[Valid Atom 1.0]

sábado, 22 de novembro de 2008

La tecnología de cifrado que blinda el ordenador de 'Txeroki'


  • Su información está protegida mediante PGP
  • La contraseña es imprescindible

Por RAÚL RIVERO (SOITU.ES)
Actualizado 21-11-2008 14:15 CET

La policía tiene en su poder dos ordenadores portátiles incautados a 'Txeroki'. Y si esto puede parecer una buena noticia, no lo es tanto la que viene: la información guardada en ellos resultará muy difícil de descifrar, a menos que el etarra facilite la contraseña (algo que no parece muy probable) o que los investigadores acierten la clave de acceso.

(EFE)

Fotografía cedida por el Diario El País de 'Txeroki'.

Y es que fuentes de la lucha antiterrorista afirman que la información de los dos equipos informáticos está protegida mediante PGP, según informa Efe. Este, al parecer, es utilizado desde hace años por los miembros de la banda terrorista para codificar sus archivos y obstaculizar el trabajo de investigación de la policía. Por eso es tan importante la dichosa contraseña.

Del PGP existen múltiples implementaciones y proporciona un blindaje prácticamente impenetrable a la acción de los curiosos. Se requieren sólo unos pocos minutos para bajarse de Internet una versión gratuita, instalarla y poder empezar a usarla.

Y aunque PGP significa 'privacidad bastante buena' ('Pretty Good Privacy'), lo cierto es que se han quedado cortos. Es muy buena. Porque ¿qué se hace con PGP? Fácil: fimar documentos, de forma que podamos verificar que quien los escribió es quien dice haberlo hecho y que, además, no han sido modificados; o cifrarlos, como es el caso. Esos documentos pueden ser ficheros, correos electrónicos o, como en este caso, todo un disco duro.

Seamos claros: si no han usado una implementación que tenga alguna puerta trasera (como se sospecha de algunas versiones comerciales desde el 11-S), confiemos en que la clave usada sea fácilmente deducible o tengamos un golpe de suerte con ella. En caso contrario, sólo quedará la fuerza bruta (o sea, prueba y error) y, a poco que la clave esté protegida, eso puede llevar, por decir algo, siglos.

Para colmo de males, según algunos expertos, los servicios de inteligencia no disponen de esa 'puerta trasera', o agujero en la seguridad del programa que permita acceder a su contenido.

El PGP, diseñado en 1991 por el informático antimilitarista estadounidense Phil Zimmermann, basa su fortaleza en una compleja criptografía asimétrica y en una doble clave —una pública y otra privada— que sirve para proteger su integridad frente a los ataques, al tiempo que codifica la información contenida en él.

Pero ETA no es la única organización terrorista que acude a programas de cifrado para proteger sus documentos y bases de datos. Al Qaeda tiene incluso una aplicación propia y de distribución libre, el conocido como Mujahidin's Secret, capaz de codificar y enviar de forma segura todo tipo de archivos a través de internet.

Sphere: Related Content
26/10/2008 free counters

Nenhum comentário: