254 meneos
1993 clics
Tutanota: email seguro "a prueba de NSA" ahora es open source [eng]
Un gran número de servicios de correo electrónico "a prueba de la NSA" se encuentran actualmente en las etapas posteriores del desarrollo o beta privada, pero hay uno que parece estar por delante del juego: Tutanota, con sede en Alemania. El proveedor de correo electrónico end-to-end cifrado anunció el martes que habían liberado su código fuente en GitHub, y dicen ser la primera aplicación de correo electrónico operativa, segura para ir de código abierto. Enlace compañía: tutanota.com/ Githup: github.com/tutao/tutanota
|
comentarios cerrados
www.joindiaspora.com/
#4 La red TOR es segura, pero como todo software que se ejecuta en un servidor es susceptible a fallos en la seguridad si ha esto le añades los metodos, en algunos casos ilegales que realizan los servicios secretos, para explotar o crear estas vulneravilidades, tienes un excelente coctel para crear una sociedad panóptica
Y si los alemanes quieren enchironar al intermediario que facilite delitos a partir del acceso a sus ordenadores están en su derecho y no tiene que ver con la seguridad de la red tor #4
Lo pregunto des de la ignorancia y por lo que se ha ido diciendo en los últimos meses.
Sin embargo veo muy complicado la implantación extensiva porque mi experiencia con el cifrado de mensajes (GPG) es que siempre falla en el mismo punto: el usuario. Intercambiar y firmar claves es un proceso con una barrera de entrada muy alta como para propiciar su expansión masiva.
En el caso de Tutanota, parece que se intercambia una contraseña (bien puntual vía sms o permanente vía otro canal) para que usuarios externos puedan comunicarse de manera segura pero no pueden almacenar el mensaje.
La parte buena de la red tor es que, aún cuando haya algún nodo que guarde registros y te espíe, es sólo un nodo. Es un nodo que probablemente no vas a volver a utilizar nunca más (o al menos no en mucho tiempo), así que no te espía a ti directamente. Espía conexiones aleatorias que le vienen de otros nodos pero no pueden localizar el origen real.
Por eso es importante no usar en una misma "sesión" tor datos personales con datos "ilegales". Vamos, que si usas tor para descargar porno con tu nombre y apellidos, es que no estás usando tor bien. Igual que si usas tor para conectarte a tu web del banco, lo estás haciendo mal.
Si el destinatario es externo, recibe un mensaje en claro con un enlace que le llevaría a los servidores de Tutanota y podría leer el mensaje introduciendo una contraseña.
Luego hay curiosidades, como el fallo de seguridad en el código de SSH que pasó desapercibido durante un montón de años antes de que nadie se diera cuenta, pero en general y por definición, el software libre y el software de código abierto son siempre mas seguros y transparentes que el software cerrado.
No hay software 100% seguro. Mucho menos si le dejas al hacker echar un vistazo a las tripas de código.
Pero la mayor parte de la información que los robots de la NSA husmean son metadatos (quién envía a quién, a qué horas, con qué frecuencia, etc) y esos van en claro.
La respuesta a la comunicación segura consiste en emborronar y ocultar también todos esos metadatos. Yo hasta ahora no he visto nada mejor que bitmessage para eso: bitmessage.org