Según ha filtrado la prensa austríaca, la Unión Europea planea restringir las posibilidades de aplicaciones como WhatsApp, Signal o telegram: una resolución pendiente de tramitar busca encontrar un nuevo marco con el que acceder a los mensajes cifrados de extremo a extremo en apps de mensajería. El objetivo sería obtener una puerta a conversaciones privadas de posibles terroristas.
|
etiquetas: europa , cifrado , extreo a extremo , ue , acceso , mensajes , resolución
Las matemáticas (criptografía) desconocen ese concepto de 'bueno' o 'malo'.
en.m.wikipedia.org/wiki/Clipper_chip
Será por medios de cifrado para comunicarse....
Nunca fué más fácil, se pongan como se pongan
Pero mañana sería para cualquier grupo que hiciese algo que presumiblemente fuera en contra de los que tienen el poder para desencriptarlo.
Ya ha quedado claro lo que ha hecho la Guardia Civil con las cloacas del estado y las escuchas ilegales a los indepes... imaginad si tuviesen acceso a los mensajes "cifrados"... no gracias, para mi el gobierno será siempre de "los malos"... mejor no darles más poder.
Podría tener una agenda de contactos junto con su clave pública y realizar la encriptación de forma transparente, incluso para los grupos de personas enviando a cada usuario por separado... si además permitiese tener varias claves públicas según el grupo en el que se estuviera escribiendo la seguridad aumentaría... y ahí si que no podría meterse nadie a chafardear.
Creo que esta aplicación, hoy en día, tendría mucho exito...
Si alguien cree que abrir una puerta trasera va a permitir SOLO al gobierno acceder a ella es que no conoce la historia de protocolos como RC4, que permitio colarnos en las Wifis hasta hace bien poco.
Os recomiendo esta pieza de Tom Scott de 2017. Está en inglés pero con subtítulos se entiende muy bien www.youtube.com/watch?v=CINVwWHlzTY
Saludos
Esta creo que debería servir, cualquiera que fuera descentralizada.
En los aeropuertos te pueden meter la porra por el culo de manera totalmente legal, si les da la gana.
No es nada nuevo esto.
Bueno, bastaría con implementar el "evil bit", ya existe un estándar para ello:
tools.ietf.org/html/rfc3514
Más información:
en.wikipedia.org/wiki/Evil_bit
- Correo con GPG.
Para mantener también tú la coherencia, supongo que esto te parece bien, ¿no?
La corrupción de Europa nace en Bruselas y Estrasburgo
Así que en caso de que todo vaya mal, solo nos va mal a nosotros.
www.theguardian.com/world/2016/sep/25/switzerland-votes-in-favour-of-g
Esto es simplemente abonar el terreno de la futura y próxima refundación de la UE como la EFE: Estados Fascistas de Europa.
Y nos quejamos de vicio.
Probablemente sólo China a día de hoy se acerca (de lejos) al control que hubo en la RDA y el bloque del este en general.
Espiar a los rivales políticos
Espionaje industrial
Ver que acuerdos comerciales hay entre países o entre empresas
Espiar la competencia de los patrocinadores de las campañas políticas
Chequear quien es quien ideológicamente hablando para contratos laborales o de servicios en entidades estatales
Será mero accidente.
pero para temas serios de verdad como secretos de empresas , y temas de seguridad nacional usamos el Jabber(XMPP) con SSH con clave publica y privada de 64Kb cual nos hemos pasado aveces por correo ordinario con pendrives sellados con cera.
lo mismo que hago esta seguridad los terroristas pueden implementarlas con la misma facilidad .. precio de la infractuctura (dos pendrives 10 euros )
eso de hacer puertas traseras es solo para vigilar a la población, no es para buscar terroristas.
¿De verdad crees que esta medida es para evitar ataques terroristas? Cualquier orden de un juez irá enfocada a otros temas.
