Etiquetado: corrupción Mostrar/Ocultar Comentarios | Atajos de teclado

  • petroaudios 13:08 el 5 November, 2012 Permalink | Responder
    Etiquetas: , corrupción,   

    Preguntas que Jorge del Castillo evito responder 

    Cuatro exministros del gobierno aprista desfilaron ayer por la megacomisión: Luis Nava, Jorge del Castillo, Miguel Hidalgo y Hernán Garrido Lecca en el marco de las investigaciones por el caso Business Track (BTR) e indultos. Los tres primeros aceptaron escuchar las preguntas de los miembros de dicho grupo de trabajo, aunque contestaron lo que más les convino y cerraron filas cuando estas se volvieron comprometedoras. El presidente de la megacomisión, Sergio Tejada, resumió dichas intervenciones en pocas palabras: “No quisieron colaborar con las investigaciones”.

    El último de ellos, Garrido Lecca (investigado por el caso BTR y Sedapal), hizo todo un show para no declarar. Según nos revelaron, llegó a la sesión con una maleta entre sus manos y precisó que ya no tenía tiempo para el interrogatorio porque tenía que viajar. “Me han hecho esperar una hora”, aseveró a los congresistas que lo investigan, quienes lo volverán a citar para el próximo miércoles.

    Lo concreto es que durante el interrogatorio, Nava (exsecretario general de la Presidencia y exministro de la Producción), Del Castillo (expremier) e Hidalgo (exjefe de la Policía Nacional y exministro del Interior) se acogieron, además, a una polémica sentencia que el Tribunal Constitucional (TC) emitió el pasado ocho de agosto, el cual se ha convertido en el salvavidas de todos los comprometidos en las investigaciones de la megacomisión.

    Tejada indicó que esta resolución del TC pretende atar de manos a las comisiones investigadoras, como lo es su grupo de trabajo, imponiéndole una serie de trabas bajo el pretexto de “garantizar el debido proceso de los investigados”. Según los entendidos, una sentencia hecha para entorpecer la labor de la megacomisión y direccionada por el expresidente Alan García.

    Por eso, los tres interrogados coincidieron en señalar que no pueden ser investigados ni interrogados dos veces por el mismo caso, en referencia a las declaraciones que dieron en la comisión que investigó estos hechos en el anterior Congreso.

    Curiosamente, ese mismo pretexto utilizaron los fiscales Walter Milla y Mateo Castañeda para no acudir el viernes 26 al interrogatorio que se les había programado.

    Sin embargo, Tejada aclaró que su labor es diferente, pues las investigaciones de la megacomisión tienen como objetivo detectar solo la manipulación política que hubo en este caso para desaparecer y modificar los archivos digitales que se incautaron a los miembros de BTR Giselle Giannotti, Elías Ponce Feijóo y Carlos Tomasio.

    BIEN MOSCAS

    Según nos informaron, Luis Nava (investigado por el caso de los indultos) fue el primero que se escudó con esa polémica resolución, al punto que se acordó reprogramar su interrogatorio.

    Por su parte, el expremier aprista (por el caso BTR) evadió cinco preguntas (ver recuadro), afirmando que no guardaban relación con los hechos investigados. Las mismas estaban referidas a su vinculación con Luis Amengual Rebaza e Ismael Matta Uribe, ambos implicados en dicho caso. Según reportes periodísticos, el aprista habría ayudado a salir del país a Amengual (guardaespaldas de Del Castillo cuando era alcalde de Lima) y a Matta (infiltrado de la policía en la empresa BTR), para ocupar luego cargos consulares en Estados Unidos como premio por haber delatado las interceptaciones telefónicas de BTR. Para la megacomisión, con Matta y Amengual se inicia el manejo político en este caso.

    El interrogatorio de Miguel Hidalgo fue más de lo mismo.

    LAS PREGUNTAS QUE DEL CASTILLO NO QUISO RESPONDER

    –Usted figura como testigo del matrimonio del señor Luis Amengual Rebaza, el 23 de enero del 2009, justamente el mismo día que fue nombrado al Consulado del Perú en Nueva York, Estados Unidos. Su hermana, María Magdalena Sofía del Castillo Gálvez, también aparece como testigo en dicha ceremonia, lo que indica una cercanía familiar con Amengual Rebaza. ¿Usted tuvo algo que ver con su salida del país?

    –Amengual Rebaza viajó junto con su familia el 3 de febrero del 2009 a los Estados Unidos, por lo tanto podríamos deducir que se casó para ingresar este documento a la Cancillería. ¿Ud. conocía los alcances de este trámite?

    –¿Sabía usted que su nombramiento en Cancillería solo demoró once días? ¿Quién lo recomendó? ¿Palacio de Gobierno?

