xyzzys

#68 Que futuro tenían que ver?

El atentado del 11-M de 2004 fue 1 año despues del inicio de la guerra de Irak.

s

#87 #75 Segun las conclusiones del juicio del 11M, los antentados comenzaron a prepararse 2 años antes de que comenzase la guerra de Irak.

Por alguna razon este dato tiende a omitirse en la prensa en general.

xyzzys

#6 Me has hecho registrarme despues de varios años simplemente para votarte positivo lol

Nos han metido en la cabeza que el sistema actual de gobierno en occidente es La Democracia ™ , pero no deja de ser otra vuelta de tuerca de la misma estratificación social que la raza humana lleva sufriendo varios miles de años. Nos hacen creer que la clase política está "mejor preparada", pero su promoción interna no responde a ninguna métrica que busque el bien común y acabamos gobernados por el mejor enchufado, el más guapo o el que mejor nos cae.

Sabiendo que el poder proviene del pueblo, pero este corrompe, ¿qué mejor sistema que una democracia por sorteo? Así es como funciona nuestro proceso electoral y bien que funciona...

No estás loco. O al menos, no eres el único loco.

xyzzys

#25 Ya puestos a copiar cosas de Reddit, que vayan un poquito más rápido...

xyzzys

#81 #82 A mi se me muere bastante rápido:
Out of memory: Kill process 11095 (a.out) score 486 or sacrifice child
Killed process 11095 (a.out) total-vm:46003349156kB, anon-rss:1890500kB, file-rss:1008kB
a.out[11116]: segfault at 0 ip 00000000004005d4 sp 00007ffc561f8d60 error 6 in a.out[400000+1000]

PD: Claro que acabo de recordar que no tengo memoria de intercambio...

ogrydc

#90 Pero déjale a él que lo pruebe, coño, que si no no aprende nunca

E

#91 Yo lo probé antes de postearlo. Tu crees que pasa algo pero ¿Tu lo has probado para saber que hace realmente?

xyzzys

#193 ¿Cuál es tu hipótesis? ¿Que la inteligencia humana reside en el alma de las personas o que el cerebro es un ente irrepresentable y su funcionamiento no puede modelarse matemáticamente?

Yo pienso que tu pensamiento está limitado por tu antropocentrismo. De todas formas, ha sido un placer.

p

#194 No, tu pensamiento está limitado por una visión de la inteligencia muy concreta (que es considerar que los cerebros funcionan con la asrquitectura de un ordenador digital), mientras que a poco que se sepa sobre los fundamentos de cómo funciona un cerebro, se puede comprender que la base de la inteligencia no tiene nada que ver con la capacidad de cálculo, sino en estructuras autoorganizativas, imprecisiones, química, neurotransmisores, paralelismo masivo y sobre todo ninguna lógica booleana.

Que el cerebro pueda modelarse matemáticamente en la teoría, no implica que sea un problema tratable, o que el hecho de construir un cerebro artificial produzca inteligencia por sí mismo. Todos los cerebros nacen inútiles y requieren un largo proceso de entrenamiento en un cuerpo orgánico (que eso es otra, el cuerpo puede tener mucho que ver en el desarrollo cerebral) y una serie de sensaciones, memorias, cultura y otro tipo de necesidades.

Es muy elocuente que nosotros tengamos un cerebro que hoy por hoy es la única inteligencia superior conocida, en un tamaño pequeñísimo, con un consumo de energía ridículo, y nosotros para emular una pequeñísima parte de la funcionalidad incompleta de un modelo de un cerebro tengamos que emplear supercomputadores y gastar ingentes cantidades de energía. Da una pista sobre que para emular digitalmente una máquina analógica y orgánica masivamente paralela no es un método muy acertado. Es el que tenemos, pero ni se acerca a lo que puede hacer un cerebro.

Algunos nos guiamos por los conocimientos que tenemos sobre el tema y hacemos predicciones realistas basadas en los conocimientos que tenemos y en la plausibilidad de los avances.

