El mito de la puerta trasera

backdoorUna de las razones más habituales esgrimidas por algunos para no utilizar sistemas cerrados o propietarios: la posibilidad de la existencia de una puerta trasera dejada ahí por los programadores del software, escondida en el interior de esa caja negra cerrada con candado, y que pudiese dar acceso a los datos del usuario segun la voluntad del poseedor de la llave. China, por ejemplo, era uno de los casos en los que el Gobierno afirmaba que nunca guardaría secretos bajo un software cerrado desarollado por una compañía norteamericana.

Finalmente, la evidencia (vía Slashdot, en español en Barrapunto): Microsoft desarrolla y entrega a la policía un dispositivo USB que, al ser conectado a un ordenador con Windows, extrae rápida y fácilmente del mismo datos, contraseñas, y evidencias de actividades en Internet. El dispositivo, denominado COFEE (Computer Online Forensic Evidence Extractor) fue distribuido secreta y gratuítamente por Microsoft a más de dos mil policías de unos quince países con el fin de «contribuir a una Internet segura», y está diseñado para reducir el tiempo y esfuerzo necesarios para obtener evidencias de delito: puede ser enchufado en caliente, sin necesidad de desconectar el ordenador de la red o de trasladarlo, y generar resultados de investigación en el mismo lugar en el que se tuvo acceso al ordenador.

La comparación que se pretende derivar es como cuando, a principios del XVIII, hubo grandes migraciones de personas desde pequeñas comunidades rurales donde se conocía todo el mundo, a grandes ciudades en las que se disfrutaba de anonimato, y eso produjo un gran aumento de la incidencia de delitos: según Brad Smith, de Microsoft, los aspectos sociales de la Web 2.0 son como las «nuevas ciudades digitales» al permitir el anonimato y el uso de identidades falsas por criminales que se infiltran en la comunidad, de ahí que tecnologías como COFEE y similares sean indispensables para luchar contra el ciberdelito y, cada vez más, contra el delito en general.

Menos mal que tenemos a Microsoft para «protegernos de los malos». Es genial que una iniciativa como ésta venga precisamente de la empresa que sin duda más ha contribuido a convertir Internet en un basurero mediante el monocultivo de un sistema operativo que cualquiera podía fácilmente hackear y convertir en un diseminador de spam, virus, spyware, malware, y demás familia. Ordenadores que para poder utilizarlos es preciso tener firewall, antivirus, antispyware, antitodo, y aún así nunca puedes considerar seguro. Mientras tanto, si aprecias tu privacidad, y si no te apetece que alguien pueda llegar a tu máquina y acceder a todos tus datos y los de tu empresa simplemente pinchando un USB que seguramente esté ya al alcance de cualquiera, ya sabes: cámbiate. Si no te pone mal cuerpo que dos mil policías de más de quince países pululen por el mundo con un lápiz USB que supone una licencia para acceder a cualquier ordenador con Windows sin necesidad de ningún tipo de permiso ni orden judicial, piensa que además, semejante distribución equivale hoy en día a una reparto casi masivo a través de todo tipo de circuitos y canales. Con tecnologías abiertas, no caben puertas traseras.

75 comentarios

  • #001
    Edu - 30 abril 2008 - 12:25

    Cada día lo ponen más fácil para dejar de usar Windows, en fin…

  • #002
    Oriol D. - 30 abril 2008 - 12:31

    «More than 2,000 officers in 15 countries» (SeattleTimes)
    «a más de tres mil policías»(EnriqueDans)

    Como incrementar en un 50% las cifras. Supongo que será fruto de la investigación.

    Me he leido la noticia y no parece una puerta trasera, aunque tampoco domino mucho el tema y no me prounciaré para no equivocarme.

  • #003
    Diego Parrilla - 30 abril 2008 - 12:35

    Siempre acabo dando otra oportunidad a Micro$soft, pero creo que esta vez se ha terminado mi paciencia.

  • #004
    JavierH - 30 abril 2008 - 12:35

    Enrique, ya sabemos que no te gusta informarte antes de hablar, cuando de Microsoft se trata, pero si le echas un vistazo a este enlace de alguien tan «windowsero» como el editor de Kriptópolis, podrás deducir que esta herramienta, lejos de suponer ningún tipo de puerta trasera, simplemente sirve para sistematizar la recolección de unos datos que, por otra parte y una vez tenido acceso a la máquina de forma local, estarían a disposición de cualquiera con unas ciertas habilidades.

    O me vas a decir que si alguien te roba tu supuesto portátil con Ubuntu, realmente te crees que todos tus datos están a salvo.

    Y sobre que «cualquiera» podría hackear un Windows, la verdad es que pagaría por ver a una de esas personas que dicen que cualquiera puede hacerlo, haciéndolo de verdad. Me recordáis a esos aficionados al fútbol que cuando ven al delantero de su equipo fallar un gol, gritan enfurecidos: «¡si hasta yo podría haberlo metido!»

  • #005
    Javier Murillo - 30 abril 2008 - 12:41

    No creo que haya que ponerse tan dramáticos, ya que, pese a que existan esas herramientas como comentas, veo improbable que sin ningún tipo de permiso y con total alegría la policía vaya a ir detrás tuyo capturando los datos de tu ordenador la verdad. Simple y llanamente, lo veo inviable.

    En fin, si, no es el adalid de la bondad Microsoft, pero para esta descarga de rabia … :p

  • #006
    Pasaba por aqui - 30 abril 2008 - 12:49

    Por más vueltas que le doy no sé que tiene que ver lo del código abierto con una herramienta con comandos para obtener datos. ¿Es que en Linux no se puede leer la caché del Firefox? ¿O la configuración de la red? ¿O la configuración del correo? ¿O cómo es la cosa?

    Tus críticas a MS son cada vez más surrealistas, Enrique.

  • #007
    kism - 30 abril 2008 - 13:00

    Pasaba por aquí: Sin la contraseña del usuario en cuestión (o del superusuario) la respuesta es «no», o al menos «no debería».

  • #008
    Jesus - 30 abril 2008 - 13:29

    ¿Pero es que aquí nadie ha oido hablar de la investigación forense?
    ¿Nos escandalizamos por que existan estos productos?
    No soy defensor de MS, pero creo que el comentario es erroneo……por lo menos.
    Saludos
    Jesús

  • #009
    JavierH - 30 abril 2008 - 14:35

    @Kism

    Si cojo una máquina con un Linux (cualquiera), arranco con un LiveCD y monto la partición que contiene el SO, ¿cómo hará Linux para impedirme que lea lo que quiera? No puede, al menos que yo sepa.

    Salvo que hayas encriptado tus datos, tendrás barra libre.

