Skip to content

Monthly Archives: diciembre 2007

Comunicación anónima III. Mixmaster

Contra los posibles ataques destinados a averiguar qué se dice en un mensaje de correo electrónico enviado mediante un “remailer” y a quién se le dice, hay distintas medidas de seguridad que se van uniendo. En primer lugar el mensaje deberá cifrarse con la clave pública del destinatario. Esto impide al atacante conocer el texto, […]

Comunicación anónima II. Mixmaster y Mixminion

Como hemos dicho, es posible enviar correo con cifrado fuerte de clave asimétrica, pero eso sólo es una solución parcial frente a los fisgones que husmean en la Red. Es muy razonable pensar que en no pocas ocasiones el contenido de un mensaje tiene importancia secundaria y que la identidad de quienes intercambian esos mensajes […]

Comunicación anónima I

El cifrado con clave asimétrica del correo puede proporcionar una seguridad alta y razonable sobre la privacidad del contenido de las comunicaciones, pero el contenido no siempre es lo más relevante. En una situación de represión o de previsible represión, el enemigo que acecha a las puertas puede estar mucho más interesado en conocer la […]

La NSA (Agencia Nacional de Seguridad) Estadounidense controla servicios de correo cifrado y cortafuegos

Según publica Kriptopolis, recogiendo una noticia aparecida en Cryptome, la NSA se ha lanzado al control directo de los servicios Web de correo cifrado y de programas cortafuegos para Windows. La información proviene de un "topo" denominado "A" por Cryptome y los servicios comprometidos (se copia aquí el texto aparecido en Kriptopolis) serían los siguientes: […]

El correo enigmático

El uso sencillo del cifrado de correos electrónicos necesita la instalación de los siguientes programas: Gnupg. Es el programa que realizará el cifrado de los documentos. Para la versión Windows, el programa puede bajarse desde esta página. Aquí se encuentran tanto los códigos fuente como los binarios ejecutables. Como se trata de facilitar las cosas […]

La máquina Enigma. El cifrado de clave asimétrica

No nos engañemos, si alguien quiere enviar mensajes de forma segura, ha de cifrarlos y hacerlos llegar a su destinatario a través de palomas mensajeras o, mejor aún, viajar en persona y transmitirlos verbalmente en algún lugar público y con abundante ruido. Como esto no siempre es posible, vamos a hablar de las posibilidades técnicas […]

El siniestro protocolo IPv6

En nuestro viaje “al monte” hemos dado importantes pasos instalando un sistema operativo libre y de código abierto (lo que no significa otra cosa que el código de ese sistema es público y está sometido al escrutinio de millones de usuarios, investigadores, universidades, etc.) Haciendo lo propio con el navegador Firefox, con el sistema de […]

La ruta secreta

Comencemos el camino hacia la clandestinidad. El primer paso es la instalación de tres programas necesarios para ocultar el lugar de origen y de llegada de una conexión en la Web: Tor, Privoxy y Vidalia. El funcionamiento de estos programas está suficientemente explicado en su propia pagina. Esencialmente, no se trata de otra cosa que […]