.

Otros

A la caza del responsable de la fuga en Wikileaks

1

La codificación digital podría atrapar a informadores en el futuro.

  • por David Talbot | traducido por Francisco Reyes
  • 06 Agosto, 2010

La nueva sonda que el Fiscal General Eric Holder acaba de lanzar entre los 91.000 documentos de guerra publicados en Wikileaks probablemente descubra que trazar el camino que recorrieron los documentos a través de internet es casi imposible. Sin embargo las marcas de agua—si es que se incluyeron en los archivos—podrían revelar la identidad del responsable.

Wikileaks se basa en una tecnología de red llamada Tor, que oscurece la fuente de los datos subidos. Aunque Tor no cifra los datos subyacentes—eso depende del usuario—sí pasa los datos a través de múltiples nodos. En cada paso, encripta la dirección de red. Se puede hacer un seguimiento de la fuente de los datos hasta el último nodo (el llamado "nodo de salida"), aunque ese nodo no tendrá ninguna relación con el remitente original.

Ethan Zuckerman, cofundador de la organización de defensa de los blogs Global Voices, afirma que duda que los investigadores puedan entrar en Tor para encontrar el equipo desde el que los documentos fueron enviados originalmente. "Se han realizado una gran cantidad de investigaciones acerca de la seguridad de la red Tor y la seguridad básica de los protocolos de cifrado", afirma. "Existen ataques teóricos hacia Tor que han demostrado funcionar en el laboratorio, aunque no hay ningún informe de campo creíble que sugiera la vulnerabilidad de Tor".

Y mientras que el perfil de Tor se ha visto elevado gracias a su asociación con Wikileaks, Andrew Lewman, director ejecutivo de Tor, afirma que no posee información sobre el origen de los documentos robados. "No sé cómo Wikileaks obtuvo la información", asegura. Aunque Wikileaks recibe ayuda técnica del personal de Tor, "no nos dicen nada, al margen de '¿Hemos configurado el servicio oculto correctamente?', una pregunta que contestaríamos a cualquiera que nos la hiciese," añade Lewman.

"La gente asume que Wikileaks es un proyecto de Tor, pero definitivamente puedo asegurar que no existe una relación oficial".

Lewman señala que muchas agencias del orden público, como la Drug Enforcement Agency de los EE.UU., también usan Tor para proteger sus operaciones.

Una forma en la que el gobierno podría descubrir al informador es a través de marcas de agua digitales en los mismos documentos. James Goldman, experto en medicina forense cibernética en la Universidad Purdue, afirma que no está claro si el gobierno utiliza marcas de agua digitales, "pero es ciertamente posible".

Estos tipos de marcas de agua consisten en una serie de datos digitales ocultos—o incluso leves alteraciones en el patrón de las palabras—añadidos a los documentos de formas difíciles de detectar, aunque fácilmente descifrables con el software adecuado.

"Si estoy en el gobierno y tengo la tarea de tapar agujeros o capturar fugas a largo plazo, mi atención se va a centrar en las marcas de agua", afirma Jonathan Zittrain, fundador del Centro Berkman para Internet y Sociedad en la Universidad de Harvard, y profesor de Derecho de Internet en ese mismo centro. "Al gobierno no le costaría mucho trabajo personalizar un documento para identificar a sus receptores," de modo que esta persona pudiera ser identificada si más tarde filtrase ese documento.

Zuckerman añade que probablemente también se podría afirmar que la criptografía básica que se usa ampliamente en internet—implementada automáticamente en las páginas web de banca y otros servicios a través de direcciones web que comienzan con "https"—es bastante segura. "Es imposible decir si la Agencia de Seguridad Nacional ha logrado entrar en ellas, pero aquellas personas que no son demasiado paranoicas tienden a creer que si el cifrado pudiese romperse fácilmente... asistiríamos a un robo de información de tarjetas de crédito a escala masiva".

Si bien el resultado de la investigación de Holder es difícil de predecir, podemos apostar con seguridad que la saga dará lugar a una revisión del modo en que el gobierno protege la información. Además de utilizar marcas de agua, las agencias gubernamentales podrían adaptar las tecnologías digitales existentes de gestión de derechos.

Este tipo de tecnologías pueden realizar varias tareas que podrían ser relevantes: en general, pueden identificar cuándo un mismo equipo está descargando grandes volúmenes de material, limitar la descarga a los usuarios autorizados, y evitar que los usuarios copien o transmitan archivos restringidos a otros equipos. Por ejemplo, una canción comprada y descargada en un iPod en formato protegido no puede ser fácil y legalmente transferida a otros iPods.

"Si nos centramos en la tecnología de gestión digital de derechos: ¿Cómo es que la industria discográfica es capaz de mantener la propiedad de ciertos elementos y el ejército no?" , afirma John Pike, director de Global Security.org, el think tank de seguridad nacional. "Es difícil de entender".

Otros

  1. De la llegada a la Luna al desarrollo de la IA: el papel de las universidades en la innovación

    Capacitar a las universidades para que se mantengan a la vanguardia de la investigación en IA será clave para hacer realidad el potencial de este campo a largo plazo.

    Cuatro columnas y un frontón griego sobre torres de servidores mientras un investigador mira un portátil en un carro de servidores.
  2. Es hora de jubilar el término "usuario"

    La proliferación de la IA significa que necesitamos una nueva palabra.

    Chica con un móvil en la mano vista a través de un cristal roto
  3. Elevar tu casa o abandonarla: el dilema del cambio climático en Luisiana

    La costa suroeste de Luisiana se enfrenta a algunas de las predicciones climáticas más severas de Estados Unidos. ¿Puede un proyecto gubernamental levantar la zona y sacarla de la crisis?

    Una casa de estilo A-frame en Luisiana, elevada sobre pilares de cemento, preparada para inundaciones. Con dos pisos, su fachada roja contrasta con el cielo parcialmente nublado. Al fondo, se ve el bayou.