tag:blogger.com,1999:blog-21555208.post523309108632510827..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Evident X-Stream: Deep Packet Inspection en EspañaChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-21555208.post-74273679742831213412015-12-14T11:57:58.371+01:002015-12-14T11:57:58.371+01:00No se hasta qué punto nos creen imbéciles o qué. E...No se hasta qué punto nos creen imbéciles o qué. En primer lugar, la seguridad por ocultación es un simple juego de niños. Escanea que algo sale. En segundo lugar, con la de técnicas de generación de canales de comunicación que hay (por ejemplo un morse donde los puertos pares activados son el punto y los impares la raya, generando un mensaje de más de 65.000 caracteres) improbables de detectar por esos monstruos de sistemas, cualquier sistema de muestre en modo CSI-Cyber el tráfico de red es una cagada.<br />Con lo sencillo que sería formar una brigada de autenticos informáticos, formados para comprender las comunicaciones a bajo nivel (y de camino evitar que el talento tenga que emigrar del país).<br />Lo dicho: una nueva forma de pagar millones por algo que sólo sirve para controlar al ciudadano inocente y que, como en el caso de los controles aeroportuarios, se saltan a la torera los delincuentes, mientras el sufrido ciudadano es tratado como un j****** delincuente... País!glurpshttp://www.glurps.esnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-58452079046848950132015-12-02T23:07:03.075+01:002015-12-02T23:07:03.075+01:00Me parece mal la falta de privacidad que existe.No...Me parece mal la falta de privacidad que existe.No hace falta ir a un hipotético sistema, ya en muchos centros de trabajo con buena infraestructura de red se hace, y ahora denuncia y demuestra que telefónica, por ejemplo, monitoriza todo el trafico de sus empleados en un edificio... es un absurdo pensar que esto no se realiza.<br /><br />A gran escala les va a resultar difícil, cuando metas todo el trafico por https a ver si pueden examinarlo en su totalidad sin que se resienta la red.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-1521615340516606582015-12-02T20:26:58.640+01:002015-12-02T20:26:58.640+01:00Se me hace difícil pensar que una organización ter...Se me hace difícil pensar que una organización terrorista medianamente eficiente no disponga de unos cuantos servidores en terceros países controlados por ellos para tunelizar comunicaciones y saltarse las monitorizaciones en los ISP... Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-25947537880285991222015-12-02T15:59:29.507+01:002015-12-02T15:59:29.507+01:00Si fuese posible que analisis con dispositivos asi...Si fuese posible que analisis con dispositivos asi se hicieran solo en momentos oportunos (una investigaciones legal para prevenir o bien luego investigar ataques como lo de Paris) pues estaria bien, pero como alguien menciono estas herramientas es poder y el poder corrompe tarde o temprano y no hay defensa contra eso. entonces aparecen otros escenarios, politicos confabulados con fuerzas de seguridad para darle otros usos a las herramientas, sacar ventaja contra adversarios, controlar poblacion, etc. razones de sobra hay para implementarlos pero que peligroso en lo que se pueden convertirAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-63360039471594380882015-12-02T13:33:24.727+01:002015-12-02T13:33:24.727+01:00Me gustaría ver que máquinas hacen esto. Se me hac...Me gustaría ver que máquinas hacen esto. Se me hace difícil imaginar un appliance que pueda situarse en el core de un ISP (donde se trabajan con enlaces agregados de 40 o 100 Gpbs o incluso más) y capaz de analizar todo el tráfico a un nivel tan profundo. Por no imaginar la cantidad de flujos que tienen que analizar. <br /><br />Un saludo!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-12923121875239709222015-12-02T11:20:23.368+01:002015-12-02T11:20:23.368+01:00Totalmente deacuerdo. Es mas, todos los totalitari...Totalmente deacuerdo. Es mas, todos los totalitarismos pasan por controlar de manera generalizada a su poblacion lo maximo posible, para asi como bien decis controlar las posibles disidencias, insurgerncias, o simplemente manifestaciones que se organicen para protestar por todo este tipo de cosas. Y lo hacen escudandose en que es por el derecho a la vida etc el quitar cada vez mÁs otros derechos hasta que nos quede...que?, derecho a vivir bajo sus condiciones? Saludos a todos :) Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-262124567238379662015-12-02T09:41:30.097+01:002015-12-02T09:41:30.097+01:00La verdad es que todo esto es asqueroso: empezando...La verdad es que todo esto es asqueroso: empezando porque lo compran cuando aún no es legal, siguiendo porque estamos al final de la legislatura y no sabemos quien venga si continuará con esto y ya se han gastado el dinero y finalizando con el mismo sistema, que nos equipara a países con dictaduras. Esto no es contra el terrorismo yihadista, esto es contra todos nosotros y para controlar la disidencia en este mundo y Europa cada vez más totalitaria. Quien tenga ojos, que vea, porque además los mismos que han estado haciendo esto ilegalmente como la NSA confirma que no les ha servido para nada.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-40646108417060404372015-12-02T08:27:51.330+01:002015-12-02T08:27:51.330+01:00El problema no reside en si queremos o no que nos ...El problema no reside en si queremos o no que nos lean los correos electrónicos, el problema está en que la información es poder y el poder tarde o temprano corrompe, no lo digo yo lo dice la historia!, que aplicación le daría el responsable a toda esa info?...Muy buen blog.Anonymousnoreply@blogger.com