  • #010
    Javi - 30 abril 2008 - 14:42

    Enrique, creo que se te ha ido la mano con el Blog…
    1. Sabes realmente lo que es una puerta trasera?
    2. En tu cruzada antimicrosoft deberías mantener un poco de sentido común y entender que si accedes por USB tienes el control físico del PC y, por tanto, no hay sistema operativo de que impida acceder a la información y se consiga de forma más o menos rápida.
    3. estás animando a los delincuentes? les estás proponiendo qué métodos son mejores para que puedan delinquir y quedar en libertad?

    Espero que no sea tu caso lo del refrán «Piensa el ladrón que todos son de su condición» y que la próxima vez pienses antes de hablar a menos que te toque la fibra y te impliques emocionalmente en lo de ocultar pruebas delictivas.

  • #011
    Iñaki - 30 abril 2008 - 14:43

    Yo soy el primero que critico a Microsoft, pero aquí no tienes razón, Enrique. Como bien dicen por ahí, ese dispositivo USB viene a automatizar una tarea que para un usuario mínimamente experimentado es un juego de niños. Vendrá bien para un poli que no sepa qué es un ordenador casi, y al que sepa le ahorrará tiempo.

    En Kriptópolis también lo he leído. En el momento que tienes acceso físico al disco con los datos, da igual Windows que Linux que lo que pongas. Lo único que puede salvarte es tener encriptada la partición.

  • #012
    Anónimo - 30 abril 2008 - 14:45

    Cualquier «buen» administrador de una red corporativa habrá desactivado previamente los USB, precisamente para evitar robo de información (o inserción de malware) ya sea por personal ajeno como por el propio a la empresa.
    En cuanto a lo que se supone que ha hecho Microsoft… esto esta mas visto que el TBO, hace muchiiisimo tiempo que hay corriendo por ahi rootkits y demas artimañas que con una llave USB (algunos requieren USB’s especiales) y poco mas te destripan lo que guardes (eso si, si el mencionado administrador olvido impedir la conexion de dispositivos USB que no sean de «interfaz humana».)

    Enrique, cada dia dan mas grima tus comentarios anti-microsoft… seguro que si publicaran lo mismo version Apple curiosamente olvidarias mencionarlo…

    Hay quien con tus posts dejarán de usar windows, quizás algunos pasen al otro gran propietario (Apple) y otros mas afortunados lleguen a alguna distro de linux o freebsd o vete a saber. Yo en cambio voy a hacer otro cambio, voy a dejar de leerte, pues resultas perjudicial para la salud (me pone enfermo ver a alguien hablar sin tener ni idea de lo que habla y mas cuando se trata de temas como estos).

    Saludos y hasta que Google domine el mundo ;p

  • #013
    Moisés - 30 abril 2008 - 15:12

    Como ya han comentado los microbots, esto no es exactamente una puerta trasera. Aunque lo de descifrar contraseñas, la verdad, no me parece que sea cosa de cualquier usuario experimentado.

  • #014
    pp6 - 30 abril 2008 - 15:12

    Esta vez no puedo estar de acuerdo. Ni me parece una puerta trasera ni me parece que windows sea un SO inseguro. Lo inseguro son sus usuarios. Un linux desatendido tiene bastantes posibilidades de ser víctima de un ataque por una vulnerabilidad descubierta y publicada en phpbbs, wordpresses, phpnukes…

    Me he encontrado bastantes rootkits instalados en máquinas linux mandando spam por lo que para mí (como usuario no avanzado de linux) es mucho más interesante pagar por una licencia de windows y asegurar el winupdate, por lo que no necesito firewalls ni antivirus.

  • #015
    Bit-a-mine - 30 abril 2008 - 15:13

    Yo me acabo de pasar a Ubuntu… Se lo recomiendo a cualquiera: Rápido, fácil de usar, eficaz, y bonito.

    ah! y gratis!

    Saludos!

  • #016
    Javier - 30 abril 2008 - 15:49

    Yo mantengo en uso un PC con Windows 98 ME (vale, pero es que es muy muy viejo y el CD de recuperación es un invento). Un día se averío. Al intentar arreglarlo a mano arrancando desde el modo comando, encontré un disco con una copia de todos los accesos web que había tenido.
    Concretamente incluía unas direcciones que, por motivos profesionales, había usado muy habitualmente, pero que una vez terminado, ya no me volví a conectar en varios años.
    Era un directorio extraño: no se podía borrar, (ni recurriendo al clásico attrib) y sólo se veía al buscar directorios ocultos. Me había preguntado para qué la querían, .., ahora sé al menos para qué la usaban.

    Es decir, que esta gente lleva esto metido en el SO desde hace mucho mucho mucho tiempo, pero insisto ¿con qué fin?

  • #017
    mijhail - 30 abril 2008 - 16:08

    Una almohada, por favos. El Sr. Dans sufre de otro de sus recurrentes ataques de paranoia histérica, lo cual produce mucho fastidio.

  • #018
    desinformado - 30 abril 2008 - 16:51

    Eh, Dans..te crecen los enanos!!! xD

  • #019
    fiero - 30 abril 2008 - 17:02

    No soy ningun defensor de M$, pero…
    Muchas llaves USB tienen programas que se autoejecutan al introducirlas. Esto existe para, por ejemplo, tener los datos de la llave encriptados y que al introducir la llave te pida una contraseña. Cambiar el programa de la USB por otro que lea los datos de un ordenador con la sesion de usuario abierta es totalmente posible, y ese programa puede hacer cualquier cosa en el sistema. Eso no significa que haya puertas traseras, ni que esa USB solo la pueda hacer Microsoft porque sepa no se qué cosas ocultas en su sistema.

    Seattletimes ha patinado un montón, y los demás detras.

    saludos

  • #020
    Fermin - 30 abril 2008 - 17:06

    Seguro que ha Hans Reiser no le pillaron por culpa de eso jejeje.

  • #021
    Enrique Dans - 30 abril 2008 - 17:09

    @fiero: en este caso, Seattle Times mantiene una posición de justificar la herramienta en pro de la seguridad, que es la que motiva mi entrada. No pretendo discutir qué es y qué deja de ser una back door, sino hasta qué punto se puede comulgar con la actitud de una empresa que va por el mundo repartiendo herramientas para que sea mucho más fácil reventar los ordenadores ajenos sin una orden judicial. Las declaraciones de Brad Smith dejan claro que su empresa no respeta el derecho al anonimato, ni a la privacidad, porque todo está justificado para proteger a la humanidad de una serie de terribles males que van desde el terrorismo a la pornografía infantil, pasando por la violación de la propiedad intelectual o lo que ellos quieran…

    La discusión no es sobre si eso es o no una back door, sino sobre la disyuntiva privacidad vs. seguridad y la posición de Microsoft en ella…

  • #022
    fiero - 30 abril 2008 - 17:21

    Sí Enrique, sin duda la actitud de Microsoft con todo esto es reprochable.

