Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Dark Mail, el e-mail seguro del fundador de Lavabit
martes, 13 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
A raíz de las presiones del Gobierno de Estados Unidos para tener acceso
a la información de sus servidores, Lavabit cerró su servicio de correo
electrónico seguro en 2013. Tras el cierre, Ladar Levison, su fundador, puso en marcha Dark Mail, un
proyecto en software libre para el desarrollo de un nuevo protocolo de
correo electrónico que fuese seguro y que ofreciera cifrado "extremo a
extremo" a los usuarios
Por "delitos" de una persona particular, lo que solicitaban permitía acceder al contenido de 410.000 usuarios. Y no se le permitía ni avisar. Hasta por cerrar se le quería acusar de desacato. Luego cuando agotó todos los recursos legales, entregó la clave SSL... y recibió otro cargo de desacato, porque lo hizo en papel: www.fayerwayer.com/2014/04/lavabit-acusado-de-desacato-por-entregar-cl
En plena vorágine del caso Snowden, Lavabit, un servicio de correo electrónico que ofrecía cifrado "extremo a extremo" de las comunicaciones, tuvo que anunciar el cierre de su servicio. ¿El motivo? Las peticiones de información que realizaban los servicios de inteligencia de Estados Unidos y que, evidentemente, implicaban la entrega de datos de sus usuarios. Antes de exponer a sus usuarios y entregar sus claves privadas de cifrado, Ladar Levison, el fundador de la compañía, decidió cerrar el servicio y poner fin a sus operaciones, además de enfrentarse a un proceso judicial.
El cierre de Lavabit dejó vacío en el segmento de las comunicaciones seguras; precisamente, Ladar Levison puso en marcha un proyecto que pretendía cubrir este vacío: el desarrollo de un protocolo de correo electrónico totalmente seguro que, de verdad, ofreciese comunicaciones cifradas. ¿Su nombre? Dark Mail.
Fuente:
http://www.eldiario.es/turing/vigilancia_y_privacidad/Dark-Mail-protocolo-electronico-Lavabit_0_344365877.html
El caso Lavabit
Lavabit era un servicio de correo seguro (cifrado), que ya había respondido a varias ordenes judiciales válidas para entregar datos de usuarios concretos. Pero de pronto surgió el tema de Snowden, Snowden usaba Lavabit, y el FBI le mandó una FISA warrant para instalar equipamiento en su servidor para poder acceder a todo, y más tarde ceder la clave ssl privada de todo el servicio. Ladar Levison cerró la web sin ninguna explicación, y un tiempo después sacó un comunicado diciendo lo siguiente:"Se me ha obligado a tomar una decisión dificil: ser cómplice en crímenes contra los americanos, o marcharme y acabar con 10 años de duro trabajo cerrando Lavabit. Tras pensarmelo bastante tiempo, he decidido cerrar. Me gustaría poder compartir legalmente con vosotros los eventos que me han llevado a tomar esta decisión. No puedo. Mereceis saber que es lo que está pasando, la primera enmienda supuestamente garantiza mi derecho a la libertad de expresión en situaciones como esta. Desafortunadamente el congreso ha introducido leyes que dicen lo contrario. Tal como están las cosas no puedo compartir nada de lo que ha ocurrido las últimas 6 semanas, pese a haber hecho ya dos solicitudes al respecto."
Por "delitos" de una persona particular, lo que solicitaban permitía acceder al contenido de 410.000 usuarios. Y no se le permitía ni avisar. Hasta por cerrar se le quería acusar de desacato. Luego cuando agotó todos los recursos legales, entregó la clave SSL... y recibió otro cargo de desacato, porque lo hizo en papel: www.fayerwayer.com/2014/04/lavabit-acusado-de-desacato-por-entregar-cl
En plena vorágine del caso Snowden, Lavabit, un servicio de correo electrónico que ofrecía cifrado "extremo a extremo" de las comunicaciones, tuvo que anunciar el cierre de su servicio. ¿El motivo? Las peticiones de información que realizaban los servicios de inteligencia de Estados Unidos y que, evidentemente, implicaban la entrega de datos de sus usuarios. Antes de exponer a sus usuarios y entregar sus claves privadas de cifrado, Ladar Levison, el fundador de la compañía, decidió cerrar el servicio y poner fin a sus operaciones, además de enfrentarse a un proceso judicial.
El cierre de Lavabit dejó vacío en el segmento de las comunicaciones seguras; precisamente, Ladar Levison puso en marcha un proyecto que pretendía cubrir este vacío: el desarrollo de un protocolo de correo electrónico totalmente seguro que, de verdad, ofreciese comunicaciones cifradas. ¿Su nombre? Dark Mail.