    –¿Cómo así, un suboficial de inteligencia de la Marina logra un puesto como Agregado Civil en un Consulado del Perú en Estados Unidos, con un sueldo mensual de 7 mil dólares, durante dos años y medio durante el gobierno aprista? ¿Cuál puede haber sido su mérito?

    –¿Podría afirmar usted que el contrato de Amengual Rebaza e Ismael Matta Uribe en los Estados Unidos no fue un pago por su delación en el caso Bussines Track?

    Tomado de articulo publicado en Diario 16

    LUIS ENDO
    lendo@diario16.com.pe

    Anuncios
     
  • petroaudios 17:15 el 4 November, 2012 Permalink | Responder
    Etiquetas: , corrupción, ,   

    Del Castillo y su Laberinto 

    Este diario tuvo acceso al acta de matrimonio de uno de los presuntos implicados en el sonado chuponeo, Luis Amengual Rebaza, y confirmó que el expremier aprista fue nada menos que su testigo de bodas, pese a que lo negó en infinitas ocasiones.

    El matrimonio de este personaje hubiese pasado desapercibido si no fuera porque los principales actores y las circunstancias en que se llevó a cabo dejaban ver la estrecha relación entre el aprista y quien fue sindicado como el “enlace” en el escándalo del chuponeo que provocó la dimisión del gabinete ministerial de Alan García, en el año 2008.

    Amengual Rebaza habría sido el nexo entre su compañero de promoción de la Marina y luego empleado de Business Track (BTR), Ismael Matta Uribe, y el expremier Del Castillo, lo que habría permitido a este estar al tanto de las investigaciones del caso petroaudios y posterior a ello -según acusan los procesados- el orquestador de la incautación y desaparición de los audios que contenían los faenones del gobierno aprista.

    Cuando la relación entre Del Castillo y su ‘ahijado’ sale a la luz en el año 2010, dos años después de conocido el caso de corrupción, el amiguísimo de Alan García negó por todos los medios mantener comunicación con el exmarino, quien, cabe detallar, fue su guardaespaldas cuando este se desempeñó como alcalde de Lima (1985-1989). “No lo veo hace 25 años”, declaró en ese entonces.

    Lo que queda claro es que Del Castillo mintió. El 23 de enero del 2009, a casi dos meses y medio del escándalo de los petroaudios, el expremier no solo asistió al matrimonio civil de Amengual Rebaza, sino que junto a su hermana María del Castillo Gálvez de Injoque fueron testigos del acontecimiento, tal como consta en el acta de celebración del distrito de Barranco. (Ver documento).

    Nos preguntamos entonces, ¿por qué Del Castillo mintió sobre su ‘amistad’ con Amengual?, ¿tendría algo que esconder?, ¿por qué no dijo que fue su padrino de bodas?

    BODA CLAVE

    Uno de los elementos claves en la boda del ‘ahijado’ del expremier es la fecha del acontecimiento, pues se realizó en medio del escándalo de los petroaudios, cuando la participación de Amengual Rebaza en el proceso podía determinar la supuesta intervención de Jorge del Castillo en la manipulación de las pruebas.

    En el 2010, el periodista Miguel Gutiérrez del blog Página Once, reveló las planificadas salidas del país de los dos marinos que, presuntamente, apoyaron al aprista. Ismael Matta fue el primero en viajar a Estados Unidos el 4 de febrero del 2009, y un mes después hizo lo propio Luis Amengual junto a sus tres hijos y su reciente esposa. Lejos de ser una simple coincidencia, la salida del ‘ahijado’ fue planificada con anticipación.

    El 20 de diciembre del 2008, cuando aún los espías de BTR no eran capturados, Matta Uribe y su amigo Amengual Rebaza se acercaron con sus familiares al local de la Dirección de Migraciones en Breña, para tramitar sus pasaportes. Posterior a esta acción, da la casualidad que los dos amigos consiguieron trabajo en dos consulados del Perú en el país estadounidense.

    Se presumió entonces que habrían sido ayudados por el expremier para agilizar los trámites de la visa. De ser así, Del Castillo también habría colaborado para que antes de la repentina salida de su ex guardaespaldas este cambie su estado civil a ‘casado’ con el objetivo de que su relación conyugal no sea objeto de observación por las autoridades de migraciones.

    LOS ‘PROTEGIDOS’

    Luego del destape de los petroaudios, los amigos y agentes de inteligencia de la Marina tuvieron una suerte inexplicable para librarse del proceso. Por ejemplo, Ismael Matta se presentó ante el Ministerio Público como el “colaborador eficaz”, delatando a las cabezas de la empresa chuponeadora BTR (Giselle Giannotti, Carlos Tomasio, y a Elías Ponce Feijóo).

