Server: irc.autistici.org
Canal: #cppa
Puerto: 6667
Puerto SSL (opcional): 9999
Certificado SSL (opcional): http://autistici.org/en/ca
Hidden service: wi7qkxyrdpu5cmvr.onion
Webchat: http://irc.lc/autistici/cppa/cppa_@@@
No tiene mucho que ver con el tema pero el juicio de SilkRoad está siendo de película, un agente de Homeland Security llegó a ser moderador (Cirrus), ese mismo agente (el que mas sabe de SilkRoad) declaró la semana pasada que hasta final del verano de 2013 (cayó en octubre) estaba 99% seguro de que Dread Pirate Roberts (el lider de SR) no era el acusado, que era Mark Karpeles (creador de Mt.Gox) y que el que escribia los posts libertarios era Ashley Barr, que se hizo analisis lingüístico y compartian muchas similitudes, además reconoció que para el a mitad de 2012 DPR cambió, dejo de ser introvertido para se extrovertido, dejo de usar la primera persona singular para usar la primera persona plural.
Mucha tela xDDD. El abogado del acusado dice que él creó SilkRoad pero que lo vendió a un tercero que no conoce antes de empezar a funcionar (estando en fase de beta) y que años despues el tercero se lo devolvió, dias despues de devolverselo le capturaron en una biblioteca.
Además el agente de HS ha reconocido que dio orden al resto de agencias federales de no interrogar a Mark Karpeles para no alertarle y que la oficina del FBI de Baltimore desoyendo su recomendación contactó con los abogados del Sr. Karpeles, ofreciéndose estos (en agosto de 2013) a darles el nombre del que su cliente creía que era DPR a cambio de inmunidad.
tela telita. Además meses despues Mt.Gox cerró y se le acusa a Karpeles de haber robado los bitcoins que allí había (el acusa a un hacker, cosa bastante improbable, mas que nada porque el ataque al que le echa la culpa no es suficiente para robar la cantidad de dinero que ahí se robó)
pd: la teoría del agente de HS es que Mark Karpeles usaba SR para hacer subir el valor del Bitcoin, no le interesaban los beneficios del mercado de la droga (ganaba muchisimo mas con la subida del valor del bitcoin en su casa de intercambios)
http://www.wired.com/2015/01/dhs-believed-mt-gox-ceo-might-silk-roads-secret-mastermind/
La jueza del caso ha prohibido que se siga hablando de Mark Karpeles y al jurado que lo tenga en cuenta, pero el daño posiblemente ya está hecho, no ha sido el abogado de la defensa quien ha dicho esto, ha sido un agente federal, que ha estado mucho tiempo infiltrado en SilkRoad y ha hablado personalmente con DPR durante meses vía chat
El correo de Openmailbox es '[email protected]', ¿verdad?
Also, mientras me registraba no me ha dejado leer las condiciones de uso, pero no desconfío mucho.
Y por otro lado, ¿qué pensáis de las webs que se autosustentan a través de donaciones? ¿No es un poco un nuevo modelo de financiación?
Que igual se lleva desde los ochenta y yo no lo sé, pero últimamente lo veo mucho más común.
edit: Última pregunta. Una vez dentro de Openmailbox pone un mensaje de cobro o algo así, que se realiza anualmente. ¿A parte de las donaciones se requiere algún tipo de pago?
#842 Es .org o al menos el mío, por ejemplo; [email protected] !
Además el mes pasado aumentaron 1GB de espacio gratuito, y es de código abierto.
Es gratuito y tienes el correo abierto al instante, sin que haga falta poner una dirección de correo alternativa, que eso para mí es lo mejor porque no se te relaciona con otros perfiles.
Si quieres donar también puedes hacerlo, que al fin y al cabo es un servicio que funciona por donaciones, lo cual es bueno porque puedes pagar con moneda anónima cuando a ti te de la gana y el dinero va para Openmailbox, no para terceros.
#841
Hace tiempo que dejé de leer del tema y en su día ya leí muy poco, pero debe estar interesante.
Dejo más info sobre Openmailbox por aquí.
OpenMailBox: una alternativa de correo seguro al alcance de todos
OpenMailBox
Es un proyecto que nació de una simple idea, la idea de que no deberíamos confiar nuestros datos personales a las grandes compañías de Sillicon Valley, que en realidad nos usan a nosotros como el producto que venden a sus inversionistas y anunciantes.
OpenMailBox afirma ofrecer un servicio de correo sin pretensiones, gratuito y de calidad, sin publicidad, ilimitado, accesible para cualquiera que esté preocupado por la protección de sus datos online, y que no tenga necesariamente el tiempo o la habilidad para configurar un servidor de correo.
OpenMailbox añade cifrado a su cliente de correo electrónico.
OpenMailBox ha sido en esta ocasión la compañía que ha decidido dar un paso adelante e implementar en su servidor de correo un cifrado de correos electrónicos mediante claves de acceso. Según un mensaje que la plataforma de correo electrónico abierto está mandando a todos sus usuarios, los desarrolladores han terminado de implementar un cifrado OpenPGP en webmail a todos los usuarios de lado del cliente.
#845 Mil thnx por la info. Por algún casual no sabes, además, si tiene soporte en teléfono, ¿verdad? Rollo app o algo.
(edit) #850 : Thnx. ¡Dios te bendiga!
Mensajería y videoconferencia cifrada con MegaChat, aunque todavía no se sabe cuándo.
MegaChat utiliza un sistema de seguridad end-to-end al que han llamado User Controlled Encryption (UCE), con el que cada usuario tiene una clave especial con la que poder desencriptar el contenido de sus archivos. De esta manera, cada vez que estamos realizando una llamada a otro usuario, le estamos facilitando automáticamente la clave para que pueda conectarse a nosotros para comunicarse y acceder a los archivos que compartamos con él.
Más info aquí.
#851 Un handshake abierto? Cifrado como, con SSL? Luego la codificación de los mensajes propios de la comunicación es clara, pues es una clave privada. Pero en ese handshake, no hay posibilidad de un mitm (man in the middle)?
Siempre digo que si el primer paso de conexión interviene la entrega de la clave privada, mal vamos.
Las claves deberian entregarse siempre por vias alternativas (mandándosela al que quieres contactar via whatsapp, por ejemplo)...
#852 seguramente sea un chat WebRTC.
Is it safe?
Encryption is mandatory for all WebRTC components. With RTCDataChannel all data is secured with Datagram Transport Layer Security (DTLS). DTLS is a derivative of SSL, meaning your data will be as secure as using any standard SSL based connection. DTLS is standardized and built in to all browsers that support WebRTC.
http://www.html5rocks.com/en/tutorials/webrtc/datachannels/
Cualquiera que sepa programar (o copiar y pegar) se puede hacer un "Skype killer" en un rato con WebRTC. Si estoy en lo cierto, Mega solo interviene como servidor de "signaling" para poner en contacto a los clientes pero no para transportar la información, que iría directa de un cliente a otro.
Ahora que comentas el tema del juicio de Silk Road, es un ejemplo de que si realmente te conviertes en un objetivo, solo necesitan paciencia y esperar al momento adecuado si te quieren sacar salgo y ni toda la encriptación del universo te puede salvar.
No sigo mucho el tema, solo he leído algo por encima, pero lo último que he visto es que a DPR cuando le detuvieron, lo hicieron en una biblioteca para esperar a que estuviese usando su portátil, le distrajeron unos agentes que hacían de cebo y mientras otro le pilló el portátil, así que se pudieron pasar por el forro todo la encriptación del disco duro por que se lo cogieron encendido y sin bloquear.
