyando la tortura... eso si, muy democratas y tolerantes todos ellos.
#73 te cito en #70 "No me extraña que haya etarras, habiendo gente que considera la violencia una forma de obtener algo"
Es evidente que en ese comentario no apruebas la violencia de ETA como tampoco la gente aprueba las torturas en los suyos.
Yo cedo capacidad de computo de mi ordenador para hacer una ataque por fuerza bruta (menos bruta que la de ellos,claro). Algo tipo SETI
Pues por la puerta... ¿no? yo es que no entiendo mucho de ordenadores... por cierto ¿qué es un ordenador?
#67 será el típico progre que se le echa dinero a las huchas de Amnistía Inernacional, y el primero en creer en los Derechos Humanos.
Pero cuando hay que aplicar los Derechos Humanos, se olvida de que son para todas las personas, no sólo para las de bien como él.
#22 ¿como sabes la clave de mi portatil? :-o y el pin de mi tarjeta
#87 A mi no me cuesta creer nada, llegó a un acuerdo con el juez y se inventó lo de las torturas para que no le lincharan.
Si de verdad hubiera pruebas las legiones de abogados de gestoras ya hubieran presentado el caso.
#70 No para acceder a datos sino para evitar muertes que no es lo mismo ni de lejos.
#41 ¿De verdad te crees que si lo que dice gara de las torturas fuera cierto no habría un juez estrella dispuesto a enchironar a toda la guardia civil?
¿O incluso el diario el Mundo crees que desperdiciaría la oportunidad si hubiera el más mínimo indicio de acusar sin quedar en ridículo?
En USA, Israél o Irán me gustaría ver a cualquiera de esos.
#77 Es que no es una guerra, es una banda de asesinos sin juez , jurado ni votación contra un gobierno que se excede cuando se ve sobrepasado pero que a pesar de exderse tiene un senado, un parlamento, unos jueces , unos politicos, unas votaciones y un sistema judicial donde hasta de Juana con 22 asesinatos puede estar en la calle a dia de hoy , dime un ajusticiado por eta que le hayan dejado en libertad o haya tenido ocasión de un juicio justo.
Y posiblemente se crea más gente que miraría gustoso a otro lado ante las torturas y las medidas de mano dura han creado los asesinatos de eta que etarras las torturas (reales o imaginarias que de todo hay).
No niego que haya casos de corrupción policial pero desde luego muchas menos que cualquier comisaría de Londres, USA, Israel, Francia (Francia tiene un laaargo historial de abusos policiales, sobre todo contra los argelinos pero que no son tan mediaticos (o falsos) como los que se saca de la chistera el Gara y la horda de abogados de Gestoras), Rusia, Tailandia, Colombia, Mexico etc ante casos de terrorismo.
La paja en el ojo ajeno y la viga en el propio cuela durante los primeros 10 años a la larga ya nadie se lo cree a menos que quiera creerlo.
Que vergüenza... han probado con su fecha de cumpleaños??
La Vicky del internado la saca en un plis....
que prueben en blanco como su cerebro
Que llamen a estos... Web de Ministerios de España hackeada por la huelga informática
Web de Ministerios de España hackeada por la huelg...
mecuentas.com¿Ya miraron si la pass estaba en un post-it pegado al monitor o debajo del teclado?
"los servicios de inteligencia no disponen de una llamada "puerta trasera",
Serán los "servicos de inteligencia" españoles....
Que se lo pregunten, y no le suelten hasta que lo diga, y le metan mas años por no colaborar si no lo dice.
es muy facil, que lo traigan a españa y ya verás que habil es la guardía civil para convencer a txeroki, al igual que hizo a gorka lupiañez para que revele cual es la contraseña
http://74.125.77.132/search?q=cache:Aa34VbGqas4J:www.larazon.es/22143/noticia/Espa%25C3%25B1a/%25ABHiguriaHigartua%25BB,_clave_secreta_de_ETA+gorka+lupia%C3%B1ez+site:larazon.es&hl=es&ct=clnk&cd=3&gl=es&client=firefox-a
Gorka Lupiañez, encargado de la «logística» de los «comandos», reveló a la Guardia Civil cómo se podía acceder a los archivos de su ordenador «HiguriaHigartua2004KAZ!!». Esta era la clave de acceso al ordenador personal del presunto etarra
Gorka Lupiañez es este: Me violaron con un palo y me sometieron a 50 sesiones de bolsa al día
Me violaron con un palo y me sometieron a 50 sesio...
gara.netserá cuestión de tiempo, pero imposible no es ....
