Tecnología, Internet y juegos
254 meneos
1993 clics
Tutanota: email seguro "a prueba de NSA" ahora es open source [eng]

Tutanota: email seguro "a prueba de NSA" ahora es open source [eng]

Un gran número de servicios de correo electrónico "a prueba de la NSA" se encuentran actualmente en las etapas posteriores del desarrollo o beta privada, pero hay uno que parece estar por delante del juego: Tutanota, con sede en Alemania. El proveedor de correo electrónico end-to-end cifrado anunció el martes que habían liberado su código fuente en GitHub, y dicen ser la primera aplicación de correo electrónico operativa, segura para ir de código abierto. Enlace compañía: tutanota.com/ Githup: github.com/tutao/tutanota

| etiquetas: email , seguro , nsa , open source , tutanota
83 171 0 K 194
83 171 0 K 194
  1. Veo que aparece en la entrada, lo pasaron hace unos días por diaspora github.com/tutao/tutanota

    www.joindiaspora.com/
  2. Tutanota, el email seguro, pero seguro de verdad ¿eh?, no como todos esos que decían ser seguros y al final no lo eran. Seguros de verdad, lo garantiza la NSA.
  3. Lo pregunto desde la ignorancia, pero: si liberan el código ¿puede seguir siendo tan seguro?
  4. #3 No sé si hay algo seguro en este mundo, lo dudo mucho. Decían que Tor era la red segura de los hackers, espías, usuarios con censura en sus estados, criminales, etc y, precisamente en Alemania paso esto: www.meneame.net/story/policia-alemana-asalta-servidores-ejecutaban-nod
  5. #2 La NSA no es "el señor oscuro" que todo lo ve, ellos tambien tienen fallos y hay cosas que se escapan a su control.
    #4 La red TOR es segura, pero como todo software que se ejecuta en un servidor es susceptible a fallos en la seguridad si ha esto le añades los metodos, en algunos casos ilegales que realizan los servicios secretos, para explotar o crear estas vulneravilidades, tienes un excelente coctel para crear una sociedad panóptica
  6. No veo por qué la red es más insegura debido a eso. El usuario final que accedió a la red tor probablemente esté seguro si esos nodos no guardan registro de las conexiones, y probablemente solo puedan sacar datos de otras ips de la red tor, y no de la ip de entrada.
    Y si los alemanes quieren enchironar al intermediario que facilite delitos a partir del acceso a sus ordenadores están en su derecho y no tiene que ver con la seguridad de la red tor #4
  7. Pero si envías o recibes un mail de alguien que tiene, por ejemplo, GMail, ya estás jodido ¿no?

    Lo pregunto des de la ignorancia y por lo que se ha ido diciendo en los últimos meses.
  8. #4 ¿cómo estás tan seguro de que no hay nodos controlados por el FBI?
  9. #9 Totalmente de acuerdo, y con más razón a partir de tu comentario cuando dije: "No sé si hay algo seguro en este mundo, lo dudo mucho" :-)
  10. Me parece interesante el tema, sobre todo la forma en que se gestionan las claves privadas (en este caso leo que se guardan en los servidores de la propia Tutanota). Vamos, el desafío técnico.

    Sin embargo veo muy complicado la implantación extensiva porque mi experiencia con el cifrado de mensajes (GPG) es que siempre falla en el mismo punto: el usuario. Intercambiar y firmar claves es un proceso con una barrera de entrada muy alta como para propiciar su expansión masiva.

    En el caso de Tutanota, parece que se intercambia una contraseña (bien puntual vía sms o permanente vía otro canal) para que usuarios externos puedan comunicarse de manera segura pero no pueden almacenar el mensaje.
  11. #9 Por supuesto que hay nodos tor controlados por el FBI. Y otros controlados por los chinos, los rusos,... Y tu vecino del tercero puede que también tenga uno.

    La parte buena de la red tor es que, aún cuando haya algún nodo que guarde registros y te espíe, es sólo un nodo. Es un nodo que probablemente no vas a volver a utilizar nunca más (o al menos no en mucho tiempo), así que no te espía a ti directamente. Espía conexiones aleatorias que le vienen de otros nodos pero no pueden localizar el origen real.

    Por eso es importante no usar en una misma "sesión" tor datos personales con datos "ilegales". Vamos, que si usas tor para descargar porno con tu nombre y apellidos, es que no estás usando tor bien. Igual que si usas tor para conectarte a tu web del banco, lo estás haciendo mal.
  12. #8 If one chooses to send an encrypted e-mail to a Gmail user, there is a need to somehow transmit a password to the recipient, which seems that it could potentially serve as a security risk to those who are extremely privacy-conscious. But for those who use the service to send e-mail to another Tutanota user, the encryption works similar to PGP and no additional information needs to be exchanged, as the software does all the work.
  13. #8 Entiendo que si el origen es externo, no tiene sentido el cifrado en destino, por lo que la respuesta es que lo lee el proveedor (Google en el ejemplo).

    Si el destinatario es externo, recibe un mensaje en claro con un enlace que le llevaría a los servidores de Tutanota y podría leer el mensaje introduciendo una contraseña.
  14. #3 El código abierto no suele tener puertas traseras, porque los usuarios más avanzados las descubrirían pronto. También suele ser más fácil encontrar los bugs si los tiene.
  15. #3 Buena pregunta. El código abierto se puede auditar, de modo que si contuviese puertas traseras o código malicioso, esto se podría detectar. En cambio, el sóftware privativo o cerrado es una caja negra en la que nadie sabe a ciencia cierta lo que el software está haciendo "por debajo". Incluso utilizando herramientas externas o haciendo ingeniería inversa, nunca podríamos estar seguros de lo que hace realmente.

    Luego hay curiosidades, como el fallo de seguridad en el código de SSH que pasó desapercibido durante un montón de años antes de que nadie se diera cuenta, pero en general y por definición, el software libre y el software de código abierto son siempre mas seguros y transparentes que el software cerrado.
  16. #16 Si SSH no hubiera sido código abierto, seguramente ese error jamás se hubiese solucionado.
  17. #1 No hay ningún proveedor Español. Curioso. podupti.me/
  18. He abierto una cuenta para jugar un poco. Para que funcione el cifrado supongo que será con una comunicación con otra cuenta de tunota, no?
  19. Mira: Si es open Source no es seguro contra la NSA ni de churro.

    No hay software 100% seguro. Mucho menos si le dejas al hacker echar un vistazo a las tripas de código.
  20. He leído: "Totana: tu email seguro"
  21. Un error muy común con el tema del correo electrónico cifrado es que uno se siente protegido sólo con el acto de cifrar el contenido.

    Pero la mayor parte de la información que los robots de la NSA husmean son metadatos (quién envía a quién, a qué horas, con qué frecuencia, etc) y esos van en claro.

    La respuesta a la comunicación segura consiste en emborronar y ocultar también todos esos metadatos. Yo hasta ahora no he visto nada mejor que bitmessage para eso: bitmessage.org
  22. Se supone que el trabajo de la nsa es espiar sin que te des cuenta. ¿cómo sabes que de aquí a un tiempo esas páginas no están siendo espiadas?
  23. #4 Lo único seguro en este mundo es que vamos a morir todos!!!! :troll: :troll:
  24. Hay un instalador para esta aplicación manageacloud.com/cookbook/22ln4ah1o8a3n9c4adagoqfg9m
comentarios cerrados

menéame