#855 Así es, el moderador, Cirrus, que era un agente federal (Homeland Security) le mandó un mensaje diciéndo que había algo muy urgente que tenía que tratar con él y que necesitaba que se conectara al chat interno asap, le habían estado siguiendo y sabian que cuando se conectaba al foro lo hacía desde su casa + VPN pero que cuando administraba SilkRoad como tal siempre lo hacía desde wifi publica así que sabian que las 2 wifis públicas mas cercanas a su casa eran una cafetería y la biblioteca, mandaron equipos y la orden era primero tomar control del portatil y luego ya detenerle a el. Según salió en las noticias uno de los del swat que entró a la biblioteca salto al portatil y lo apartó de las manos del chico este xDD
Y bueno además esperaron a que Cirrus le viera conectado en el chat para poder tener el ordenador logueado.
pd: de todas formas este juicio también ha servido para saber que ni la NSA o Homeland Security puede desencriptar PGP porque pidieron 2 aplazamientos (el juicio tenía que haber sido en octubre) porque tienen una cuenta de email abierta pero el contenido está encriptado y querían saber qué era, pero no han podido.
#855 claro, y el cifrado tampoco sirve de nada si te sacan la clave con torturas, es obvio. Además de lo que comenta #856, depende de cómo lo tuviera cifrado y dónde. Por mucho que cojas el portátil encendido, si tiene un volumen cifrado y no lo tiene montado, no puedes acceder a él.
No lo has entendido...
No se trata de sacarte nada a la fuerza, de hecho es todo lo contrario lo que han hecho, se las han apañado para que el mismo les pusiese los datos disponibles.
Entiendo lo que decís. Maldita ingeniería social.
Aunque también funciona al revés xD. Creo que Snowden con la NSA le sacó algo a un trabajador de allí mediante una petición de amistad falsa en linkedin o no sé qué rollos.
#856
¿Muy americano todo, no? Molaría haberlo visto.
#858 y tú no me has entendido a mí. Engañar a alguien para que vaya a un sitio concreto y haga algo concreto es lo mismo que sacárselo a la fuerza y, aunque hagan eso, la información no tiene por qué estar disponible si has organizado todo debidamente.
Repito, si tenía un volumen cifrado y no lo había montado, no pueden acceder a él. Si utilizó OTR en el chat los mensajes estaban cifrados con PFS, lo que quiere decir que solo pueden ver los de la sesión actual pero no los anteriores. Los correos estaban cifrados con PGP, así que si no le pillaron justo en el momento en el que introducía la clave, tampoco pueden acceder a ellos. Etc.
Aparte tienes opciones como esta que acabo de ver en Quitter:
http://blog.viktorpetersson.com/post/108852454049/a-dead-mans-switch-for-your-computer
Vía: https://quitter.es/notice/102341
Un "dead man switch" en un USB que cuando es desconectado bloquea el ordenador.
No explotaron una vulnerabilidad del cifrado, si no una vulnerabilidad humana.
#861 ok.
De todas formas hasta donde yo se los bitcoins de DPR nunca han podido confiscarse porque no tienen acceso a ellos.
#863 Hablamos de muchísimo dinero eh? Y me hace gracia q en un thread de anonimato hables así de una moneda que precisamente busca eso xDDD
La censura de china se está volviendo cada vez más jodida:
http://techcrunch.com/2015/01/23/china-vpn-crackdown/
#865 Yo me he conectado desde china y el firewall para muchas cosas. Eso sí, facebook está abierto, por poner un ejemplo que recuerdo xD (aunque no se si el hotel usaba VPNs, no me extrañaría nada).
#865 En china hay un asunto muy turbio con las telecomunicaciones. Cuando acabe un contrato con el que estoy actualmente os cuento cosas de "telecos chinas" xD
#862 Si, pero no es porque no hayan podido desencriptarlo, su pc lo tienen desencriptado es porque ( y es uno de los argumentos de la defensa) no están en su portatil ni en nada de lo incautado parece ser. Es mas, IRS (su hacienda pero agentes de la ley) hizo un informe sobre que a Ross Ulbritch no tiene movimientos con bitcoins que se le puedan "imputar" solo 2000 dolares desde que bitcoin existe...
