La nueva forma de captar del ISIS

amg1991188 está baneado por "SPAM"
El camino a la Yihad empieza en Telegram. Así es como los yihadistas intentan a traer a los jóvenes del mundo a unirse a sus filas. Ahora han pasado a usar esta famosa app que encripta los mensajes y hace más complicado su seguimiento.
Si lo hará mas complicado pero no olvidemos que por muy seguras que sean las conversaciones por telegram (lo cual yo agradezco) el móvil en si mismo sigue siendo vulnerable (vasta con pinchar el móvil y fin del asunto) de nada sirve que las conversaciones móvil a móvil estén encriptadas si uno de los móviles esta siendo rastreado. Lo único de lo cual protege telegram (y es muy de agradecer por todo aquel que tenga un mínimo conocimiento informático) es de los ataques man in the middle y esto solo es útil si los móviles de los receptores/ emisores de mensajes están limpios y no están siendo rastreados.

Dicho lo anterior os recuerdo que hasta hace menos de 5 años todos estos sistemas no existían por lo cual todo el software desarrollado por la NSA y demás agencias de espionaje/seguridad esta diseñado para interceptar y hackear el móvil en si mismo solo debéis buscar lo poco que a sacado Edward Snowden a la luz sobre el software que utiliza la NSA para daros cuenta de que llevo razón y que realmente ante estos casos telegram no protege en absoluto por que es el propio móvil el que es hackeado por la NSA (y telegram no mantiene las conversaciones cifradas en tú móvil) tu mismo puedes verlas y pasar la carpeta telegram al PC como si tal cosa.
Así pues realmente a la NSA o al MI6/MI5 esto de telegram se la suda (y a cualquier agencia de seguridad competente)
Telegram solo esta bien para proteger a los usuarios normales del típico listillo que se pone a invadir tu privacidad interceptando las conversaciones del móvil mientras tu las enviás.

Aquí unas cuantas noticias que he buscado en 1 minuto en google (para que veais lo inutil que es telegram en estos casos)
http://www.xataka.com/seguridad/smurf-s ... uier-movil


Saludos
Con las últimas declaraciones y el descubrimiento de logjam y demás herramientas que tiene la NSA hoy en día ninguna comunicación por Internet es segura, se está empezando a dudar hasta de la fortaleza de las claves de 1024 bits.
dark_hunter escribió:Con las últimas declaraciones y el descubrimiento de logjam y demás herramientas que tiene la NSA hoy en día ninguna comunicación por Internet es segura, se está empezando a dudar hasta de la fortaleza de las claves de 1024 bits.


Siempre nos quedará la red tor [amor]
Bueno, y si se reunen en casa tampoco le vas a escuchar xD

Realmente lo que importa solo es identificar al captador.
Ashdown está baneado por "faltas de respeto"
BeRReKà escribió:
dark_hunter escribió:Con las últimas declaraciones y el descubrimiento de logjam y demás herramientas que tiene la NSA hoy en día ninguna comunicación por Internet es segura, se está empezando a dudar hasta de la fortaleza de las claves de 1024 bits.


Siempre nos quedará la red tor [amor]

Tor se basa en TLS, por lo que si este protocolo ha caído, se puede asumir que tor también. Lo único que puede dar cierta confianza es que el primer cifrado TLS se hace en localhost, por lo que tu máquina debería haber sido comprometida de antemano, cosa que tampoco se debería descartar muy a la ligera.
Ashdown escribió:
BeRReKà escribió:
dark_hunter escribió:Con las últimas declaraciones y el descubrimiento de logjam y demás herramientas que tiene la NSA hoy en día ninguna comunicación por Internet es segura, se está empezando a dudar hasta de la fortaleza de las claves de 1024 bits.


Siempre nos quedará la red tor [amor]

Tor se basa en TLS, por lo que si este protocolo ha caído, se puede asumir que tor también. Lo único que puede dar cierta confianza es que el primer cifrado TLS se hace en localhost, por lo que tu máquina debería haber sido comprometida de antemano, cosa que tampoco se debería descartar muy a la ligera.

El tema és que se ha conseguido romper, al menos de forma teórica, el cifrado asimétrico. Se aprovechan de multitud de fallos, el primero es que para mantener la compatibilidad con navegadores antiguos los sitios web y demás servicios online no exigen el cifrado fuerte, sino que dan la opción también del cifrado débil. Pues bien, mediante un ataque mitm por lo visto es bastante sencillo que el atacante cambie tu mensaje de quiero un cifrado de 1024" por "quiero un cifrado de 512 bits". Pues bien, se ha demostrado que se pueden romper claves de 512 bits (hasta más de 700 se ha llegado).

