459 meneos
5845 clics
¿Por qué insiste Snowden en que cifres tus mensajes y cómo puedes protegerlos?
Si eres abogado, periodista, médico, contable, cura o te dedicas a cualquier otra profesión que te obligue a mantener la información de tus clientes, fuentes, pacientes o feligreses en la más estricta confidencialidad, entonces tienes que cifrar tus conversaciones. Lo dice Edward Snowden, que de filtraciones y espías algo sabe.
|
comentarios cerrados
Yo tengo entendido que no es de AEDE, ¿eh? Igual me equivoco
Por ejemplo, la cadena SER "es" AEDE dado que pertenece a PRISA, propietaria tambien de El Pais, que si que pertenece a AEDE.
¡Encriptados son intocables!
Lo que se llama hacer trampas al solitario vaya.
Mi consejo: intentar aplicar criptografía de forma sistemática en cada servicio que uséis en vuestra vida. Si queréis proteger vuestros datos al máximo nivel, sólo con aplicaciones libres que tengan un buen recorrido. Si queréis protegeros a nivel de ladrones, hackers, o del policía gilipollas de turno que quiere promocionarse gracias a detener a un crío que se acaba de cagar en la PUTA MADRE de [insertar político corrupto de turno], entonces podéis ser más laxos en ese sentido. Si no quieres protegerte, también aplica criptografía, aunque sea con el seguramente troyanizado Bitlocker.
Cuanto más ruido generemos y más difícil sea trabajar con los datos de forma automática y masiva, más tendrán que centrarse en los sujetos realmente peligrosos de la sociedad, y no podrán perder tanto tiempo en aplicar el espionaje indiscriminado sobre la población con el simple objetivo de controlarnos.
Todo esfuerzo en el sentido de hacer más lento, tedioso y costoso el proceso de análisis masivo de datos nos interesa a todos como sociedad libre.
* Cifrado de disco duro completo mediante Luks / Truecrypt 7.1a (Sí, TC)
* Cifrado de correos con gpg o utilizando servicios como protonmail o similares.
* Usar VPNs de pago que lleven años funcionando sin problemas detectados por la comunidad (AirVPN, p.ej)
* Elegir proveedores de correo alternativos, que no guarden logs, y que permitan acceder desde thunderbird a través de la red Tor.
Etc, etc, etc...
A mi me encanta que sepan de mis gustos y me ofrezcan servicios a cambio.
Si quiero que algo concreto sea confidencial ya procuro que asi sea.
¿A quien le importa las aburridas vidas de mierda de un monton de fracasados? Es solo con fines comerciales o de seguridad.
¿Privacidad médico / paciente?
¿Abogado / cliente?
Y luego llega internet y el ESTADO se lo pasa todo por el forro...
Lo han hecho siempre, desde los 70 sabemos del proyecto Echelon. Pero entonces apenas llamabamos una vez al día y hoy apenas nos desenganchamos de la red. Tambien estabamos en medio de la Guerra Fria, rodeados de tropecientas cabezas nucleares...
En USA son tan liberales, que al mismo tiempo que votan a un negro presidente, su estado se mete en sus vidas como si fuera la policia politica de un régimen comunista/fascista.
Que la derecha no sepa lo que hace la mano izquierda...
Here you can choose the recipients, or more specifically the people that should be allowed to decrypt the message and Add them to the list. Their public keys must already be imported as described in Key Import.
www.mailvelope.com/help#messages
Y según el apartado de importar claves, resulta que la clave pública del receptor es un cacho de texto... ¿De dónde saco eso? ¿Me lo tiene que dar el receptor? Porque si es así, la cosa es más compleja y menos útil de lo que parece: en el tiempo que tardo en explicarle a cierta gente cómo funciona todo esto (y está que luego se acuerden, que ésa es otra), les puedo dar una contraseña y usar cifrado simétrico que es mucho más sencillo...
#9 Si crees que los medios físicos son más seguros estás muy equivocado. Las fuerzas de seguridad de los Estados del mundo han tenido muchísimo más tiempo para encontrar formas de controlar las comunicaciones tradicionales que los modernos medios informáticos.
