Hace 10 años | Por Relator a internautas.org
Publicado hace 10 años por Relator a internautas.org

La publicación en medios del borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón— ha levantado todas las alarmas en la red. Y no es para menos.

Comentarios

d

#2 #9 teneis razon en eso, pero a un troyano le da igual que tu disco esté cifrado o no. Una vez tu arrancas el sistema operativo, tienes que descrifrar el disco si quieres usarlo, el troyano estará en el sistema operativo, por lo que no servirá de nada el cifrado.

Yo solo espero que algún colectivo de hackers de sombrero blanco saque un antivirus libre que detecte estos troyanos, pues los comerciales estoy seguro que no lo harán.

pkreuzt

#4 #8 Pero si te quieren acusar de algo, necesitan pruebas "tangibles", el sistema judicial funciona así: tendrán que demostrar que el archivo que ellos han leído con el troyano está realmente en ese ordenador. Si no menudo jolgorio, ¡amañamos una captura de pantalla con photoshop y ya tenemos pruebas! (Mejor no darles ideas. . . ) Además del cifrado me conecto a internet a través de una vpn en un país cuya legislación no requiere el logueo de los datos.
#22 Puedes probar Clam o ClamWin (http://es.clamwin.com/), no es que sea la panacea pero al menos no depende de una empresa que el estado pueda comprar. Y lo mejor es que las actualizaciones de la BD de virus son muy muy frecuentes.
#85 A día de hoy, no. Pero no se sabe cuando empezarán a considerar delito visitar páginas como ésta, o simplemente tratar de informarse libremente y sin manipulaciones. De publicar opiniones en redes sociales no digo nada, porque ya hay condenados por eso. Y teniendo en cuenta que la legislación establece un tiempo durante el que se guardan los datos de navegación para ponerlos en manos de la policía si se considera necesario, mejor ir tomando precauciones.

ummon

#9 Uno de los libros que más me gusto de los que leí el año pasado es Los Últimos libres, una novela distópica de futuro cercano que trata del control de la red y la criminalización del software libre.

D

#33 no la conocía, me la apunto y la añado a mis pendientes, ¡gracias!

ummon

#34 La ciencia ficción española (aunque la obra es más bien un tecno thriller) ya sabes que no tiene demasiada repercusión y la mitad de las veces no te enteras de que ha salido algo.

delawen

#9 Ilegalizar GNU/Linux en tres... dos... uno...

Justified

#9 Sinceramente, a mi lo que me parece preocupante es que pensemos en la libertad cuando nos tocan el ordenador, cuando en realidad venimos siendo esclavos oprimidos desde siempre...

D

#77 pues tienes mucha razón, pero quizá sea que hemos disfrutado de breves lapsos de libertad en la red lo que nos ha hecho empezar a valorarla (¿de nuevo?). No le veo nada malo. Peor sería seguir sin apreciar la libertad y no decir ni mu ante tales atropellos. Quizá valorarlo así nos ayude a comprender que ocurre en muchas más facetas vitales, y a menudo en facetas que quizá sean mucho más importantes.

D

#77 Venimos siendo esclavos de siempre, pero cada vez lo somos más, y la esclavitud de ahora parecerá una bella utopía comparado con lo que nos espera si seguimos así. Lo que pasa con los computadores es solo un frente más de lucha. Por supuesto, existen muchos más frentes, y, en general, no hacemos nada o casi nada en ninguno.

Lo de los computadores, Internet, celulares, y electrónica digital en general, es particularmente grave y preocupante debido al gigantesco potencial que tienen estas tecnologías, tanto para bien como para mal. La esclavitud y opresión del pasado son infantiles comparado con lo que se puede hacer con estas tecnologías. Y el momento de luchar contra todo tipo de perversiones y mal y abusivo uso de ellas es ahora. Mañana es muy tarde.

D

#9 Joder, a algunas personas eso de rascarse el bolsillo y pagar por las cosas les sienta realmente mal lol

r

#11 A lo que las casas de antivirus contestarán "y una mierda". Mira lo que pasó con el troyano de la policía alemana, "R2D2".

e

#11 También se podría hacer un antivirus open-source que detecte estos troyanos y no hagan caso de lo que diga la policía ^^

D

#11 Quizá les haga caso Panda, por algún interés particular de colaboración mútua... El resto de los fabricantes, que no son españoles... se parten la goma, como decimos por aquí.

