Hace 15 años | Por DZPM a seattletimes.nwsource.com
Publicado hace 15 años por DZPM a seattletimes.nwsource.com

Microsoft ha desarrollado un pequeño dispositivo externo (tipo llavero USB) que los investigadores pueden usar para extraer rápidamente datos forenses de los ordenadores "que hayan podido ser usados en crímenes". Básicamente puentea todas las medidas de seguridad de Windows, para eliminar la privacidad que te queda cuando la policía tiene acceso físico a tu ordenador. "Otra razón más para no ejecutar Windows en tu ordenador", dice slashdot: http://tech.slashdot.org/article.pl?sid=08/04/29/1441215

Comentarios

DZPM

#8
Dirán lo mismo que cada vez que les han pillado...

http://en.wikipedia.org/wiki/NSAKEY

DZPM

#10
1) Kriptópolis cita la misma fuente. De todos modos me fío más de slashdot y de sus comentarios.

2) Cualquier otra compañía no tendría acceso a los backdoors de Microsoft, ¿no lo has pensado? La alarma viene porque quien implementa las medidas de seguridad, está ofreciendo los medios para romperlas y evadirlas.

3) Y yo, ¿y que?

Siendo realistas, el acceso físico a un ordenador es suficiente para crackearlo. Mi "password de root" no va a hacer nada si alguien pincha mi disco duro, y lee el contenido. Pero, ¿que hay de esas herramientas? ¿Que tipo de puertas traseras guarda el cifrado custom de Microsoft, como por ejemplo la _NSAKEY? ¿Qué técnicas utilizan para saltarse pantallas de login, etc? ¿Que pasará cuando alguien haga una copia de ese cacharro, y empiece a trincar ordenadores? ¿Que tipo de puertas traseras pueden usar desde internet?

D

#1 y yo soy el poli cabrón linuxero

t

El acceso ha datos no encriptados si se tiene el disco duro en la mano no es problema sea cual sea el SO. Con arrancar una live de linux ya puedes montar con todos los permisos las particiones linux/windows que quieras.
Lo que si es preocupante es que los datos cifrados mediante software de microsoft resulte que se rompe en un momento. Cualquiera se fia del cifrado de disco de vista y bueno si reparten miles de lapices asi no es de extrañar que en nada esten para descargar desde el emule.

LaInsistencia

#28 nota para fanboys de windows desinformados: en la ultima Ubuntu puedes encriptar todo el disco al instalar. Ergo tambien se podra con cualquier otro Linux. Cosas de que puedan compartir tecnologia, por ser libre y todo eso...

Yagami_Raito

#11: En Windows, encriptar no es suficiente. Dale un vistazo a #6. Hace falta un sistema completa y absolutamente libre, si bien esto es posible para la mayoría de gente (de casos de uso), cuando no lo es, al menos intentarlo del núcleo hacia abajo (en privilegios) y no al revés.

D

#36, no lo hice por proteger la información, sino para aprender a hacerlo

D

Entre esto y lo de los chips programables al final nos vamos a tener que fabricar los chips y el software nosotros mismos, no nos podemos fiar de nadie, luego nos llaman paranoicos, pero es que no es para menos, esto ya parece el Show de Truman.

s

"la privacidad que te queda cuando la policía tiene acceso físico a tu ordenador"

acceso fisico y privacidad en la misma frase?

a ver, si quieres privacidad con acceso fisico la unica opcion es encriptar tus datos, puedes usar por ejemplo truecrypt que es open source y multiplataforma

woopi

Pues no está nada mal cifrar los discos. Ya lo han citado arriba, Truecrypt está bien. Es opensource, multiplataforma, con sistema de cifrado a elegir y prácticamente transparente. Ya se que nada es perfecto, que si el swap, que si la memoria, que si te congelan los güevos con nitrógeno líquido (¡porque eso funciona siempre!) Pero es que no se trata de blindarse para aguantar un ataque de la NSA con todos sus recursos...

Es algo más sencillo, se trata de evitar que usen tus datos si te roban o pierdes el portátil. Nada es seguro al 100%, pero tampoco hay que ir dando facilidades. Al igual que está bien cerrar la puerta al salir de casa como medida de seguridad y no hace falta vivir en un bunker. En cuanto a la posibilidad de un análisis pericial forense contra tu ordenador, pues a lo mejor lo consiguen, pero les iba a costar un pico y no el caramelito ese del Coffe que ya les da el trabajo hecho en los Hasefrog esos...