    Pero lo que no acabo de entender es cuando dices «sin orden judicial». ¿Acaso debo dejar pasar a un agente a mi casa y le debo dejar introducir cualquier cosa en mis puertos USB, solo por tener una de esas llaves? Hasta donde yo sé, al menos en Spain, una agente no pasa de la misma puerta a no ser que lo invites o lleve un papelote de un juez, tenga la llave USB que tenga…

  • #023
    fiero - 30 abril 2008 - 17:23

    Se me olvidó añadir, la actitud de Microsoft con todo esto es reprochable, pero creo que no habrán hecho nada que no pudiera haber hecho cualquier empresa de seguridad o la misma policia si sus departamentos de informatica no fueran tan incompetentes.

    saludos

  • #024
    Daniel Sanz - 30 abril 2008 - 17:32

    @Enrique: Es que no está aprovechando ninguna puerta trasera.

    Es una herramienta de informática forense, como hay cientas, desarrolladas por todo tipo de empresas, incluyendo muchos proyectos opensource de gente interesada tanto por la seguridad informática como por la privacidad.

    Así que el titular, o la última frase, son erróneas, la herramienta no evidencia ninguna puerta trasera, las herramientas de forensía no las necesitan. O dicho de otro modo, puedo programar un software que haga lo mismo en un Mac o en un *nix, es más, no es necesario, ya existe.

    Símplemente entiendo que te has dejado llevar por la información inicial sin tener conocimientos suficientes para poder haber hecho una lectura crítica de la misma.

    Rectificar es de sabios.

    Saludos,
    Daniel

  • #025
    Xavi - 30 abril 2008 - 17:40

    Enrique, lo de que la policia actúa sin orden judicial es difamación… yo que tú retiraría la ENORME estupidez que acabas de poner… o aún te veremos haciendo declaraciones entre rejas.

  • #026
    JavierH - 30 abril 2008 - 17:46

    «La discusión no es sobre si eso es o no una back door, sino sobre la disyuntiva privacidad vs. seguridad y la posición de Microsoft en ella…»

    Claro, por eso el título del post es «El mito de la puerta trasera».

    Por eso, en la primera frase del post dices:
    «Una de las razones más habituales esgrimidas por algunos para no utilizar sistemas cerrados o propietarios: la posibilidad de la existencia de una puerta trasera dejada ahí por los programadores del software, escondida en el interior de esa caja negra cerrada con candado, y que pudiese dar acceso a los datos del usuario segun la voluntad del poseedor de la llave.».

    Y en el segundo rematas diciendo:
    «Finalmente, la evidencia (vía Slashdot, en español en Barrapunto): Microsoft desarrolla y entrega a la policía un dispositivo USB que, al ser conectado a un ordenador con Windows, extrae rápida y fácilmente del mismo datos, contraseñas, y evidencias de actividades en Internet.»

    Pero vamos, que sí, que no estamos hablando de puertas traseras, estamos hablando de fobias, como diría uno de tus comentaristas habituales: las tuyas para todo lo que huela a Microsoft. Es una pena que no te importe quedar una y otra vez mal dejándote arrastrar por ellas.

  • #027
    bostonita - 30 abril 2008 - 17:55

    Del artículo de Enrique se sobreentiende que Microsoft está utilizando una puerta trasera para obtener esos datos, cuando, a la vista del resot de los comentarios, esto no es así. Y estoy de acuerdo con fiero y con otros comentarios en que no han hecho nada ilegal, ni nada que ninguna compañía de seguridad haya podido hacer.

    Pero hay varios detalles.

    Por un lado Microsoft parte en posición de ventaja respecto a un producto hecho por una empresa de seguridad, porque al ser el diseñador del sistema sabe mejor que nadie donde se almacena la información confidencial. De hecho Microsoft puede utilizar caracterísitcas no documentadas para obtener información personal. Esto no ocurriría en un sistema abierto, donde toda la información está disponible para todo el mundo.

    En segundo lugar, Microsoft obviamente sabe dónde se almacena la información personal en su sistema. Podría haber transmitido esa información de manera transparente y pública a sus usuarios. También podrían haber creado un sistema de protección de esos datos. Pero no, han preferido hacer negocio utilizando esa información en lugar de proteger a sus usuarios contra posible abusos.

    Por último ahora resulta que Microsoft tiene un conflicto de intereses: mantener las características indocumentadas le permite mantener este nuevo producto…

  • #028
    kism - 30 abril 2008 - 17:58

    JavierH: Cierto, tienes razón.
    Ahora mismo me pongo a encriptar la mía ;)

  • #029
    andres - 30 abril 2008 - 18:00

    Steve Jobs hara lo mismo

    pero en vez de darlo gratis lo vendera, en una cajita negra a 2000 policias, y les cargara $10 al mes durante 18 meses.

    El usb de Jobs solo podra ser leido en macs, se conectara a itunes, este te intentara encasquetar la ultima version 7.49.0 y cuando el poli quiera ver tus archivos, le intentara vender canciones.

  • #030
    Daniel Sanz - 30 abril 2008 - 18:06

    @bostonita: Como profesional que trabaja en seguridad informática te puedo decir que no es necesario acudir a características no documentadas para realizar este tipo de software. Es más, puesto que es un software que libera, puede ser estudiado por terceros mediante ingeniería inversa para saber exáctamente como trabaja, y entonces quedarían al descubierto dichas características no documentadas (y te puedo asegurar que ha sido analizado).

    Es decir, que aunque te muevas en el terreno de las hipótesis, ya ves que hay razones por las que a Microsoft no le interesaría realizar esa jugada.

    Saludos,
    Daniel

  • #031
    deincognito - 30 abril 2008 - 18:16

    Enrique,

    Antes de caer en la conspiranoia mejor mira lo que dicen aquí (update en la fuente original de la noticia):

    http://blog.seattletimes.nwsource.com/techtracks/2008/04/looking_for_answers_on_microsofts_cofee_device.html

  • #032
    Xavi - 30 abril 2008 - 18:26

    Fua, después de este update, mejor te disculpas Enrique a menos que se te esté cayendo la cara de vergüenza!

  • #033
    Jorge Uriarte - 30 abril 2008 - 18:28

    Creo que ya se ha comentado, pero…

    Update: Via email, a Microsoft spokeswoman said COFEE is a compilation of publicly available forensics tools, such as «password security auditing technologies» used to access information «on a live Windows system.» She cited rainbow tables as an example of other such tools, and «was NOT confirming that COFEE includes Rainbow Tables.»

