Lo reconozco, mi adolescencia estuvo marcada por documentos "oscuros" y hackers de gran talento. Devoré el manual del anarquista sin miedo a ser monitorizado y tildado de antisistema. Curiosa palabra cuando la emiten políticos cuyas decisiones u omisiones podrían ser catalogadas de ataques directos al sistema de derecho y bienestar.
Bebí del grupo 29A, compartiendo y generando información sin el rubor de ser tildado de cibercriminal. Me alimenté de los movimientos ciberactivistas asumiendo que si la información es poder esta debería ser libre. Definí un muro infranqueable entre lo que estaba bien y lo que estaba mal. Lo blanco y lo negro. Lo mejor de mí surgió en aquella época. Ejercité mi mente, mejoré mi conocimiento. Gracias a ello, como muchos otros profesionales, hoy día puedo contribuir hacer de Internet un lugar más seguro para todos.
El tiempo pasó, la juventud es la única enfermedad que se cura con los años. Mis opiniones en blanco y negro se convirtieron en una amalgama de colores rica en tonalidades y matices. Asumí la necesidad de una balanza entre la protección de derechos fundamentales y la necesidad de habilitar procedimientos y organismos (fcse) para proteger estos mismos derechos necesarios en las sociedades avanzadas. Organismos sujetos a la ley, procedimientos proporcionales y siempre limitados en el tiempo.
Sin embargo, el mundo real es de todo menos sencillo. Esta balanza tiende a desequilibrarse y requiere de revisión continua por todos los actores involucrados (políticos, fuerzas y cuerpos de seguridad del estado, ciudadanos, etc.). En última instancia la sociedad civil tiene la obligación de alertar ese desquilibrio y actuar en su corrección. Por desgracia, a menudo la sociedad es perezosa y no es consciente del poder que tiene para definir su futuro. Como diría George Orwell: “Hasta que no tengan consciencia de su fuerza, no se rebelarán, y hasta después de haberse rebelado, no serán conscientes. Éste es el problema.”
En este complejo mundo aparece una especie rara de homo-sapiens: los políticos. Especialistas en muchas cosas, entre otras, en generar "propuestas controvertidas". En este sentido, en los últimos días se está discutiendo sobre posibles leyes en España que limitarán la difusión o el uso de información/ herramientas vinculadas a la seguridad informática, recordando a los más viejos, en un mundo paralelo y ¿algo alejado?, a leyes rancinas como la ley Corcuera y su famosa patada en la puerta.
Creo que no son conscientes de lo que hacen, creo que van a dificultar mucho el trabajo precisamente a esas personas de bien que luchan por proteger nuestros derechos, creo que son incompetentes y sobre todo, lo peor de todo, creo que no conocen ni la técnica ni la historia. Entiendo que la balanza se puede desquilibrar más, y quiero que se entienda bien, la técnica puede evitar que esto suceda.
Existen multitud de maneras de hacerlo. En esta ocasión, y solo a modo de recordatorio histórico (quizás algún político descubra algo nuevo), vamos a ver como la negación plausible ha sido utilizada en dos casos concretos para evitar la censura "legal" con procedimientos legales. No quiero dificultar el trabajo a nadie pero la realidad en Internet se puede convertir en algo muy "oscuro" si se fuerza a la comunidad a publicar procedimientos y algoritmos para facilitar la libertad de difusión de información y herramientas de seguridad.
Negación plausible: Definición
El tiempo pasó, la juventud es la única enfermedad que se cura con los años. Mis opiniones en blanco y negro se convirtieron en una amalgama de colores rica en tonalidades y matices. Asumí la necesidad de una balanza entre la protección de derechos fundamentales y la necesidad de habilitar procedimientos y organismos (fcse) para proteger estos mismos derechos necesarios en las sociedades avanzadas. Organismos sujetos a la ley, procedimientos proporcionales y siempre limitados en el tiempo.
Sin embargo, el mundo real es de todo menos sencillo. Esta balanza tiende a desequilibrarse y requiere de revisión continua por todos los actores involucrados (políticos, fuerzas y cuerpos de seguridad del estado, ciudadanos, etc.). En última instancia la sociedad civil tiene la obligación de alertar ese desquilibrio y actuar en su corrección. Por desgracia, a menudo la sociedad es perezosa y no es consciente del poder que tiene para definir su futuro. Como diría George Orwell: “Hasta que no tengan consciencia de su fuerza, no se rebelarán, y hasta después de haberse rebelado, no serán conscientes. Éste es el problema.”
En este complejo mundo aparece una especie rara de homo-sapiens: los políticos. Especialistas en muchas cosas, entre otras, en generar "propuestas controvertidas". En este sentido, en los últimos días se está discutiendo sobre posibles leyes en España que limitarán la difusión o el uso de información/ herramientas vinculadas a la seguridad informática, recordando a los más viejos, en un mundo paralelo y ¿algo alejado?, a leyes rancinas como la ley Corcuera y su famosa patada en la puerta.