Otros os basáis en ilusiones, creencias, líderes, ignorar la realidad y sobre todo mucho mucho wishful thinking.

xyzzys

#170 Hace no mucho, era impensable pensar que cada persona podría comunicarse en tiempo real desde cualquier parte del planeta; ahora empezamos a ver que en no mucho tiempo, los coches empezarán a conducir por nosotros. No se trata tanto de la cantidad de descubrimientos o inventos relevantes, si no la capacidad de explotar la ciencia actual (¿grafeno? ¿memristors?).

¿Qué nos impide crear una inteligencia artificial hoy en día? ¿El soporte físico? Año tras año, la capacidad de cálculo por cm² sigue aumentando, y no parece vislumbrarse un final cercano. Es la parte lógica la que, aún a día de hoy, seguimos haciendo los humanos manualmente. ¿Qué nos impide, en un futuro cercano, crear herramientas para facilitar este trabajo y hacerlo más fácil? Esta tendencia tiende hacia automatismos cada vez mayores. Solo es cuestión de tiempo que se cree un software capaz de mejorarse a si mismo.

La cuestión no es que una inteligencia artificial vaya a crear un ejército de máquinas que exterminen al ser humano, si no manejar el tema con antelación y precaución. No es inteligente suponer que podemos predecir el comportamiento de un ente más inteligente que nosotros.

p

#192 Si la IA fuese una cuestión de capacidad de cálculo, nosotros no seríamos inteligentes y las máquinas no serían autómatas.
Tenéis más pájaros en la cabeza que una adolescente.

xyzzys

#193 ¿Cuál es tu hipótesis? ¿Que la inteligencia humana reside en el alma de las personas o que el cerebro es un ente irrepresentable y su funcionamiento no puede modelarse matemáticamente?

Yo pienso que tu pensamiento está limitado por tu antropocentrismo. De todas formas, ha sido un placer.

p

#194 No, tu pensamiento está limitado por una visión de la inteligencia muy concreta (que es considerar que los cerebros funcionan con la asrquitectura de un ordenador digital), mientras que a poco que se sepa sobre los fundamentos de cómo funciona un cerebro, se puede comprender que la base de la inteligencia no tiene nada que ver con la capacidad de cálculo, sino en estructuras autoorganizativas, imprecisiones, química, neurotransmisores, paralelismo masivo y sobre todo ninguna lógica booleana.

Que el cerebro pueda modelarse matemáticamente en la teoría, no implica que sea un problema tratable, o que el hecho de construir un cerebro artificial produzca inteligencia por sí mismo. Todos los cerebros nacen inútiles y requieren un largo proceso de entrenamiento en un cuerpo orgánico (que eso es otra, el cuerpo puede tener mucho que ver en el desarrollo cerebral) y una serie de sensaciones, memorias, cultura y otro tipo de necesidades.

Es muy elocuente que nosotros tengamos un cerebro que hoy por hoy es la única inteligencia superior conocida, en un tamaño pequeñísimo, con un consumo de energía ridículo, y nosotros para emular una pequeñísima parte de la funcionalidad incompleta de un modelo de un cerebro tengamos que emplear supercomputadores y gastar ingentes cantidades de energía. Da una pista sobre que para emular digitalmente una máquina analógica y orgánica masivamente paralela no es un método muy acertado. Es el que tenemos, pero ni se acerca a lo que puede hacer un cerebro.

Algunos nos guiamos por los conocimientos que tenemos sobre el tema y hacemos predicciones realistas basadas en los conocimientos que tenemos y en la plausibilidad de los avances.

Otros os basáis en ilusiones, creencias, líderes, ignorar la realidad y sobre todo mucho mucho wishful thinking.

xyzzys

#148 El problema es hacer suposiciones en las que median entes más inteligentes que nosotros.

Ah, y los algoritmos genéticos en informática están a la orden del día.

xyzzys

#10 Hecho divertido número 2: a día de hoy, gran parte de las máquinas funcionan a rangos de temperaturas mayores que los que soportan los seres humanos.
El metal no hace inmune, pero lo hace más resistente que la carne y/o músculo.
Otros fallos consisten en suponer que "humano" significa "inmune". La energía tampoco es infinita para los humanos, y gran parte de la población del planeta ya pasa por esa escasez de energía (por no hablar de la nimia variedad de funtes de energía que el ser humano es capaz de utilizar). Por no hablar de que los humanos también se oxidan, no soportan bien la radiacción y un largo etc.