    Propongo el post para «demagogia de la semana», en fin… que no, que no me vale culpar a Microsoft de algo que es guay si lo hacen los de sites de seguridad pero inmoral si lo hacen ellos… y lo dice alguien (yo ;-) ) que cree que la encriptación PGP debería ser obligatoria, que las cartas bien que las cerrabamos antes de echarlas al buzón…

  • #034
    bostonita - 30 abril 2008 - 18:56

    @Daniel Sanz (30): de acuerdo, podemos aceptar toda la información que se puede recopilar está documentada.

    Pero vuelvo a lo mismo: Microsoft ha elaborado una lista de lugares donde se almacena información personal dentro del sistema. En mi opinión Microsoft debería hacer lo posible para proteger esos datos, o dar facilidades para que los usuarios protejan esos datos. Podrían haber creado un software que protegiera tus datos personales; o que simplemente los eliminara. En su lugar han creado un software que me hace más vulnerable frente a los que quieren obtener la información personal de mi ordenador.

    Por supuesto que hay mucha otra gente interesada en obtener los datos personales y confidenciales de mi sistema. Ahora sé que Microsoft es uno de ellos.

  • #035
    Benceno - 30 abril 2008 - 19:52

    De los comentarios que me preceden se deduce que justificar cualquier acción que pisotee los derechos civiles «por tu bien» tiene una legión de defensores dispuestos a sacrificar las libertades de los demás para defender ciegamente este tipo de ideales.

    De lo que no estoy tan seguro es de que opinasen lo mismo si fuesen las víctimas de estos campeones de la seguridad, señores absolutos del bien y la moralidad más casposa.

    Mientras cambáis de opinión algunos seguirán buscando las armas de destrucción masiva en cualquier lugar donde alguien pretenda ejercer su libertad sin su consentimiento. O quizás debería decir, haciendo uso de la metonimia, sin aceptar los términos de la licencia de Windows.

  • #036
    Jorge Uriarte - 30 abril 2008 - 20:10

    @Benceno no nos confundamos; mi impresión muchos de los comentarios no se posicionan en si es correcto o no que existan modos de saltarse la privacidad; mi opinión es que esta es sagrada (debo ser de los pocos pirados que tuvo un nodo freenet). Las críticas se centran en que el post esté tan orientado a Microsoft, y la insinuación de puertas traseras, etc…

  • #037
    Víctor - 30 abril 2008 - 20:22

    En españa mismo existen más de tres mil policias con un dispositivo llamado «pistola» con el que pueden hacer cosas mucho peores ó mejores y necesarias, segun se mire, y sin orden judicial.

    Creo que hay que hay que despositar un mínimo de confianza en la gente que usa estos dispositivos (y confiar que los van a usar de acuerdo a la legalidad).

    Desde mi punto de vista, si esta medida sirve para que se puedan cojer a tipos como el monstruo austriaco este, entonces deberemos felicitar a Microsoft y a todos los que hayan ayudado en el objetivo.

  • #038
    fiero - 30 abril 2008 - 20:33

    Victor, explica eso de «sin orden judicial». Porque la patada en la puerta no es legal en España sin orden judicial; y si no entran en mi casa tú me dirás como le meten esa «pistola» a mi ordenador.

  • #039
    RBA - 30 abril 2008 - 20:56

    Enrique, sabes que te quiero mucho. Y cada vez que te leo hablar de MS lo cojo con palillos, y cada vez mas finos. Porque como a ti, me gusta estar informado pero no intoxicado, y me gusta sacar mis conclusiones y no las que me diga otro.

    Y aunque yo ya te tengo en mi libro como haber ya «jumped the shark» en cuanto a temas de MS se refieren, por favor por favor, tomate una pastillita de moderacion, porque si no lo que va a pasar – que ya casi pasa – es que cuando hables de MS, en lugar de usar palillos, voy a leerte, si te leo, ya con la mentalidad de «a ver que burrada nos suelta hoy», y no quiero leerte con esa predisposicion. Y no vale que a los cabezaduras como nosotros nos entre por uno y nos salga por otro con tal de que otros lo lean y hagan de tu texto una biblia.

    No estas en una cruzada,aunque empiezo a dudar si realmente piensas que lo estas. Ahora pon Mesh a :-)

  • #040
    chewy - 30 abril 2008 - 21:23

    nada, dile a los pederastas que usen linux que asi nunca les pillaran… muy bien, ahora enrique imagina que una de esas niñas abusadas es tu hija, y la policia entra en casa del pederasta… que prefieres que la policia sepa como conseguir la informacion para detenerle o que gasten tiempo innecesariamente en intentar «romper» la seguridad de win?

  • #041
    Angel Ochoa - 30 abril 2008 - 21:23

    Bueno , es que escribir de tecnología tampoco es facil y las palabras suenan bien ( back door ), puerta de atrás, usb, seguro que está detrás del pc, ya está ;) … bueno , para refrescar, un off-topic ( también sueba bien verdad ? ), dicen que este es el pc de Steve Ballmer, será ?
    http://blog.internetnews.com/apatrizio/2008/04/steve-ballmers-presentation-co.html

  • #042
    RBA - 30 abril 2008 - 21:58

    Ultima frase inacabada:

    Ahora pon Mesh a parir :-)

  • #043
    Jose - 30 abril 2008 - 22:02

    Cito:
    «Y sobre que “cualquiera” podría hackear un Windows, la verdad es que pagaría por ver a una de esas personas que dicen que cualquiera puede hacerlo, haciéndolo de verdad. Me recordáis a esos aficionados al fútbol que cuando ven al delantero de su equipo fallar un gol, gritan enfurecidos: “¡si hasta yo podría haberlo metido!”

    Y a mi me recuerdas a ciertas personas que presumen de tener el sistema más seguro y más supermegamoderno.

    Soy programador desde hace 25 años y, sin haberme dedicado al hacking, te demuestro cómo escalar privilegios de administrador usando funciones básicas del GDI o el Kernel.

    Y sí, soy un «cualquiera» y lo que me asusta es que si yo puedo hacerlo, no quiero ni imaginarme a dónde puede llegar una persona con conocimientos del kernel, paciencia y ganas.

  • #044
    Daniel Sanz - 30 abril 2008 - 22:11

    @bostonita: «Microsoft ha elaborado una lista de lugares donde se almacena información personal dentro del sistema.»

    No lo ha elaborado Microsoft, es algo conocido por los profesionales, igual que se conoce donde se encuentra esa información en MacOS o en otro sistema. Microsoft ha creado una herramienta, una más, con la diferencia que la ha regalado para facilita la tarea de los análisis forenses a los policias (que en muchas ocasiones deben acudir a empresas/profesionales para conseguir esos datos, a costa del dinero de todos).

    «Podrían haber creado un software que protegiera tus datos personales; o que simplemente los eliminara.»

    También lo han hecho… por ejemplo, publicaron en su día herramientas para eliminar los metadatos de documentos de Office. Microsoft no hace ni más ni menos que cualquier otro desarrollador de sistemas operativos en este terreno. En parte porque no siempre es responsabilidad del desarrollador del s.o. que se puedan obtener datos sensibles (no, Microsoft no tiene porque eliminar las trazas de navegación de Firefox).

