Hace 7 años | Por --518126-- a arstechnica.com
Publicado hace 7 años por --518126-- a arstechnica.com

El FBI pidió información sobre varios números de teléfono y lo único que obtuvieron fue la fecha de creación de la cuenta y la de la última conexión.

Comentarios

D

#11 Entiendo que no necesitan una política de privacidad cuando no pueden vulnerar ninguna privacidad. Es mensajería asíncrona, lo que quiere decir que ni siquiera hay inicios/cierres de sesión.
Lo verdaderamente valioso de Signal es que su diseño hace que todas las preguntas que planteas sean irrelevantes.

capitan__nemo

#13 ¿cómo hace para calcular los usuarios de signal que te tienen en la agenda o si les puedes enviar mensajes?
¿la agenda de telefonos no sale en ningun momento del telefono para cruzarla en el servidor?

Aun así probablemente el protocolo de cifrado tendrá una vulnerabilidad solo conocida por la nsa y en el software tambien habrá de estas.

capitan__nemo

#14 #13

Aun así probablemente el protocolo de cifrado tendrá una vulnerabilidad solo conocida por la nsa y en el software tambien habrá de estas pese a ser open source en github.

La nsa tiene mucha experiencia en meter bugs opacos "stealth bugs" en los softwares y en hacer auditorias, quedarse parte de los bugs e informar de otros.
http://www.itproportal.com/2014/08/22/rogue-gchq-and-nsa-agents-intentionally-leak-information-to-help-tor-users-remain-anonymous/

En crear el software de la red tor tambien participó alguna de esas fundaciones. Y tor tambien era vulnerable
http://www.genbeta.com/actualidad/como-espia-la-nsa-a-los-usuarios-de-tor

D

#14 Lo hace lo mejor que se puede hacer: https://whispersystems.org/blog/contact-discovery/

Si el protocolo de cifrado tiene alguna vulnerabilidad di cual es o puede ser.

capitan__nemo

#16 Muy interesante, muchas gracias.
Pero el artículo no dice como lo han hecho al final en signal.

D

#18 Entiendo que actualmente se usa la solución que se optó para Textsecure en su día, y es que el servidor no almacena ninguna información sobre la agenda de contactos de los usuarios. As far as we can determine, practical privacy preserving contact discovery remains an unsolved problem.

D

#18 Esta entrada también te gustará, habla de por qué renunciaron a la federación y prefieren mantener la red centralizada: https://whispersystems.org/blog/the-ecosystem-is-moving/

D

#14 Para saber qué usuarios de tu agenda usan Signal no hace falta pasar tu agenda al servidor... Sólo tiene que intentar comunicar individualmente con cada uno de ellos.

s

#11 "En la web no aparece ninguna privacy policy."
FALSO
https://whispersystems.org/signal/privacy/

capitan__nemo

#24 ¿Pero desde donde has llegado a ella?
¿desde la pagina principal?

capitan__nemo

#24 Mira donde la tiene whatsapp y donde la tiene signal, que no aparece.
y en la sección support busqué "privacy policy" y nada.

Aparte que mira esta https://www.whatsapp.com/legal/#privacy-policy-affiliated-companies , y mira esa. ¿no hay ningun estandar legal para esos documentos de la información minima que tiene que tener?¿la veo muy pequeña?

s

#26 Si hay algo que tienen estos muchachos es que su web es caótica carece de links para llegar a cierta información.
Fiajte en #27 lo que acabo de publicar que se encuentra en su propia web

s

Aqui info de la propia WisperSystems de lo sucedido con transcripciones y todo:
https://whispersystems.org/bigbrother/
https://whispersystems.org/bigbrother/eastern-virginia-grand-jury/

D

Si no tenéis nada que ocultar, ¿cuál es el problema? ¿Tenéis miedo de que la policía lea vuestras conversaciones chorras, vuestros chistes malos y vuestros intentos fracasados de ligoteo?

D

#5 Pues mira ahora que lo pienso, voy a recomendar por las sedes del PPSOE mas aplicaciones de mensajeria, seguro que no tienen nada que ocultar. lol

D

#5 No es que no tenga nada que ocultar, es que no tienen nada que husmear. Tengo miedo de que la policía desperdicie sus valiosos recursos leyendo mis conversaciones chorras, mis chistes malos y mis intentos fracasados de ligoteo.

Trigonometrico

#5 Si no fueras un hipócrita, pondrías aquí tu nombre real y tu dirección.

frankiegth

Para #5. Todos tenemos algo que ocultar empezando por la intimidad, y no tiene nada de malo, todo lo contrario.

ElUltimoMono

#5 tengo todo el derecho del mundo a que mi gobierno no sepa que no tengo nada que ocultar.

i

Signal el dentífrico?

capitan__nemo

Por lo menos sabemos que la compañia está bajo la jurisdicción de California.
"Northern District of California, where OWS and many other tech firms are based."

capitan__nemo

Entonces para qué pide tantos permisos
https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms&hl=es

La mejor forma de no necesitar dar una información es que no la recoja.

D

#2 Es broma, ¿no?

capitan__nemo

#3 No.

capitan__nemo

#9 #8 En la web no aparece ninguna privacy policy.
https://whispersystems.org/
¿donde está creada la organización o el acuerdo?
¿bajo qué jurisdicción legal?
¿donde están situados los servidores?
¿operan bajo la misma jurisdicción o en cada lugar que están con una independiente?ç
¿segun la jurisdicción podrian ser sometidos a peticiones de datos que no podrian revelar por ley?
Por ejemplo.
Yahoo monitorizó en secreto todos los e-mails de sus usuarios [ENG]

Hace 7 años | Por --518126-- a reuters.com


Los antecedentes relaciona mucho a la compañia con twitter
https://en.wikipedia.org/wiki/Open_Whisper_Systems
"In November 2011, Whisper Systems announced that it had been acquired by Twitter. The financial terms of the deal were not disclosed by either company.[11] The acquisition was done "primarily so that Mr. Marlinspike could help the then-startup improve its security".[12] Shortly after the acquisition, Whisper Systems' RedPhone service was made unavailable.[13] Some criticized the removal, arguing that the software was "specifically targeted [to help] people under repressive regimes" and that it left people like the Egyptians in "a dangerous position" during the events of the 2011 Egyptian revolution.[14]"

"Open Whisper Systems is funded by a combination of donations and grants. The project has received financial support from, among others, the Freedom of the Press Foundation,[41] the Knight Foundation,[42] the Shuttleworth Foundation,[43] and the Open Technology Fund,[44] a U.S. government funded program that has also supported other privacy projects like the anonymity software Tor and the encrypted instant messaging app Cryptocat."

¿los datos que recoge en los servidores para qué y cómo son usados? Sí, ya sé que el servidor tambien es open source.
¿que datos mantiene en su base de datos y cómo?

El codigo puede tener vulnerabilidades ofuscadas muy dificiles de detectar puestas por los expertos de la nsa. Zero days que solo conocen ellos.

capitan__nemo

#11 #8 #9 #3 Principalmente el problema es este
Twitter se vendería en menos de dos meses y Disney y Microsoft están interesados/c9#c-9

El consorcio bigdata publicitario de brokers de datos privados.

D

#2 Se puede auditar el código fuente de Signal, y como la compilación es reproducible, puedes estar seguro de que la versión que te instalas por Google Play no ha sido modificada.

https://whispersystems.org/blog/reproducible-android/