El de una visión a muy corto plazo pensar que la ciencia y la tecnología no avanzarán cada vez más rápido. Las personas pueden pueden tener sus preocupaciones sobre esto y creo que están bien fundadas.

Aergon

#108 una rebelion de las maquinas afectaria a las superpotencias mundiales. El resto del mundo dependeria de la capacidad de evolucion de esas maquinas, llegando a dominarlo por completo (como hacemos nosotros ahora) solo si es capaz de adoptar un sistema muy parecido al ADN. Entoces estariamos ante una evolucion natural de una nueva forma de vida. Los humanos se estudiaran como los dinosaurios, una especie extinguida por su incapacidad de adaptarse ¿o sera una adaptacion kamikaze?

xyzzys

#148 El problema es hacer suposiciones en las que median entes más inteligentes que nosotros.

Ah, y los algoritmos genéticos en informática están a la orden del día.

p

#108 Si por "avanzar cada vez más rápido" entendemos el volumen de producción anual de artículos científicos, sí. Ahora bien, si observamos la cantidad de descubrimientos o inventos relevantes (es decir, que produzcan cambios profundos), vemos que hace tiempo que nos aproximamos a una asíntota.

Lo más fácil ya se ha hecho, y las cosas que van quedando son las más difíciles (incluyendo las imposibles que ignoramos que lo son).

No entiendo el resto de la disertación, nadie ha afirmado que los humanos sean inmunes, sólo que las propiedades de los robots en el imaginario colectivo son falsas y nada realistas.

xyzzys

#170 Hace no mucho, era impensable pensar que cada persona podría comunicarse en tiempo real desde cualquier parte del planeta; ahora empezamos a ver que en no mucho tiempo, los coches empezarán a conducir por nosotros. No se trata tanto de la cantidad de descubrimientos o inventos relevantes, si no la capacidad de explotar la ciencia actual (¿grafeno? ¿memristors?).

¿Qué nos impide crear una inteligencia artificial hoy en día? ¿El soporte físico? Año tras año, la capacidad de cálculo por cm² sigue aumentando, y no parece vislumbrarse un final cercano. Es la parte lógica la que, aún a día de hoy, seguimos haciendo los humanos manualmente. ¿Qué nos impide, en un futuro cercano, crear herramientas para facilitar este trabajo y hacerlo más fácil? Esta tendencia tiende hacia automatismos cada vez mayores. Solo es cuestión de tiempo que se cree un software capaz de mejorarse a si mismo.

La cuestión no es que una inteligencia artificial vaya a crear un ejército de máquinas que exterminen al ser humano, si no manejar el tema con antelación y precaución. No es inteligente suponer que podemos predecir el comportamiento de un ente más inteligente que nosotros.

p

#192 Si la IA fuese una cuestión de capacidad de cálculo, nosotros no seríamos inteligentes y las máquinas no serían autómatas.
Tenéis más pájaros en la cabeza que una adolescente.

xyzzys

#193 ¿Cuál es tu hipótesis? ¿Que la inteligencia humana reside en el alma de las personas o que el cerebro es un ente irrepresentable y su funcionamiento no puede modelarse matemáticamente?

Yo pienso que tu pensamiento está limitado por tu antropocentrismo. De todas formas, ha sido un placer.

p

#194 No, tu pensamiento está limitado por una visión de la inteligencia muy concreta (que es considerar que los cerebros funcionan con la asrquitectura de un ordenador digital), mientras que a poco que se sepa sobre los fundamentos de cómo funciona un cerebro, se puede comprender que la base de la inteligencia no tiene nada que ver con la capacidad de cálculo, sino en estructuras autoorganizativas, imprecisiones, química, neurotransmisores, paralelismo masivo y sobre todo ninguna lógica booleana.