    Lo que debería quedar claro es que la herramienta no tiene nada que ver con puertas traseras, y que utilizas algún software de cifrado serio, o tus datos estarán expuestos a alguien que físicamente tenga acceso físico a tu sistema (de manera independiente a que utilices Windows, Mac, Ubuntu,…).

    Desde el punto de vista de seguridad puedo dar 1.000 argumentos en contra de Microsoft. Pero al César lo que es del César, en el caso que nos ocupa la crítica es infundada y gratuita.

    Saludos,
    Daniel

  • #045
    m - 30 abril 2008 - 22:18

    “The only system which is truly secure is one which is switched off and unplugged, locked in a titanium lined safe, buried in a concrete bunker, and is surrounded by nerve gas and very highly paid armed guards. Even then, I wouldn’t stake my life on it.”

    Gene Spafford.

  • #046
    phabiusf - 30 abril 2008 - 23:43

    @Jose: sí por favor, enséñanos cómo hacerlo. Me conformo si funciona en XP SP2.

  • #047
    bostonita - 1 mayo 2008 - 06:07

    @Daniel Sanz: sigo en mis trece. Yo creo que Microsoft debería dedicarse a hacer sus sistemas más robustos, en lugar de hacer un software que explote sus vulnerabilidades.

    «es algo conocido por los profesionales»
    Microsoft tiene una ventaja muy grande respecto a «los profesionales»: tienen un montón de información que no está disponible para los profesionales. En particular, el código fuente, los documentos de diseño, requermientos, etc. Es más, seguro que muchos documentos internos incluyen análisis de vulnerabilidades. Dado que es un sistema cerrado nada de eso está disponible para los demás.

    «publicaron en su día herramientas para eliminar los metadatos de documentos de Office»
    Microsoft suelta estas herramientas con cuentagotas, pero no ha tenido reparo en hacer un solo kit para explotar vulnerabilidades.

    «la herramienta no tiene nada que ver con puertas traseras»
    Totalmente de acuerdo. Tiene que ver con las prioridades de Microsoft respecto a la seguridad de los datos de sus clientes.

  • #048
    Daniel Sanz - 1 mayo 2008 - 07:23

    @bostonita: «sigo en mis trece. Yo creo que Microsoft debería dedicarse a hacer sus sistemas más robustos, en lugar de hacer un software que explote sus vulnerabilidades.»

    Estás en tu derecho de equivocarte :-) Pero como profesional del tema, comentarte que estás mezclando conceptos. Una herramienta de análisis forense no tiene nada que ver con la robustez ni la explotación de vulnerabilidades de un sistema.

    Una herramienta de análisis forense recoge evidencias de los datos que se puedan encontrar en un sistema, ya sea Windows, la memoria de tu teléfono móvil, o la llave USB. Aun estando en un sistema Windows, las evidencias recogidas pueden estar relacionada con software de terceros que no tiene nada que ver con Microsoft.

    «Microsoft tiene una ventaja muy grande respecto a los profesionales”. Ventaja sobre su sistema. ¿Y? ¿Hemos cambiado de tema? Estamos hablando de que Microsoft ha hecho pública una herramienta forense, por tanto se puede conocer exáctamente como trabaja. No hay nada «oculto» en la forma de proceder de la herramienta. Es un problema conceptual creer que no se puede conocer que hace exáctamente un programa por ser código cerrado.

    «seguro que muchos documentos internos incluyen análisis de vulnerabilidades» Sigues hablando en suposiciones. Pero aun así, pues claro que tendrán documentos internos sobre vulnerabilidades. Igual que las empresas de seguridad manejan vulnerabilidades del sistema Windows que son desconocidas por Microsoft, y las ponen en su conocimiento y/o las hacen públicas (o no) cuando consideran oportuno.

    «Totalmente de acuerdo. Tiene que ver con las prioridades de Microsoft respecto a la seguridad de los datos de sus clientes.»

    Bueno, me doy por satisfecho porque al menos hemos llegado a la conclusión de que no tiene nada que ver con puertas traseras :-)

    Aunque insisto, que Microsoft desarrolle una herramienta de análisis forense es POSITIVO para la seguridad. Un sistema que almacene logs es POSITIVO para la seguridad. El análisis forense nació para la investigación de incidentes de seguridad, recoger evidencias válidas de cara a procesos legales, etc.

    Se está mezclando deliverada y equivocadamente el análisis forense con el sistema operativo y la privacidad.

    Saludos,
    Daniel

  • #049
    perico - 1 mayo 2008 - 09:47

    Enrique

    Es que no se trata de que microsoft va por ahí » repartiendo herramientas para que sea mucho más fácil reventar los ordenadores ajenos sin una orden judicial»

    Microsoft, como muchas otras empresas, desarrolla una herramienta de análisis forense y la entrega a potenciales usuarios. Si la Policía accede sin orden judicial, será un problema de la policía, que hace un uso indebido de una herramienta y los jueces actuarán en consecuencia. En fin, lo del estado de derecho, ya sabes…

  • #050
    Prognatis - 1 mayo 2008 - 11:02

    Cybercrimen y cybercastigo, estamos retrocediendo en el tiempo.

  • #051
    azurro - 1 mayo 2008 - 13:55

    ahí te has columpiado, Enrique. No estaría de más que, por una vez, reculases y admitieses tu error. Creo que a la vista está que has dicho una sarta de incoherencias.

  • #052
    Enrique Dans - 1 mayo 2008 - 14:02

    No estaría de más que por una vez dejáseis de decirme sobre qué puedo y no puedo escribir y qué cosas tengo y no tengo que decir o hacer. De verdad, comenta lo que quieras con libertad, pero deja de decirme lo que tengo que hacer, es un maldito coñazo. En tu página escribe lo que quieras y discúlpate con quien te dé la gana. En ésta, que es MÍA, hago YO lo que me da la gana a MÍ, y escribo sobre lo que quiero y como quiero, como llevo haciendo desde el primer día. Y así me va.

  • #053
    fiero - 1 mayo 2008 - 14:30

    Entiendo que la fama trae un montón de envidias y de tocapelotas. Pero en este caso hay muchos comentarios coherentes explicando qué ha pasado realmente, incluso el autor original ha actualizado la noticia.