M

#89 Siempre se les puede convencer con algún contrato público, que de eso entienden mucho nuestros políticos: Tú no me detectas este troyano y yo adquiero licencias de tus programas por una buena pasta aunque sea para dejarlos bien guardaditos en sus cajas en algún recóndito rincón. Total, no creo que ignorar un troyano les cueste mucho trabajo y el beneficio económico les puede compensar más que de sobra por las molestias.

tnt80

#11 Eso no lo haría ninguna empresa de seguridad que medio supiese lo que hace, es más, incluso lo de diseñar un virus sin repetición de patrones de forma tal que los antivirus no los detecten es peligrosisímo, un pirata sólo tendría que hacer ingeniería inversa sobre ese troyano y tendría un arma con la que contagiar cualquier cosa.

clavy

#19 Gracias. Perdona la ignorancia, pero ¿qué es un teclado no normal? ¿Cuál es la alternativa? Me estáis acojonando, pero gracias

D

#51 Faltaría más, no es ignorancia, no todos podemos saberlo todo... así que lo apropiado es compartir el conocimiento.
A ver...
Existen los teclado normales (como el que tendrás delante) y los teclados virtuales (muchos ya de serie en los sistemas operativos... en windows: abres la lista de programas > accesorios > accesibilidad > teclado en pantalla).
Un teclado virtual básicamente es un teclado que aprece en tu pantalla y donde puedes hacer clic en las teclas, en vez de pulsarlas en el teclado físico.
Se suele usar para evitar los keyloggers (progamas maliciosos que mapean tu teclado para saber qué pulsas -y por lo tanto qué escribes-, y así conocer tus contraseñas, datos bancarios, etc). El teclado virtual, al funcionar mediante clics, no revela tus pulsaciones, y por lo tanto el keylogger no podrá saber qué has escrito.
Espero haberte ayudado, un saludo.

D

#56 Pero, de la misma manera en que se puede interceptar un teclado ordinario, ¿no se podría interceptar un teclado virtual?

D

#58 Con un keylogger en principio no, ya que el teclado virtual puede variar la posición en la pantalla, por poner un ejemplo. No es tan fácil de mapear como las escasas ciento y poco teclas de un teclado físico.
Eso sí, con otro tipo de programa malicioso se podría interceptar por ejemplo lo que pasa por tu pantalla, lo que sí que podría hacerlo inservible y -a efectos prácticos- hace que sea más recomendable un depósito encriptado de contraseñas que usar el teclado virtual.
Para que se me entienda, el teclado virtua es un recurso más de la seguridad, no ninguna herramienta infalible. Yo lo uso, por ejemplo, para poner las contraseñas en cualquier Pc que no sea el mio, ya que no conozco el estado d la seguridad de cada terminal ni voy a ponerme a apañar todos y cada uno de los que caigan en mis manos...

D

#61 Pero el teclado virtual, al final, transmite lo tecleado a un programa, así que no importaría su posición en pantalla, ni capturar en qué zona se hace el click, si el keylogger intercepta lo que envía el teclado virtual al programa.

D

#62 Es que el keylogger no intercepta lo que mandas a X programa, simplemente mapea el teclado y va registrando TODO lo que pulsas cuando el sistema operativo ha iniciado. Un keylogger es una manera ya relativamente antigua de intervenir PCs. El trabajo de desglosar dónde y cómo se ha usado cada pulsación es otro tema... y para lo que tú dices hay otros tipos de malware más moderno.
#63 Sí, ya, ya...

¿sabes que esos peligrosos delincuentes tenían distribuciones Red Hat de linux? De ahí a la bomba atómica no hay ni medio paso. Somos todos unos paranóicos, sí...

D

#65 Los keyloggers nuevos sí interceptan todos los inputs, aunque se envíen por teclado virtual. También registran las ventanas que se enfocan con el ratón entre otras cosas.

En cuanto a la noticia. Si existe la tecnología se va a usar, y no se le pueden poner puertas al campo. El que quiera privacidad lo que debe hacer es desconectar el cable de internet.

D

#66 Pues prohibamos cerrar puertas y el que quiera privacidad que se vaya a vivir de ermitaño al campo no te jod... vaya soluciones absurder, sin acritud...

D

#67 ¿Qué solución propones?

D

#66 "El que quiera privacidad lo que debe hacer es desconectar el cable de internet"

El que quiera privacidad tiene dos alternativas. O se esconde o lucha por sus derechos.

Tu solución es desconectarse de Internet. Pero así también perderás tu privacidad (y tu libertad), porque los que te la quieren quitar por Internet, también querrán quitártela fuera de Internet, vayas donde vayas, y te escondas donde te escondas. Así que, el que quiere privacidad, (y libertad), y que las cosas se hagan con decencia y respeto, no le queda más remedio que la segunda opción. Luchar. No hay escape, excepto si aceptas y quieres que te conviertan en un esclavo.

D

#74 Es que desde el momento en que te conectas a internet ya pierdes la privacidad. Tus datos pasan por cientos de lugares en los que se los puede interceptar. Tu ordenador tiene multitud de imperfecciones que se pueden aprovechar para colarte un programa espía. Cualquiera con medios ya lo puede hacer, no hace falta que sea la policía.

D

#81 Muy cierto. Es por eso que hay que concientizar. Y enseñar una moral en donde este tipo de cosas sea muy mal visto, y presionar para que se creen leyes al respecto.

