Este verano, una operación contra la pornografía infantil dejó fuera de combate la mitad de la red Tor, dado que el FBI confiscó los servidores de Freedom Hosting, (empresa que ofrecía servicios de hospedaje de páginas Web para esta red). En aquella operación de paso se llevaron los datos de TorMail, dado que estaba siendo investigada por ofrecer servicios de comunicaciones a un ciudadano de Florida acusado de vender tarjetas de crédito falsificadas en la red. La cuestión es que se llevaron la base de datos completa.
Comentarios
El unico correo seguro es el que no se escribe ni se envia.
Es de 1º de Espionaje.
#1 como antiguamente coño, la información a pelo, cotilleas entre cafés y birras... Y si se tercia con gins y gúisquis.
#1 Ese es el objetivo, que tengamos miedo a comunicarnos.
#1 No le hagan caso, primero de espionaje es una trampa, es un cebo para cazar personas de interés.
Desde hace varios meses estoy en un proceso de "desaparición" online cambiando todos los servicios en la nube por otras alternativas open source en un servidor propio.
Recomiendo que si os preocupa la privacidad, echéis un vistazo a esta página
https://prism-break.org/es/
Hay muchas alternativas a Gmail, Dropbox, Android, Facebook, Google Maps, etc etc
#9 Sabrás que por la "Patriot Act" pueden, ehem...pueden, incluir "puertas traseras" para poder hacer uso del hardware a su antojo de sistemas operativos como provenientes de empresas como Microsoft (Windows, en todas sus versiones), Apple (iOs, en todas sus versiones) y Google (Android), sin que estas empresas puedan negarse, ni publicitarlo, ni nada.
Snowden dixit.
#10 Por suerte llevo 10 años sin usar un sistema operativo propietario. Me preocupan más las puertas traseras de los routers
#9 cualquier día salen con una ley que obliga a inscribirse en un registro público a todo el que tenga servidores de correo (incluyendo particulares) No impedirán que lo tengas, pero igual ponen tantas peras administrativas que más de uno se echará para atrás (además de tener localizado a todo individuo que se salga de la norma: gmail, etc y grandes multas para quien no esté "localizado") Sólo es cuestión de tiempo, ya verás
Bendita pederastia. Bendito terrorismo. Que harían el NSA, CIA y FBI sin ellos?
#6 Lo inventarían
#6 Se te ha olvidado también la droja del Colacao...
No, no los tiene.
Tendrá los correos sin leer/enviar que había en ese momento en la cola y el registro de transacciones (si es que lo tenía). Un servidor de correos público no puede almacenar para siempre todos los correos que entran y salen. ¿Que tienen toda la lista de usuarios y contraseñas? Pues me alegro mucho por ellos.
Yo uso MAIL.RU y YANDEX prefiero que me espíen los rusos
Por cierto, quien quiera enviar correos sin peligro de que les espíen, thunderbird + enigmail + openpgp
#13 suponiendo que no hayan roto ninguno de los métodos de cifrado que utilices, claro. Porque ya salió por ahí que la CIA o la NSA tenían un proyecto de no sé cuántos millones de dólares dedicado en exclusiva a eso.
Lo más seguro es, dentro de lo que cabe, utilizar servicios de comunicación en tiempo real físicamente cercanos, aka verte en un bar. Y ni siquiera con eso sabrás si alguien alrededor escucha, si tu interlocutor es de confianza y no lleva grabadoras...
Resumiendo: no os fiéis ni de vuestra madre
#13 Aunque cifres el correo, todavía se pueden espiar los metadatos, que te identifican en mayor o menor medida (ej: la IP de origen, o si mandas un correo cifrado pero con tu nombre en el From:).
#17 Si quieres hacer algo ilegal —como publicar un texto por el que te podrían ejecutar— la única forma segura de hacerlo es publicarlo y olvidarte. En el instante en que permites que alguien se ponga en contacto contigo (por correo, mail, IM, o mirándote a la cara), o peor aún quieres que alguien te pague, eres identificable y has de atenerte a las consecuencias.
Personalmente, desde el principio esto de la Silk Road, TorMail y cía, me hacía un poco de gracia. Gente andando como pedro por su casa, rompiendo la ley como les daba la gana, sin mucha idea del rastro que iban dejando detrás.
#25 además añadiría que usar cifrados evidentes es ponerse un letrero luminoso. Esto de aquí es importante, y quiero que no se sepa. Por eso, la mejor forma de enviar algo es pasar desapercibido, en plan como cuando en "El Pianista" dicen de poner el dinero debajo de un periódico encima de la mesa para que no se lo lleven los nazis.
Estoy hablando de esteganografía, claro. Usar los medios de comunicación más masivos y públicos que hayan, metiendo indirección entre los dos extremos de la comunicación si es posible. Ahí ya sí que, si te lo montas bien y encima le metes cifrado a lo que ocultes en imágenes, música, etc. no hay forma humana posible de que se fijen en ti.
Todo esto suponiendo que no estés bajo una vigilancia intensiva, en cuyo caso estás jodido igualmente. Esto sería para no llamar la atención.