    Y lejos de ser incluido en el proceso de investigación, la Fiscalía a cargo del doctor Walter Milla decidió exceptuarlo de la pena porque no había participado de ningún acto delictivo atribuido a la organización de interceptaciones telefónicas.

    Por su parte, pese a existir pruebas que relacionan a Amengual Rebaza con dos implicados en el caso BTR, el Ministerio Público tampoco lo incluyó en el proceso.

    Hasta el momento, ambos personajes gozan de su libertad.

    EL DATO
    El último miércoles Jorge del Castillo asistió a la megacomisión del Congreso, pero se negó a responder las interrogantes del presidente de dicho grupo investigador, Sergio Tejada.

    Información tomada de la pagina web de Diario 16

    PATRICIA HOYOS
    phoyos@diario16.com.pe

     
  • petroaudios 11:27 el 15 November, 2011 Permalink | Responder
    Etiquetas: , corrupción, , , ,   

    Del Castillo en capilla por manipulación de caso #BTR 

    En relación a la publicación del diario El Comercio, nuestra publicación acerca del supuesto colaborador eficaz, el coronel Farach ya lo publicado por el periodista miguel gutiérrez en su página once, se duma lo publicado por el periodista Henry Campos en el diario La Primera.

    Del Castillo en capilla por manipulación de caso BTR | Política | Diario La Primera.

     
  • petroaudios 17:46 el 14 November, 2011 Permalink | Responder
    Etiquetas: CHEHADE, corrupción, penal San Jorge,   

    Rómulo León con Chehade en el penal San Jorge. 

    Tomo la fuente tal y como acabo de leerlo el el tweter.

    yohelmario: @jctafur TE ACUERDAS DEL VIDEO CON ROMULO LEON??? http://t.co/TgAHaobm y ahora si podria ser?? @Frospigliosi Original Tweet: http://twitter.com/yohelmario/status/136193928511754240 Sent via TweetDeck (www.tweetdeck.com)

     
  • petroaudios 15:14 el 13 November, 2011 Permalink | Responder
    Etiquetas: , colisión de hash, corrupción, hash, , , , sha1   

    Acerca del mito de dos muestras con el mismo código hash MD5 Caso #BTR 

    Durante el proceso seguido a los integrantes de la empresa Business Track, o más comúnmente llamado el “caso BTR”, se ha sostenido por parte del perito que realizó el trabajo de obtención de muestras a nivel judicial así cómo de los peritos policiales que era una posibilidad de 2 elevada a la 128 de probabilidades que exista una colisión de códigos Hash, es decir, que la posibilidad de que dos muestras tengan el mismo código Hash era prácticamente imposible.

    Bueno en este momento colocamos a disposición de todos nuestros lectores dos archivos que tiene códigos Hash idénticos, pero que realizan dos tareas diferentes, uno ejecuta un saludo que dice “hola mundo” y otro que dice “su disco duro esta siendo formateado”, entonces sí esto es posible, ¿ Por qué la tesis de que un gobierno pueda cambiar el contenido de una o varias  muestras de una evidencia manipulada y no bien protegida, asegurada con un sólo código Hash md5, no pueda ser factible de haber sido modificada, más aún sí entre los más comprometidos estuvieran el partido de gobierno de turno y sus más grandes líderes?

    Nos preguntamos, ¿Por qué no se sacaron varios códigos Hash sobre cada una de las muestras, sí se tenía claro conocimiento que desde el año 2004 el código md5 había sido vulnerado, existiendo inclusive jurisprudencia internacional?    Un ejemplo claro es  lo ocurrido en Australia en el año 2005, en donde un juez ordenó anular una multa de tránsito por haber utilizado sólo el código Hash md5 sobre la fotografía que demostraba la falta; el emplear un sólo código Hash sobre una muestra, traerá sobre el perito y sobre la muestra, o evidencia o serios cuestionamientos posteriores.

    En el mercado actual y en el de la época de la toma de muestras, existe un software gratuito que permite obtener imágenes de discos duros desde un live cd y que además obtienen en paralelo otros códigos Hash que hacen imposible poder generar ataques de colisiones sobre las muestras.

    Es nuestro propósito informar a toda nuestra audiencia que esto es real, que no es algo que no pueda comprobarse, los archivos están aquí y el problema jurídico también.   Tal y  cómo indicó el perito de la defensa, sí la cadena de custodia se hubiera llevado pulcramente en este momento no tendríamos nada que objetar, pero la cadena de custodia fue rota arbitrariamente y por consiguiente ahora existe la duda de que sí es posible manipular una muestra, extraer información y colocar información que tenga el mismo código Hash.