M

#66 Lo de la captura de la pantalla ya lo he comentado en #75: se puede hacer pero almacenarlos en bruto requiere mucho más espacio en disco y es mucho más complicado analizar los datos obtenidos.
Con respecto a lo de que el "keylogger" registre los "inputs" que recibe el programa:
Si el teclado virtual está en una página web el keylogger tan sólo podría capturar la imagen, con lo que tiene los problemas que comenté antes (se pueden usar imágenes tipo captcha difíciles de analizar Y/o un cursor virtual para que no baste con capturar una pequeña región alrededor del cursor).
Si el teclado virtual está en el mismo equipo, ¿no bastaría con cifrar la información que envía el teclado de alguna forma, es decir, no enviar cosas tan evidentes como el código ascii o el código de tecla, sino un código propio del programa y que pueda ser variable con cada pulsación para que no se pueda realizar un análisis de frecuencias, de forma que, si se pulsan varias veces consecutivas la misma tecla el programa reciba códigos distintos en todos las pulsaciones, con lo que el keylogger no sólo necesitará el código enviado sino el algoritmo que utilice el teclado y la "semilla" que utilice en cada momento (con lo que o realiza cosas como un volcado de la RAM para saber qué programa está ejecutándose y con qué datos o lo tiene un poco crudo).

D

#65 ¿Insinúas que los detuvieron por usar linux? Venga por favor..

A esos los investigaron y los detuvieron por cometer delitos informáticos, que resulta que están tipificados, te guste o no. Lo que el artículo éste, y tú por extensión, estáis diciendo es que va a venir un juez a meterte porno infantil en un ricón del PC por la cara, para meterte en la cárcel porque ELLOS(tm) son así de malos. Paranoia de psiquiátrico.

D

#69 Insinuo que los detuvieron sin preubas suficientes y que tú ya los das por culpables cundo el juez los puso en libertad hace más de un año. Para esto sirve toda esta mierda. Yo no he dicho en ningún momento que te vayan a meter porno. TE LO ESTÁS INVENTANDO.
Te estoy diciendo que esto es una forma de Stasi moderna, y punto. Mientras en España la regulación de las escuchas no sea limpia y clara, este tipo de control no puede dar más que problemas a muchos inocentes e impunidad a unos pocos culpables...

M

#58 Creo que también se puede hacer: capturando las pulsaciones del ratón y obteniendo un fragmento de captura de la pantalla donde se encuentre el cursor en ese momento. Aunque es menos habitual y tiene el inconveniente de que requiere bastante más procesado y/o espacio para guardar los datos (el texto que captura un keyloger comprimido en un simple zip puede almacenar las pulsaciones que realices durante meses y ocupar unos pocos megas, hacerlo con imágenes requeriría bastante más espacio, con lo que o reducen el margen de tiempo a almacenar o es posible que alguien se de cuenta de que hay un archivo "enorme" que no debería estar ahí). Además el texto introducido por teclado se puede analizar fácilmente para buscar las cadenas que puedan ser interesantes, por ejemplo, aquellas que se repitan con frecuencia pero que no aparezcan en un diccionario pueden corresponder con nombres de usuario o contraseñas y también es fácil localizar determinadas palabras relacionadas con terrorismo u otro tipo de delincuencia, mientras que analizar el resultado de una imagen es bastante más complicado: hay que analizar la imagen e intentar obtener el texto que contiene, pero puesto que no sabes a priori el tamaño que va a tener el teclado la misma imagen puede contener varias letras y la correcta no siempre tiene por qué ser la que esté en el centro lo que dificulta el análisis de los datos. Por otro lado ¿no se le ha ocurrido a nadie hacer un teclado virtual con imágenes tipo Captcha de forma que sea casi imposible reconocer automáticamente el texto capturado en la imagen o utilizar un "cursor virtual": un segundo cursor que se sitúe en una posición distinta a la del cursor real y sea el que se utilice en las pulsaciones del teclado virtual?

#61 Te me has adelantado.

Paradisio

¿Los troyanos se van a distribuir selectivamente? Ese es el quid de la cuestión. Es la diferencia entre acceso masivo a datos privados, y legal, e investigación judicial.

Como ha dicho por arriba #7 tu privacidad termina en cuanto un juez pregunta, con toda la razón.

Ahora que no me cabe duda de que esto es una minucia y primer caso. Vendrá un caso exitoso resuelto a base de troyanos... Y los delitos que generan pobreza...

dametumierda

#7 Cuando trabajaba en Euskaltel hace 3 años, teníamos la posibilidad de cambiar o resetear la clave wifi de los clientes. Así que salvo que tengas un router neutro conectado al Cable módem o al router ADSL, podrían "saber" tu clave wifi.

leader

#21 Lo tengo, mi WIFI no sale del router que me han proporcionado ellos (que por otro lado era una mierda y no tenía casi cobertura en mi propia casa)

Penetrator

#21 No. Si cambian la contraseña de tu wifi te lo harán saber, pues de lo contrario no podrás conectarte. Una vez que te comuniquen la nueva contraseña, procedes a cambiarla otra vez y les adviertes que, a la próxima gilipollez, te das de baja.

dametumierda

#54 Lo que he querido decir a #7, es que es factible que un ISP pueda realmente saber la clave de tu wifi, siempre y cuando uses su router o cable-módem, no he querido decir que lo hagan per se. Cuando yo trabajaba, se hacía con clientes que habían olvidado la clave wifi, o por no querer/saber, pedían que les pusieras una tú remotamente.