#59 Se llama estaganografía (en la notícia dice "estenografía").
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
#82 Argumento absurdo, como ETA lo utiliza y hay quien se lo cree no hay que defenderlo. Si ETA capta gente diciendo que el estado no reparte millones de euros desde una avioneta pues hay que hacerlo para que no lo siga usando.
Tu demagogia barata, como siempre, me parece muy sensible para una peli pero en el mundo real muere gente a manos de ETA, y si en el ordenador hay datos de atentados y objetivos concretos, a esas personas hay que salvarlas la vida, si hay que pedir amablemente la contraseña pues se le pide.
Para mi apoyar la violencia, la guerra y la muerte es dejar que mueran los objetivos por no hacer todo lo posible por sacar una contraseña.
Uff PGP, lo tiene claro la policía. Ya pueden darlo por perdido.
#4
Que pongan un array de gráficas a sacar la clave, que me han dicho que van muy bien para el WAP
#7 No hace falta usar encripctación cuantica, con pgp ya lo tienes jodido de cojones. Van a necesitar sacarselo a el.
¿Qué SO utiliza, Windows XP o Windows Linux?
#65: Aunque tengas unas supermaquinas te tirarias años en intentar abrirlo y tal vez no lo consiguieras nunca.
Fácil, se le echa el humo de un par de porros y el PC se ablanda
nada nada, que prueben entrando en modo a prueba de fallos que fijo q no lo tiene protegido por contraseña y despues ya pueden ver/cambiar la clave. ( aparte de broma tambien es verdad )
seguramente sea un golpe "de suerte"... o unos cuantos de ellos los que les facilite la clave.
#50 y si ha utilizado como clave el hash md5 del hash md5 de "gora eta"?
Si se trata de ficheros y no de una partición en pgp, osea algo manejable, que habrán una web y pongan los ficheros comprimidos para que cualquiera intente descifrarlos.. hay gente MUY LISTA y MUY CURIOSA que podría ayudar desinteresadamente.
Al Qaeda tiene incluso una aplicación propia y de distribución libre, el conocido como Mujahidin's Secret, capaz de codificar y enviar de forma segura todo tipo de archivos a través de internet.
#11 "
Por si acaso ayudo, la clave NO ES 5 asteriscos"
Pues esa sería una de las que menos probarían, no estés tan seguro de que no la ponen en algún lugar y cuela
También hay sistemas que permiten montarte un sistema de ficheros cifrado que te muestra distinta información según la clave que pongas. Así con una clave tienes documentos comprometedores pero hasta cierto punto y con la otra tienes la información real.
Si te pillan el ordenador, la existencia de un fichero cifrado canta, pero das la primera clave y nadie sabe si realmente existía otra o no. No es nada complicado, TrueCrypt mismamente te lo hace.
Lo que me extraña es que no se use por todos lados. Más de una noticia ha salido que se ha perdido un pen con datos sensibles... con lo poco que cuesta cifrarlo y fin del problema.
¿qué usa encriptación cuántica? No creo que sea cuestión de "golpe de suerte sino de tiempo, fuerza bruta de computación... y saber, claro.
Fácil:
u: adminttd
p: 1234
Si eso es facilísimo, un correo con un trojano que ponga XXX tetas, famosas pilladas.
Yo empezaría probando el 123456789...
#64 no te confundas, no todos somos absolutamente tolerantes y anteponemos la libertad de expresión, la democracia y los derechos humanos a cualquier cosa. Más de uno pensara como yo que hay niños que para educarlos bien se merecen un par de tortas y con los etarras a veces el mal menor vale la pena. Eso si, de momento yo no he dicho que haya que torturarlo... de momento..
#91 Porque de nada te sirve el algoritmo para sacar su clave, hay programas de cifrado con el fuente disponible y eso no quiere decir que sean hackeables solo por eso.
Que pruebe con alfarome (como en las bios del P100 )
¿Esto no es como sacar la contraseña de Jotmail para robarle el messenyer al Juaki?
Por eso lo etarras usan vista.
Es una cuestión de tiempo, suerte y cantidad de fuerza (potencia de calculo), españa tiene ordenadores más potentes que francia para ese tipo de tareas y la NSA todavía más.