    Esto esta siendo demostrado en estos dos archivos que hacen cosas diferentes pero que tienen el mismo código Hash.   Que más demostración sería necesaria, si inclusive el Ministerio Público se quedó con material incautado que debió haber sido entregado al juzgado inmediatamente este lo solicitó y que fuera entregado después de 9 meses aproximadamente.

    Ambos archivos se ejecutan bajo el sistema operativo Windows, a través de la línea de comandos.

    El código Hash de los dos archivos arriba indicados y que ejecutan diferentes tareas pero que arrojan el mismo código md5, es el siguiente:

    cdc47d670159eef60916ca03a9d4a007

    Si usted esta trabajando con el sistema operativo Windows, podrá si lo desea bajar éste software gratuito que permite verificar los códigos Hash, así que  salga usted de dudas, explíquese a si mismo como es posible esto.   ¿Dos archivos que hacen lo mismo y con el mismo código Hash? Aquí el enlace http://db.tt/WF1cAj9V

    Referencia de obtención de los archivos http://www.mscs.dal.ca/~selinger/md5collision/

     
    • hecky 19:56 el 16 noviembre, 2011 Permalink | Responder

      En el proceso “casi como accion obligatoria” se debio haber sacado otro hash como SHA y no solo md5. Esto debe ser como buena practica de recopilación de información en un caso de investigación forense.

      Saludos 😉

    • ocioweb 20:15 el 16 noviembre, 2011 Permalink | Responder

      Mi teoría es la siguiente 😀 es el mismo archivo solo que el .exe al ser ejecutado con un nombre especifico muestra otro mensaje =)

      • petroaudios 20:24 el 16 noviembre, 2011 Permalink | Responder

        Interesante, baje los archivos desde linux, verifique que tienen el mismo código hash, después ejecute estos bajo Windows recién instalado y sin conexión a nada, standalone, luego ejecute los archivos, si aparecen mensajes diferentes quiere decir que hacen cosas diferentes.

    • yorch 0:19 el 17 noviembre, 2011 Permalink | Responder

      pues parece cierto los dos archivos tiene hash identicos con md5 pero con sha arojan hash distintos

    • n0p [Luis Bernal] 6:40 el 17 noviembre, 2011 Permalink | Responder

      En 9 meses hay tiempo más que de sobra para forjar un archivo de audio falso con el mismo MD5 que la evidencia, así que si se ha roto la cadena de custodia, esa prueba no debería de ser válida.

      • petroaudios 6:44 el 17 noviembre, 2011 Permalink | Responder

        Muchas gracias por su comentario, concordamos en todo.

      • petroaudios 6:22 el 26 noviembre, 2011 Permalink | Responder

        Me acaba de llegar este pdf http://db.tt/sYdBJyCu
        En esta documento se puede ver que construir un cluster del tipo beowulf para poder efectuar procesamiento en paralelo con la finalidad de romper códigos hash, no es muy difícil. Se emplea para tal fin software open y programas también gratuitos.
        Ahora, poniéndonos en un supuesto escenario de una dependencia del estado que cuenta con una red de cómputo ya implementada, ¿cuán difícil podría ser el implementar un cluster cómo el sugerido en el documento?
        Por supuesto no tenemos ningún conocimiento de que así se haya realizado, pero las posibilidades están allí, el uso del MD5 en sólo algunas muestras que efectivamente son las más cuestionadas (otras MD5 y SHA1 que no dejan dudas), son materia de muchas suspicacias por la indebida cadena de custodia que se mantuvo.

    • Dan 7:45 el 17 noviembre, 2011 Permalink | Responder

      ¿Pero qué…? Los ficheros no son distintos porque hagan cosas distintas; ahora no tengo Windows para probarlo en condiciones (estoy en el teléfono) pero he podido ver los binarios y puedo decir que hacen lo mismo y me juego una birra por lo que he visto que muestra uno u otro mensaje en función del nombre del fichero. Probad a cambiar el nombre si no! Los dos mensajes están contenidos en los dos ficheros. Ahora queda el tema de la colisión, porque efectivamente la hay, pero se ha partido del mismo fichero para provocarla y hacen lo mismo, estoy seguro…

      • petroaudios 7:52 el 17 noviembre, 2011 Permalink | Responder

        Si existe colisión, ¿como explicar que dos archivos con nombre diferente tengan el mismo md5?

        • Max 14:39 el 17 noviembre, 2011 Permalink

          La colision o generacion del md5 es independiente del nombre del archivo.. con lo cual es ALTAMENTE probable que sea como dice DAN que cambia la respuesta en base al nombre del ejecutable pero el binario es el mismo….

        • petroaudios 16:53 el 17 noviembre, 2011 Permalink

          Gracias, pero está probado lo que dice, porque sería fantástico que el tema dejara de ser altamente probable vs está confirmado.