F

#7 hay diferencias sustanciales a tirar la puerta abajo. Entre ellas la bonita posibilidad de infectar ordenadores (o interceptar correos, si se usa gmail solo se tienen que pedir por favir al FBI) antes de tener indicios (y orden judicial) y que luego el juez lo firme a la carta. Algo que encaja muy bien en lo que le paso al de megaupload. La posibilidad de crear pruebas en los ordenadores espiados es tambien fascinante.

Visto lo visto con la policia (que deja mucho que desear y manejada por cifuentes), jueces que depende el dia asi dictan sentencias (y muchos manejados por el gobierno), nos gobiernan una casta formada por psicopatas y que esto tiende cada vez a una dictadura. Pues me parece muy preocupante tal paso. Y si se implanta esto, lo siguiente es cargarse a los opositores. O con cargos falsos o creando una policia del pensamiento (para darle un toque mas orwelliano)

Aunque citar a alguien no es que se tenga razon, esta cita resume bien el sentimiento de muchos "Quienes son capaces de renunciar a la libertad esencial a cambio de una pequeña seguridad transitoria, no son merecedores ni de la libertad ni de la seguridad." Benjamín Franklin

leader

#42 Vamos a ver, me estás hablando de que la policía incumpliría la ley, metiendo el troyano ANTES de tener la orden judicial. No voy a ser yo quien diga que en la policía son unos santitos y que no lo van a hacer. Pero esto no tiene nada que ver con la ley. Si hablamos de incumplirla, ya pueden hacerlo (y lo estarán haciendo).

Pero lo que dice la ley (en caso de cumplirse) es lógico y para nada alarmante, en mi opinión.

sblancoestevez

#7 Hay diferencias fundamentales entre una entrada y registro en domicilio y lo que propone esta ley. A grandes rasgos, en una entrada y registro en domicilio, es necesaria la presencia del secretario judicial, los agentes designados para el registro y el afectado. La orden debe ser muy específica, detallando qué partes de la casa se pueden registrar y qué es lo que se busca. Esto es importante hasta el punto que si, por ejemplo, en un registro por drogas aparece un cadaver, es necesario paralizar el registro y avisar al juez para que él decida la forma de continuar. Además, TODOS los componentes, absolutamente todos deben estar siempre localizados. Se empieza con una habitación, se registra y se pasa a la siguente. Esto se hace para que no exista la posibilidad de colocar o hacer desaparecer pruebas.

Por otro lado, tal y como lo describe el artículo, el registro del ordenador se producirá sin conocimiento del afectado, y de una forma bastante opaca y vulnerando el derecho de intimidad.
Para hacerse una idea, imaginad que hacen un registro en vuestra casa mientras estáis trabajando, y al volver a casa te encuentras la puerta forzada y dos agentes que aseguran que en tu casa había 50 Kg. de coca. Si esto pasase, no sólo no irías a la carcel, sino que a esos agentes se les caería el pelo.

Claro que, para esto habría que equiparar la inviolabilidad del domicilio al PC, comunicaciones y datos personales... ahí está el debate.

Cehona

¿Y también cobraran 100 euros por eliminarlo?

AdobeWanKenobi

#17 120 por formateo completo

amstrad

#28 Precisamente. En la prensa sólo salen los casos más llamativos y amarillos, pero las escuchas telefónicas son algo bastante serio y procedimentado. De hecho a veces hasta se deniegan las escuchas para esclarecer delitos bastante graves.

D

#30 ¿¿serio y procedimentado?? Creo que no tienes ni idea de lo que dices.
¿No me has leído? Ni siquiera está regulado de manera aceptable. La UE a estas alturas ya lleva más de una década advirtiéndolo y pidiendo a españa que lo haga como debe. Creo que somos el ÚNICO país de la unión que no tiene una legalidad clara al respecto.
Que se utilice para investigar a particulares que luego son inocentes pero se niegue en casos como el de Bárcenas es literalmente la mejor muestra de todo esto. Pero por lo que veo o no lo entiendes o no lo quieres entender.

amstrad

#32 ¿Sabes cómo funciona SITEL o te guías por lo que te cuenta la prensa con grandes titulares?

SITEL, aparte de tener el aval del TC, tiene una serie de protocolos para custodiar, guardar, y poner a disposición de las partes la información obtenida. Además de eso, el sistema se audita de forma aleatoria para detectar irregularidades.

¿Que hay irregularidades? Desde luego, no lo niego. Como en muchos procesos judiciales.

Pinchar un teléfono no es "ala, voy al SITEL, doy a un botón y ya está". Tienen que existir unas diligencias, una motivación proporcionada, y una garantía de protección de las garantías judiciales.