Creo que no son conscientes de lo que hacen, creo que van a dificultar mucho el trabajo precisamente a esas personas de bien que luchan por proteger nuestros derechos, creo que son incompetentes y sobre todo, lo peor de todo, creo que no conocen ni la técnica ni la historia. Entiendo que la balanza se puede desquilibrar más, y quiero que se entienda bien, la técnica puede evitar que esto suceda.
Existen multitud de maneras de hacerlo. En esta ocasión, y solo a modo de recordatorio histórico (quizás algún político descubra algo nuevo), vamos a ver como la negación plausible ha sido utilizada en dos casos concretos para evitar la censura "legal" con procedimientos legales. No quiero dificultar el trabajo a nadie pero la realidad en Internet se puede convertir en algo muy "oscuro" si se fuerza a la comunidad a publicar procedimientos y algoritmos para facilitar la libertad de difusión de información y herramientas de seguridad.
Negación plausible: Definición
En Internet pueden encontrarse diferentes definiciones de lo que es la negación plausible. En esencia, es una condición/procedimiento por el cual una persona puede, con gran grado de credibilidad, negar el conocimiento de cualquier verdad particular que pueda existir, porque dicha persona es "deliberadamente" inconsciente de la verdad, para beneficiarla o para blindarla de cualquier responsabilidad asociada con el conocimiento de tal verdad. Históricamente ha sido una doctrina política que facilita la creación de estructuras de poder y cadenas de mando lo suficientemente informales como para, de ser necesario, negar su existencia. Veamos algunos ejemplos de como poder aplicar la negación plausible a un mundo telemático/informático orientado a la seguridad informática. Hagamos cosas "ilegales" respetando las leyes.
Ejemplo 1. Chaffing and Winnowing: Confidentiality without Encryption
La década de los 90 fue un periodo de lo más interesante en la defensa de libertades civiles centradas en la confidencialidad de las comunicaciones. Una época donde los gobiernos intentaron de todas las maneras posibles limitar el uso de la criptografía en un entorno civil, intentando, en el caso extremo de la sociedad norteamericana, que la ciudadanía utilizara dispositivos con chips diseñados por la Agencia de Seguridad Norteamarican (Clipper chip) que teóricamente pudieran proporcionar confidencialidad pero visible para el gobierno. Logicamente esto solo funcionaría si la ciudadanía no tenía acceso a otras tecnologías criptográficas. Años más tarde, esta iniciativa fracasó estrepitosamente, propuestas como PGP y PGPfone contribuyeron sin duda a este éxito. En este marco se engloba una propuesta interesante conocida como Chaffing and Winnowing.
La década de los 90 fue un periodo de lo más interesante en la defensa de libertades civiles centradas en la confidencialidad de las comunicaciones. Una época donde los gobiernos intentaron de todas las maneras posibles limitar el uso de la criptografía en un entorno civil, intentando, en el caso extremo de la sociedad norteamericana, que la ciudadanía utilizara dispositivos con chips diseñados por la Agencia de Seguridad Norteamarican (Clipper chip) que teóricamente pudieran proporcionar confidencialidad pero visible para el gobierno. Logicamente esto solo funcionaría si la ciudadanía no tenía acceso a otras tecnologías criptográficas. Años más tarde, esta iniciativa fracasó estrepitosamente, propuestas como PGP y PGPfone contribuyeron sin duda a este éxito. En este marco se engloba una propuesta interesante conocida como Chaffing and Winnowing.
En 1998 el criptógrafo Ronald L.Rivest (uno de los creadores del algoritmo RSA) propuso una técnica criptográfica que permite confidencialidad en un canal inseguro sin usar cifrado (evitando asi las leyes de exportaciones de algoritmos criptográficos), esta técnica denominada Chaffing and Winnowing, puede ser considerada como una forma intermedia entre criptografía y esteganografía.
En su funcionamiento básico, un emisor envia varios mensajes a un receptor. Cada uno de los mensajes debe estar en claro (se respeta así las legislaciones nacionales que aunque permitían la exportación de software de firmas digitales sin restricciones, si limitaban los algoritmos con capacidad de cifrado) pero adicionalmente se le añade una información extra: un número de serie (para facilitar la recuperación de la información y detección de errores) y una información de autenticación, concretamente un código de autenticación o MAC (Message Authentication Code). Emisor y Receptor comparte una clave secreta de autenticación que facilitará la creación de dichos MACs. Para un mensaje válido, el emisor le añadirá al mensaje un número de serie y un código de autenticación MAC, calculado como resultado de aplicar todo el contenido anterior a un algoritmo generador MAC (por ejemplo, HMAC-SHA1) usando para ello la clave secreta de autenticación.
Por cada mensaje real, se produce otro de pega (en terminología inglesa “chaff”) con números de serie razonables y un código de autenticación no válido para la clave empleada. La confidencialidad en esta propuesta no está basada en la dificultad de romper un esquema de cifrado, si no en la dificultad del atacante en diferenciar los mensajes reales de los falsos. En recepción, se recalcula el MAC del paquete utilizando el numero de serie y mensaje recibido, para ello se introduce esta información en un algoritmo generador (por ejemplo, HMAC-SHA1) y se utiliza la clave secreta de autenticación. Si el MAC calculado coincide con el recibido, quiere decir que ese es el mensaje correcto, si no el mensaje se descarta. Este proceso es denominado “Winnowing”.