        • petroaudios 17:39 el 17 noviembre, 2011 Permalink

          En base a su respuesta anterior, si fueran archivos exactamente iguales, los dos algoritmos hash deberían de ser lo mismo, es decir deberían de arrojar los mismos resultados o códigos hash, aquí coloco los resultados para MD5 y SHA1 de ambos programas.

          Archivo:/hello.exe
          MD5: cdc47d670159eef60916ca03a9d4a007
          SHA-1: 84d0d03198b3952b7648d9ac468684fc42771a58

          Archivo:/erase.exe
          MD5: cdc47d670159eef60916ca03a9d4a007
          SHA-1: fa90bd7b1205c4dd452769f73e69108233726462

        • petroaudios 19:45 el 17 noviembre, 2011 Permalink

          Copio respuesta recibida por tweter:

          • Por que el exploit que hace la colision solo afecta al hash md5. A ningun otro

        • petroaudios 5:56 el 18 noviembre, 2011 Permalink

          Otra respuesta recibida por correo:

          •Para que dos ficheros sean iguales, han de coincidir todos los hashes que se hagan sobre ellos. Si me dices que el MD5 coincide pero el SHA1 no, se trata claramente de ficheros diferentes, que casualmente son una colision de MD5.

          Un saludo,
          L

      • hecky 0:10 el 18 noviembre, 2011 Permalink | Responder

        Dan me debe una Birria entonces (Aunque no tome)

        Tiene razon en una cosa. Los dos mensajes estan contenidos en ambos archivos.

        Sin embargo.

        .- Los binarios no son Iguales!!!
        .-Los binarios “podrian” hacer lo mismo, y con solo un bit modificado con eso es completamente diferente. Y el calculo de cualquier hash lo puede corroborar

    • Anonymous Researcher 20:04 el 17 noviembre, 2011 Permalink | Responder

      Segun como lo entiedo yo y simplificado:

      Digamos que tienes un fichero formado por cadenas de numeros

      Fichero 1) 12345

      y que (sabemos) que el hash md5 se calcula sumandolos todos

      pues para

      Hash Fichero 1) 1+2+3+4+5 = 15

      Sabiendo esto podemos generar otro fichero para el cual el calculo del hash MD5 sea el mismo

      Fichero 2) 11139
      Hash Fichero 2) 1+1+1+3+9 = 15

      logicamente es al bastante mas complejo. pero el problema de base es el mismo, que se ha conseguido mediante la adicion o modificacion de los datos existentes en un fichero, que el algortimo de generacion del hash MD5 sea manipulable en el sentido que el resultado sea predecible/el deseado.

      Esto no se ha conseguido por el momento para el calculo del SHA1, por eso estos hashes si son diferentes para los dos ficheros.

      Si tienes un perro negro y un elefante gris, se ha aprendido a pintar al elefante de negro pero todavia no se sabe como hacer que ladre.

      • petroaudios 21:10 el 17 noviembre, 2011 Permalink | Responder

        Exacto.

      • petroaudios 5:35 el 18 noviembre, 2011 Permalink | Responder

        Respuesta recibida por correo electrónico:

        • Claramente, si es el mismo binario el hash (tanto MD5 como SHA1 como cualquier otro algoritmo de hash) debe ser identico. Si no mal vamos…

        Por tanto, a la inversa si MD5 es identico y SHA1 no, se trata de una colision en MD5.

        Saludos,
        Eloi


        Limited Entropy Dot Com — http://www.limited-entropy.com

      • Fon 10:47 el 18 noviembre, 2011 Permalink | Responder

        Te equivocas en varias cositas, no es lo mismo buscar dos cadenas A y B en las que su hash md5 sea idéntico (hablamos aqui de md5, que es lo que interesa para el caso, que es “ligeramente” más complejo que la opreación algebráica suma), en este caso hablamos de una colisión y se tiene más que probado y demostrado que ésto es muy factible (véase los dos binarios hello.exe y erase.exe).

        Ahora bien, si en un momento yo calculo el hash md5 de la cadena “pepe”, que es “926e27eecdbc7a18858b3798ba99bddd”, y guardo ese hash bajo recaudo, si se cumple la condición de que se sabe a ciencia cierta que nadie ha podido alterar ese hash, entonces, a día de hoy es IMPOSIBLE generar otra cadena cuyo hash md5 sea ese mismo. Ello requeriría un ataque de tipo preimagen, y para md5, que yo sepa, a día de hoy no es posible

        • petroaudios 20:08 el 18 noviembre, 2011 Permalink

          Nuestro interés es demostrar que si es posible lo que todos decían que no era posible, en este caso hay dos archivos que son diferentes que tienen MD5 idéntico, pero que eso era imposible, pues aquí está la demostración que si es posible pues son archivos diferentes y hacen cosas diferentes y tienen diferente SHA1, lo cual indica colisión.
          Jurídicamente existe una duda razonable de que el algoritmo ya no es fiable forensemente.

