On Mar 10 Sep 2013 08:13:45 Andres Morales escribió: > 2013/9/10 Alejandro Vargas <alejandro....@gmail.com> > > > El 9 de septiembre de 2013 21:47, Marcos G. <mar...@ovejafm.com> escribió: > > > > En principio, atacar tu máquina y robártelo puede ser el modo más > > > > fácil. > > > > > > Sin embargo, si tiene el programa que generó el diccionario ahí puede > > > > > > haber > > > > > > > una debilidad. > > > > > > lógico > > > > > > pero el programa es sencillo y fácilmente re-modificable, si sospechás > > > q alguien más lo tiene, lo > > > cambiás rápidamente, > > > > Pero siempre tenés el mismo problema de los cifrados simétricos: vos > > cambiás el algoritmo y ¿cómo le avisás al receptor que lo cambiaste? ¿Por > > mail? ¿por teléfono? > > > > A demás, si los espías saben que has cambiado el algoritmo, aunque no > > sepan qué cambio hicisite, simplemente pueden hacer que su descifrador > > pruebe con diferentes variantes posibles hasta que de con el cambio. De > > ahí en adelante vuelve a ser fácil descifrarlo. > > > > Mirá lo que les pasó a los alemanes con la máquina Enigma. Estaban mucho > > más seguros de ella de lo que estamos nosotros de los cifrados actuales > > más fuertes. Y sin embargo los ingleses les leían todo el tráfico. > > > > > ¿En qué se basó ese programa para generar el diccionario? > > > > > > en algunos textos que vos le diste al programa: el atacante debería > > > robar todos esos textos y > > > dárselos al programa en el mismo orden que vos se los diste, todo > > > exactamente así. > > > > No necesariamente. El atacante podría probar con los textos que están al > > alcance del emisor y el receptor del mensaje. > > > > Justamente, el hecho de utilizar textos en lugar de números al azar > > facilita enormemente el descifrado. Ya no hay que probar a lo bruto sino > > que se prueba con secuencias limitadas (textos sacados de libros, páginas > > web, emails, etc.) Son muchas las posibilidades pero muchísimas menos que > > si fueran números al azar. > > > > > por eso no hay q basarse completamente en ningún azar electrónico > > > > Lo único que tenemos mejor que el azar electrónico son los generadores > > cuánticos de números al azar ( > > http://www.idquantique.com/component/content/article.html?id=9). > > Cualquier otra cosa es muchísimo peor porque los humanos somos MUY > > predecibles para las máquinas. > > > > Lo que yo intentaría sería algún sistema de cifrado que requiriera > > razonamiento para su descifrado. Que no sea algo mecánico. Por ejemplo, > > si yo te dijera "si TNG es mejor que Voyager, procede con el plan". La > > solución es obvia para cualquier treky pero incomprensible para una > > máquina. > > > > > por eso lo que me interesa es el espionaje masivo, dado que no somos > > > terroristas y tenemos todo > > > el derecho del mundo a no ser observados en la intimidad... a nadie se > > > le ocurriría aceptar q un > > > vecino lo mirara todo el tiempo a través del tapial... > > > > Bueno, si es así no creo que tengas nada de qué preocuparte. Tomá en > > cuenta que NO estás siendo observado por NADIE. Sencillamente hay una > > "alarma" que saltaría en el caso de que se te identificara como probable > > terrorista y ahí sería cuando te observarían. Si no es así la alarma no > > saltará y nadie te observará. > > La pregunta es qué tan sensible es la alarma... acordate de las ollas a > presión y las mochilas. Y sí, estás siendo "observado", sino la alarma no > sonaría. Se llama monitorear y es una forma de "observación". El análisis > minucioso de la información es un modo de observación de la misma. Y no > importa si es una persona o miles de personas o un sistema o miles de > sistemas. Todo lo que hacés está siendo monitoreado y analizado. ¿No te > sentís como una rata de laboratorio? Sé que el 100% de tu vida no pasa por > internet, peero se puede saber mucho sobre vos. Y aunque tu gobierno no > esté analizando el tráfico, ¿quién dice que no puede comprar el análisis o > intervenir de la misma manera? > > De hecho, por poner ollas a presión y mochilas, este hilo debe estar siendo > interceptado (hemos agregado terroristas, cifrado, etc.) y es una charla > simple de informáticos tomando café. > > ¿Ves hasta dónde la paranoia "Americana" (diría yankie) nos afecta a todos? > Me impresiona que no te afecte. > > Me suena mucho a 1984 de Orwell. El gran hermano omnipresente.
gran parte de lo que ocurre es FUD para establecer una jerarquía y un espíritu de sumisión y derrotismo general fijate que muchos países han reaccionado, incluso India dice que prohibirá a sus ciudadanos tener mails en hostings de USA, etc. si fuera verdad que un ente puede verlo todo, entonces ese ente puede dominar el mundo o ya lo domina si no es verdad, sus posibilidades decrecen -- Marcos Guglielmetti ▲ :::::::::::::::::: M U S I X ::::::::::::::::::::: ▼ ((*J*)) www.musix.org.ar www.ovejafm.com www.softwarelibre.org.ar _______________________________________________ Para encontrarte con activistas del movimiento social del software libre: http://listas.softwarelibre.org.ar/cgi-bin/mailman/listinfo/movimiento "The beginning of the mistake is from growing meat for the king and wine for the church." http://www.context.org/ICLIB/IC14/Fukuoka.htm