D

#35 No te hablo de la facilidad o dificultad del control en las comunicaciones, ni de si es más fácil o menos llegar a realizar una escucha legal en España. Eso es otro tema. Te hablo de la ausencia de una legalidad efectiva y ajustada para todos estos ámbitos. Creo que es sencillo de entender. Vamos, cristalino.

"Tienen que existir unas diligencias, una motivación proporcionada, y una garantía de protección de las garantías judiciales."

Todo lo que tú quieras, supongo que entonces la UE se queja de vicio sobr nuestra legislación al respecto... y que se anulen escuchas a la Gurtel mientras se aceptan para perseguir a particulares por delitos menores es muy normal. En serio, no voy a seguir con el tema, porque determinadas posiciones buenistas me crispan...

amstrad

#40 Las escuchas a Gürtel se anularon porque sólo se pueden intervenir las comunicaciones de presos imputados por terrorismo. Precisamente, para proteger las garantías judiciales de los mismos (por muy mal que te caigan), y poner en balanza un derecho (derecho al secreto de las comunicaciones de un reo) frente a un delito. No tiene nada que ver con SITEL, ni tampoco tiene que ver, judicialmente, la intervención de las comunicaciones de un preso y de un imputado en libertad.

D

#44

Macho si te lo estás diciendo tú todo: acabas de demostrar uno de los mayores agravios comparativos y vacíos legales en nuestro sistema y ni por esas te bajas de la burra...

Nada, no es ya porque lo diga yo... será que la UE lleva mas de diez años quejándose por hobby.

amstrad

#44 ¿Exactamente qué agravio comparativo o vacío legal? ¿Dónde ves tu el vacío legal?

D

#49 En que NO existe LEGALIDAD en las escuchas del sistema legal español. Se usan y aceptan (o no) al tuntún. NO-ESTÁ-REGULADO de manera efectiva... y los formalismos legales que rodeen estas acciones no tienen nada que ver, ni aportan limpieza alguna al proceso. De verdad, no se cómo decírtelo más claro.
Venga, te pongo un ejemplo sobre narcotráfico, alejado de la política, para que no parezca que defiendo una posición idelógica: http://newscaster.ikuna.com/596_galicia/1679794_la-fgcn-exige-regular-las-escuchas-telefonicas-tras-la-absolucion-de-oubina.html

Según la Fundación, es "absolutamente" necesario disponer de una herramienta legal adecuada, que aclare debidamente el procedimiento, ofreciendo a los profesionales una regulación concreta y rigurosa, para "evitar que el tema de las escuchas sea utilizado una y otra vez para beneficio de los narcotraficantes".

amstrad

#53 En que NO existe LEGALIDAD en las escuchas del sistema legal español. Se usan y aceptan (o no) al tuntún. NO-ESTÁ-REGULADO de manera efectiva...

Que es mejorable, desde luego, estoy totalmente de acuerdo. De hecho el articulado sobre las escuchas es algo viejo y necesita renovarse. Pero que no existe legalidad es directamente falso. La LECrim lo recoge desde 1.988 y existe la ley 25/2007 y el RD 424/2005

tul

#53 para que van a regular bien nada si asi pueden hacer lo que les sale de los cojones? que hay escuchas a los corruptos de mi partido y a sus amigos narcos? pues se anulan, que es cualquier otro pringao sin dinero, poder ni contactos? pues al trullo con el, la justicia a la carta para quien se la pague que es como ha funcionado siempre el sistema judicial de este pais. Cuanto mas dinero tienes menos pesan las pruebas en tu contra.

j

#26 Antes de un juicio siempre ha sido la prevaricación de inocencia.

Bastantes empresas se están trabajando por la seguridad, encriptación, control de fraudes, etc. Una herramienta que alienta a los troyanos lo que hace es abrir agujeros inseguros.

Una escucha como medio formal (y no como escucha intervenida) es legal. Igualmente pasa con internet. Cualquier correo, o rastro de navegación puede delatar, utilizarce como prueba y estar dentro de lo formal.

arivero

#26 Segun el anteproyecto, No. Compara el capitulo XI y el IX del enlace que tú mismo das, en el caso del domicilio hay Secretario Judicial y garantias, en el caso del PC, nada de nada. Por el mismo precio, deberia ser legal el contratar a peritos carteristas que guinden la cartera de los sospechosos.

amstrad

#96 Me lo han contado fuentes del GDT, que por cierto están que trinan con la redacción del anteproyecto porque es una quimera irrealizable.

s

#31 Se agradece, siempre está bien aprender algo nuevo.

AnonymousLink

Esto debería llegar a portada. Es un atentado contra libertades fundamentales.