Independientemente de otros ataques, un "censor" no puede saber que MAC es correcto o cual no (negación plausible), porque desconoce la clave utilizada para calcularlos, luego aparentemente todos son válidos. De esta forma tan sencilla, se cumplía y evitaba la ley.
En su funcionamiento básico, un emisor envia varios mensajes a un receptor. Cada uno de los mensajes debe estar en claro (se respeta así las legislaciones nacionales que aunque permitían la exportación de software de firmas digitales sin restricciones, si limitaban los algoritmos con capacidad de cifrado) pero adicionalmente se le añade una información extra: un número de serie (para facilitar la recuperación de la información y detección de errores) y una información de autenticación, concretamente un código de autenticación o MAC (Message Authentication Code). Emisor y Receptor comparte una clave secreta de autenticación que facilitará la creación de dichos MACs. Para un mensaje válido, el emisor le añadirá al mensaje un número de serie y un código de autenticación MAC, calculado como resultado de aplicar todo el contenido anterior a un algoritmo generador MAC (por ejemplo, HMAC-SHA1) usando para ello la clave secreta de autenticación.
Por cada mensaje real, se produce otro de pega (en terminología inglesa “chaff”) con números de serie razonables y un código de autenticación no válido para la clave empleada. La confidencialidad en esta propuesta no está basada en la dificultad de romper un esquema de cifrado, si no en la dificultad del atacante en diferenciar los mensajes reales de los falsos. En recepción, se recalcula el MAC del paquete utilizando el numero de serie y mensaje recibido, para ello se introduce esta información en un algoritmo generador (por ejemplo, HMAC-SHA1) y se utiliza la clave secreta de autenticación. Si el MAC calculado coincide con el recibido, quiere decir que ese es el mensaje correcto, si no el mensaje se descarta. Este proceso es denominado “Winnowing”.
Independientemente de otros ataques, un "censor" no puede saber que MAC es correcto o cual no (negación plausible), porque desconoce la clave utilizada para calcularlos, luego aparentemente todos son válidos. De esta forma tan sencilla, se cumplía y evitaba la ley.
Ejemplo 2. DecCSS
En Octubre de 1999 el grupo de hackers denominado MoRE (Masters of Reverse Engeneering) publico en Internet el código fuente del programa DeCSS (Decoder Content Scramblins System) un software que anulaba el sistema de protección de los DVD y facilitaba su reproducción, inicialmente, en sistemas GNU/Linux. Poco después, la industria llevó a juicio al único miembro del grupo con identidad conocida.
El joven noruego Jon Johansen (de 15 años) fue acusado de robo de datos y el desarrollo de software que facilitaría la piratería al ir en contra de las leyes de propiedad intelectual. Al mismo tiempo, la MPAA empezó a demandar a todo aquel sitio web que almacenaba o enlazaba a una copia de dicho programa. Como forma de protesta contra el juicio al joven Jon Johansen, y para evidenciar las contradicciones de la legislación que prohibía la publicación del programa DeCSS se propuso representar el fuente del programa ilegal bajo una forma completamente legal. Se pensó en convertir la información binaria del programa en un número, concretamente en un número primo. La ventaja de este elección son varias, pero la principal es la distribución. No existe jurisprudencia para prohibir la publicación de un número primo. Aparte, aunque se intentó no tendría ningún sentido.
Basándose en esta idea Phil Carmody generó en marzo de 2001 varios números candidatos a número primo cuya representación binaria corresponde a una versión comprimida (algoritmo gzip) del programa fuente DeCSS escrito en lenguaje de programación C. Varios candidatos fueron identificados como “primos probables”, y finalmente uno de ellos resultó ser primo, con la ventaja de ser el décimo primo más grande conocido, número de1401 dígitos. Después de esta experiencia, Phil Carmody creó también otro primo de 1811 dígitos, el cual corresponde a un programa ejecutable, escrito en código máquina que implementa la misma funcionalidad que el anterior.
El caso de DeCSS sin duda es uno de los ejemplos más claros de como la imaginación puede evitar y saltar cualquier ley o grupo de presión convirtiendo un "programa ilegal" en contenido legal: números primos, camisetas, código de barras, poemas, etc.
Independientemente de estos ejemplos, es vital, en pleno siglo XXI, que cualquier propuesta "política" se consensue con los sectores afectados y con los profesionales que hacen día a día nuestra vida digital un poco más segura. No debe olvidarse, la técnica está muy por delante de cualquier ley. No es sensato catalogar el trabajo o las herramientas de profesionales e investigadores como si de una actividad ilegal se tratara. Los amigos no deben convertirse en enemigos. El arte de la guerra lo sentenció hace siglos: Si acorralas a tu enemigo déjale una vía de escape, si no luchará hasta la muerte.
Dr. Alfonso Muñoz
2 comments :
Revolution 2015! Hack the Planet!!!
El Despertar de las Conciencias!
Buen post, gracias por compartirlo.
Publicar un comentario