Pero luego si lees los papeles y ves el aplazamiento que pidió la fiscalía para el juicio dicen algo de desencriptar unos emails que están encriptados con una clave pgp de 4096 si no recuerdo mal (aunque también hay gente que dice que era todo un montaje del FBI y que esto no existe, ya que Cirrus , moderador en SR1 y admin en SR2 era un agente infiltrado y si iba a testificar como testigo tenía que identificarse y había que esperar a la redada contra SR2).
La historia del agente infiltrado Cirrus es para hacer una película y en este hilo la verdad es que no sé si pega pero la voy a contar:
Cirrus antes conocido como Scout y Scotie era un usuario del foro de SilkRoad que era muy amable con los nuevos users y siempre les resolvía dudas, los moderadores dijeron que era un vendedor desde otra cuenta y que era 100% de fiar, a través de estas credenciales se convirtió en el moderador con menos poderes dentro de la comunidad, una especie de enlace entre los usuarios y los moderadores/admins y que moderaba el subforo de newbies. Ascendió a moderador unas semanas antes de la caida de SR1. Fue de los primeros en reaparecer en los foros de BlackMarket Reloaded, comunidad que yo visitaba por esa epoca y que era mucho mas pequeña, y al parecer cuando un grupo de vendedores , el gran blanqueador de bitcoins de SR y los admins que no habían sido detenidos decidieron empezar a hablar de abrir SR2 fue de los primeros invitados al foro de discusión donde lo trataban, participó de la creación de SR2 pero aun así no confiaban 100% en él.
Y aquí empieza otro misterio, el de la creación de SR2, el lider era alguien llamado DPR2, al mes de existir SilkRoad hubo una gran readada donde cayeron los 3 administradores de SR que quedaban en la calle (en Australia, Irlanda y EEUU) y DPR2 desaparece, nunca mas se sabe de él, aparece en SR2 un nuevo lider Defcon, que nadie conoce y Cirrus es ascendido a moderador global. Y así es como Homeland Security acabó teniendo un administrador en SilkRoad 2 desde enero de 2014 hasta su caida.
El misterio realmente es la figura de DP2 y su implicación en los hacks que tuvo SR2, al parecer el día que desapareció desapareció con la clave privada del cold wallet de SR2, luego la devolvió menos un % a día de hoy parece ser que no lo han detenido y se habla en algunos circulos de que esta persona es St.Exo https://web.archive.org/web/20131208043600/http://weirderweb.com/2013/06/10/ambition-has-no-rest-the-long-education-of-a-silk-road-money-launderer
Si es así este tio es la segunda persona en jugar al juego de los DNM y haber ganado por ahora, el primero es Backopy el creador de BMR que el diciembre de 2013 se retiró después de según el haber ganado mas dinero del que pensaba gastar en su vida.
Y luego la historia de SR2 es que le hackearon 2 veces... perdió protagonismo totalmente frente a Evolution y Agora y finalmente hubo una redada donde se detuvo a todos que es la de hace unos meses tan famosa, al parecer Defcon era Blake Benthall reconoció todo ante el FBI y bueno... de este tío hay una cosa muy misteriosa, el día de la caida de SR1 estaba en Islandia lugar donde estaban los servidores de SR... (Alguna conexión tiene que tener con algo para que esta gente confiara en el hasta el punto de ser el lider de SR2, pero por ahora no se sabe).
Al final todas estas cosas tan confusas, que Ulbritch no tenga ninguna cartera de bitcoins que le hayan encontrado en su portatil (la incautada es el escrow, dinero que estaba en ese momento en el mercado, ni movimientos de dinero... el hecho de que el tal Defcon este aparezca de la nada y sea el admin, que el propio infiltrado reportara que en 2012 Dread Pirate Roberts cambió de persona, que DPR2 desapareceriera etc hacen que mucha gente piense que están cerrando con lo que pueden pero que hay muchísimo mas detrás de la historia y que hay gente que no han pillado