Todo esto tampoco sería muy preocupante porque se calcula que con la potencia de cálculo de la NSA tardarían un año en romper una sola clave, incluso con la inversión de 10000 millones de euros en ordenadores que hicieron recientemente. Aquí entra en juego otro fallo, en este caso humano y es que este tipo de seguridad se basa en números primos. Se supone que a cada conexión le correspondería un número primo diferente, pero por ahorrar la verdad es que se utilizan unos pocos, o incluso uno solo. Por lo tanto rompiendo una clave rompes todas.

Y todavía no hemos entrado en pinchazos de móvil que permiten espiar incluso estando apagado y lo único que tienen que hacer es enviarte un SMS especial para controlar llamadas, la cámara y más cosas.
Ashdown está baneado por "faltas de respeto"
Veamos, el cifrado asimétrico es muy costoso en términos de CPU, por lo que en vez de cifrar el mensaje con un algoritmo RSA (1024, 2048, 4096, 8192, 512 o lo que quieras) lo que se hace es inventar una clave simétrica aleatoria para cada conexión, cifrarla con RSA, transmitirla y a partir de ahí trabajar con la clave simétrica random y que solo servirá durante esa sesión. Esto es lo que hace TLS mediante los algoritmos Diffie-Hellman para establecer canales SSL usados en el https. Lo que se ha encontrado es un ataque razonable a este algoritmo, con lo que es posible hacer un ataque MITM ya que eres capaz de capturar la clave válida para esa sesión, pero el algoritmo RSA sigue considerándose seguro. Fortaleciendo el mecanismo de intercambio de claves se debería volver a tener canales seguros. Otra cosa es que haya voluntad para hacerlo mientras la NSA sea la única capaz de romperlos, claro.

Todo esto al margen de que haya backdoors para instalar rootkits en cualquier dispositivo, pero esto ya entra en las conspiranoias de cada cual, y yo soy de los que estoy completamente seguro de que es cierto. ¿A santo de qué iban a compilar el sistema operativo en la NSA en vez de en microsoft, por ejemplo?
Ningún sistema operativo es seguro, ni Linux, ni Windows, ni Mac Os X, ni Android. Da igual toda la seguridad que pongas de por medio en la comunicación entre dos máquinas si tanto el hardware como las microinstrucciones, como el protocolo, como el sistema operativo están comprometidos.
A día de hoy cualquier tecnología es susceptible de ser espiada. Si vas a realizar algún acto clandestino, lo único que te puede salvar es usar los métodos tradicionales: te vas al monte a las cuatro de la madrugada y te reúnes allí con quien sea. Sin teléfonos ni ostias.

Es uno de los motivos por el que las grandes potencias militares tienen problemas en acabar con bandas de desharrapados: unos tíos cuya máquina más sofisticada es un kalashnikov y va en burro no deja rastros que seguir.
Findeton escribió:Ningún sistema operativo es seguro, ni Linux, ni Windows, ni Mac Os X, ni Android. Da igual toda la seguridad que pongas de por medio en la comunicación entre dos máquinas si tanto el hardware como las microinstrucciones, como el protocolo, como el sistema operativo están comprometidos.

Si es Linux, es complicado, pues todo el código está abierto, visible para todo el mundo y mantenido por muchos colaboradores de todo el mundo. En el momento en el que se vea algo raro corre la voz como la pólvora, en unas horas ya está el parche que lo soluciona. Creo que lo mismo pasa con un android vainilla (aunque tampoco lo conozco bien).

En cuanto a lo otro:

- Hardware: No digo que sea imposible, pero lo veo poco probable, es mucho más sencillo añadir un backdoor en el sistema operativo o en aplicaciones conocidas. ¿Que ideas se te ocurren?
---------- Trampear la tarjeta de red para enviar una copia de cada trama a la NSA, esto no es factible. Pues reduciría la velocidad de las conexiones a la mitad, por lo que se detectaría al instante.
---------- Trampear el disco duro, añadiéndole una antena wifi que transmitiera los datos. Es posible hacerlo a nivel particular, pero no a nivel general, pues necesitas a alguien escuchando cerca.

- Microinstrucciones: Querrás decir instrucciones, aquí no hay nada que rascar.
- Protocolo: Los protocolos son abiertos y conocidos, en cuanto a las implementaciones, es tan sencillo como coger una implementación en código abierto (por ejemplo Openssl).
Como dicen en la Camorra. Tener un movil en el bolsillo es como ir acompañado de un Carabineri.
dani_el escribió:Como dicen en la Camorra. Tener un movil en el bolsillo es como ir acompañado de un Carabineri.

Así detuvieron hace poco a unos traficantes en el puerto de Valencia.
dark_hunter escribió:
dani_el escribió:Como dicen en la Camorra. Tener un movil en el bolsillo es como ir acompañado de un Carabineri.

Así detuvieron hace poco a unos traficantes en el puerto de Valencia.


