[uylug-varios] linus, un amigazo ... de la nsa ??

Alejandro Vartabedian alejandro.vartabedian at gmail.com
Tue Sep 10 07:46:17 PDT 2013


Eso me pasa por escribir demasiado poco...

Debí decir:

Si la NSA tuvo acceso por algo que introdujo Linus en su trabajo de
mantener el kernel, no dudo de sus intenciones, en ese supuesto caso,
creería que.. ".. Linus se comió la pastilla, a secas.", nada más, y en
todo caso es algo reversible.

Por suerte no fue el caso y no está del lado de los ignorantes como yo :-)

Alejandro Vartabedian
El 10/09/2013 10:45, "Andrés Urioste" <andiuri at gmail.com> escribió:

>  El 10/09/13 10:10, Alejandro Vartabedian escribió:
>
>  Creo que Linus se comió la pastilla, a secas.
>  No sé si me pasa solo a mi, pero últimamente me acuerdo más seguido de
> Stallman y de esas cosas utópicas que se hacen cada día más necesarias por
> la fuerza de la realidad.
>
>  Saludos.
>
>
> El 9 de septiembre de 2013 10:17, Eduardo Trápani <etrapani at gmail.com>escribió:
>
>> On 09/08/13 19:36, Ismael Castagnet wrote:
>> >
>> http://makusensei.wordpress.com/2013/09/07/linus-torvalds-kernel-linux-junto-con-intel-podrian-haber-dejado-acceso-libre-a-la-nsa-a-acceder-a-la-informacion-de-los-usuarios/
>>
>> Algunos están para titular noticias en los medios :). Ligeramente
>> sensacionalista ...
>>
>> Ese "podrían" es bien condicional. Sí, en un momento pudo haber pasado,
>> pero después cambió y el generador de Intel se sigue usando a ciegas
>> pero solamente en ciertos subsistemas, no tan importantes, en los demás
>> pasó a formar parte del pool de entropía (según lo que entendí). La
>> situación no es la misma que cuando Matt renunció[1].
>>
>> Lo curioso, hace dos días alguien intentó algo parecido[2]. Lo encontré
>> en este hilo[3].
>>
>> Saludos, Eduardo.
>>
>> [1]
>> http://comments.gmane.org/gmane.comp.security.cryptography.randombit/4689
>> [2] https://news.ycombinator.com/item?id=6337786
>> [3] https://news.ycombinator.com/item?id=6336505
>>  _______________________________________________
>> Uylug-varios mailing list
>> Uylug-varios at listas.uylug.org.uy
>> http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy
>>
>
>
>
> _______________________________________________
> Uylug-varios mailing listUylug-varios at listas.uylug.org.uyhttp://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy
>
>  Esta es la respuesta de Linus :
>
> ¿Dónde empiezo una petición para elevar el cociente intelectual y del
> kernel de las personas? Chicos, id a leer drivers/char/random.c. Entonces,
> aprended sobre criptografía. Por último, volved aquí y admitid ante el
> mundo que estabais equivocados. Respuesta corta: sabemos lo que estamos
> haciendo. Vosotros no. Respuesta larga: utilizamos RdRand como una de
> muchas “entradas en la piscina de entropía” [Ndt: Se refiere a un método
> para conseguir números aleatorios], y lo usamos como una manera de mejorar
> ese grupo al azar. Así que incluso si la NSA puso una puerta trasera en
> RdRand, nuestro uso de RdRand realmente mejora la calidad de los números
> aleatorios que obtiene de /dev/random. Respuesta muy corta: sois
> ignorantes”.
>
> http://www.muylinux.com/2013/09/10/puerta-trasera-nsa-linux-2/
>
> El jefazo ha hablado! :D
>
> Saludos, Andrés.
>
> Andrés Urioste
> Técnico en Sistemas Operativos y Redes (Universidad ORT Uruguay).
> Administrador de Red del Centro de Matemática - Facultad de Ciencias.aurioste at cmat.edu.uy , andiuri at gmail.com
> Tel:(598) 2525 25 22 interno 125.
>
>
> _______________________________________________
> Uylug-varios mailing list
> Uylug-varios at listas.uylug.org.uy
> http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://listas.uylug.org.uy/pipermail/uylug-varios-uylug.org.uy/attachments/20130910/a474d82c/attachment-0002.htm>


More information about the Uylug-varios mailing list