    Si es verdad lo que dices en tu anterior comentario, cierra los comentarios como hicieron los Microsiervos y a correr. Te leemos todas las mañanas mientras tomamos el café y punto, ni feedback ni leches. Es que siempre estamos hablando de la conversación 2.0 y no lo veo. Por supuesto que puedes escribir lo que quieras, faltaria mas.

    saludos

  • #054
    Enrique Dans - 1 mayo 2008 - 14:46

    No mezcles cosas. Los comentarios son enormemente bienvenidos, estén a favor o en contra. Tengo un blog porque quiero comentarios, repito, estén de acuerdo o en desacuerdo con lo que yo plantee. Pero una cosa es comentar y otra decirme lo que tengo que hacer, si debo o no debo escribir sobre un tema o si debo o no debo disculparme por nosequé.

  • #055
    Tron - 1 mayo 2008 - 15:36

    ¿Para qué utilizar un disco duro si basta la RAM y un SO-pendrive?, ¿para qué identificarse ante un ISP si basta una conexión WiFi de las «regaladas»?.

  • #056
    Daniel Sanz - 1 mayo 2008 - 15:48

    @Enrique: «No estaría de más que por una vez dejáseis de decirme sobre qué puedo y no puedo escribir y qué cosas tengo y no tengo que decir o hacer.»

    Salida por la tangente, estaría bien que comentaras sobre las argumentaciones que hemos arrojado aquí.. Después de lo que te hemos expuesto, ¿sigues pensando que tú enfoque es acertado ó que te has equivocado? ¿Por qué?

    Teniendo en cuenta que produces muchos escritos sobre cantidad de temas, y que no puedes tener un conocimiento en profundidad en todos (de seguridad informática salta a la vista), es lógico que de vez en cuando cometas errores de bulto.

    Lo que es sintomático es que no reconozcas cuando cometes un fallo, es algo que hace perder mucha credibilidad y pone en cuarentena cualquier cosa que afirmes (aunque sean muy válidas, como la mayoría). Te animo a que lo pruebes. Por descontado es un consejo 2.0 sin ninguna otra pretensión :-)

    Saludos,
    Daniel

  • #057
    HectorMontenegro - 1 mayo 2008 - 16:32

    Esta es la realidad pura y dura para quien quiera conocerla (habrá quien no por eso de que la realidad no estropeé una bonita historia):

    COFFEE no tiene ni aprovecha ninguna supuesta «puerta trasera», porque eso simplemente no existe (pero bueno, eso sería para otro debate).

    COFFEE no es mas que un Framework que facilita la vida a un investigador (con acceso físico a la máquina que se quiere investigar) a la hora de escoger que herramienta de analisis forense utilizar. Por cierto, todas las herramientas que integra COFFEE tienen su equivalente en Open Source.

    Se centra fundamentalmente en facilitar la captura de los datos mas volátiles en una investigación forense, es decir, aquellos que a la mínima (p.e. simplemente encendiendo la máquina), puedan desaparecer.

    Es decir, hablamos de Fechas, horas, volcados de memoria, puertos abiertos, TCP, UDP, procesos en marcha, etc, etc ..

    Recoge evidencias, antes de que el sistema se inicie y se exportan a través de USB, pero lo hace de forma ordenada pues al final, no es mas que poner en orden un monton de herramientas ya conocidas, para asegurar que el funcionamiento de una, no machaca la información que la siguiente necesita. Lo mas importante de COFFEE es por tanto el workflow de ejecución para que eso no ocurra.

    Pero como… ¿Y por esto, tanto pollo? Yes my friends. Así es la vida en esta casa ;-)
    Héctor

  • #058
    perico - 1 mayo 2008 - 20:09

    Enrique,

    Te mencionan en libertad digital:

    http://libertaddigital.com/noticias/kw/cibercrimen/COFEE/microsoft/policia/privacidad/windows/kw/noticia_1276329257.html

    Lo cual viene a confirmar mis sospechas (certezas) son unos desinformadores. Libertad genital, escriben lo que les sale de los huevos, en este y temas de mayor calado. Toda la derecha sois iguales, mentira tras mentira, la estrategia del difama que algo queda. Se os ve el plumero incluso en un tema como este.

  • #059
    fiero - 1 mayo 2008 - 20:32

    Hombre perico, con parrafos como el tuyo es normal que Enrique acabe hasta las narices de algunos comentarios.

    A mi me parece que cada uno en su blog escribe lo que le da la gana, por muy equivocado que esté o por mucho que comentemos. Lo de Libertad Digital me parece más grave, si pretenden ser un buen periodico online, deberian evitar tanto sensacionalismo barato.

  • #060
    perico - 1 mayo 2008 - 21:54

    Hombre fiero, de una persona que de si mismo dice «y escribe muy activamente desde hace más de cinco años en su blog, www.enriquedans.com, uno de los más populares del mundo en lengua española.» publicado por él mismo en la sección Curriculum de esta web, pues que quieres que te diga, un baño no ya de humildad, simplemente de realidad no vendría mal. Enrique dice que agradece el feedback, pero yo no creo que éste tenga porque ser amistoso.
    Por supuesto que Enrique en su blog escribe lo que quiere, en la misma medida en que yo, en los comentarios (dado que así lo ha dispuesto el propio Enrique) opino lo que me da la gana, dentro de unos principios básicos de respeto y educación.
    Mi comentario no es insultante ni falta a nadie al respecto, simplemente refleja mi opinión, y resalto una curiosa coincidencia entre la opinión de Enrique y la publicada en Libertad Genital, coincidencia que pongo de manifiesto. Y si alguien se pica….

  • #061
    Felipe Alfaro Solana - 2 mayo 2008 - 01:56

    A #4

    Si aguien me roba mi portátil, va a tener bastante difícil acceder a mis datos. Y es que el cifrado completo de disco duro más autentificación doble por contraseña y huella dactilar pondrá la barrera bastante más alta de lo normal.

    Pero lo más importante de todo es utilizar un sistema abierto, que puede ser estudiado, que los fallos pueden ser detectados por cualquiera (buenos o malos) y arreglados. Y tan importante aún es el utilizar un sistema que sólo habilita los servicios necesarios (en mi caso, ninguno), y eso que Ubuntu no hace un buen trabajo al no habilitar el cortafuegos por defecto.

  • #062
    Aneesh - 2 mayo 2008 - 07:29

    Por que te crees que tenemos acceso al código fuente del MS-DOS, Windows 2000 y Windows XP?

    Casualidades y errores de Microsoft…seguro…

    135, 445, 1025, 1026, 1027, 1900, 5000 y un largo etc de puertos que siempre están a la espera de paquetes.

    Porque la UE obligó a Microsoft a enseñar su código a las autoridades?

    Desde el 11-S cualquier razón es buena para espiarnos y achacarlo a la inseguridad o al terrrismo.

    sc stop netbt

    KILL WIN.IEXE

  • #063
    Aneesh - 2 mayo 2008 - 07:35

    Si quieres ver los primeros xploits bajate el código del Windows XP y haces algo de probecho en tu vida, no solo copiar y pegar lo que ponen en el extranjero y añadir un comentario basura, es que los que escriben para LD me dais asco.