D

#27 Jajaja, perdona que me ría pero el punto 3) me lo tendrían que demostrar.

D

Hace ya muchos años que las policias de delitos informaticos tienen acceso "privilegiado" a cosas de Windows.Y no les hace falta ni ir a tu casa.

anxosan

Ahora Microsoft dirá que non son agujeros en el sistema, que es por el bien público...

D

Joder... no me extraña que cada vez haya más gente con Linux.. si es que el Guindous ste es una mierda..

DZPM

#66
¿Un administrador yendo físicamente a un ordenador?
Are you from the past?

DZPM

#58
No digas chorradas: la policía no te puede confiscar nada sin una orden judicial. Olvida lo que has visto en las películas.

Respecto al resto de tonterías que se han dicho en general, aclarar un par de cosas:
* Ninguna distribución de escritorio de linux tiene puertos escuchando al exterior, cosa que si tiene Windows. ¿Cómo puedes meter una puerta trasera remota si no hay nada que escuche?
* ¿Que hay de la _NSAKEY y similares? ¿Cómo sabes que el cifrado no-estándar de Windows no tiene backdoors?
* ¿Lo de puertas traseras en el GPG va en serio, o es un intento lamentable de trolleo? lol lol lol

D

No lo entiendo... el acceso físico a una máquina ya implica una máquina comprometida.

El titular debería ser: "Microsoft toma a la policía por tonta y les popociona una memoria USB placebo"

woopi

#53 Pues no me parece una medida exagerada. Excepto que uses el portátil para jugar. No creo que solo sea para delincuentes o políticos (que viene a ser lo mismo) y por otro lado tampoco me siento un paranoico.

a) Bajo mi punto de vista, no hace falta tener todo el disco cifrado, con tener la partición de datos llega. Evidentemente sería más seguro hacerlo en todo el sistema, incluyendo el espacio de intercambio, pero esto afectaría al rendimiento. Además, habrá que tomar medidas adicionales con la ubicación de archivos temporales, el swap o las previsualizaciones de documentos, etc. Pero que cada uno considere su riesgo y problemática.

b) Las claves de acceso por BIOS, por lo general, no valen para nada si solo se limita a controlar el arranque.

c) Que manía con que en mi portátil no hay nada importante. No soy un mafioso ni un megaempresario, pero como cualquier autónomo vulgaris tengo mis facturas y mi contabilidad de los últimos años. Hago los trámites con la Agencia Tributaria, pago el IVA y retenciones a través de la web de mi banco, y aparecen datos de mis tarjetas, cuentas bancarias y mi DNI, míos y de otros en mis hojitas de cálculo. En el tema de trabajo están mis proyectos, con sus planos, memorias, presupuestos, etc. Pues no me hace ninguna gracia que aparecieran obras con datos de clientes y sus direcciones por el emule, por ejemplo. Después está el tema personal, donde cabe "de todo". ¿Las fotos de tu pareja en bolas en la playa, por ejemplo? Díselo a aquellos chicos que estudiaban en el INEF, jeje.

d) Con respecto al tema de Windows vs. Linux. El problema de Windows, incluso empleando el mismo software de cifrado (como en este caso de TC) es que yo no me fiaría un pelo de lo que hace Windows con las contraseñas que tecleas en las cajas de diálogo. En cambio, la misma herramienta usada en la terminal para permitir un montaje en un sistema linux me parece más seguro. De hecho, en linux, TC no tiene entorno gráfico...

DZPM

No se trata de usar una herramienta forense con el ordenador apagado. Lo hace con el ordenador encendido, en caliente, en vivo. Lo he dicho bien claro, y lo he citado. Si tienes otra fuente, cítala.
En los casos que das (knoppix, cia commander, lo que sea) el sistema operativo no interviene. En el caso que trata la noticia, si.
¿Qué herramienta usas para engañar al sistema en caliente? Eso es una puerta trasera, por definición. Por si queda alguna duda, el fabricante de ambas piezas de software es el mismo...
Si todavía no, entonces piensa: ¿cómo haces que un programa se haga con el control del sistema, si ni siquiera tiene permisos de ejecución? Tienes que aprovechar una "funcionalidad no documentada". O sea, un bug o una puerta trasera.