        • Fon 4:58 el 19 noviembre, 2011 Permalink

          En el caso en el que el autor del fichero original A pudiera haber creado otro fichero B tal que md5(A) = md5(B) y entonces haber guardado el md5(A) a buen recaudo, y luego haber sacado a la luz el fichero B sí es posible.

          Si se sabe que a primera instancia se creó un único archivo, se calculó su hash md5 y se guardó a buen recaudo. Entonces no es posible generar otro archivo B cuyo hash md5 sea el mismo que el de A, y si hablamos de un archivo “útil”, es decir, algo que nos interese, ni hablamos. Lo primero es una colisión, lo segundo es un ataque preimagen o más bien, es revertir la función de hash.

          Saludos

        • petroaudios 5:52 el 19 noviembre, 2011 Permalink

          La respuesta técnica, de acuerdo, la posibilidad de lo otro, jurídicamente hablando ya está en duda, los peritos, nunca aceptaron la posibilidad siquiera de una colisión, aquí está demostrada, ¿Porqué aceptar fehacientemente lo que en un momento declararon y ni siquiera lo aceptaron cómo posibilidad? Hace algunos años la clave Julio César fue segura, así cómo la clave enigma, después se descubrió que ya no eran seguras, ¿es posible pensar de igual manera en este caso?, repito jurídicamente ya existe una duda razonable.

    • hecky 0:22 el 18 noviembre, 2011 Permalink | Responder

      La colision existe y esta comprobado que es muy posible, el como hacerlo es cosa diferente.

      Ahora varios puntos.

      .-El nombre del archivo no tiene nada que ver, Intenten permutarlos y eso no cambia nada.
      .-Los binarios son Diferentes!!!!

      ¿Como comprobar que son diferentes?
      Con un solo bit que se cambie el hash es completamente diferente.

      Vean la siguiente imagen. Es la ejecucion de ambos programas bajo linux con “wine”.

      1)En el primer comando se ejecuta hello.exe y se calcula el MD5, y posteriormente el SHA1
      2)El segundo comando se ejecuta erase.exe y se calcula el MD5, y posteriormente el SHA1

      3)El ultimo comando calcula el SHA256 que es un algoritmo mas complejo

      http://twitpic.com/7fnqww

      Ahi claramente se ve QUE SI SON MUY DIFERENTES. Si quieren saber realmente que tan diferentes son los binarios:

      .-En Windows probar con comando “FC hello.exe erase.exe”
      .-En linux probar el comando “cmp -l hello.exe erase.exe”

      <<>>

      Desde 2005 se sabe tambien que “SI es posible” la colision de este hash. El experto en seguridad informatica y mas especificamente en criptografia BRUCE SCHNEIER en este articulo http://www.schneier.com/blog/archives/2005/02/sha1_broken.html lo comenta como “SHA1-BROKEN”

      Sin embargo aunque es muy dificil lograrlo y las posibilidades aun son escasas, SI ES POSIBLE

      Saludos 😉

    • drey 8:27 el 19 noviembre, 2011 Permalink | Responder

      Colisiones existen en TODOS los algoritmos de hashing, puesto que se hace una reduccion de informacion y el numero de hashes posibles (aunque grande) es finito, en contrapartida a los infinitos mensajes a los que podrias aplicar dicha funcion resumen. Si mapeamos infinito a finito, pues esta claro que vas a tener colisiones EN TODAS las funciones resumen.

      • petroaudios 8:42 el 19 noviembre, 2011 Permalink | Responder

        Exacto, pero eso sería tremendamente improbable que ocurra por si sólo, aquí a propósito se esta creando una artificialmente manipulando el binario, eso es lo quite importa cómo tesis jurídica, no estamos en contra de la matemática, no existe gasta ahora algo creado por el hombre que sea infinito, salvo cálculos matemáticos que tienden al infinito, ojo no infinito.