Que el cerebro pueda modelarse matemáticamente en la teoría, no implica que sea un problema tratable, o que el hecho de construir un cerebro artificial produzca inteligencia por sí mismo. Todos los cerebros nacen inútiles y requieren un largo proceso de entrenamiento en un cuerpo orgánico (que eso es otra, el cuerpo puede tener mucho que ver en el desarrollo cerebral) y una serie de sensaciones, memorias, cultura y otro tipo de necesidades.

Es muy elocuente que nosotros tengamos un cerebro que hoy por hoy es la única inteligencia superior conocida, en un tamaño pequeñísimo, con un consumo de energía ridículo, y nosotros para emular una pequeñísima parte de la funcionalidad incompleta de un modelo de un cerebro tengamos que emplear supercomputadores y gastar ingentes cantidades de energía. Da una pista sobre que para emular digitalmente una máquina analógica y orgánica masivamente paralela no es un método muy acertado. Es el que tenemos, pero ni se acerca a lo que puede hacer un cerebro.

Algunos nos guiamos por los conocimientos que tenemos sobre el tema y hacemos predicciones realistas basadas en los conocimientos que tenemos y en la plausibilidad de los avances.

Otros os basáis en ilusiones, creencias, líderes, ignorar la realidad y sobre todo mucho mucho wishful thinking.

xyzzys

#24 Haciendo la simulación por provincias con el resumen de #53 y los datos de las elecciones del 2012 el resultado sería:

· El PP pierde 9 diputados y un ~2% de representación en el parlamento.
· El PSdeG-PSOE pierde 4 diputados y un ~1% de representación en el parlamento.
· El BNG pierde 1 diputado pero gana un ~0.5% de representación en el parlamento
· AGE (EU-ANOVA) mantendría los diputados y ganaría un ~2.75% de representación en el parlamento.

El PP seguiría manteniendo la mayoria absoluta, pero por 2 escaños en lugar de 3.

Que cada uno saque sus conclusiones...

D

#85 Vale, alguien con dos dedos de frente al fin.

O sea, que los resultados serían prácticamente los mismos que hay ahora, que la representatividad del parlamento gallego será prácticamente la misma que hay hoy.

Lo siento, pero tengo que insistir: 86 gilipolleces seguidas. Bueno, 85, que el tuyo no lo es.

f

#85 Si, eso esta bien, pero estas olvidandote de que podria haber partidos que se encontrasen con que asi lo tienen mas complicado para llegar a un numero de escaños

Es decir, que si, que pierdes diputados y ganaras representatividad.... en algunos casos podria ser asi, pero en otros casos no. Hablando de redondeos no siempre vas a redondear hacia arriba... en los que redondeas para abajo puedes perder gente y reprensentatividad... y en algunos casos si el redondeo es hacia el 0, pierdes todo


#86 Tu comentario es el 86... cuanta razon tienes en decir q has escrito una tonteria

D

#87 Perfecto argumento. ¿Y cuantos serían los diputados correctos? ¿2 763 499 quizá? ¿750 en lugar de los 75 actuales? Porque con la cantidad de acusaciones de pucherazo que hemos visto, para que luego el resultado de la medida sea prácticamente neutro (de hecho, incrementando la representatividad de los partidos de más izquierda)...

Yo digo que la mejor idea sería efectivamente reducirlo, pasar a circunscripción única y eliminar barreras de entrada como el famoso 5% (que no sé si en Galicia se da).

f

#88 Pues dejarlo como esta y no vendernos lo que no es

D

#22 goto oculista.

Es un puto trozo de pelo y una ceja. Puedes ver ahi a Zapatero como a otra media docena.

Teneate

#23 tú mismo lo has dicho... una CEJA, ¿en quién piensas primero al ver esa ceja triangular? Como los intelectuales que apoyaban a ZP dibujándola sobre su frente con el dedo... no seas mal pensado, El Jueves no creo que esté urdiendo una conspiración sociata.