#33 De hecho en China, en cuanto pillan a alguien usando Tor, lo envían una temporadita a hacer trabajos forzados, por si acaso.
El cifrado sirve para que no se vea lo que estás enviando, pero efectivamente sí se ve que estás enviando algo que no quieres que el gobierno vea, y eso igual no es muy apreciado por el dictadorzuelo medio.
#25 sí usas vpn y no pones nada en el asunto, y pones la dirección en cc, es imposible que se indentifique. A los que han pillado es porque han cometido errores, como el de silkroad...
Si quieres que alguien te pague puedes usar bitcoin y no sabrán quien eres.
#17 openpgp es código abierto, no tiene puertas traseras, y es indescifrable. Da igual lo que inventen, son matemáticas y no se puede descifrar. Puedes usarlo sin problema, tranquilo. Otra cosa es que estés infectado y te pillen, pero el correo, lo que es el correo, no se puede leer.
#17 Si la CIA/NSA/EEUU ha roto el RSA o similar, que lean mis correos es la última de mis preocupaciones, francamente.
Afortunadamente, y pese a que es cierto que estos señores acostumbran a ir un par de pasos por delante que los "civiles", parece ser que aún están bastante lejos de conseguir algo así.
Relacionada
El director de la CIA, David Petraeus, utilizaba los borradores de Gmail para encubrir secretos
El director de la CIA, David Petraeus, utilizaba los borradores de Gmail para encubrir secretos
El director de la CIA, David Petraeus, utilizaba l...
genbeta.comUn senador de EE.UU: “La NSA podría estar espiando al propio Obama”/c4#c-4
#3 Pues en ese artículo se reian del director de la CIA, pero recomendaban usar TOR.
Precisamente en TOR cada usuario se convierte en servidor y en un nodo. Es como si mañana dicen que han requisado la mitad de los servidores de bitorrent.
#5 Una cosa es TOR y otra muy distinta es TorMail.
Seguro que todos los que usan TorMail firman con su verdadero nombre, teléfono y número de la seguridad social...
"Es importante resaltar que, aunque el FBI recoja datos de forma casi indiscriminada, no los toca hasta obtener una orden." Que ni entro ni salgo, es sólo por no empezar a correr en círculos con las manos en la cabeza.
Pues a ver si me los ordenan y clasifican, tengo miles de correos sin clasificar y buscar alguno es una tarea titánica. Además espero que me guarden una copia de seguridad, que cada poco pierdo alguno
Jejeje, otro agujero, de hecho, aun que realmente no se consigue nada en los últimos núcleos kernel no huele bien del todo... es una pena que todo esté monitorizado...
¿Para que coño usáis el correo electrónico?!
A mi solo me llega spam y spam de amazon
¿Usaste Gmail?, entonces el FBI tiene tus correos. (O puede tenerlos cuando quiera)
¿Usaste Hotmail?, entonces el FBI tiene tus correos. (O puede tenerlos cuando quiera)
...
Venía a decir lo que comenta #14, además si usas TOR para pajearte con niños o comprar meta a walter no creo que vayas usando tu correo, intentarás ser metódico (digo yo)
Yo ahora pago por usar correo electrónico, es un poco offshore pero no piden nada.
Pues ya que tienen mi correo, espero que el día de mi cumple me envíen una felicitación.
En la era de los autocorrectores, el futuro del espionaje será el lenguaje SMS. Al tiempo.
esto cada vez da menos confianza ..
jaja, y si el AES tuviera puerta trasera ?, a mi siempre me choca que recomienenden AES para cifrar , , pero yo a veces me planteado hacerme mi propia clave aleatoria del tamaño del fichero de un solo uso, si es que tuviera algo importantisimo que esconder, de momento tampoco tengo nada ultra confidencial, mas alla que sienta mal que no se respete la privacidad
Pues si tiene mis correos, espero que no saquen conclusiones precipitadas por los correos de Viagra y alargamiento de pene.
Juro que es spam y yo no he pedido nada.... Aunque supongo que eso dirán todos.
Pues ya podrían echarnos una manita a aclarar lo de Cervera con el director de Caja Navarra.
Tanto poder no tendrán cuando, aún, no estoy en Guantánamo.
La única opción decente a día de hoy está en usar GPG.
La parte pública sirve para mandarte los email cifrados, y con la parte privada se descifran.
El gran problema es que muchos clientes de correo no lo implementan de manera nativa (cada destinatario debe tener su propia clave GPG pública).
Saludos.
desactiva javascrip antes de usar Tor.
zas en todo el anonimato
TorMail = "enviar un correo en plano, pero como es por Tor entonces ya es seguro" = estupidez supina
#18 Por mucho "anonimato" que tengas, si pones datos identificativos de forma que cualquiera los pueda leer, ya no tienes anonimato.
Cómo obtener los datos de la gente que quiere permanecer en el anonimato? Fácil, inventas un programa, lo haces parecer "Underground-linuxero-Stallman", lo anuncias en los foros adecuados y con suficiente márketing, ya tienes a todos mordiendo el anzuelo...