lunes, diciembre 31, 2007
Contra los posibles ataques destinados a averiguar qué se dice en un mensaje de correo electrónico enviado mediante un “remailer” y a quién se le dice, hay distintas medidas de seguridad que se van uniendo. En primer lugar el mensaje deberá cifrarse con la clave pública del destinatario. Esto impide al atacante conocer el texto, […]
sábado, diciembre 29, 2007
Como hemos dicho, es posible enviar correo con cifrado fuerte de clave asimétrica, pero eso sólo es una solución parcial frente a los fisgones que husmean en la Red. Es muy razonable pensar que en no pocas ocasiones el contenido de un mensaje tiene importancia secundaria y que la identidad de quienes intercambian esos mensajes […]
sábado, diciembre 29, 2007
El cifrado con clave asimétrica del correo puede proporcionar una seguridad alta y razonable sobre la privacidad del contenido de las comunicaciones, pero el contenido no siempre es lo más relevante. En una situación de represión o de previsible represión, el enemigo que acecha a las puertas puede estar mucho más interesado en conocer la […]
martes, diciembre 25, 2007
Según publica Kriptopolis, recogiendo una noticia aparecida en Cryptome, la NSA se ha lanzado al control directo de los servicios Web de correo cifrado y de programas cortafuegos para Windows. La información proviene de un "topo" denominado "A" por Cryptome y los servicios comprometidos (se copia aquí el texto aparecido en Kriptopolis) serían los siguientes: […]
martes, diciembre 25, 2007
El uso sencillo del cifrado de correos electrónicos necesita la instalación de los siguientes programas: Gnupg. Es el programa que realizará el cifrado de los documentos. Para la versión Windows, el programa puede bajarse desde esta página. Aquí se encuentran tanto los códigos fuente como los binarios ejecutables. Como se trata de facilitar las cosas […]
viernes, diciembre 7, 2007
No nos engañemos, si alguien quiere enviar mensajes de forma segura, ha de cifrarlos y hacerlos llegar a su destinatario a través de palomas mensajeras o, mejor aún, viajar en persona y transmitirlos verbalmente en algún lugar público y con abundante ruido. Como esto no siempre es posible, vamos a hablar de las posibilidades técnicas […]
jueves, diciembre 6, 2007
En nuestro viaje “al monte” hemos dado importantes pasos instalando un sistema operativo libre y de código abierto (lo que no significa otra cosa que el código de ese sistema es público y está sometido al escrutinio de millones de usuarios, investigadores, universidades, etc.) Haciendo lo propio con el navegador Firefox, con el sistema de […]
martes, diciembre 4, 2007
Comencemos el camino hacia la clandestinidad. El primer paso es la instalación de tres programas necesarios para ocultar el lugar de origen y de llegada de una conexión en la Web: Tor, Privoxy y Vidalia. El funcionamiento de estos programas está suficientemente explicado en su propia pagina. Esencialmente, no se trata de otra cosa que […]