Quikenobi

#25 Esa ceja no es triangular. Lo mismo podría ser ZP que Luis de Guindos.

xyzzys

¿Soy el único que tiene un PIN de más de 4 dígitos?

xyzzys

#10 Yo cuando doy permisos a una aplicación para enviar SMS, no espero que los mande sin avisar y sin mi consentimiento. Y mucho menos, a otro país. Y lo raro, es que la aplicación podría ser solo instalable en EE.UU. como ocurre ya ahora con google music, y no una simple frase en la descripción.

Una aplicación que envíe mensajes encubiertos, me parece un problema grave.

La parte buena, es que mi compañía me cobra los mensajes internacionales al precio de los nacionales y la coña no pasó de los 75 centimos (8 mensajes).

xyzzys

Pues gracias a un link de este artículo, acabo de descubrir a un gran "cómico" (palabra que se queda corta) y a un enorme monólogo:

xyzzys

#45 Estoy totalmente de acuerdo contigo, pero incluso las cosas originales se pueden mejorar (o al menos subjetivamente).

Como por ejemplo:


vs
http://www.gotfuturama.com/Multimedia/EpisodeSounds/2ACV15/07.mp3

ó


vs
http://www.gotfuturama.com/Multimedia/EpisodeSounds/4ACV05/15.mp3

xyzzys

#17 "Es decir si necesitas instalar un programa le das 2 veces al archivo y siguiente siguiente."

Me encanta cuando después, los usuarios domésticos se quejan de la velocidad de sus sistema operativo: con su navegador lleno de "barras de herramientas" que no tienen ni idea de como han llegado allí, sus aplicaciones inservibles en la bandeja del sistema, etc.

Instalar software desde los repositorios oficiales de tu distribución es más fácil, rápido y seguro que cualquier alternativa que yo conozca en Windows.

#16 Oh, por favor, ¡dime que no has usado EL TECLADO para escribir ese comentario! Supongo que, como buen amigo de EL RATÓN, has utilizado algún teclado en pantalla que te facilitase las cosas.

En la actualidad, ningún usuario doméstico tiene que tocar ningún archivo de configuración en su distribución favorita. Salvo que quieras montarte algún tipo de servidor o programa muy específico.

#38 Me encanta cuando intuitivo se usa como sinónimo de "comolollevahaciendowindowstoalavida"

Y huelo mucha fobia al terminal por aquí. Herramienta que no es necesaria para la mayoría de los usos normales de un ordenador, pero que proporciona tal versatilidad que, en ciertos casos, acabas aborreciendo las interfaces de usuario.

D

#42 ¿Windows? Yo uso Linux. Y hay una tecla Inicio bien bonica para ir al principio de la línea, como debe ser. Nada de mierdas de combinación Manzana+Flecha Izquierda, etc.

Por cierto, ¿quién le tiene fobia a la terminal? Precisamente yo he escrito decenas de guiones shell para prácticas y proyectos. Incluso, una práctica que tuve que hacer sobre llamadas al sistema consistía en programar un pequeño shell que se comportara igual que Bash.

D

#81

xyzzys

Algunos lo conocimos por pequeñas reseñas de Yuri, en un artículo en el que dio su nombre a una hipotética nave espacial.

xyzzys

#24 Quizá la cuenta de twitter no sea suya, quizás el blog si. Quizás ninguna sea "oficial", pero es dificil reivindicar algo como propio cuando te haces llamar Anonymous.

De todas formas, creo que lo importante es el mensaje en si y lo que este significa. Representa lo que muchos creemos que internet necesita y lo que queremos que Anonymous represente.

xyzzys

#1 Supongo que de reciente creación. Todo esto va muy rápido.

Yo lo saqué del twitter (aún sin cerrar) de AnonOps:

D

#c-2" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1114077/order/2">#2@Anon_Operationn
Twitter # anonops is False.

ahora http://anonops.net esta caida así que no puedo comprobar la veracidad de ninguna de las dos cuentas, pero la de Anon_operationn se creo justo despues de caer la cuenta Anon_operation, que era la oficial, la otra llevaba ya más tiempo abierta, unas horas más solo, y desde@Anon_operationn se envio primero a la 2º cuenta oficial que fue borrada anoche, y ahora hay tweets que hablan primero de que hay fakes dando información erronea y ahora ese tweet.

pd: también el hecho de que desde anonops se llamase a atacar twitter en un principio, cuando desde el irc se pedia todo lo contrario, me hace dudar de ellos.

xyzzys

#24 Quizá la cuenta de twitter no sea suya, quizás el blog si. Quizás ninguna sea "oficial", pero es dificil reivindicar algo como propio cuando te haces llamar Anonymous.