N

A ver lo que dicen a partir de ahora los que siempre han dicho: "me da igual, yo hago nada malo, ni tengo nada que esconder".

kosako

#5 No se trata de hacer nada malo ni tener nada que esconder. Pero si tengo informacion personal y privada, por que coño tendria que venir nadie (un funcionario) a mirarlas. A mirar las fotos de mi boda/comunion/vacaciones/lo que sea, a mirar mis correos privados, mis mensajes, lo que le digo a mi novia o a mi familia o lo que sea.

fincher

Pues nada, no sé quién nos amparará porque la ley no.

s

#2 Eso está bien ahora que si te cuelan un troyano no vale de nada lo que saquen, pero si el troyano entra y saca información ¿Hasta que punto se considera dicha información como prueba?. Si el juez lo considera una prueba da igual que luego no puedan acceder al disco, ya tienen la información.
Ya por pura curiosidad, en muchos sitios comentan que truecrypt es una de los mejores sistemas de cifrado, ¿LUKS tiene alguna ventaja extra?
Y ya para terminar si nos vamos a poner paranoicos no olvidemos conectar el teclado a un puerto usb que se vea, un keylogger en la conexión del teclado hecha por tierra la seguridad del cifrado. No empenceis con que eso se arregla con una archivo de claves ademas de la contraseña, porque si te detienen lo más normal es que también se hagan con el archivo de claves.

D

#4 Pues leí acerca de que FBI está presionando para instalar un backdoor a TrueCrypt para que pudieran acceder a información encriptada. No se si accederán a las presiones, ya que precisamente parte de su publicidad es que el FBI intento acceder a volúmenes encriptados con Truecrypt sin éxito.

D

#2 hasta que consideren terrorismo el cifrado (ya sabemos que todo lo que no gusta a los regímenes es considerado terrorismo)

Eduardo_Robles

#6 exportar herramientas con cifrado que usase claves de más de 40 bits estuvo prohibido en Estados Unidos hace unos añitos http://en.wikipedia.org/wiki/Export_of_cryptography_in_the_United_States

D

#2 No se llevan el disco, no necesitan hacer eso, le quieren meter un troyano a tu computador. Y si tu procesador de palabras es capaz de leer un archivo tuyo, también lo podrá hacer el troyano.

D

#41 La información encriptada es inaccesible sin la clave adecuada ni los permisos del programa que encripta y desencripta la información. Puedes tener el troyano y eso no quiere decir que el troyano pueda acceder a lo encriptado.

Joder, que la encriptación es seguridad militar y se sigue usando...

D

#43 Gracias

p

#2 El problema siempre será en última instancia que no te cojan y te torturen hasta sacarte la información necesaria. Que eso sigue pasando hoy día aunque no salga demasiado a la luz.

D

#2: Como dice #83, relevante: http://xkcd.com/538/

D

#2 haces algo ilegal que temas que la policia pueda encontrar?? Porque yo no tengo nada que temer de un registro de la policia la verdad...

sh4

#85 La cuestión no es temer o no tener, es no dejarse mangonear impunemente.

Esa es una de las actitudes por las que estamos llegando a dónde estamos llegando. Si hay causa probable y orden judicial, de acuerdo. Si se quieren llevar mi disco duro por que les sale de los cojones y como van a encontrar nada... Pues te meten 5 años por 4 películas que tengas ahí descargadas y se quedan tan panchos.

D

#87 Bueno, tampoco les dificultaría el poderte implicar en algo parecido. Te dejan 4 cds piratas en el piso y dicen que son tuyos. Aunque hoy en día en esos aspectos no creo que tengan necesidad de hacer ninguna de estas tretas, solo en el smartphone seguro que ya hay en la mayoría de personas un rato largo de contenido descargado ilegalmente.

Yo opino como #85, no tengo nada que ocultar a la policía, pero que se lleven tus datos personales puede ser incomodo. Es más, ¿y si un año te vas de vacaciones y entra un caco que lleva tu ordenador?. Yo estoy empezando a encriptar la información, nunca está de más ser precavido.

r

Pasáos al software libre. Con Linux es mucho más fácil estar seguro.

¿Qué le cuesta a la policía española pactar con Microsoft que las versiones para este país tengan una puerta trasera?

Con Linux también te la podrían meter doblada, pero al menos es una comunidad internacional y el código fuente está publicado y disponible para cualquiera.

De todas maneras ahora el espionaje estatal ya no es software, van por la línea del hardware, como la tecnología Intel VPro, que ponen un procesador aparte con acceso a la red, a la memoria etc, y tiene control total sobre tu máquina sin que puedas hacer nada.

EspecimenMalo

El gobierno pretende colar un troyano y espiar a los ciudadanos que puedan haber cometido algun delito que tenga una pena de mas de 3 años... Teniendo en cuenta que ahora con el nuevo codigo penal muchos delitos pasarán a tener hasta cárcel (por ejemplo enlazar archivos, de 3 a 6 años de cárcel) yo me pregunto... ¿DONDE QUEDA EL DERECHO A LA INTIMIDAD PARA ESTOS NAZIS HIJOS DE LA GRAN PUTA? ¿Quien te dice a ti que no pueden infectarme el ordenador y hacer que mande un tweet convocando una manifestación? (en el nuevo codigo penal es un delito de alteracion del orden publico, 3 años...). El único país donde se va a hacer esto es en España (como no) ¿En serio vamos a permitirlo? ¿Quién le da la potestad a este gobierno para convertir España en una dictadura bananera? A los que les votáis, os debería caerseros la puta cara de vergüenza. Anda que vaya distopía guapa digna de 1984 vamos a tener de aquí a dos años

D

Vaya artículo más sensacionalista y paranoico... convierte un "el juez te pueden pinchar el ordenador, además del teléfono" en una auténtica conspiranoia. ¿Que el juez va a decretar que me llenen secretamente el disco duro de porno infantil para meterme en la cárcel? ¿Que me van a hackear el tuiter pa escribir "heil hitler" por ahí, na más que pa joderme? Venga ya. De paranoia clínica, oiga.

ccguy

A ver si van a salir trasquilados. Me imagino que el troyano en cuestión mandará información desde el PC a algún sitio...