      • hecky 20:48 el 19 noviembre, 2011 Permalink | Responder

        Drey no hablamos de la posibilidad de que existan, si no de romper algoritmos has, y eso solo ha pasado en MD5 y SHA1, no confundas el enfoque que vemos es desde la seguridad Informatica

  • petroaudios 1:26 el 7 November, 2011 Permalink | Responder
    Etiquetas: , corrupción,   

    Diez Canseco porque se aleja de de la Megacomisión. 

    http://www.diariolaprimeraperu.com/online/politica/diez-canseco-se-alejaria-de-megacomision_98511.html

     
  • petroaudios 8:50 el 3 November, 2011 Permalink | Responder
    Etiquetas: , , corrupción, , ,   

    Gustavo Gorriti: El pobre balance del caso Petroaudios – tres años después 

    http://www.larepublica.pe/03-11-2011/gorriti-en-tres-anos-se-avanzo-casi-nada-en-el-caso-petroaudios

     
    • Fernando Cerdeña 18:31 el 6 noviembre, 2011 Permalink | Responder

      Lo que sería bueno es que alguien diga cuál es la mano negra que hay detrás de León Alegría, es cierto lo que dice Gorriti, en un estado de derecho no hay posibilidad de violar la ley sea quien sea, en este caso no hay acusación y está a punto de vencer el plazo, lo del SUNAT -que raro ¿no?- aparece ahora una de dos, los del SUNAT son lentos, ineficaces o alguien los mueve como títeres, como que después de tres años se dan cuenta de este hecho, todavía hay peruanos que no somos estúpidos.

  • petroaudios 12:30 el 29 October, 2011 Permalink | Responder
    Etiquetas: , corrupción, ,   

    Trasladan a Alberto Quimper desde Huaral al penal San Jorge 

    Se veía venir, esperemos que no le nieguen el derecho a la salud, sin embargo que podemos decir de otros procesados o sentenciados que tienen similar edad y casi los mismos problemas de salud, una vueltita por la realidad de los penales no vendría mal.

    Por otro lado, la ley es clara, si en tres años la justicia fue incapaz de condenar a un procesado, este debe de ser puesto en libertad con comparecencia. No permitamos mas abusos de uno u otro lado.

    http://noticias.terra.com.pe/nacional/trasladan-a-alberto-quimper-desde-huaral-al-penal-san-jorge,0ffcef9f27053310VgnVCM20000099f154d0RCRD.html

     
    • Observador 16:04 el 31 octubre, 2011 Permalink | Responder

      Es cierto, deberían preguntarle al Sr. Guadalupe (Jefe del INPE) cuantos presos de la tercera edad y con mal estado de salud existe entre la población penal? ¿por qué no son trasladados a San Jorge para su mejor control de su salud? Como siempre nunca se mide con la misma vara a todos, Ojalá y al algún día cambie

      • petroaudios 5:40 el 1 noviembre, 2011 Permalink | Responder

        Ojala, de verdad que a veces lo ancho para algunos y lo delgado para otros. Cuando fallece un interno, pues a quien le importa?

  • petroaudios 9:32 el 29 October, 2011 Permalink | Responder
    Etiquetas: , , caso petroaudios, corrupción, ,   

    Caso BTR: hay indicios de delitos del gobierno Aprista a nivel ministerial 

    A continuación el enlace a la fuente de la noticia en el diario El Comercio, espero que por fin se den cuenta que dos procesos gemelos avanzan de manera diferente, el caso BTR que ya se encuentra en fase oral y el caso PETROAUDIOS que aún se encuentra en fase de indagación.

    Mi opinión personal es que es indignante que en un caso, los procesados de BTR  estén casi 3 años privados de su libertad y en el otro hasta hace muy poco el señor Rómulo León era el único recluido en el penal ex San Jorge.

    La tesis del señor Quimper es que los audios están trucados y que nunca ocurrieron esos diálogos, el señor León durante su testimonio en el juicio BTR como agraviado indicó que la transcripción de “las ranas del caballo”, efectivamente eran frases dichas por él en la suite del Hotel Country Club pero que habían otras partes de los diálogos que no eran de él.

    ¿Donde están los audios de la Suite?

    La hipótesis que hasta el momento se maneja es que estos audios fueron eliminados por gente del general Hidalgo por orden del ex presidente Alan García o del señor Jorge del Castillo.

    Esta hipótesis cobra mayor valor después de las declaraciones del general Hidalgo ante el colegiado que se encuentra viendo el caso BTR.

    Por otro lado las evidencias de manipulación durante el inicio de las investigaciones en ambos casos es mas que evidente.

    http://elcomercio.pe/politica/1324995/noticia-caso-btr-hay-indicios-delitos-gobierno-aprista-nivel-ministerial

     
    • Dani&Isa 10:22 el 29 octubre, 2011 Permalink | Responder

      El borrado de los audios no es una hipótesis, es una realidad contrastada. Qué nervioso se le vio al General Hidalgo el día que tuvo que declarar ante la Sala del Dr. Sequeiros. Las mentiras tienen patas cortas y mentirle a un Magistrado es delito… uno más a su lista de actos irregulares…

    • Observador 10:35 el 29 octubre, 2011 Permalink | Responder

      Es evidente que si en plena campaña electoral del año 2006 se chuponeo a Ollanta Humala y su entorno, el único que podria tener interes en ello fue ALAN GARCIA y el APRA, pues estaban solo en la contienda electroral.