Si y luego salen los casos como el de Asunta que no son capaces de posicionar a los padres a X hora por que no usaron el tlf aunque lo llevaran encima..... yo creía que bastaba con llevarlo apagado en el bolsillo xD.
De todas formas, asumo que el que quiere meterse a ISIS es exactamente igual de torpe e inconsciente a la hora de " navegar " e " instalar " que cualquier otro ciudadano (esta claro que habra otros que no, pero son minoritarios segurisimo).... lo que facilita el seguimiento.
Es que os estáis metiendo en un campo técnico que sinceramente, con la población actual, no es ni necesario. La gran mayoría de esta gente usa el ordenador como tu vecino de abajo, y tiene 3043243 barras de búsqueda en el explorador .... (un ejemplo para conseguir datos, cuantisima gente ha caído en la timada de "IKEA" que hemos sufrido recientemente? http://www.ocu.org/tecnologia/internet- ... -dara-nada , yo por supuesto no cai, pero creo que fui el único de mi grupo de amigos/familia xD)
La mayor baza de un espía, siempre han sido los " descuidos " de la gente susceptible a ser espiada, hoy, exactamente lo mismo.
Ashdown escribió:
BeRReKà escribió:
dark_hunter escribió:Con las últimas declaraciones y el descubrimiento de logjam y demás herramientas que tiene la NSA hoy en día ninguna comunicación por Internet es segura, se está empezando a dudar hasta de la fortaleza de las claves de 1024 bits.


Siempre nos quedará la red tor [amor]

Tor se basa en TLS, por lo que si este protocolo ha caído, se puede asumir que tor también. Lo único que puede dar cierta confianza es que el primer cifrado TLS se hace en localhost, por lo que tu máquina debería haber sido comprometida de antemano, cosa que tampoco se debería descartar muy a la ligera.


Que decepción :( Al final para llamar maricon a rajoi me tendré que conectar desde un livecd de windows 3.11 y tor, ¿ahí me vendran los hombres de negro o estoy más o menos seguro?
amchacon escribió:
Findeton escribió:Ningún sistema operativo es seguro, ni Linux, ni Windows, ni Mac Os X, ni Android. Da igual toda la seguridad que pongas de por medio en la comunicación entre dos máquinas si tanto el hardware como las microinstrucciones, como el protocolo, como el sistema operativo están comprometidos.

Si es Linux, es complicado, pues todo el código está abierto, visible para todo el mundo y mantenido por muchos colaboradores de todo el mundo. En el momento en el que se vea algo raro corre la voz como la pólvora, en unas horas ya está el parche que lo soluciona. Creo que lo mismo pasa con un android vainilla (aunque tampoco lo conozco bien).

En cuanto a lo otro:

- Hardware: No digo que sea imposible, pero lo veo poco probable, es mucho más sencillo añadir un backdoor en el sistema operativo o en aplicaciones conocidas. ¿Que ideas se te ocurren?
---------- Trampear la tarjeta de red para enviar una copia de cada trama a la NSA, esto no es factible. Pues reduciría la velocidad de las conexiones a la mitad, por lo que se detectaría al instante.
---------- Trampear el disco duro, añadiéndole una antena wifi que transmitiera los datos. Es posible hacerlo a nivel particular, pero no a nivel general, pues necesitas a alguien escuchando cerca.

- Microinstrucciones: Querrás decir instrucciones, aquí no hay nada que rascar.
- Protocolo: Los protocolos son abiertos y conocidos, en cuanto a las implementaciones, es tan sencillo como coger una implementación en código abierto (por ejemplo Openssl).


Estás mal informado sobre el software libre. Si, el código está ahí para que lo vea todo el mundo, pero eso no significa, ni mucho menos, que no tenga agujeros de seguridad. La NSA tiene zero-days a punta pala, que se los guarda en vez de publicarlos y arreglar el código para utilizarlos para espiarte.

Y si, hablo de microinstrucciones, que son las instrucciones que el propio procesador realiza para realizar una instrucción. Una instrucción de la CPU está compuesta por varias microinstrucciones. Podrías pensar que esas microinstrucciones son todo hardware, pero estás equivocado y no es así desde el fallo descubierto al Pentium II de Intel, lo cual llevó a que las microinstrucciones sean configurables.

En cuanto al hardware, vuelves a estar mal informado.

En general deberías leer más a Snowden, Wikileaks, y Jacob Applebaum y así estar mejor informado.
Si y luego salen los casos como el de Asunta que no son capaces de posicionar a los padres a X hora por que no usaron el tlf aunque lo llevaran encima..... yo creía que bastaba con llevarlo apagado en el bolsillo xD.

Hombre, no es lo mismo que te intenten pillar una vez ya ha ocurrido el hecho que cuando tienen un chivatazo y te están siguiendo.

Ahí los pillaron porque apagaron los móviles, pero los tenían en la misma habitación donde hicieron la reunión.
16 respuestas