Los 19 servicios secretos Alemanes pronto podrán 'hackear' dispositivos en secreto. El gobierno federal ha aprobado un proyecto de ley correspondiente. La controvertida obligación de los proveedores de Internet de ayudar con la instalación del malware también se incluye en el actual proyecto de ley. El Gobierno Federal no dice una palabra sobre la cuestión de la seguridad informática.
|
etiquetas: alemania , troyanos , constitución
Y ahora me encuentro con esta noticia. Un punto para tí, Jurado.
Lo de tener que respetar derechos y das explicaciones es un coñazo, y malo para sus deseo de hacer negocios a costa de los ciudadanos.
Van a hacer con caradura y desprecio lo que antes hacían con vergüenza.
Todo un retroceso.
En esta otra noticia que he encontrado se indica que lo de los troyanos no es parte de la ley que se va a aprobar:
www.dw.com/en/germany-domestic-surveillance-bill-primed-for-parliament
Todos los países (España incluido) permiten este tipo de intervenciones en las comunicaciones telefónicas mediante orden judicial. Es decir, que se trataría de extender una regulación que ya existe para las comunicaciones telefónicas, a otros servicios como mensajería online.
Saludos.
Bueno, ahora que lo pienso... quién se lee la constitución?
En la palabra "follar" aun hay quienes aprecian cierto deje de cariño
Aquí solo hay desprecio.
Pero, lo de siempre, todo lo que hace la UE es por Alemania..., no?
La noticia que enlazas es muy antigua, verás en la del meneo que al inicio se debatió que lo de los troyanos no lo iban a aprobar, pero ahora sí.
En reddit también se está debatiendo
www.reddit.com/r/privacy/comments/ji0mnm/germany_is_on_the_brink_of_mo
¿!Hola qué aseh!?, tenemos un nuevo modelo de router y/o tenemos que ir a tu casa... Para hacer mantenimiento.
Es de locos. La privacidad no existe. Nos espían con excusas baratas como el terrorismo cuando todo este espionaje a parado CERO ataques terroristas.
Especialmente las CAs estatales.
Lo llaman democracia y no lo es, ni allí ni aquí.
Por otro lado no era SINTEL que eso es un programa o servicio de infraestructuras de Telefónica, si no SITEL y el tal SITEL permitía hacer una vigilancia previa sin orden judicial (que por cierto fue creado por el PP pero lo peor vino con el PSOE) otra cosa es que primero miramos si vemos algo raro pedimos orden judicial, que es así como funcionaba. Es decir que ya te estaban espiando sin orden judicial.
Saludos.
¿¿¿Quien coño tiene interés en que un funcionario te pueda ver las fotos guarras que envías a la pareja con impunidad???
Muchos papeles que firmar y mucho no podemos darte tus propios datos, pero luego en cambio....
Los bufetes de abogados le piden a la operadora de internet el nombre y dirección del usuario de una IP para chantajearle por el contenido que ha compartido P2P.
Los mafiosos se van al ayuntamiento, y con sólo dar el nombre de una persona, obitienen la dirección en donde vive para poder amenazarla.
Los criminales pueden ver en el acta los datos incluida dirección de quién les ha denunciado (en casos de violaciones la policía suele intentar ocultarlos, pero por defecto no es así).
Por favor.
Si emites el certificado, puedes descifrar el intercambio de claves, con el que puedes descifrar el tráfico que se genera a partir de ese momento
www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communicat
Y para esto se usa el taping de fibra
1. UPSTREAM AND TEMPORA
Who? NSA and GCHQ
What? Undersea fibre optic cables carry 99% of the world’s communications. The NSA and GCHQ directly intercept cables connected to the US (through Upstream) and the UK (Tempora). These cables carry most of the word's communications, and a leaked slide from GCHQ expressly says they are intent on “Mastering the Internet”.
The ‘context’ of intercepted data (in other words, your emails and Facebook posts) are stored for at least three days and metadata (the websites you visited, who you emailed, when you sent your emails and the subject of your emails) are stored for 30 days. Tempora also intercepts telephone calls.
GCHQ has set over 40,000 search terms and the NSA has set over 31,000 search terms which are used to determine which data should be extracted. That’s a lot of searches.
www.amnesty.org/en/latest/campaigns/2015/03/10-spy-programmes-with-sil
Y para instalarlo pues se me ocurre con phishing y más fácil aún ya que pueden editarte las DNS sin que te des cuenta. Seguro que hay más formas, a ver si alguien que controla un poco más nos explica.
"Si quieres ver una imagen del futuro imagina una bota pisando un rostro humano por siempre"
youtu.be/vwfsEkbsfW4
Alemania puede tener el acceso a la CA que tenga, pero si yo establezco una comunicación con un servidor de cualquier parte del mundo usando un certificado de una CA a la que no tiene acceso Alemania, ¿qué man in the middle me va a hacer nadie?
Cloudflare lo hace todos los días, con el consentimiento del dueño del servidor. Se conecta a un servidor (CA: Let's encrypt, por ejemplo) descifra, cachea, y luego al cliente le presenta un certificado propio (CA: Cloudflare) y vuelve a cifrar la conexión. Nada impide a Alemania hacer lo mismo pero sin consentimiento.
La cual es inutil ya que todas las conexiones DOCSIS van cifradas.
Probablemente ya este prepinchado y solo haya que conectarse.
Que impide a Alemania montarse un "Cloudflare" ofensivo?
En cualquier caso, mi recomendación personal, es que consideres cualquier cosa que tengas conectada a internet como algo de dominio publico y volátil. I.E, se puede usar en tu contra, te lo pueden robar y lo puedes perder. Si no es el gobierno, siempre puede ser un hacker.
Así que tu no puedes.
Tampoco puedes manipular las peticiones DNS para redirigir a otro servidor sin consentimiento.
Así que tu no puedes
Pero otros, sí.
Cualquier actuación de este tipo sería aireada por intereses de un lado u otro entre partidos.
No seamos ingenuos pensando que las cosas se publican en el BOE "a escondidas"...
Pero oye, si quieres pensar que se publican cosas en el BOE a escondidas y nadie se da cuenta, allá tú.
Las DNS las puedes saltar. Las tengo propias en el gestor de redes de Unix.
O bien lynx con UA blackberry donde pocos tienen cojones de banear dispositivos fiables con muchas mas horas de bateria que un smartphone y siendo usadas por ejecutivos.
En protocolos de red, olvídate. Como ya he dicho, DOCSIS cifra todo.
No creo ni que la mayoría de votantes de Merkel defiendan este disparate, pero en Alemania tampoco hay democracia, no se les va a preguntar.
Ya se encargaran de amenazarles con un amo peor que el que hay para sacarles el voto.
La de gente que conozco que ha vuelto a votar a un PP o un PSOE que habían jurado no volver a votar por miedo a Podemos y VOX
Pero lo que el amo haga no se discute.
Exploitation Of A Modern Smartphone Baseband
Autores: Marco Grassi, Muqing Liu, Tianyi Xie
(Para más inri, son empleados de Tencent, china )
Allá ellos.
Hablan de TG y WA. Buf, cuidado. Hay 20000 programas de mensajeria, empezando por Jabber con Omemo/OTR. Buena suerte con esos.
Con Omemo no se entera ni el servidor Jabber del contenido.
Y del resto del cifrado E2E... llevamos así desde los tiempos de GPG y nada ha cambiado.