Publicado hace 17 años por shogunkai a elconfidencialdigital.com

En una clara muestra del periodismo que nos toca vivir actualmente, sobre todo si tiene matices técnologicos. El confidencial digital se desmarca con un artículo que dista mucho de ser creíble. En el que se afirma que la Guardia Civil es capaz de romper un cifrado de clave simétrica en varias horas. Sinceramente no sé quién le habrá vendido la moto al "periodista" que lo ha escrito, pero no me queda más remedio que ponerle el tag de humor.

Comentarios

jotape

#5 si tienes una churra, una merina y la chupas bien, tú también puedes acabar en ese periódico
#6 sí, inginieros

En fin, ¿qué hemos aprendido con esta noticia, niños?
Pista: todos los que cifren sus datos son unos terroristas islamocomunistas de la ETA

DZPM

> Los miembros de ETA suelen emplear el sistema ‘Pretty Good Privacy’ (PGP), un mecanismo de doble codificación inventado por el genio judío Philip Zimmermann que protege no sólo la información en tránsito sino que posibilita la protección de archivos y copias de seguridad. Es un sistema ‘freeware’, o de ‘open source’ por lo que resulta sencillo encontrarlo en Internet.

aaaaaaa.... WTF?

H

Cifrado clave SIMETRICA, que no tiene nada que ver con claves públicas/privadas ( vamos cifrado A-SIMETRICO )

salud

C

#11 Eso ya lo sabiamos... Bin Laden usa Linux, y segun Shelley the Republican, los usuarios de Linux son una pandilla de rojos ateo-comunistas-come niños, y eso tirando por lo bajo lol

D

Pero es que no es la Guardia Civil la que rompe las claves de la información encontrada a miembros de ETA (o antes no lo hacia), sino que se enviaba a EEUU (colaboración EEUU-España, en materia de terrorismo) y lo mandaban de vuelta con la encriptación reventada.

Vitoces

No estará chuck norris trabajando con los picoletos¿? La duda queda ahí

Arrikitinkituaun

HOYGAN, PUEDE ARGUIEN MANDAMME POR MSN EL POGRAMA DE DESZIFRÁ LA CLAVE PGP? EJ KE KIERO DEZIFRARLE EL ORDENADO A MI NOBIA
ME LO PUEDEN MANDAR TB POR EMAI.

GARZIAS

uangcink

#16: mejor Bruce Schneier... http://geekz.co.uk/schneierfacts/

fraser

El Confidencial Digital ése es famoso por su "creatividad" en las historias policiales y de terrorismo.

t

Es bastante posible que la Guardia Civil pueda descifrar toda esa información. Lo más probable es que los miembros de ETA no memoricen la clave privada, sino que como todos los mortales la guarden en su disco duro encriptada. Si la Guardia Civil tiene acceso a sus ordenadores tiene acceso a la clave privada, y por tanto sólo tienen que romper esta encriptación, que es mucho más fácil que romper RSA/DSA. Por defecto gpg usa CAST5 para encriptar la clave privada. Si ya hay civiles capaces de romper el SHA-1, es probable que la NSA pueda romper el CAST5

k

Pero eso yo ya sabía que iban a poder hacerlo despues de lo del conejo...
http://www.maschistes.com/chiste.php3?id=3069

mudito

Y lo siguiente, a descifrar el origen del universo. Si es que nuestra Guardia Civil vale mucho.

uangcink

#7 la noticia no es errónea, es humor en estado puro...XD lol

D

jajajjajaja #14
lo que romperan entonces no son las claves,sino los huesos del detenido.

vicious

jajajaajajaj pobres inocentes lol los de la publicación... quizir, es que tiene pelotas que si quiera alguien se plantee que en horas se pueda romper una encriptación del tipo PGP, será que no lleva tiempo de investigación esto ya lol aunque claro, si se tiene la clave privada y la pública, el romper la protección te lleva segundos lol

h

#2 PGP usa una clave asimétrica para encriptar una clave simétrica que a su vez es la que se usa para encriptar el texto/archivo en sí. Esto es porque los algoritmos de encriptación con clave simétrica son más rápidos a un nivel de seguridad superior.

D

kriptópolis lo comenta http://kriptopolis.org/criptografia-y-terroristas-otra-vez (y menéame es la túrmix)

avueltadetodo

#29 Coñe, ahora la Guardia Civil son también expertos en criptas¿¿¿¿????