Que el cortafuegos sea malo por un motivo o otro es irrelevante. No es seguro, aún usándolo no se puede garantizar que no estés "chivando" datos a Redmond. Recordemos lo que hacía (¿y hace?) Windows Media Player...

Sobre Blaster, sigue existiendo y goza de muy buena salud. Conecta un Windows recién instalado (estándar, por defecto) a la red, y será infectado en poco tiempo. Aún suerte que exista NAT...
Tu tienes conocimientos de seguridad de Windows, y sabes instalar el SP1, 2 o 3. Pero el 99% (tirando corto) de los usuarios de Windows no sabe que es un "SP", no lo ha instalado y no sabe si lo tiene instalado. La gente reinstala Windows a partir del CD que venía con el ordenador (OEM), y sus ordenadores son comprometidos constantemente. A las pruebas me remito: la red de Blaster sigue existiendo, y estamos en 2008.

j

#54, ni de coña es mucho mas lento. En un Centrino a 1.7 GHz de hace 4 años, se nota *un pelin*, y en mi portatil nuevo de hace 4 meses, un Core 2 Duo T7xxx, no se nota *absolutamente nada* . Tengo cifrados ambos discos con un AES-256 y con frases de mas de 30 caracteres. Desafio a cualquier poli a que saque algo de ahi sin la clave, aparte del ramdisk de arranque de Fedora 8.

#48, estoy casi seguro (me da pereza buscar una referencia la verdad) de que con una orden de registro pueden llevarse tu ordenador, pero de ahi a obligarte a darles las claves hay una tirada muy larga. Si no me equivoco (algun abogado???) eso sería autoincriminarte, y te protege la ley ("tienes derecho a permanecer en silencio..."). Si tengo derecho a callarme, no tengo por qué dar mi clave a nadie, ni siquiera a la poli con una orden de registro.

Actualizacion: precisamente de Meneame saco la referencia para #48: http://mindnotsoul.blogspot.com/2008/04/derechos-en-caso-de-detencin.html

De ahi lo saco:
"¿Cuáles son mis derechos como detenido?

- Tienes derecho a no declarar si no quieres o declarar sólo ante el Juez. A veces, este derecho se confunde con dar respuestas como “no se” o “no recuerdo”, lo cual es en sí mismo una declaración. Debes tener en cuenta que el silencio del sospechoso no es nunca delictivo ni aporta indicios de nada."

Más claro, agua. CIfra el disco y que se olviden de los datos.

Houses

no entiendo nada... como dicen por ahí, cualquier live cd te permite acceder a los archivos y, es más, hay un programita que se llama "wininternals" con el que arrancas desde un CD con un pseudowindows que, incluso, carga el registro de windows de C: y puedes modificarlo al gusto (se usa cuando da fallo el registro y tal). Supongo que la cosa será cuando hay archivos encriptados pero hasta donde sé, los codificados con PGP son prácticamente imposibles de desencriptar

a

Creo que lo que hace es copiar todo lo que hay en C:Mis DocumentosMis archivos delictivos

t

Esto es lo que han hecho los virus y spyware toda la vida. Ahora lo hace M$ para la policía.

Respecto a la seguridad, incluso con Windows, encriptando con truecrypt y con una contraseña segura la información está a salvo. No es que no se pueda obtener, es que no vale la pena poner un superordenador de la NSA diez años a trabajar para obtener una contraseña de mierda sin saber lo que te vas a encontrar dentro.

La suerte es que los terroristas y demás calaña son tontos (evidentemente) y utilizan Windows y llevan los datos por ahí sin encriptar.

Buen punto el de #48, pero un terrorista nunca desvelaría la contraseña, bueno, a Jack Bauer sí

D

#42, pues la verdad, es que no he notado ninguna perdida de rendimiento. Cuando lo hice, había gente en un foro que se quejaba, que le iba demasiado lento y tal, pero supongo que algo harían mal, porque lo probé a hacer en un portátil (algo más malo que el pc actual) y en este de sobremesa y no se nota nada.

kahun

#54 Está claro que teniendo acceso físico al ordenador puedes hacer lo que quieras da igual el sistema operativo que tengas instalado salvo que tengas todo el disco duro encriptado.