  • #064
    m. - 2 mayo 2008 - 09:47

    Felipe, si alguien tiene realmente interés en acceder a tus datos, buscará la manera, cifrado o no (http://www.kriptopolis.org/memoria-residual-permite-violar-cifrado-disco).

    Otra cosa es que si te roban el portátil porque quieren el portátil no te roben también los datos. Claro que para hacer eso deberías tener información que a algún ratero le pueda ser interesante.

  • #065
    Felipe Alfaro Solana - 2 mayo 2008 - 11:39

    Desde luego que si alguien quiere acceder a mis datos lo hará, más tarde o más temprano. Pero la idea que quería transmitir es la de subir el listón lo más alto posible. Y es que sistemas operativos cerrados, inseguros y propietarios, como Windows, combinados con la mayoría de usuarios no técnicos, hace que el robo de identidad, el robo de información y otro tipo de delitos informáticos sean más fáciles de lo que debiera ser posible.

  • #066
    m. - 2 mayo 2008 - 11:48

    Ese es precisamente la cuestión, Felipe. Más allá de la opacidad de Windows, ese es el principal problema, que los usuarios en Windows son en su mayoría no técnicos, bien por facilidad de uso, bien por monopolio de facto.

    O quizá pienses que una woody sin parchear con un 2.4 es un sistema muy seguro.

  • #067
    enxebree - 2 mayo 2008 - 15:13

    #57 Sr. Montenegro

    ¿A que viene semejante escándalo?, se pregunta…

    Se lo explico de manera muy sencilla, eliminando el polvo y la paja… es algo básico para cualquiera que tenga un mínimo de compresión lectora o nulo interés en un discurso interesado…

    Efectivamente, no es una herramienta nueva, existen estas herramientas para todos los SSOO, bajo software privativo o software libre y en multitud de medios (CD, CD-Live, Lapiz USB, …) y formas de acceso (local, red, red inhalambrica, física al hard, …).

    Pero hay una diferencia fundamental, bestial diría yo, que es que estas herramientas están dirigidas a profesionales que saben lo que tienen entre manos y a las que a un lego en la materia le sería IMPOSIBLE recoger TODOS (no nos quedemos solo en los logs accesibles por cualquiera, no tergiversemos) esos datos y ya no digamos tenerlos organizados y clasificados, y listos para analizar en pocos pasos. Conozco bien el software forense y las herramientas que se emplean y NUNCA antes existió la posibilidad de que una persona sin una formación adecuada ( muy extensa, muy especializada y en varias areas) recogiera toda esa información con el solo empleo de una herramienta y que encima se lo dé todo hecho…

    No nos confunda, Sr. Montenegro, el hecho está en que cualquiera que tenga acceso a esa herramienta tiene en su poder el acceder a unos datos que antes tenia vetados sin los conocimientos necesarios, por muchas herramientas que tuviera a su alcance… si eso no le parece de una alarma potencial, teniendo en cuenta que parece que la distribución de esa herramienta parece haberse realizado de una forma bastante alegre (por lo que se comenta en la red), que venga Gates (soy ateo, los dioses los dejos para quien crea en ellos) y lo vea…

    Por no hablar de que el conocimiento de MS sobre su producto puede proporcionarle el acceso a datos poco conocidos… aunque ni la propia MS conoce que demonios mete la NSA en los binarios que les devuelve a los trozos de cogido que ustedes les mandan… puertas traseras? ni afirmo, ni confirmo… ahí está el WGA y el DRM… que bastante malware son ya… (Relacionado con esto: http://www.belt.es/noticias/2004/marzo/10/entrevista.htm)

    Saludos

  • #068
    Iñigo - 3 mayo 2008 - 15:48

    Enrique: te reto (entiéndeme, es una forma de hablar) a que encuentres a alguna persona en el mundo que se haya visto afectada por la llave USB de Microsoft. Me refiero a una persona como cualquiera de la mayoría de los que te leemos, a la que la policía le enchufe en su ordenador la famosa llave sin más ni más, sin haber hecho él nada malo. Indignarse por la existencia de la llame es como hacerlo por que a la gente le registren sus datos y/o foto en los aeropuertos, yo por lo menos no tengo ningún problema con que me lo hagan a mí. En cambio si puede ayudar a la policía a sacar información de ordenadores incautados a, digamos, gente mal intencionada, pues bienvenida sea.

  • #069
    FobiasNo - 5 mayo 2008 - 07:31

    Como esta todo dicho solo puedo sumarme al resto de comentarios:

    Menuda chorrada que nos has soltado otra vez, herramientas como esas las hay para Linux e incluso Mac igual que para Windows no usan ninguna «puerta trasera» conspiratoria y oscura si no la logica de donde esta la información, es mas si no supiera donde esta la información o como leerla ¿donde crees que seria mas facil saberlo?, con el «cerrado» Windows o con el codigo en la mano.

    Me temo que con este nivel de inocencia te quedarias alucinado de las perrerias que le hariamos a tu Linux en unos minutos.

    Microsoft tiene un gran comprimiso con la justicia y colabora en la lucha contra los delitos sexuales relacionados con menores.

    Para limitar el uso de estas herramientas al menos las que trabajan off-line vale con encriptar el disco usando Bitlocker (en vista)

  • #070
    guardafaro - 5 mayo 2008 - 14:01

    Muy interesantes… los comentarios. Por resumir, Javier, en el 26, logró entender que el asunto no va de «puertas traseras.» Por eso la frase del «mito», sino que va sobre seguridad. Y para no irme muy lejos, en el comentario 27, bostonia entendió que Microsof está en una posición de ventaja, al saber qué información recopila su sistema operativo, donde la guarda, y cuando la «envia». Por supuesto, también conoce como extraerla. Su actitud como interesado en la «seguridad» (de que todos usen Windows legal) es solo comparable al «celo» de la SGAE por resguardar los derechos de autor.
    Que al tener acceso físico a una computadora y su disco duro se puede estar en capacidad de obtener toda la información existente en ella (a menos que el disco esté bien encriptado) es bastante cierta… si se dispone del tiempo necesario. Algunos comentaristas parecen tener fuertes conocimientos sobre la materia, o estar bien informados. Pero afirmar que cualquiera con un nivel medio de conocimientos puede extraer cualquier información de una computadora, me suena raro. Habría que precisar. ¿Nivel medio de usuario o nivel medio de hacker?
    Yo fui programador de sistemas mainframe IBM 360 hace décadas; usuario avanzado de CPM y DOS cuando todo lo que había de vídeo juegos era ATARI con PacMan e invasores espaciales. Muy poco o nada recuerdo ya de programar en FORTRAN, COBOL y RPG, creo que ni aún en BASIC. Y tengo computadoras personales desde que aparecieron las primeras Sinclair, Commodore y Radio Shack conectables a una TV. ¿Soy un usuario medio o avanzado? Pues resulta que soy incapaz de extraer ninguna información especial de ningún ordenador, y hasta reinstalar mi sistema operativo Windows me da trabajo, y no he querido usar Linux por no volver a las líneas de código y tener que aprender lenguajes de nuevo. (Estoy considerando Umbutu, pues nadie me va a hacer tragar W. Vista)
    El asunto del post va sobre seriedad comercial y seguridad para el usuario. Que Microsoft facilite extraer información de ordenadores con su SO me resulta tan delecnable como cualquier Banco, proveedor de Internet o de telefonia móvil que facilite información privada sobre los movimientos de sus usuarios. Que miles de policías, aún sin formación especial, cuenten con dispositivos USB para extraer información de un ordenador con solo insertarlos, es lo mismo que decir que cualquier ladrón informático dispone de ellos ya, y que cualquier empleadillo bancario u oficinista de cualquier empresa puedan utilizarlos para provecho propio. Por otra parte, pensar que todos los policías son santos varones que respetan las leyes, y que solo los usarán por orden judicial es ser bastante ingenuo. No puedo olvidar que muchísimos de ellos, según se ha sabido, figuran en las nóminas de las mafias. Y eso no es pura trama peliculera.