#11 ¿TrueCrypt 7.1 se puede seguir considerando seguro? Yo estoy hecho un lío desde que descubrí el culebrón de la discontinuación del proyecto, la versión 7.2 y todo el jaleo de recomendar BitLocker...
protonmail tienes que solicitarlo, yo lo hice hace tiempo y no se.nada.
Elegir proveedores de correo alternativos, que no guarden logs, y que permitan acceder desde thunderbird a través de la red Tor.
¿Comoo..?
Las claves pública y privada sí, son un cacho texto, las sacas de generarlas con Mailvelope la primera vez que lo usas.
La clave pública te la tiene que dar el receptor.
No veo por qué el cifrado simétrico habría de ser más fácil que esto pero aún así, el cifrado asimétrico se usa precisamente porque ¿por qué canal seguro le envías la contraseña del cifrado simétrico?.
Con el cifrado asimétrico la clave pública es pública y la puedes pasar por donde quieras o publicar donde quieras sin peligro, mismo en tu blog para que cualquiera pueda tomarla y escribirte. Con el cifrado simétrico no puedes hacer eso porque si el ladrón ve la contraseña podrá descifrar tus correos, tienes que buscar un canal seguro.
Con el cifrado simétrico o te inventas una contraseña para cada uno de tus amigos y se las pasas, o cualquiera de tus amigos podrá leer los correos del otro si por un casual las pilla. Tus amigos tendrán que hacer lo mismo.
Con el cifrado asimétrico sólo hay una clave pública única por cada uno de vosotros y cada uno usará la clave pública del otro para escribirle. Es mucho menos complicado.
Con el cifrado simétrico tú tienes que inventarte una contraseña para cifrar el correo y pasársela al otro para que pueda descifrarlo. Con el cifrado asimétrico el receptor es el que genera sus dos propias claves pública y privada y con su clave privada descifra lo que tú cifraste con su clave pública. Sólo el podrá descifrar lo que tú cifres con su clave pública.
En resumen, el cifrado asimétrico es más cómodo y seguro en cuanto a manejar e intercambiar claves.
En cuanto a Truecrypt, la versión que comentan aún se considera segura.
www.grc.com/misc/truecrypt/truecrypt.htm
Bitlocker sólo lo recomendaría si lo que quieres es proteger los datos de un posible ladrón (te roban el portátil, p.ej.), no si pretendes defenderte de un estado opresor o garantizar realmente tu privacidad. Puedes dar por hecho que el gobierno puede acceder a los contenidos cifrados con Bitlocker de alguna forma.
#21 Efectivamente, ahora hay que esperar invitaciones, pero en principio llegarán antes o después.
#22 Pues por ejemplo, correos como RiseUp o Autistici, que afirman no guardar registros de ningún tipo de sus usuarios (ni horas de conexión, ni direcciones IP, ni nada).
Y como no tienes por qué fiarte tampoco de eso, también permiten que conectes mediante clientes de correo como Thunderbird configurados para usar la red Tor. De ese modo, aunque aunque les diese por intentar registrar tu dirección IP, jamás registrarían el origen real de la conexión.
Difícilmente vas a encontrar a nadie más preocupado por la seguridad de sus datos y la privacidad que a este señor. Y de eso sabe mucho.
No es que Tor no sea 100% invulnerable, es que no existe absolutamente nada 100% invulnerable. Pero oye, cuanto más difícil se lo pongas a tu adversario, mejor que mejor. O lo que es lo mismo, si todas las redes WiFi de tu piso son WEP y tú plantas un WPA2, aunque no sea invulnerable, lo más probable es que si hay alguien con malas intenciones vaya a por las WEP.
Pues con esto, tres cuartos de lo mismo.
Además, a la gente le da todo bastante igual. No son conscientes de que enviar mails es peor que enviar postales sin sobre, por mucho que el icono de mail universal sea precisamente un sobre. El mail tendría que haber sido seguro desde el principio. Ahora me temo que es demasiado tarde para implementar seguridad en este sistema.