De todas formas, creo que lo importante es el mensaje en si y lo que este significa. Representa lo que muchos creemos que internet necesita y lo que queremos que Anonymous represente.

xyzzys

Algunos pequeños calculos:

Si no me equivoco, con una clave de 256 bits tenemos 2^256 ≈ 1,158 * 10^77 posibles contraseñas.

- Con un hipotético megaordenador capaz de probar unas... mil trillones de claves por segundo (1 * 10^21) -ríete tú del procesamiento paralelo- y suponiendo que encontrásemos la clave al probar la mitad de las posibles -así, de un plumazo, nos ahorramos el 50% del tiempo de cálculo-, sólo nos llevaría aproximadamente 1,3391349970518073338305701437414 * 10^38 veces la vida actual del universo, suponiéndola en trece mil setecientos millones de años.

- ¿Cuantas claves por segundo tendríamos que probar para encontrar la susodicha en un año? 1,835 * 10^69.

Creo, en mi humilde opinión, que está fuera del alcance actual del procesamiento de cálculo. De todas formas, yo no creo que sea ético intentarlo.

Leakeame

[Peligro, tocho al canto]

Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré

Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.

Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.

Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que grupos de investigación matemática, universidades y científicos de todo el mundo se matan por intentar encontrar la solución a problemas como estos. Por ejemplo, si alguien de los presentes consigue demostrar que cualquier número par mayor de dos puede ponerse como suma de dos números primos (Conjetura de Goldbach) se puede hacer de oro, aparte de disfrutar de la gloria por ser la primera persona de la historia capaz de demostrar uno de los problemas no resueltos más antiguos de las matemáticas.

Lógicamente esto impide realizar ataques al sistema en sí, pero no impide que con la contraseña la resolución del problema sea trivial.

Cuando se presenta un concurso para elegir un nuevo estándar de cifrado, se hace algo más o menos parecido. Diferentes grupos presentan sus algoritmos, todos completamente transparentes, y se intenta buscar públicamente errores en su diseño que permitan de una forma u otra atacar el algoritmo. En el último concurso en el que se eligió al Rijndael como estándar de cifrado, hubo otros tantos algoritmos que se consideró totalmente seguros. ¿La diferencia? Algunos permiten cifrar y descifrar más rápido la información, y por eso se eligió Rijndael como estándar (AES).

Con esto entre manos es muy poco serio pensar que EEUU, Rusia, o "Pepito el de los Palotes" haya podido obtener la información de un fichero cifrado con AES.

Si cogéis las cifras que #42 os ha planteado, veréis que habla de 1,158 * 10^77 posibles contraseñas. A lo mejor el baile de cifras os hace perder la perspectiva, y no caéis en la cuenta de lo que ese número significa. Para haceros una idea, la edad del universo está estimada en 13,7 x 10^9 años... roll

¿Qué quiere decir eso? Que aun usando toda la capacidad de computación actual a la vez, necesitaríamos vivir durante varios miles de millones de veces la edad total del universo para obtener una información que ha quedado completamente desfasada y que ha perdido todo su interés

[Si has leído hasta aquí, avisa, te mereces un positivo ;)]

Eso, suponiendo que Julian Assange ha cifrado el fichero con AES y no con una cascada tipo AES->Twofish->Serpent, algo que es perfectamente factible y que aumentaría la seguridad (si se encuentra un fallo en AES, aun tendrían que romperse la cabeza con Twofish y Serpent).

En fin, soy un admirador de Kriptopolis, pero todo esto no tiene ningún sentido más allá de la cuestión ética sobre si se debería o no intentarlo inútilmente.