Ahora bien este mecanismo implica que hay formas ocultas de saltarse todas las protecciones del sistema, cosa bastante preocupante además de que es por usb, por lo tanto no necesitas reiniciar el ordenador, abrirlo, ni nada por el estilo basta con estar tan sólo 1 minuto delante del ordenador sin vigilancia y del mismo modo que lo puede usar la policía puede acabar en muchas otras manos.

Así que ni por asomo todo el mundo está igual.

V

Una escusa más para pasarse a un sistema operativo abierto

D

#57:
hdparm -tT /dev/mapper/root

/dev/mapper/root:
Timing cached reads: 5564 MB in 2.00 seconds = 2781.77 MB/sec
Timing buffered disk reads: 96 MB in 3.06 seconds = 31.40 MB/sec

t

#61, Muchas gracias. Como curiosidad, en mi portatil con ext3:

hdparm -tT /dev/sda

/dev/sda:
Timing cached reads: 7442 MB in 1.99 seconds = 3730.79 MB/sec
Timing buffered disk reads: 172 MB in 3.03 seconds = 56.84 MB/sec

La diferencia es demasiado grande para el uso que necesito darle. Pero quizas para una partición con información sensible sería interesante.

t

#33, y que tal en cuanto a rendimiento de IO en disco?. Notas mucha diferencia?. Yo quería hacer algo parecido en el portatil del trabajo pero me echa para atrás pensar en la disminución de rendimiento.

D

Relacionada: Caen las ventas de Windows un 24%

Hace 15 años | Por --83541-- a deminorias.com


Gracias windows por mostrarme el camino hacia linux una vez más

D

Lo primero es que no creo que sea solo acceder al sistema de archivos, por que para eso no hace falta ningun USB.

Lo que acojona de esta noticia es ver que los que estan a cargo de la seguridad de tu privacidad son los que fabrican elementos para acabar con ella eficientemente. Con que queda preguntarse cuantas backdoors tendra, si realmente es necesario el acceso fisico a los ordenadores para utilizarlas, si las contraseñas se guardan o no cuando tu dices que no se guarden, donde y como, si los cifrados de microsoft son seguros, cuanta gente conoce estos backdoors y cuanto tardaran en conocerlos mas gente -recordemos como los sms tenian una manera de romper su cifrado para que la policia los pudiera desencriptar facilmente y se descubrio rapidamente y ahora cualquiera puede hacerlo, quizas capturar la señal no, pero desencriptarlo cualquiera-.

DZPM

#68
1) Windows XP instalado por defecto deja puertos abiertos. ¿Por qué sigue habiendo Blaster's ahí sueltos? No niegues lo obvio.

2) El firewall de windows ni huele las conexiones salientes

3) La noticia trata de un gadget con el que no tienen que llevarse el cacharro, ni abrirlo, ni apagarlo. Se salta las contraseñas y el cifrado. RTFA please. Haz eso con Linux, anda

DZPM

#70
1) ¿Cuanto dura una instalación por defecto?
Un windows recién instalado (estándar, opciones por defecto) dura 20 minutos en infectarse.
http://www.securityfocus.com/columnists/262

2) El firewall de windows ni huele las conexiones salientes porque es malo no por paranoias varias
¿Porque es malo? Hola, estamos en el año 2008, es imposible que ningún programador haga semejante chapuza a la hora de diseñar un firewall. Y si realmente lo atribuimos a la incompetencia en vez de a la malicia, ¿por qué usar un sistema operativo tan mal diseñado?

3) (...) no estamos por la labor de repetir lo mismo una y otra vez, (...)
En los comentarios se han dicho muchísimas tonterías. Así que mejor volvemos a la noticia, cito:
> The device contains 150 commands that can dramatically cut the time it takes to gather digital evidence, which is becoming more important in real-world crime, as well as cybercrime. It can decrypt passwords and analyze a computer's Internet activity, as well as data stored in the computer.
> It also eliminates the need to seize a computer itself, which typically involves disconnecting from a network, turning off the power and potentially losing data. Instead, the investigator can scan for evidence on site.