Ahora es posible y lógico que cuando descifren la información no lo digan abiertamente.
joder, no me digas que utilizaba debian
#70: ¿Y si sacándole la clave a ese joputa se pueden evitar más muertes de inocentes, qué?
No es que justifique la tortura. Sólo digo que el tipo debe dar la puta clave, porque es importante, y si no la da, habrá que sacársela, porque sus sicarios aún andan sueltos y dispuestos a llevarse a alguien por delante.
¿Y si ese alguien fuera de tu familia? ¿Seguirías pensando igual?
La contraseña es "**********" se lo vi escribir miles de veces...
...que casualidad que todo el mundo use la misma contraseña no?
#84 Al menos el que tenía las claves apuntadas sí que es tonto. Porque usar criptografía para acabar apuntando la contraseña en un papel es de ser tonto de remate.
Yo no le confiaría unos secretos tan importantes a alguien incapaz de recordar una contraseña decente.
#84: Es que es de manual que no te apuntes tus claves en un papel, ya sean las del banco o las de el email. Para PGP con meter una frase que te acuerdes siempre no es nada complicado memorizarla.
En fin que tampoco son muy listos...
Que miren a ver con Melendi
Algun informático tendra que hacerlo... O telecos ya puestos
¿Y por qué no llaman a la empresa que esté detrás del PGP para que les facilite el algoritmo de encriptación o de desencriptación o qué sé yo? Los que han creado ese programa podrían colaborar con la Policía.
00001-00002-00003-0004-0006-.......-99999 mierda codigo numérico no es. Probemos con letras...
Vamos omo si no hubiera programas suficientes para saltarse códigos. Si no que hablen con la NSA que dejen de revisar mail y se pongan con algo del cuál seguro van a sacar tajada
Joder, seguro que la clave es san_canuto.
Que prueben con las típicas 123456 o ábrete sésamo..
Están jodidos, que esperen sentados, y se salvan que supongo tendria la versión de 64 bits, que con un megasuperordenador igual echan 10 años, que si llegan a usar la de 128( creq que solo el USA goberment lo usa) tardarían mil veces más.
Además seguro que la clave está en vasco y las cabezas pensantes de la policia no sabrian por donde empezar
Más que de un golpe de suerte, puede que la clave esté en un golpe de mano...
que se bajen el ERDComander
#81 Ni me considero progre ni nada similar, y en cuanto a que los Derechos Humanos son para todos... pues si, tienes razon, son para todos los que sean HUMANOS y este de Humano y Humanitario tiene poco.
Ocurre que la mayoria de ocasiones en las que se ha capturado a un EtaRRata y se ha sacado informacion de su ordenador, dicha informacion ha servido PARA CAPTURAR A MAS ETARRATAS. Basandome en eso, se la saco por las buenas, por las malas o por las regulares.
¿O acaso es mejor dejar a esta gentuza suelta campando a sus anchas antes que usar metodos espeditivos con el etaRRata este?
Username: Txeroki
Password: Goraeta
Estoy seguro que tienen mejores formas de sacarsela sin dejar huellas y que sigue siendo poco etico, y estoy seguro que las estan utilizando...
Y si reinstalan el guindous sin formatear el disco?? :))
Yo propongo el siguiente sistema:
Bajarle los pantalones, ponerle detras a un negraco con una "contraseña" de 30 cm y decirle "aibalaostia, o cantas o soplas almohada". Verias como cantaba a la voz de ya!!
Y #64 una cosa es ser tolerante y democrata y otra es ser GILIPOLLAS
#44 Digase de otro modo.... cambiar la extension al archivo
Que se la saquen a ostias, ¡¡que noooooooo que es broma, como voy a querer que revele identidades de terroristas que van a matar inocentes y poner al mismo nivel ostias y muertos!!. Soy de la opión de que lo suelten que bastante calvario ha pasado ya el pobre con esto de la detención.
"Sacárselo a hostias... sacárselo a hostias..." Pero qué borricos que sois.
Con que empezaran a arrancarle las uñas de una mano, seguro que cantaba la clave y hasta Don Giovanni antes de llegar al meñique.
Total, para hacerse pajas en la cárcel no le van a hacer falta uñas...
La contraseña puede ser: "nos hemos inventado la tontería de la independencia vasca sin ningún argumento para vivir matando"
Menuda tontería... Todos las marcas tienen una clave que resetea la clave que ponga el usuario.
Por propia experiencia en HP y Dell...