  • petroaudios 18:04 el 26 October, 2011 Permalink | Responder
    Etiquetas: , corrupción, , , ,   

    Declaración del técnico inteligencia David Esteban Maguiña Granda 

    A continuación haré un extracto de lo dicho por el técnico de inteligencia perteneciente al grupo Orión de la Dinandro durante su interrogatorio en el juicio denominado BTR.

    El técnico indicó que solo les entregaban información y ellos la procesaban.

    Indico que además de la resolución de la fiscalía también había una resolución interna de la Dinandro.

    La función como grupo de inteligencia era la de “detectar ubicar y detener”

    Aquí sale una de las primeras interrogantes y es la siguiente; ¿Cómo es que detectaron a los integrantes de BTR?

    El técnico indicó que en su caso, le dieron una fotografía de Giselle Giannotti y que en eso se presentaron a BTR para las investigaciones respectivas. El técnico no supo explicar quien le entregó la foto ni como es que determinaron que ella llegaba a BTR.

    Entonces nos preguntamos:  ¿Cómo es que el mas antiguo del grupo Orión asignado para participar en el operativo de ubicación y detención de la señora Giannotti, no supo explicar porque fue un contingente policial superior el que actuó con cada uno de los otros detenidos?   Ante la pregunta de la vocal Mendoza, si era cierto que el OVISE lo había realizado a la señora Giannotti, cómo no había podido determinarse con quien vivía en su domicilio.  Entonces, ¿De que OVISE se estaba hablando o de que labor habían realizado desde el 23 de noviembre del año 2008?

    El técnico Maguiña, se encontraba como el más antiguo del grupo que participó en el operativo pero dijo que no es responsable de los vídeos que se tomaron durante la operación, por consiguiente se deduce que estos fueron filtrados a la prensa por el gran monetón, porque nadie tiene el control de estos?.

    Como integrante del grupo designado para actuar en la ubicación de la señora Gianotti no supo explicar porque se retiró alrededor de las 21:30 horas de la diligencia.

    La vocal Mendoza preguntó si alguna vez había tenido otra acción de inteligencia con orden fiscal, a lo que el técnico no pudo recordar ninguna otra operación con orden fiscal para efectuar labores de inteligencia.

    También durante el interrogatorio no pudo explicar como fue que pasó por el comedor de la casa de la señora Giannotti y que no haya observado que en ese lugar se colocaban las cosas que se lacrarían posteriormente.

    Todas las cosas fueron lacradas al finalizar la diligencia.

    Dijo una verdad que ahora le podría costar mucho a todos los que ordenaron y ejecutaron esta operación, “El grupo Orión no participa en registros personales o domiciliarios en ningún caso”, ante esta afirmación cabe preguntarse entonces; ¿Por qué participaron en los registros personales y domiciliarios de todos los involucrados?.

    Si el apoyo que tenía que efectuar el grupo Orión era solo el de identificar a los designados como blancos; ¿Qué hicieron en las casas de todos ellos?.  Si lo expresado anteriormente por el mismo técnico indica que NUNCA participan en ningún registro personal ni domiciliario y que NUNCA firman las actas.

    Comentario personal:

    Este caso lo trabajaron como otro caso más de narcotráfico pero no se dieron cuenta que lo que realmente estaban haciendo,  era distraer recursos americanos para la lucha contra el narcotráfico en un tema diferente para lo que han sido preparados por la DEA y peor aún con dinero de los contribuyentes americanos.    El Congreso norteamericano así como el peruano deberían tener mas cuidado con los fondos que son entregados para un fin,  ya que personas con ansias de poder podrían caer en la tentación de poder emplear estos recursos en cosas para las cuales no fueron destinados.

     
    • jaime vrae 16:06 el 21 noviembre, 2011 Permalink | Responder

      si el grupo orion intervino de esa manera, seria que el gral moran e hidalgo lo ordenaron, pero el ultimo parrafo no estoy de acuerdo con ustedes, porque BTR estaba en muchos ilicitos penales, pero que no han sabido reacusar, hay algo oscuro que todavia no sale a luz.

      • petroaudios 18:16 el 21 noviembre, 2011 Permalink | Responder

        Bueno, después de tres años, con un proceso público, ¿No han sabido recusar? Prensa que hay algo oscuro, vea el caso petroaudios que ni siquiera hay acusación fiscal y nos está dando la razón.

c
Crea una nueva entrada
j
Siguiente entrada / Siguiente comentario
k
anterior entrada/anterior comentario
r
Responder
e
Editar
o
mostrar/ocultar comentarios
t
ir al encabezado
l
ir a iniciar sesión
h
mostrar/ocultar ayuda
shift + esc
Cancelar