Así que no se trata de una herramienta forense tipo knoppix. Se trata de un cacharrito que se enchufa "en caliente", y que hace "trucos mágicos" para sacar información que no debería existir. No se trata de analizar los bits de un disco duro, sino de marranear con el sistema operativo y las puertas traseras y "undocumented features" que traiga.
Porque no me dirás que con el propio ordenador del usuario se van a poner a crackear la contraseña por fuerza bruta, ¿no?

d

Por cierto, ¿no se os ha ocurrido que esta jugada de Microsoft puede ir encaminada a contrarrestar más migraciones a Linux de cuerpos de policía por todo el mundo?:

http://ec.europa.eu/idabc/en/document/7343/469

La moraleja implícita parece ser: psss... si usais Linux no os podremos ayudar a pillar a los "malos"...

r

Siempre es bueno contar con la ayuda de los expertos y Microsoft es un especialista en crear agujeros de seguridad

e

#6 club Bildenberg?

D

#16 lol

D

Noticia sesgada, tal y como informan en Kriptopolis (http://www.kriptopolis.org/cofee-microsoft-invita) lo que COFEE es más bien recopilar información de manera eficiente y accesible a policias no expertos. Además gratis.

Si lo hiciese otra compañia o fuese GNU no habría tantas críticas, que en su mayoría son además desproporcionadas o somplemente FUDs fuera de lugar.

Personalmente uso Ubuntu exclusivamente ,pero en mi opinión hay gente que se autodefine por el SO que usan...me parece triste.

D

Como siempre, ganándose la simpatía del personal.

vaiano

A mi no me van a joder, soy muy paranoico en la seguridad, tengo por costumbre bajar internet a un diskette en un ciber y luego veo las paginas que quiero en casa, lo malo es tener que ir todos los dias a actualizar el diskette.

vaiano

#59 lol
Sirve /home/.vicio tambien lol

k

#69)
1) Para algo son las actualizaciones, para que los Blasters no entren. ¿Cuanto dura una instalación por defecto?, como mucho dos o tres días y en una instalación por defecto no tienes nada por lo que nada te pueden hacer porque todavía no te dio tiempo a estrenar tu "instalación por defecto".

2) El firewall de windows ni huele las conexiones salientes porque es malo no por paranoias varias, si a eso le añades que ahora normalmente todos usan router (telefónica en vez del modem usb ahora regala routers monopuesto que son una basura pero son routers igual) ya tienes tu cortafuegos y si además le añades que lo normal , al menos lo recomendado, es instalarse un cortafuegos diferente al de microsoft...

Un plus a la respuesta: con tanta gente paranoica como hay ¿no crees que alguno se daría cuenta de haber algo realmente grave o importante en windows? entonces ¿les compensa arriesgarse?.

3)
a. La noticia trata de eso, yo te contestaba a ti, cito parte de tu comentario: " Ninguna distribución de escritorio de linux tiene puertos escuchando al exterior, cosa que si tiene Windows. "

b. Leete los comentarios, anda, no estamos por la labor de repetir lo mismo una y otra vez, en especial las partes que dicen que con una live en linux haces prácticamente lo mismo que el cacharro y las que dicen que en windows también se puede cifrar como en linux y en general todo lo demás como el de la policía puede requisar tu ordenador o no dejes tu ordenador en manos de cualquiera, etc.

P.D:

k

Porque no me dirás que con el propio ordenador del usuario se van a poner a crackear la contraseña por fuerza bruta, ¿no?

Vamos, porque no me dirás que tu no eres capaz de saltarte la contraseña de windows en cinco minutos, ¿fuerza bruta para qué? prueba el cia commander p ej, o mejor, prueba una live cd de linux y ya no te hace falta saltarte ninguna contraseña. Porque ya me dirás de qué contraseñas estamos hablando.

Claro, dime ahora que si es tan fácil de saltarse una contraseña de windows entonces es porque está mal hecho, pero si con linux pasa igual, metes una live cd y listo.

and analyze a computer's Internet activity, as well as data stored in the computer. Uf, analizar la actividad en internet y los datos de un ordenador, como si ahora no se hiciese, ¿te suena netcat? y lo de los datos sin palabras ya.

It also eliminates the need to seize a computer itself, which typically involves disconnecting from a network, turning off the power and potentially losing data. Instead, the investigator can scan for evidence on site. Claro, es de lo que se trata y de lo que estamos hablando permite hacer lo mismo pero más rápido y de una forma más cómoda.

y que hace "trucos mágicos" Magia borrás.
para sacar información que no debería existir. de qué información hablamos porque como he dicho este cacharro no saca nada que no se pueda sacar ya, concreta y lo aclaramos.