  • #071
    JA - 6 mayo 2008 - 21:30

    guardafaro,

    En tu caso o bien UBUNTU o SUSE LINUX PROFESSIONAL (de pago).

    Da igual una que otra, eso sí la SUSE viene con muchísimas herramientas, unos cuantos CD,s y DVD, además de documentación impresa y soporte directo por un tiempo.

    Si no quieres pagar, y más simple la Open SUSE que es gratis.

    Info:

    http://www.novell.com/es-es/products/opensuse//

    salutes
    ______________________________________________
    Nota: Ubuntu también vale.

  • #072
    RL - 7 mayo 2008 - 14:56

    La suma de este post y los anteriores es de una incongruencia total. No se puede intentar criticar la política de privacidad de Microsoft de forma tan poco precisa y a la vez aplaudir a empresas amigas como Strands que recolectan información para recomendación sin mencionar las cuestiones de privacidad. La palabra privacidad suscita muchas reacciones negativas en los usuarios, y no es apropiado apelar a la privacidad de una manera tan sesgada y tendenciosa como leo en este blog. Por no hablar de Google, el rey de la privacidad (invito a leer su acuerdo de licencia para el uso de GMail o Google Desktop), que junto a otras empresas como Strands reciben un tratamiento tan benévolo en este blog.

  • #073
    miguelchi - 8 mayo 2008 - 19:22

    Como está el patio, señores! Veo que la actitud MadridVsBarcelona que empapa nuestra política y nuestra vida privada también llega a la blogosfera. De verdad que ya nos vale a todos. Hay que admitir otras opiniones, aunque sé que jode cuando no están tan fundadas como las nuestras. Venga chavales, se trata de diálogo y consenso, no de dictaduras de mayorías, en el mejor de los casos.

    Ah, y microsoft, que les den!( desde mi Toshiba con XP)

    Salud

  • #074
    Iñaki Silanes - 11 mayo 2008 - 15:49

    Creo que aquí la gente ha perdido la perspectiva del todo. Lo alarmante no es el USB de marras, como sistema forense. La iniquidad e MS no se basa en crear esta herramienta, sino en diseñar de antemano el SO de manera que esta información pueda ser recopilada.

    Me explico: si accedo a mi correo con mi ordenador, y este «recuerda» mi contraseña para la siguiente vez, puedo deshabilitar esta opción, y hacer que el SO «olvide» la clave. Si la clave se borra de verdad, NADIE podrá acceder a ella mediante herramientas forenses (dejemos de lado el leer datos borrados, que por poder se puede).

    Si uso un SO libre, tengo la posibilidad de saber a ciencia cierta si la función «Olvidar contraseña» de Firefox, por ejemplo, hace lo que dice. Con un SO privativo y su correspondiente software, no. No puedo descartar que IE sigua acordándose de todas mis claves aunque le pida lo contrario, y que las guarde en una carpetita oculta que luego leerá la policía (o Rita la cantaora) con un USB o con la herramienta que sea.

    No es un «backdoor», en realidad. Es spyware.

  • #075
    Psy - 27 mayo 2008 - 10:14

    Aver veo ke todo mundo s epone a defender microshit XD
    Y buenoe n priemr lugar si repartio esa miles de usb a policias de forma publica esta vez
    Kien dice ke no feuron entregadas unas miles mas antes a las agencias de espionaje es te kiero decir de inteligencia XD
    Muchos dicen sin orden judicial no pueden entrar a mi casa pero se les olvido algo
    Las agrupaciones de intelegiencia como la NSA
    No necesitan ordenes para entrar
    Kien asegura ke no entrarona tu pc mientras no estavas en casa? XD
    Y otra cosa ke digan no es backdoor
    Como putas madres no va a ser una backdoor si hace ke los datos ke fueron sifrados aparescan sin necesidad del conocimiento de la contraseña
    Eso kiere decir ke els istema de sifrado tiene una backdoor ovaimente para no necesitar la lelve y lograr revelarlo
    La verdad muchos confian en al policia
    Porfavor la policia pokas veces ayudan realmente ah el pueblo y ciudadania ya que mas bien sirve para reprimir y controlarla XD
    Como sea no tiene ke temer si no piensas XD
    Ya ke mientras solo seas uanc abeza mas de ganado no seras peligroso para ellos
    Y esmas kiena segura ke esa usb no fue vendida ah empresas grandes las cuales lo okupan para realisar espionaje corporativo XD
    La verdad la humanidad es muy tracionera por naturaleza
    Creer ke alguein ke tiene el poder no lo lelgara a utilizar alguna vez en su veneficio propio aun ke sea uan sola vez en la vida
    Es una gran utopia XD
    Como sea por ke todos guardan sus consas con cotnraseña?
    si al fin si no tienen anda ke okultar pro ke lo okulta
    Akellos ke dicen ke esta bien este tipo de software por ke no publican una imagen de su hd y la publican?
    Al fin no tienen nada ilegal ni peligroso para mostrar no? XD
    Yo por mi parte prefiero kedarme con mi privacidad, o porlomenos la poka ke me keda
    haci sea solo para ver mi porno de pamela anderson ke baje ahce años
    pero chinga por ke no voy a protejer mi porno favorito si me costo tanto encotrnarlo y bajarlo XD

Dejar un Comentario

Los comentarios están cerrados

3 comentarios en Menéame

#001
jonarano - 30 abril 2008 - 18:36
#003
Ducados - 30 abril 2008 - 18:52

Y cansina, muy cansina.

» autor: Ducados