miércoles, 9 de marzo de 2011

La novela barata de espionaje de los Castro: El terror a la comunicación libre

Del zumo de limón al código encriptado

Yoani Sánchez

En el último capítulo de la saga orwelliana que ponen en la tele, vimos un joven de rostro atemorizado contando cómo un turista le regaló unos programas de encriptación de datos. Probablemente, muchos de ellos se pueden descargar de manera abierta y gratuita en centenares de sitios webs y son usados por ciudadanos y empresas —de todo el mundo— para salvaguardar sus datos de los curiosos. Sin embargo, en esta Isla, donde cada gesto de privacidad es interpretado como la prueba de una conspiración, el tomar medidas para que un mensaje o la información de nuestro ordenador estén protegidos se convierte en algo obsceno e ilegal.
Bajo esa misma premisa, muchos de los albergues en las escuelas al campo tenían duchas sin cortinas porque cubrirse era contrario al colectivo. La reserva pasó a ser profundamente contestataria y llevar un diario secreto —donde narrar las incidencias personales— se convirtió en una actitud aburguesada que concluía cuando el jefe de destacamento tomaba tus escritos y los leía públicamente frente al aula. Todavía hoy, pocos de mis compatriotas tocan la puerta de una habitación antes de entrar y el deporte de husmear en la vida de otros no es exclusivo de los Comités de Defensa de la Revolución sino de todo el vecindario. Vulnerar el círculo íntimo del ciudadano se hizo práctica tan frecuente que a nadie le asombra que en nuestra pantalla chica salgan grabaciones telefónicas de clientes de ETECSA o fotos del interior de la vivienda de algún individuo crítico.
Ahora, la nueva “bestia negra” son los softwares de encriptación. Los militares, que se han pasado la vida creando códigos para salvaguardar su información, deben estar muy molestos porque similares tecnologías ya estén al acceso de todos. Sin embargo, esta nueva campaña contra la discreción desatada en los medios oficiales choca con algunos pasajes de la epopeya oficial. Si mal no recuerdo, desde que era niña me contaron que Fidel Castro escribió con zumo de limón —en la cárcel— fragmentos del alegato conocido como La Historia me absolverá. No veo una real diferencia entre burlar a los carceleros de Isla de Pinos con una caligrafía invisible —que al contacto con el calor brotaba de las páginas— y el acto de utilizar TrueCrypt para alejar a los fisgones. En ambos casos, el individuo sabe que el cerco represivo no permitirá que su voz viaje lejos si no está camuflada; está convencido que un estado autoritario hurgará sin pudor en su vida para arrancarle el último reducto de intimidad y misterio que aún le queda.

Nota
Una breve información colectada en internet nos permite tener una idea de lo que es el TrueCript y los códigos de encriptación que tanto han inquietado a los censores de la Cuba castrista. Es cierto que estos sistemas impiden que puedan ser penetrados por el ojo avisor de la seguridad del estado que quiere tener control de todo lo que pueda representar un flujo de comunicación segura.
Estos métodos se aplican de forma bastante generalizada dentro de cualquier paٌís democrático.
¡Nada ilegal!

TrueCrypt, seguridad al más alto nivel
Diego Fraga | 9 de Septiembre de 2010

La seguridad es uno de esos apartados más escabrosos en lo que a informática se refiere. Existen innumerables opciones para asegurar nuestros datos y para codificar carpetas, discos, emails… muchas de ellas comerciales y otras, como TrueCrypt, son gratuitas y de código abierto.
En las aplicaciones privadas y cerradas siempre nos quedará la duda de si tenemos totalmente el control de nuestros datos, si están seguros o si habrá puertas traseras o si existirá algún fallo (conocido o no) que pueda exponer nuestros datos y, en el tema de la seguridad es algo muy importante. En el caso del software libre el código está a disposición de todo el mundo y, aunque no sea importante para todo el mundo, siempre supondrá un paso por delante del software privativo.
TrueCrypt puede que sea el estandarte o el máximo exponente de ésta filosofía, con su código abierto y con sus impresionantes y amplias opciones pone a disposición de todo el mundo la privacidad y seguridad que suponen los más avanzados sistemas de encriptación y cifrado.
Las funciones principales, descritas en la web oficial, son:
1. Posibilidad de creación de discos virtuales encriptados y tratarlos como si se tratasen de discos reales normales.
2. Encriptado total de una partición o de un disco extraíble (USB, Disco duro…)
3. Encriptado de la partición de instalación de Windows (Autentificación pre-arranque).
4. Encriptación automática y en tiempo real transparente al usuario.
5. Paralelización y tunelización de procesos, para mejorar los tiempos de escritura y lectura, haciéndolos casi idénticos a si el disco no estuviese encriptado.
6. Posibilidad de reforzar los procesos con aceleración por hardware en procesadores modernos.
7. Denegación de acceso si se intenta forzar la contraseña
Desde luego es, a la par que potente, muy sencillo y accesible a cualquier usuario. Un programa a tener en cuenta en empresas o particulares celosos de su privacidad y sus datos.