A ver, recopilemos, has puesto en negrita que el cacharro desencripta contraseñas que en realidad lo que hace es saltárselas porque ¿para que quieren conocer la contraseña si es más fácil saltársela? y a las pruebas me remito, con el cia commander te saltas la contraseña del windows (¿cual otra si no?)en cinco minutos. Analizar la actividad en internet, netcat. Así como los datos almacenados, hombre, para ver un archivo no hace falta gran cosa y para analizarlo también hay programas.

¿Donde la magia?

2. Que el cortafuegos sea malo no significa que el so sea malo pues aunque uno forma parte del otro el primero solo es una ínfima parte del segundo. Si ya acusan a Microsoft de monopolista por el IE imagínate si saca un cortafuegos decente, un antivirus decente, etc.

1. Primero, fíjate la fecha de la noticia, del 2004, no me he leído la noticia porque a mi el inglés me cuesta, si habla de un virus que creo que se llamaba blaster hace tiempo que se solucionó. Segundo, debo de ser el tío más afortunado del mundo porque a mi nunca me ha pasado tal cosa y mira que he instalado windows.
Por último, cítame un caso reciente de infección tal y recuerda que ya vamos por el SP3 porque quizás tengas que decir "antes en 20min se infectaba".

k

Con el ordenador apagado no se hace gran cosa salvo que conectes el disco duro a otro ordenador, como ya sabrás.

Tienes razón en cuanto a que el programa hace algo que no debería hacer, que usa, más que una vulnerabilidad, una puerta trasera pero lo que yo pretendo decir es que de eso se trata, de que lo hace de forma distinta pero hace lo mismo que los programas que hemos mencionado, ni más ni menos.

Es una putada, a mi tampoco me chista pero ¿Debemos de estar preocupados? quizás si en tanto en cuanto el programa hace algo que no debería pero no si pensamos que da igual pues si no es en 5min, en 10 haríamos lo mismo ¿que diferencia hay en la práctica?, si me dejas tu ordenador entraré en él tenga o no el cacharrito.

¿que hace el windows media player, se chiva de las canciones que escuchas?, si es eso ya lo sabía y es obvio si pensamos que para p ej descargarte la información de una canción primero habrás de decirle a la fuerza y a quien sea que es lo que quieres. Si es otra cosa, no, no lo recuerdo.

Quien no sabe lo que es un SP mucho menos sabe instalar un S.O. por lo que llamarán a alguien que si sepa y ahora la mayoría de discos de instalación ya tienen el SP2 incorporado.

D

#18 Espera que voy a ver si lo encuentro en la mula.

k

#62 Ninguna distribución de escritorio de linux tiene puertos escuchando al exterior, cosa que si tiene Windows.

Ningún test de puertos encontró nunca en mi windows puertos abiertos así que o mi windows es especial o no hay puertos escuchando salvo el de los programas que tengas abiertos, como en todo S.O.. A parte de que cualquier cortafuegos monitoriza todas las conexiones entrantes y salientes, a que ips se conectan y demás, cantaría un poco.

#63 Vale, no tienes por qué darle la clave pero sí pueden llevarte tu ordenador y si se llevan el ordenador podrán entrar en él con cacharro o no, con windows o con linux, da igual. Si quieres cifrar todo el disco duro puedes hacerlo tanto en windows como en linux y el cacharro dejaría de funcionar tanto en windows como en linux.

Así que en el fondo da igual que S.O. uses.

#65 punto d) al menos el truecrypt tiene la opción de usar archivos como contraseñas así que no tienes que teclear nada por si hablas de keylogers.

k

#38 Nota para los fanbois de ubuntú, hay cuatro clases de personas para las que esas medidas valen:

- La mafia: Poco probable, espero que nunca te encuentres con ella.
- Los ladrones: bastante probable en portátiles, muy buena medida. En windows (como en linux) tenemos Truecript y demás ergo estaremos en la misma situación dando igual que S.O. uses.
-La gente común: No le dejes tu ordenador si no es de fiar ¿o le dejas el ordenador a cualquiera?.