En el momento en que has dicho "collares que lleva todo el mundo y que no se pueden quitar" se ha iluminado la asociación en mi cabeza.
imagínate un hacker que tiene un programa comprueba 1 millón de claves por segundo que corre en un hardware determinado 2^20 por segundo aprox
con un ordenador con 1 millón núcleos 2^20 * 2^20 = 2^40 por segundo aprox
con un centro de datos de 1 millón de ordenadores 2^40 * 2^20 = 2^60 por segundo aprox
con un millón de centro de datos en un planeta 2^60 * 2^20 = 2^80
con un sistema solar de un millón de planetas 2^80 * 2^20 = 2^100
con una galaxia con un Billon de sistemas 2^100 * 2^40 = 2^140
con un universo con un trillon de galaxias 2^140 * 2^80 = 2^220
pues con eso para romper una clave de 256 bits -> 2^256 tardaría 2^36 segundos
unos 68.719.476.736 segundos .. unos 2.179 años por fuerza bruta
pues ahora imagínate una clave de 64KB -> 8*65.536 = 524.288bits
es fácil en fuerza bruta para 256 bits el hardware necesario es muy difícil que exista para una clave de 64Kbytes es imposible
eso si no existe nada sin punto débil, el punto débil de las claves son la garantía de la generación de los números aleatorio. mientras mas complejo sea mas difícil es crear un diccionario.
un diccionario es una tabla de claves posibles que tiene mas probabilidad que sea para sea usado en fuerza bruta y que el tiempo de asalto se reduzca.
esa tecnología esta al alcance de todo el mundo, con el SSH y OpenSSH y se emplea en firmas, en generación de monedas virtuales , y en ocultar mensajes
las claves grades de 64Kbytes es para pasar mensajes con claves publicas intermedias como de 128bits o de 256 bits y cada cierto tiempo se cambia estas claves
ya que para operar claves tan grande el coste de computación de operación con estas es alto.
esta herramienta esta accesible quien quiera solo necesita aprender usarlas que básicamente en una tarde para una persona con conocimientos medios de informática puede dominar con facilidad. ni te hace falta saber programar ni hacer cosas mas complejas.
Y no me digas "es que no sabrán que soy yo quien manda esos mensajes" porque he trabajado suficiente en telco como para saber que por mucho que hackes al vecino, o por mucho que aparques en doble fila delante del mcdonalds para meterte en su wifi tirando de aircrack no tienes tu propio ISP.
TU PUTA MADRE POR SEGURIDAD!
Dentro de poco intentarán colar la "patriot act" de EEUU y ya no habrá diferencia entre Europa y EEUU en materia de derechos civiles...
Espero que las empresas se quejen y frenen el ataque a la privacidad por la mierda ésta de los representanes en la UE...
No comprendo.
¿Es algún tipo de comentario irónico?
¿O es que estás diciendo que WhatsApp / Telegram / Signal no son como PGP en el sentido de dar privacidad extremo a extremo basada en criptografía de clave pública? Si sugieres eso, ¿Tienes alguna prueba de ello? ¿O simplemente has dicho lo que has dicho por desconocimiento?
En el caso de WhatsApp, por ejemplo, puede haber dudas de si realmente están dando la privacidad extremo a extremo que afirman, porque el código fuente no es público y es [más] difícil saber lo que hace la app realmente. Pero en el caso de Signal estamos de una app de software libre, con el código fuente disponible, analizada y recomendada por expertos en seguridad informática:
es.wikipedia.org/wiki/Signal_(software)
¿Acaso no lo sabías?
Existe lo que se llama esteganografía, que consiste en meter datos cifrados en cosas como imágenes o vídeos, de forma que alguien que espía la información que intercambias no se de cuenta de que estás enviando información cifrada.
Es decir, de cara a quien ve tus mensajes no está viendo que seas "alguien que tiene algo que ocultar" ya que lo único que ve es que eres alguien que envía fotos a unas personas. Esas fotos pueden ser fotos hechas con tu cámara, a diferencia de memes o imágenes de humor donde se podría detectar que las imágenes que envías no son iguales que las que circulan por redes sociales. Al ser fotos personales, como de tu plato de comida, tu perro o tu cara, no tienen una foto para comparar la que tu envías... y no saben que entre el "ruidillo" de la imagen (esas partes que a veces nonse ven bien en una foto o que son bits poco importantes para la imagen) va en realidad un texto cifrado, quizá 1 kByte de un mensaje secreto. Y donde dije imágenes pueden ser vídeos, audios, o lo que quieras, que con velocidades actuales de Internet y con tarifas planas ni tardan tiempo ni cuestan dinero.
#57
Y si no hubiera terroristas usarían la escusa de la pedofilia.