Si en lugar de con un Bárcenas se encuentran con alguno que destripe el troyano, se pueden encontrar con que les hacen un roto en su "control".

rayfth

Al final ya me veo a la gente mudándose a Linux, router propios con claves wifis seguras (yo desde hace poco tiro con un mikrotik y regla de baneo para los curiosos), tor, discos cifrados, redes alternativas como guifi.net etc... y eso la gente normal los malotes irán a otros niveles. Estoy seguro que hay tantas maneras de defenderse como de poder entrar, pero no lo tendrán fácil.

Esto aparte que creo que anticonstitucional es un gran cartel donde nos describen que somos para ellos, somos sus peones, solo nos quieren cada cuatro años y el resto a callar y obedecer y si te mueres de hambre te jodes y no molestes.

D

¿Y qué hará el antivirus (o antimalware) cuando se encuentre con el troyano del gobierno español?

1. ¿Se quedará con la boca cayada haciéndose el loco?
2. ¿Lo delatará?

Con el rootkit de Sony, ningún antivirus encendió ninguna alarma diciendo "Alerta de seguridad, el rootkit de la empresa Sony está instalado en el computador". Creo que tampoco lo removían (al menos al principio).

Y si esto ocurrió con Sony, una simple empresa, creo que no ofrecerán ninguna defensa cuando se los necesite. Es decir, se está pagando por algo que a propósito no funciona, ergo son un fraude. Dejarán de detectar cosas a conveniencia. Un buen negocio para que alguien saque un programa para detectar las cosas que no detectan los antivirus oficiales. En este caso, que genere un alerta cada vez que un programa intente interceptar el teclado, cámara, micrófono, captura de pantalla, etc.

Rootkit de Sony
http://www.kriptopolis.org/el-rootkit-del-drm-de-sony-la-verdadera-historia

polvos.magicos

Que nos nos confundan, lo hacen para fisgar, manipular y controlar, hace tres años denuncié a un persona, CON PRUEBAS, porque se metía en mi ordenador y a día de hoy sigue la cosa igual y ella tan campante.

s

Creo que álguien (mando policial) ,que no sabe de lo que habla, intenta colgarse una medalla.
El mejor troyano es uno llamado Windows. Otra cosa es que te den la llave la la puerta de atrás.

Nova6K0

Quiero pedir mi más sincero perdón a los "conspiranoicos" porque está claro que lo que son son visionarios. Y si bien no me creo todo, tengo que decir que tienen buena parte de razón. En todo caso en España entre el Código penal + el Código procesal penal = Gran Hermano 1984.

Salu2

T

Temblad amigos... el apocalipsis se acerca....

R

Creo que deberíamos salir a la calle y correr en círculos agitando los brazos y gritando. Alguien a leído eso de que lo tiene que autorizar un juez? porque parece que no. Sinceramente no me veo a un juez autorizando que accedan a mi pc a no ser que sospechen que tenga a medio barrio metido en mi nevera troceado. Seguro que muchos de los que se escandalizan no se preocupan cuando encuentran una wifi abierta y navegan tranquilamente pensándose seguros, mientras un alguien aburrido y con tiempo con el whireshark captura paquetes viendo todo lo que haces.

j

Ya debería de venir incorporados con el sistema operativo. Así puede saber tus contraseñas, cuentas bancarias, etc.

Jakeukalane

¿Bueno, bueno, ya os convence que windows es una mierda en asuntos de seguridad o no? Linux FTW

M

Tiene razónfincherfincher deberíamos estar mas protegidos y la ley ser mas dura con estas cosas.

Franctangerino

Yo creí que eso pasaba ya.
Vamos yo estoy seguro que pasa ya, lo que no quien los ha puesto.
Claro en mi caso es lógico.
http://carcelesmarruecos.blogspot.com.es/2013/06/todos-somos-iguales.html?m=1
en otros casos no.

x

"Democratas" que atacan los derechos fundamentales,niegan tu derecho a decidir libremente sobre tu propia vida(plutocracia y partitocracia combinadas),tratándote como si fueras un bebe, "democratas" que piensan todo el tiempo en como controlar y esclavizar a los demás,etc...mientras te dicen que solo existe democracia cuando deciden por ti...