-La policía que es el tema que estamos tratando: Independientemente de las habilidades informáticas que estos tengan la policía registrará tu ordenador si eres sospechoso de un delito, en ese caso la policía cuenta con una habilidad asombrosa para entrar en tu ordenador independientemente del SO que uses y se llama orden de registro por la cual estás obligado por ley a brindarles acceso a tu ordenador como cuando se lo brindas a tu casa para que la registren así que si, en treinta segundos entrarán en tu ordenador a no ser que te quieras meter en un marrón por obstrucción a la justicia y a la hora de la verdad lo harás porque te mearás por los pantalones (en forma figurada).

Solo hay un supuesto por el cual compense meterse en ese marrón y es que seas culpable del delito en cuyo caso espero que te enchironen.

¿Sigues sintiéndote tan seguro?

k

#51 ¿lo dices en serio o es broma?, lo pregunto porque los dos primeros párrafos tienen sentido pero lo de los terroristas parece que va en tono sarcástico.

Y mi pregunta va en serio.

D

Si Reiser usase windows...

PD: Uso ReiserFS, no me toqueis los huevos...

a

como siempre el ramalazo anti... es una sencila herramienta como la que tenemos todos los administradores para ir a un sistema del que ya tienes el control y sacar todos los logs, visores de eventos,etc de manera automatizada y tenerlos ordenados.. Por mucho que nos guste el open source siempre hay borregos que ni sabran donde esta el código fuente del vi (pero se fian de 1000 desconocidos que lo han mirado, dicen) y que cuando leen una noticia anti-microsoft tiran palante.

D

No está en la mula, y en la bahía del pirata tampoco, habrá que esperar.

D

#24 me lo ha quitado de la boca, conociendo a la policia por estos lares, no tardaria mucho en verse rulando una imagen de la llave USB en cuestión....XDDDD

D

#40 ¿Cifrar el disco duro entero por si te mangan el portátil? Igual soy yo, pero ¿no es un poco exagerado? ¿¿No basta con un password en la BIOS u otras medidas?? ¿No ralentiza eso el arranque y el funcionamiento normal del SO? ¿Es realmente útil, teniendo en cuenta de que si te mangan el portátil posiblemente no sean superjackers de la muerte?

Desde mi punto de vista este tipo de sistemas son para tres tipos de personas:
1º Gente con información muy sensible como datos sensibles de la empresa, políticos, directivos...
2º Gente con paranoia.
3º Delincuentes.

D

#54 Es que da la casualidad que si la policía quiere tu ordenador, puede confiscártelo.

t

#55, alguna posibilidad de que le hagas un par de tests al sistema?. P.ej.:

hdparm -tT /dev/sda (o el disco que sea)
bonnie

Seria interesante ver lo que obtienes

D

Hay que decir que ningún sistema es seguro. Seguramente que muchos de los que critican tan alegremente a Windows en este tema, no saben que con cualquier distribución de GNU/Linux están prácticamente igual, al no ser que utilicen un sistema de ficheros encriptado, lo cual seguramente usen 1 de cada 10.000 personas que lean este comentario.

Si usas GNU/Linux, es tan simple leer toda tu información como introducir in LiveCD en el ordenador y montar el disco duro. Ya tengo acceso. Cosas que dice la gente para intentar defenderse:

1) No tengo el dispositivo de CD/DVD como arranque primario, y tengo la BIOS protegida con contraseña: (ver punto 2).
2) Tengo el arranque protegido con contraseña: bien, abro el ordenador, le quito la pila a la BIOS y ya puedo arrancar.

En fin, que está todo el mundo igual, al no ser que tengas un sistema de archivos cifrado (que es bastante más lento por cierto).

D

#26

1) Aqui nadie ha hablado de cracking, sino de tecnicas forenses. Ni de backdoors ni nada parecido.
2) Los manguis piratean software y piratear no es un termino apropiado para aquel que copia informacion con licencias abiertas.
3) Las brigadas de delitos informaticos saben como acceder a un sistema unix como root en 30 segundos y saben distinguir si el pc usa linux o windows como para meterle el usb de turno... Son profesionales preparados que, por lo que dices, te aseguro que saben mas que tu.
4) Microsoft no dice nada de eso. De hecho MS no llama manguis a nadie, ni siquiera a los que le hacen el favor de repatrir por la oficina copias piratas del Office.

E INSISTO, no se puede evaluar el software si NO SE HA PROBADO. Cuando se pruebe, se hara una auditoria de ver si genera trafico extraño, o modifica elementos del sistema. Mientras tanto toda valoracion negativa esta de mas porque no es justificable.