Puede utilizar los métodos que quiera. Los más avanzados incluídos
imagínate un cantado de esos rotativos que tienes que acertar el numero ,
pones el 0000 y pruebas a abrirlo
pones el 0001 y pruebas a abrirlo
así hasta llegar al 9999
a eso se le llama fuerza bruta en criptografía
cada intento consumes un tiempo imagínate 1 segundo , si la clave es 9999 has consumido 9999 segundos en abrirlo
un diccionario seria algo como esto :
0000, 1234, 1111, 2222, 3333, 4444, 5555, 6666, 7777, 8888, 9999, 1212,1010 ...
simplemente es una tabla donde recoge las posibles combinaciones mas comunes , como números iguales, fechas de cumpleaños, matriculas de coches etc..etc.. si la clave es la 9999 y este en ves estar en la posición 9999 esta en la posición 11 ... pues solo ha consumido 11 segundos para abrirlo
cuando te dicen un candado de 128 bits es un candado que va desde el 0 hasta 2*2*2 ...... (multiplica 2 , 128) unos 3,4 *10^38 es decir un numero de 38 cifras
y si el candado es de 256 bits , va desde el 0 hasta 1,15*10^77 es decir un numero con 77 cifras
son números muy enorme , tan grande que el mejor ordenador de la tierra tardaría miles de billones de años en comprobar todos las posibilidades
imagínate candados mucho mas mayores como 65500 bits o 16000000 bits básicamente necesitaría, mucho mas que el tiempo del universo existente.
si no es con la ayuda de un buen diccionario y conocer como se ha generado esa clave, o a saltar al destinatario,por que no hay forma humana de conocer el contenido.
por eso uso jabber que es completamente abierto, si alguien crea un folk con una puerta trasera eso lo van a notificar. ademas el modulo de criptográfico es una librería externa al programa,
ademas el cifrado y descifrado se hace en casa , ademas apoderarse de correos y mensajes que no son suyos esta tipificado en el Código Penal en su artículo 197.1 la ley ampara ese tipo de actividad incluso sea un archivo encriptado sin posibilidad de leerlo. debe existir una orden judicial priori
ademas imaginate que puedo yo tener mensajes sin tener la llave publica, por que la esté esperando esa llave, no me pueden obligar a descifrarlo
ademas quien diga ""no a la intimidad por que no tiene nada que esconder"" es como decir ""no a la libertad de expresión por que no tiene nada que decir"" . todos tenemos nuestra intimidad , tenemos cosas que no deseas que nadie sepas, y no quiere decir que sea malas . incluso in informe medico , es exclusivamente tuyo , y si es publico puede una mala persona usarlo contra tuya,
imagínate que has sufrido un infarto a los 20 años , solo es un capitulo de tu vida por unas o otras razones lo tuviste. y hoy tienes 40 años y conduces un autobús, pero desde ese capitulo nunca has vuelto sufrir otro infarto y estas bien. pues si alguien envidioso o que quiere dañarte accede a ese informe y lo saca y te lo pasa a tu jefe , este pude valorarte despedirte por que pueda considerar que sus cliente están en peligro contigo
y las herramientas que se crean para la policía para perseguir los delitos tarde mas o tarde menos caerán en manos de los delincuentes, si sale una herramienta para ver los correos de la gente esto puede caer en manos de los cacos al poco tiempo fácilmente.
las herramientas de espionajes , puertas traseras etc..etc.. solo hacen inseguro el sistema. otra cosa es que los malos usen las brechas de zeroday pero las empresas no quieren tener famas de puertas traseras así se supone que trabajan para que no existan.
Te pongo un ejemplo, la policia no puede entrar en tu casa a menos que haya un delito flagrante, y si entran y les dices que se piren se tienen que pirar, pero aun así, entran, detienen, apagan fiestas.... porque se ponen la ley de montera.
Fijate si es simple, "alguien" puede creer que hay suficientes indicios, como para emitir una orden rápida de investigación (que no necesita un juez), para ver los sitios desde donde has entrado desde tu conexión de internet, y como hay algunos como jabber, ya desconfian, porque "algo estára escondiendo", y el siguiente capítulo es el de tu cagando el pendrive.
Crees que los cacos no usan ya sistemas/puerts traseras que originalmente no estaban pensados para ellos? Preguntales a los de la NDA y los moviles.