Dark Mail, el protocolo de correo seguro heredero de Lavabit
Lavabit era un servicio de correo electrónico seguro
que cifraba las comunicaciones "extremo a extremo" y almacenaba la
información cifrada en sus servidores. Este servicio, utilizado por más
de 400.000 usuarios desde que arrancó sus operaciones en 2005, era utilizado también por Edward Snowden
y, en medio del escándalo de las revelaciones del exanalista de la NSA,
el servicio tuvo que cerrar para así no tener que abrir sus servidores
(y claves privadas de cifrado) al Gobierno de Estados Unidos.
El 8 de agosto de 2013, Ladar Levison anunció el cierre de Lavabit para así proteger las 410.000 cuentas de correo
electrónico que custodiaban. Qué datos fueron solicitados a Lavabit es
algo que no se conoce. Las peticiones gubernamentales a los servicios de
Internet son secretas y, por tanto, no se pueden revelar a la opinión
pública.
Para intentar suplir el vacío que había
dejado el cierre de Lavabit, Ladar Levison puso en marcha en noviembre
de 2013 un nuevo proyecto que intentaba aplicar todo el know-how adquirido en Lavabit. A partir de una campaña en Kickstarter, Ladar Levison presentó el proyecto Dark Mail, un sistema de correo electrónico seguro que, en gran medida, se apoyaba sobre el código de Lavabit y, de esta forma, lo abría a la comunidad para extender este tipo de servicios seguros.
Con un objetivo de financiación de algo más de 196.000
dólares, la campaña recaudó alrededor de 212.500 dólares para poner en
marcha un proyecto de software libre que
diseñaba un nuevo protocolo de correo electrónico que ofrece
comunicaciones cifradas "extremo a extremo" y que se podría implementar
en cualquier servicio de correo que ya estuviese funcionando.
La idea es que Dark Mail sea implantado en el mayor número de servicios posible
con el objetivo de garantizar el secreto de las comunicaciones. Para
que el envío de un correo electrónico sea seguro, tanto emisor como
receptor deben "hablar" el protocolo Dark Mail; si no fuese así,
solamente serían privadas las comunicaciones de usuarios del servicio
que sí implementase este protocolo (por ello la importancia de que Dark
Mail sea un proyecto en código abierto, para que se pueda extender su
aplicación y, además, pueda ser auditado).
Dark Mail: estado actual
Tras la campaña de Kickstarter, el proyecto se ha establecido bajo la figura de Dark Mail Technical Alliance que está liderada por Jon Callas, Mike Janke y Phil Zimmermann (responsable del diseño de PGP) además de Lavar Levison y el equipo de Lavabit y de Silent Circle.
El nombre oficial del proyecto Dark Mail es Dark Internet Mail Environment
(DIME) y su objetivo es sustituir los servidores actuales de correo
electrónico para ofrecer comunicaciones seguras "extremo a extremo"
gracias a DMTP (Dark Mail Transfer Protocol) y DMAP (Dark Mail Access
Protocol). Gracias a este sistema, a un correo electrónico se le
aplicarían distintas capas de cifrado para que, durante su viaje desde
el remitente al destinatario, el mensaje solamente muestre la
información que se necesita para cursar la comunicación (dejando siempre
oculto el contenido del mensaje).
Básicamente, el
servidor de correo electrónico del remitente del mensaje solamente puede
descifrar la parte del mensaje que contiene la dirección de correo
destino y el servidor del destinatario solamente puede ver la dirección
del destinatario (para entregar el mensaje en su buzón) pero no puede
ver ni el contenido ni tampoco el correo electrónico del remitente
(solamente puede saber del servidor del que procede). Para que este
esquema funcione, DIME se apoya sobre un sistema de claves federado
(algo parecido al funcionamiento de los servidores DNS) dado que cada
sistema que forme parte del proceso de envío y recepción de correos
electrónicos tiene sus propias claves públicas y privadas de cifrado.
Por ahora, DIME se apoya sobre el código fuente de Magma,
el servidor de correo electrónico que usaba Lavabit; sin embargo, la
idea es que esto se pueda extender a los sistemas que se usan
habitualmente (como por ejemplo Postfix). En estos momentos, el sistema sigue siendo experimental; aún no es posible implementar un servicio de correo electrónico basado en DIME, en GitHub existe un repositorio con la versión "pre-alpha" del código y en la web del proyecto hay un documento de especificaciones y arquitectura que se puede consultar libremente pero aún no estamos ante un sistema que se pueda probar o auditar.
Si realmente consiguen llevar el proyecto a buen puerto (y parece que
avanza a buen ritmo), DIME podría ofrecer a Google o Yahoo! (y también a
las grandes empresas) un protocolo que, de manera transparente para el
usuario, ofreciera comunicaciones seguras "extremo a extremo" sin tener
que recurrir a componentes externos (como, por ejemplo, PGP).
Imagen: Richard Elzey (Flickr)
#EmailSelfDefense Defensa personal del correo electrónico
Fuente:
http://www.eldiario.es/turing/vigilancia_y_privacidad/Dark-Mail-protocolo-electronico-Lavabit_0_344365877.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.