Leñe, con lo bonita que es la palabra "cifrar"

steve-o

Este párrafo "En lo referente a los sistemas operativos que usan en sus ordenadores es generalizado el empleo de Windows algunos miembros de la banda que empleaban Linux para sus equipos." es de coña. Curiosamente, destacan lo de Linux, porque es evidente que los linuxeros son terroristas. Y si no, con tiempo lo afirmarán

heyhey

Lo rompieron a cabezazos.

D

Yo tengo entendido que el tema de la criptografia es muy curiosa en USA.

Por ejemplo, está prohibido exportar sistemas criptográficos, está considerado como tráfico de armas. Con eso, mucho cuidado al salir del país con tu portátil y tengas sistemas criptográficos instalados. Y como curiosidad, la criptografía fue sacada de USA escrito en un libro de papel, aprovechando un error de la ley.

Y también tengo entendido que hay una ley que obliga a todas las empresas USA, a entregar a la NSA gran parte de la clave que usan los programas. De esta manera la NSA tarda muy poco en romper la encriptación. No soy experto en la materia y no se si me he explicado con corrección, pero más o menos es así la cosa.

Lito

Casi relacionado con esto [EN] El FBI activa el micrófono de teléfonos de forma remota

Hace 17 años | Por Lito a news.com.com
en donde dice que las empresas de telefonía están obligadas a dejar una puerta trasera en todos los dispositivos para que el FBI pueda acceder a ellos sin que el usuario se entere.

D

#19 Y con un plato combinado creas una estación espacial con un clip, dos grapas y un bote de pringles

daemon

Sera verdad o sera mentira, pero la noticia esta redactada por alguien que no tenia ni idea de que lo estaba hablando, eso seguro. La mejor frase:

"Los investigadores de la Guardia Civil y la Policía Nacional siempre trabajan sobre un ‘respaldo cero’ esto es, una copia de los archivos a descifrar, a menos que sea imposible realizarla. De este modo siempre queda el original para el caso de que las tentativas de desencriptación dañen la información."

Ah, claro... eso lo explica todo!! Como no se me habia ocurrido a mi, la ultima vez que intenté "romper el PGP" mis tentativas de desencriptación dañaron la información. Deberia haber usado una copia de respaldo cero, y eso no me hubiese sucedido!!

k

Supongo que la clave que intentan forzar es la que se usa para entrar en el sistema, ni la publica/privada, ni la interna de cifrado de un mensaje porque será más fuerte que la primera y solo serviría para un mensaje.

p

Es una pena que queden pocos días para las inocentadas porque esta es cojonuda jejejeje.

G

HAHAH, menudo FUD. Con tal de salir a portada sois capaces de dejar de lado la información por el sensacionalismo. Enga hombre!

wallyz

Hace tiempo escuché a un profesor de la facultad contar que muchos de los ordenadores de los anillos de seguridad de PGP estaban controlados por EEUU y que en la práctica podía romperse el PGP... Verídico

nflamel

Pues si no recuerdo mal... la última vez que lei algo sobre el tema decía que la brigada de la Guardia Civil dedicada a estos temas eran totalmente autodidactas y que no habían recibido ningún tipo de formación específica. En fin... la prensa española tan maravillosa como siempre... lol

Saludos!!

G

#32, segun el RFC es cifrar, no encriptar

h

Lo que dice Turidu (25) es cierto...Mas sencillo aun
es obtener la clave por fuerza bruta,ya que en el PGP no hay tiempo de latencia tras intento fallido, y con un ordendor lo suficientemente potente se puede obtener esta sin necesidad de romper el algoritmo,ni el hash que la contiene.

D

El artículo está escrito por alguien que no tiene ni idea, o escrito para gente que no tiene ni idea. Pero peores son los que hacen burla de él.

Lo de trabajar con una copia respaldo cero es cierto. Es lo mismo que se hace cuando se intenta recuperar un disco duro estropeado. Grosso modo es como si hiciérais un dd if=/dev/hdc of=copiarespaldocero.raw.

Respecto a romper PGP, se puede hacer en un tiempo razonable, sin fuerza bruta y sin necesidad de arrancar uñas para que alguien cante la clave. Sólo hay que usar vulnerabilidades en las implementaciones de PGP, que las hay y muchas son conocidas.

D

o GPGP (la versión para Microsoft)

Impagable...

uangcink

...abundan los ingenieros informáticos...XD

... De este modo siempre queda el original para el caso de que las tentativas de desencriptación dañen la información...juash...