Código de encriptación creado en 1978 soporta ataques de computadoras cuánticas
Esa maraña de letras y números de ahí arriba son un candado.
Uno de los más seguros, pues lleva desde hace unos 30 años sin que nadie (que no tenga la llave, se entiende) haya sido capaz de abrirlo.
Los códigos de encriptación son complicadas fórmulas matemáticas que ocultan una simple sucesión de números o letras tras complicadas ecuaciones. Si cuentas con la clave correcta se franqueará el acceso, de lo contrario te tocará recurrir a la fuerza bruta informática y poner al ordenador a tratar de probar miles de millones de combinaciones hasta que aparezca la correcta.
Esto podía tardar días, semanas o meses de tiempo de computación de un ordenador potente, hasta que hizo su aparición la computación cuántica, capaz de trabajar con múltiples resultados a la vez. Pero no todo está perdido, Robert McEliece llenó un día de 1978 una pizarra de CalTech, el Instituto Tecnológico de California, con una fórmula que hoy día todavía se resiste a los intentos de sortearla de los ultrapoderosos ordenadores cuánticos. ¿Deseas saber más?
La encriptación es el arte informático de esconder información de manera que solo quien posea la contraseña pueda acceder a ella. Por supuesto, por cada 10 encriptadores que trabajan por la mañana en cómo esconder esa información habrá 100 desencriptadores afanados en turno de tarde en romper esas barreras, de los cuales al menos 5 son el mismo encriptador de la mañana tratando de superar el candado de otro colega.
La utilización de códigos asimétricos, en los que un usuario tenía una clave pública para encriptar y solo el destinatario poseía la clave privada para desencriptar, había supuesto un quebradero de cabeza durante bastante tiempo para los ordenadores “normales”. Por ejemplo, si la clave consiste en multiplicar un número por otro, para obtener un tercero, pero sabiendo el resultado de dicha multiplicación no podemos saber qué números se habían multiplicado entre sí. El método para encontrar esos número se basa en la factorización, algo que los ordenadores “normales” pueden hacer pero en mucho tiempo… y los ordenadores cuánticos en un santiamén, con lo que todos los códigos basados en la factorización quedaban obsoletos.
Lo curioso del código de encriptación de McEliece es que no se basa en la factorización, con lo que los ordenadores cuánticos no son capaces de “merendárselo”… todavía. Nos encontramos a las puertas de una nueva era de la computación pero algo ideado de manera casi rudimentaria por alguien allá en el año 1979 aún permanece incólume a los embates de las nuevas tecnologías. ─Antonio Rentero [Technology Review]


Encriptar información.
Por: Capacita TV
El increíble crecimiento de Internet ha impulsado la creación de empresas con la promesa del cambio en la forma en que vivimos y trabajamos. Pero una preocupación primordial es acerca de la seguridad en Internet.
Especialmente cuando se está manejando información confidencial.
Existe mucha información que no deseamos compartir en la Web tal como:
• Información de nuestras tarjetas de crédito
• Correspondencia privada
• Información personal
• Información financiera
• Información crítica de la empresa
La seguridad de la información que viaja por la red, se realiza a través de varios métodos. Uno de estos métodos para proteger la información es la de mantener la información importante en dispositivos de almacenamiento removibles. Pero el método más popular de seguridad en el cual todos confían es en el “Encriptamiento o cifrado”
Esto es el proceso de codificar la información de tal forma que sólo la persona o computadora que cuente con “la clave” pueda decodificarlos.
Los sistemas de cifrado, están basado en la ciencia de la “criptografía” que ha sido utilizada a través de la historia. Antes de la era digital, quienes utilizaban esta metodología eran los gobiernos, con propósitos militares principalmente.
La mayoría de los sistemas de cifrado de las computadoras pertenecen a dos categorías.
• Cifrado de código simétrico
• Cifrado de código público
Código simétrico: cada computadora cuenta con una llave secreta (código) que puede ser utilizada para encriptar – cifrar - un paquete de información antes de que sea enviado a través de la red hacia la otra computadora. Esto requiere conocer cuáles computadoras estarán enviándose información mutuamente y de esta forma instalar la “clave” en ambos equipos.
Código público: Utiliza una combinación de código público y privado, el código privado es conocido solamente por tu computadora, mientras que el código público lo otorga tu computadora a otro equipo que desee comunicarse de manera segura con tu equipo.
Para decodificar un mensaje cifrado, una computadora debe utilizar el código público que provee la computadora que lo originó.
Autenticidad: Es otro proceso que se utiliza para confirmar que cierta información realmente fue originada por una fuente confiable. Para esto existen varias formas de dar autenticidad (algunos autores usan la palabra “autenticar”) a una persona o la información de una computadora. Por ejemplo: contraseñas, cifrado digital o firma digital.

