[hackmeeting] Buenas...

Miquel Vidal miquel en barrapunto.com
Lun Oct 22 02:30:02 CEST 2001


Enlared Mencuentro Ahora dijo:

> ultimamente se me pasa por la cabeza:  De la misma manera que Echelon
> "filtra" los mensajes que contienen palabras de referencia para actos
> terroristas..., también podría tener un filtro para interceptar los mensajes
> que envían claves públicas... y de esta manera tendría las claves de mucha
> gente...

esto ya te lo ha contestado deal: las claves publicas son para
difundirlas todo lo que puedas y que se propaguen por todas partes. De
hecho hay servidores de claves publicas que se las pasan de unos a otros
automaticamente, para que cualquier persona en cualquier parte del mundo
pueda obtenerla facilmente y enviarte mensajes cifrados o bien verificar
tu firma digital.

> ¿sería muy descabellado pensar que pudiera tener una especie de
> clave maestra para descifrar los mensajes cifrados?
>

esta cuestion es importante siempre, pero en el caso de la criptografia
es imprescindible que pueda ser publicamente escrutada, precisamente
para evitar "llaves maestras", llamadas puertas traseras o backdoors.

Hasta tal punto es importante que Zimmermann, el creador de PGP,
abandonó hace unos meses la empresa en la que trabajaba -y que le habia
comprado el PGP- porque dicha empresa habia decidido dejar de publicar
integro el codigo fuente de PGP, con lo cual el no podia ya garantizar
que las proximas versiones de PGP no tengan puertas traseras...

Por eso es recomendable usar GnuPG, software libre y con funcionalidades
identicas y aun mejores que PGP (y totalmente compatible con este), del
que creo que tb hay version para windon y mac, y que muchos
programadores expertos pueden ver que carece de puertas traseras...

saludos,

m.

--
Miquel Vidal             |   Using Debian GNU/Linux sid
miquel en sindominio.net    |   yonderboy en barrapunto.com
http://sindominio.net    |   http://mi.barrapunto.com/yonderboy
Key fingerprint = 9816 F967 FD3C A4AA DD67 0DF7 8CD0 6F1A F724 244F




Más información sobre la lista de distribución HackMeeting