D

Es realmente curioso, nadie enviaba esta noticia por considerarla duplicada.

enmafa

bueno, si consiguen algun culpable vale..pero no todo vale...a veces son muchos inocentes investigados falsamente o acusados falsamente....

D

Nota para los fanboys de Ubuntu: También se pueden auditar los sistemas Linux con Live CDs.

D

Hombre, si yo fuera asesino desde luego que merecería que me "hurgasen" en el ordenador por si había guardado algo que me delatase, que por otra parte hay que ser gilipollas para guardar datos de tus crímenes en el pc.

D

#33 ok de acuerdo, pero me referia a sistemas mas desnudos. De todas formas no se hasta que punto GPG (que #34, no PGP y tampoco encriptar sino cifrar) puede ser robusto ni cuanto tardarian ciertos organismos en reventar una clave de 2048b o si la propia aplicacion GPG incluye algun tipo de backdoor. En cualquier caso, he visto a profesores en mi universidad aprovechar una backdoor intencionada del grub para acceder como root en 30 segundos.

Pero ya nos salimos del tema, al menos #33 tu opinion es decente comparada con el resto...

D

#31 ok empecemos por algo simple:

http://blogs.crsw.com/mark/archive/2005/04/07/836.aspx

Que merito? fijate en la fecha. Las autoridades encargadas en auditoria y tecnicas forenses son profesionales preparados y lo peor de todo es que tienen autoridad y respaldo legal para jugar a lo que les de la gana.

http://www.policia.es/bit/index.htm

cito: "Nuestras herramientas son la formación continua de los investigadores; la colaboración con las más avanzadas instituciones públicas y privadas; la participación activa en los foros internacionales de cooperación policial"

y para terminar http://framework.metasploit.com/ mira no vaya a haber algun tipo de vulnerabilidad para el imprenetrable linux.

D

Me parece amarillista el tono de la noticia. Si la policía te requisa el ordenador para investigar su contenido, el disponer de esta llave no es mas que una forma de ahorrarse tiempo porque, con un disco duro en la mano, no hay claves que valgan. Se puede acceder a sus datos siempre. Luego ni "pérdida de privacidad" ni leches. Es un mero avance en tiempo, nada mas.

k

#31 que si, que los polis son unos mantas y no tienen ni idea, como en torrente o los hombres de paco...

Como bien dicen por ahí arriba si tienen acceso físico al ordenador poco importa que SO tengas asi que ¿preferís que se lleven vuestro ordenador y lo desmonten o que lo hagan rápido?. Lo que me preocupa es lo de que puedan usarlo personas normales pero, coño, ¿a quien dejais vuestro ordenador?, en mi casa no entra ningún extraño y mi portátil salvo que me lo roben está a la vista siempre.

#33 jajaja, sin ofender, ¿toda esa protección para que no te descubran las pelis guarras?. Venga, que es un chiste pero ahora en serio ¿que es eso tan valioso que proteges?

#6 te faltan los tags paranoia a parte de que, una vez más, si quieren entrar en tu ordenador entrarán tengas lo que tengas... pero si hasta se puede medir y leer el monitor por la radiación que emite.

D

Freidme a negativos pero no teneis ni idea de lo que hablais salvo #10 y #22.
Es muy facil hacer el chiste anti-microsoft de turno, cada vez mas socorrido.
Aqui lo que hay es un intento de hacer algo bien y con buena voluntad. Cuando la policia requisa tu pc, mediante tecnicas forenses va a extraer el contenido tarde o temprano. Esa suite de software es un punto de Microsoft (de los pocos que ha tenido desde lo del OOXML) y no juzguemos si funciona o no si no la hemos visto. Si sirve para automatizar y facilitar las tecnicas forenses y ademas es gratis, bienvenido sea. Y ya hace tiempo hay ciertos programas y rootkits similares.
La pregunta que dejo es: si es gratis porque es de GNU es la panacea y si es gratis de Microsoft es monopolio y tecnica comercial?

A ver si por favor enmpieza a escribir la gente con minimos conocimientos informaticos que cansa mucho la muchachada de 15 añitos contando el chiste de "mierdows se cuelga". Un poco de seriedad.
Lo dicho, un minipunto para MS.