DjinnSade

#55 Como tu dices, dudo mucho que Assange no haya hecho una cascada de cifrados, cuando lo hago hasta yo para cosas que no le interesan mas que a mi. (AES 256 con cascada de 4603392, para contraseñas personales).

Pensba que Twofish (por estar AES un paso adelante en el standar) era mas debil, pero viendo que lo has metido en el saco, ya no se que pensar.

Leakeame

#60 De Twofish tampoco se conoce ningún ataque. Serpent es tan conservador que fíjate tú que curioso, aunque se han encontrado algunos ataques, se necesita tantos datos y tiempo que sería más fácil aplicar la fuerza bruta.

Truecrypt implementa mecanismos de cifrado en cascada, y precisamente combina de diferentes formas dos o tres de esos algoritmos --> http://www.truecrypt.org/

#62 Generalmente las extensiones no sirven para nada. En los sistemas Windows sirven para decir a la máquina qué programa usar para abrir ese fichero. Lo importante es el interior del fichero, que tiene una cabecera tipo que indica los datos que contiene.

Tú mismo puedes hacer la prueba. Coge un fichero de texto, cambia la extensión a .danieloso y fuerza a que un editor de texto abra el fichero. Verás que no tiene ningún problema haciéndolo.

Si fuese un archivo comprimido pasaría lo mismo, sólo tendrían que abrir la cabecera del fichero para comprobar si es un .zip (una cabecera muy concreta) o un fichero cifrado (que no aporta información, es decir, no se diferencia de datos aleatorios basura).

#69 Lo escribí anoche y no recuerdo exactamente lo que dije, pero creo que realmente quería referirme a años. Es decir, aun asumiendo que tenemos una potencia de procesamiento paralelo por segundo brutal, necesitaríamos tantos segundos que nos salimos de la edad del universo conocido.

D

#55 Me ha encantado tu comentario, muy bueno. El que te mereces el positivo eres tu por explicarte tan bien.

#55 Se ve que aquí hay gente que controla de estas cosas y gente que no, como yo (del ordenador, lo mejor que entiendo es el mouse lol ). Tu explicación me ha mostrado la dimensión que adquiere todo este festival de códigos y cifras. Muchas gracias.

gobierno

#55 quiero mi positivo lol

Artorius

#55 Chapeu por tu comentario. Ahora bien, creo que se te ha colado una falacia al final, ya que estás comparando "años" con "posibles contraseñas" sin meter un factor estilo "velocidad de descifrado de contraseñas" (ya, sé que es imposible calcular eso pero me ha chirriado un poco lol)

Te favoriteo para cuando se lo tenga que explicar a alguien.

Fernando_x

#55 pero estos sistemas tienen el punto debil de la gente. Es decir, que alguien tiene que saber la contraseña. Y obtenerla de estas personas (mediante tortura, por ejemplo) es bastante más sencillo y rápido. Creo que existen algunos métodos que evitan esta posibilidad mediante una contraseña "falsa" de seguridad, con la cual obtienes una información falsa, pero que no puedes deducir si es la real o la falsa. ¿habrán añadido una barrera de este tipo?

Leakeame

#73 Esa forma de obtener la contraseña se suele llamar eufemísticamente Rubberhose Cryptoanalysis.

Y sí, hace mención a la idea de drogar, torturar y machacar a la persona hasta que te de la contraseña. Ríete tú del cifrado en paralelo mientras el factor más débil sea el humano... lol

Lo que propones como defensa se llama denegabilidad plausible. Un mismo fichero cifrado tiene en su interior dos contenedores distintos y cada uno se abre con diferentes contraseñas. Obviamente y hablando de estos niveles de seguridad (si están dispuestos a torturarte) ya puedes poner algo realmente interesante incluso en el contenedor falso, no vaya a ser que los torturadores se tomen mal la tomadura de pelo y te apliquen con doble intensidad el famoso Rubberhose Cryptoanalysis...