Conéctate sin cables
Por José Antonio Ramírez
Explota la nueva infraestructura en redes para ofrecerla a otros que requieran conectarse a la Web mediante el trabajo en equipo.
La idea es contar con la misma funcionalidad, enlaces y facilidad para compartir acceso a Internet, archivos, documentos, impresora y todo lo que utiliza una red de cómputo local con cables.
La diferencia es que con la tecnología inalámbrica tú puedes habilitar equipos de cómputo personales (conocidos como laptops o notebooks), sin la incomodidad del cableado extendido que exigen las redes tradicionales.
Este nuevo esquema de trabajo puede ser ideal para empresas, quizá como la tuya, que cuentan con cinco o diez empleados y rentan oficinas de manera provisional. Imagínate hacer lo mismo, pero con  una red cableada, Olvídate de la incomodidad de trasladar cables, servidores y equipos de un lugar a otro.
La más utilizada
La tecnología inalámbrica que más se utiliza actualmente es conocida como Wi-Fi, la cual designa al estándar 802.11b que permite este tipo de enlaces. Una de sus virtudes es que permite a varios equipos PC compartir una sola conexión a Internet de alta velocidad a una distancia de 92 metros.
De igual manera el uso de redes inalámbricas locales, que los expertos en tecnología denominan Wireless Local Area Network o WLAN, son muy útiles para implementarse en edificios de difícil acceso, construcciones antiguas que en ocasiones se ven limitadas en espacio, al igual que edificios del patrimonio histórico a los que no se les puede hacer modificaciones.
Las redes inalámbrica también aprovechan aplicaciones ideales cuando se complementan con las redes cableadas, situadas en edificios distintos. Mediante enlaces de radio, una red cableada local aumenta su tamaño con la red inalámbrica. De igual manera, las redes inalámbricas son muy útiles cuando se viven situaciones de emergencia, por ejemplo, al dañarse el inmueble de trabajo, o cuando la red cableada se encuentra congestionada.
Cualquier lugar, incluyendo tu hogar, puede ser habilitado para trabajar con este tipo de red. Sólo basta con utilizar los equipos y accesorios necesarios para conectar tus computadoras.
Ventajas
Una de las ventajas de esta infraestructura es que puedes rentársela a hoteles, cafeterías, restaurantes, plazas comerciales y lugares altamente concurridos. Dependiendo de las necesidades de los usuarios, puedes rentar el equipo por horas o días con tarifas que podrías definir, en principio, tomando como referencia los servicios de acceso a Internet que ofrecen los locales con redes cableadas.
Actualmente, la renta que los distintos cafés-Internet ofrecen en la ciudad de México oscila entre los 20 y 25 pesos por hora. Pero es necesario analizar algunos casos, como el hecho de que un hotel capitalino renta a sus clientes tarjetas PCI, por día, para que se conecten a Internet desde sus laptops, sin límite de minutos.
Si puedes ofrecer en tu negocio algo mejor o lo mismo, existen probabilidades de que el retorno de tu inversión ocurra en el corto plazo.
La facilidad de las redes inalámbricas para acceder a la Web son iguales a las de una red cableada, y las de una conexión individual, en la cual el servicio se contrata con un proveedor de acceso a Internet, con tarifas mensuales accesibles.

No hay comentarios.:

Publicar un comentario