jiXo escribió:JohnH escribió:Con lo de PGP y las VPN os habéis colado "un poquitín".
Referente a PGP/GPG: una cosa es valorar ¿una amenaza? en función del volumen de datos cifrados con PGP y otra su descifrado.
Referente a las VPN: una cosa cosa es saber quién se conecta y otra qué datos se envían a través de la VPN.
Otra cosa muy diferente es que, en ambos casos, se puede saber quién es el origen y el destino. Bueno, en el de la VPN, no tanto, pero sí en el correo PGP (se sabe el destinatario y se puede saber qué IP tiene acceso a consultar el servidor de la dirección de destino).
¿Y si saben quién es el origen o el destino no pueden utilizar una vulnerabilidad/puerta trasera de sus sistemas para obtener el descifrado? Y lo del VPN no lo digo yo, lo dice la presentación de la NSA
En lo primero, que te refieres a PGP/GPG depende más de las medidas de seguridad de cada uno. Hablar de puertas traseras, se podría hablar de las que puede que tenga Windows, firewalls, etc, etc. En plan conspiranoico absoluto, todo software tiene puertas traseras. Incluido el que pudieras usar para proteger tus claves de cifrado, si lo usas, o el medio que utilices para ello.
En los segundo, es raro lo que dicen, porque para hacer un descifrado de la sesión tendría que haber directamente un ataque MitM (inspeccionar contenido, no metadatos) cuando se realiza un handsake del tunel SSL. No digo que no se pueda hacer, ni que no lo hagan, si lo hacen, pero parece más querer saber quién conecta con una VPN.
Creo que la palabra decrypt ahí está usada muy alegremente.
Aunque si no es así, como se ve en otra diapositiva (cabeceras HTTP), estarían inspeccionando el contenido, no los metadatos. Eso es ir más allá de lo que dicen que hacen. Que tendría sentido que estuvieran haciendo esto porque, como decía en otro mensaje, si no no se sabe, por ejemplo, si un correo está cifrado con PGP/GPG, o no.
Pero, volviendo a lo que dije, por lo menos con PGP/GPG, los datos cifrados están seguros. Salvando las distancias, como he dicho antes, y tú has dicho, sobre puertas traseras y la seguridad de cada uno.
Tails escribió:Lo de que las agencias activen los micrófonos de nuestros móviles con Android aunque no estemos haciendo llamadas me parece una aberración por la cual tendrían que rodar TODAS las cabezas responsables, y por supuesto no solo dentro de las autoridades, también de las empresas que lo han permitido, como en este caso Google.
Eso no lo hacen a pelo. Necesitan de un troyano (app de dudosa procedencia). Si no les ha abierto Google una puerta trasera en Android, claro...