Ya se van quitando las caretas,ya van saliendo sus verdaderas intenciones,si queremos ser libres,no queda más que luchar,para tener el derecho a controlar nuestro futuro,a vivir nuestras vidas libremente,como personas,como seres humanos...

arivero

Lo mas paranoide es lo de que te puedan incluso incriminar "dejandose" algun fichero y luego diciendo que es tuyo... ¿Es posible configurar algo en plan AppArmor para que haga firmas de todos los directorios y luego los almacene en la nube, contando que asi San Google certifique la fecha del chequeo?

d

#47 Puedes perfectamente firmar criptograficamente tus ficheros binarios ELF (no me refiero a encriptarlos). También puedes sacar todas las sumas hash (sha, md5, etc) de todos tus ficheros, entre otras medidas. AppArmor no lo conozco mucho, no sabría decirte.

Yo también recomiendo (siendo mas paranoico) instalar todas las particiones que no suelen modificarse en el uso continuo (salvo para las actualizaciones) como /etc /usr /bin ... en discos duros con protección contra escritura por hardware o incluso pendrive con botón de protección de escritura. Tan solo dejaría partición de escritura en /home /var /tmp, para así tener seguridad de que no te van a modificar o suplantar binarios importantes del sistema (aunque fuesen root no podrían remontar las particiones como rw, ya que la protección es hardware). Cuando tu quisieras actualizar el sistema, tendrías que apagarlo y desactivar la protección física, actualizar y volver a proteger el disco duro o pendrive. Después con algunas medidas más como firmas de ficheros, cosas como selinux o grsecurity/pax, rkhunter, unhide y buenas medidas de monitorización y de protección de redes (además de otras cosillas), veo muy difícil que te puedan meter algo. Por supuesto no instalar cosas que sean de fuentes cerradas (aunque sean gratis) y tampoco de sitios tipo PPA y cosas de esas. Usar siempre repositorios oficiales lo mas estables posibles y con hash y que dispongan de código fuente y parches aplicados por esa distribución.

Gente con mas nivel de programación a nivel de sistema o kernel, puede hacer movidas mucho mas interesantes y sofisticadas.

D

Haha, compartir una experiencia de compra agradable.el más popular Android 4.2 Smartphone n9500 es el mejor que he comprado en línea.lo afortunados que somos. es hasta un 45% de descuento ahora.Precio Más conveniente párr comprar el mejor Teléfono Euro € 159.99! todos mis amigos dicen: perfecto! http://url.pc-t.ir/956364

The Samsung Galaxy S4 has Android 4.2.2, a fantastic camera, a powerful quad-core processor, and software solutions for just about every scenario -- including working as a TV/DVR remote. It's also comfortable in hand and has NFC, a user-replaceable battery, and a microSD storage slot.Estoy seguro de que es la más barata de Espa?a. gastar menos, disfrutar de más! es un muy buen trato. función bien. buen vendedor, entrega rápida, el precio bajo. gran pantalla táctil flexible, 8MP alta de píxeles, la velocidad de internet súper rápida. ritmo alarmante aprender juegos nuevos, muy bueno. Correos de Hong Kong para evitar los derechos de aduana y otros impuestos, tan maravilloso.


Parámetros principales:
Tipo de teléfono móvil: teléfonos inteligentes
El tama?o de la pantalla principal: 5.0 pulgadas
CPU: MediaTek MT6589-1.2 GHz Qual - Core
Tipo de Pantalla Táctil: (soporte de pantalla táctil capacitiva multi-touch
La resolución (píxeles): 1080 x 720
Sistema operativo: Android OS 2
Apoyo reproductor de MP3:
Función de WIFI: Apoyo
Función GPS: el apoyo
WAPI funciones: apoyo
Comunicaciones Bluetooth: ayuda

Almacenamiento Teléfono:
Color del cuerpo: ágata negro, blanco
Tama?o de la memoria: 1 GB de RAM + 2 gb ROM
Tarjeta de memoria: la tarjeta de almacenamiento
Extensión de almacenamiento: apoyo a la extensión de la tarjeta microSD (T - Flash)
Ampliación de la capacidad: apoyo 32 extensión máxima gb

Tomando la función fotos:
Pixeles de la cámara: 80000000
Tipo de cámara: cámara integrada
Flash: flash LED
Modo de disparo: cuidado de la piel, la cámara panorámica, la acción, la película de dibujos animados
Af: el apoyo automático de enfoque
Cámara Adjunto: 2000000 megapíxeles cámara de frente

Función de entretenimiento:
Libros electrónicos: La ayuda TXT, PDF, Excel, PowerPoint, Word format navegación, etc
La función de radio: apoyo a la función de radio FM
Características del juego: juegos incorporados, soporte para su descarga
Reproducción de música: MP3 / AAC / AAC + / eAAC + / OGG/AMR/WMA/WAV/MID/AC3 / IMY / FLAC / XMF Formato
Reproducción de vídeo: compatible con MP4 / 3 gp / AVC / AVI / DivX / Xvid MPEG - 4 / VC - 1 Formato
Formatos gráficos: JPEG soporte / PNG / GIF, BMP
El tipo de timbre: MP3 / MIDI

1 2