Es decir, si en Rusia pillan a un espía americano y tras horas de tortura, les revela un volumen que contiene fotos de los Looney Tunes, a lo mejor pasan a la fase en la que introducen una barra de acero al rojo vivo vía anal al sujeto en cuestión... roll lol

Pero sí, en el caso de Wikileaks y para defenderse en caso de juicio, puede haber usado denegabilidad plausible para revelar unos datos diferentes y evitar ser procesado, haciendo parecer todo un simple farol. No existe forma matemática de demostrar que hay más información aparte de la revelada.

Por cierto, Truecrypt también implementa estos mecanismos.

nepali

#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.

El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.

Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.

Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.

Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.

Siento el tocho.

Leakeame

#77 Las opciones de las que hablas existen, pero no están relacionadas con el algoritmo en sí, sino con las formas de esquivar el algoritmo de cifrado para poder acceder los datos.

- Puertas traseras en el SO.
- Cámaras apuntando al teclado.
- Captura de las emisiones de teclados wireless, y en general todo el concepto TEMPEST.
- Micrófonos (láser).

D

#80 Assange lo más seguro que use OpenBSD, donde hay datos aleatorios desde la RAM hasta en los dispositivos de entrada .
#78 Ni de coña, Antena 3 no tiene ni puta idea, le gusta el sensacionalismo, punto .

f2105

#81 No, si ya!. Porque de ser cierto, tiraría a la basura los conocimientos que tengo de informática desde hace 29 años. Por eso me quedé de piedra, helado. Voy a buscar en su Web a ver si encuentro el vídeo, porque no salgo del asombro de tal afirmación y no será porque haya bebido algo, y hasta puede ser que haya oído y visto un sueño estando despierto.

nepali

#81 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

vamos que me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

Leakeame

#87 Te agradezco la noticia, pero siguen siendo ataques impracticables. Deberían existir puertas traseras en todos los procesadores del mundo, y en ese caso, todos los secretos de las grandes potencias del mundo estarían expuestos.

El hecho de que se pueda colocar una puerta trasera en cualquier sistema, no quiere decir que se haya podido colar.

nepali

#77 y #80 http://www.spamspam.info/2008/04/25/un-procesador-modificado-puede-ejecutar-un-backdoor-y-ser-vulnerable-al-malware/

Se puede seguir bajando, en este articulo habla del firmware del procesador, e incluso se puede bajar mas a instrucciones ensambladas en el procesador que si nos fijamos bien hay dos marcas AMD e INTEL las dos americanas.

Me refiero que aunque el algoritmo sea libre y totalmente seguro y mucha gente lo revise, aun puede haber formas de saltarselo.

Vamos que salvo alguna otra forma que no se me ocurre, la forma mas segura seria implementar el codigo en ensamblador y usar para encriptarlo algun procesador anterior al uso del aes-256, como un z80 o un 6800. si, lo reconozco es un poco paranoico pero perfectamente posible.

bruster

#55 Me leí hasta la mitad...es tarde y estoy cansado, pero te mereces el positivo de largo...

xyzzys
xyzzys

Nos arrepentiremos si algún día la llegamos a perder... No sabemos valorar algo hasta que lo perdemos, y la neutralidad de la red es algo fundamental en el internet que hoy conocemos.

Deberíamos luchar por los derechos que tenemos y no permitir bajo ningún concepto que nadie nos los quite.

xyzzys

#35 #38 #45 No hace falta ver muertos y sangre para que algunas imágenes sean duras. ¿Qué esperabas? ¿A los "policias" armados con metralletas disparando contra civiles mientras otra persona graba todo impasiblemente para, posteriormente, subirlo a Youtube? Además, no soy para nada un experto en armas, pero la que aparece en el primer minuto no parece de gas ni de pelotas de goma...

Y faltan adjetivos para describir la mirada que los supuestos soldados israelíes regalan a los palestinos. Desprecio se queda muy atrás.

No hay más ciego que el que no quiere ver.

S

#74,#73 El cargador de distinto color al negro implica que es municion o de entrenamiento o de goma que para el caso ambas son "NO letales".

xyzzys

Aquí alguna gente tiene poco sentido del humor en temas que asume como propios...