¿Qué opinas de Blackphone?

Blackphone utilizará la comunicación de unidad a unidad con el software VOIP “Silent Circle” de la compañía asociada Silent Circle. Esta es una conexión cifrada de extremo a extremo de punto a punto sin servidor similar a Skype. Podría ser interceptado, grabado y descifrado, pero maldita sea, sería difícil.

Entonces, para las comunicaciones seguras, Blackphone a Blackphone, no hay metadatos en un proveedor de telefonía por lo que entiendo. Es más o menos lo que William Emmanuel Yu está buscando, en un teléfono. Utilidad de texto también, y entiendo que están buscando túneles / vpn para datos de aplicaciones o somesuch. No tengo privilegios en futuras aplicaciones, pero hay cosas en la prensa.

Los teléfonos no se fabrican en los EE. UU. Sin puertas traseras de hardware. Es por eso que se asociaron con Geeksphone.

Realmente deberías mirar Silent Circle. Puede hacer llamadas normales, espero, desde estos teléfonos, pero creo que la seguridad será de las llamadas no celulares.

Hay muchas noticias que dicen que esto es “prueba de la NSA”. Le garantizo que nadie de la compañía dijo eso: un periodista comenzó eso el año pasado y no morirá. Tor también lo entiende. Ningún profesional de seguridad que valga la pena dice que un producto es “seguro”.

Es como sexo seguro en la sala de emergencias, ¿verdad? 😉 Puede decidir no volver a interactuar nunca más, o comprender que compartir bits conlleva riesgos, pero puede ser entretenido y / o rentable. Es la forma de hacer más bits, pero nuestros bits privados simplemente no lo son.

El presidente de Silent Circle es Phil Zimmerman, el hombre que se arriesgó a enfrentar a los federales en 1995, y los obligó a retirarse de las leyes que clasificaban los algoritmos de cifrado fuertes como * municiones * prohibidas para la exportación.

Sí, es cierto, allá arriba con materiales fisionables y chorros sigilosos.

Como resultado, nadie podía hacer negocios financieros o confidenciales seguros (excepto los militares y amigos de EE. UU.) En línea hasta 1995.

Cuando Phil salió de esa sala del tribunal federal, estrechándole la mano a gente del MIT y EFF y otros, todo el mundo cambió.

Dentro de un año teníamos motores de comercio electrónico seguros, protocolos para la banca internacional, valores, materias primas, transacciones bursátiles, …

Los cypherpunks nunca han recibido mucho crédito por ceñir al mundo (para bien o para mal, algunos podrían decir), pero Phil no recibe crédito con la frecuencia suficiente por ser uno de los activistas no violentos más influyentes del siglo XX.

Algunas personas piensan que he hecho cosas geniales, pero estaba sonriendo como si hubiera conocido a una estrella de rock cuando salí con Phil el año pasado. Había sido un nombre de usuario para mí, en su mayoría, durante tres décadas y nunca nos habíamos conectado, excepto tal vez las conversaciones en el pasillo hasta que fui a CFP2013 en DC y me dejé caer por su compañía.

Creo que si el gobierno presentara una Carta de Seguridad Nacional con una orden de mordaza a estos tipos para que bloqueen su código, se cerrarían. Cerraron su producto de correo cuando sintieron que no podían asegurarlo.

Como descargo de responsabilidad, conozco al personal desde el ’81 y los estoy preparando para trabajar en la nueva línea de productos (es una comunidad pequeña), pero he sido cliente y fanático de los productos solo de software por más de un año.

Será interesante ver cómo funciona este movimiento. Es grande La prensa es enorme.

Puede hacer que sus conversaciones telefónicas reales sean más seguras, y hacer que la NSA / policía tarde más tiempo en rastrear la señal para localizarlo (que hoy en día se puede evitar fácilmente con el rastreo de chips gps), pero nada es completamente seguro del gobierno. Además, ahora que saben que esto existe, 1) lo desmontarán ellos mismos y determinarán cómo evitarlo, y 2) para que se fabrique y venda, deberán instalar puertas traseras para su uso. En segundo lugar, aún tiene la violación de la seguridad a nivel del proveedor y el nivel de almacenamiento de datos en la nube.

Totalmente pare quizás no. Pero definitivamente hace las cosas más difíciles. Sin embargo, si la NSA solo puede solicitar los datos de los proveedores de la nube, entonces no estamos exactamente seguros a menos que alojemos nuestras propias cosas con cifrado de extremo a extremo.