Por @Alvy — 20 de enero de 2011

Foto: Manifestación Wikileaks Zaragoza (CC) Sombrerero Loko @ Flickr

Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas».

Mucho se ha escrito sobre Wikileaks y mucho se escribirá, porque la historia de las filtraciones de la documentación secreta de las embajadas de los Estados Unidos y la persecución de Julian Assange no ha hecho sino empezar. Pero de todos los aspectos del asunto uno que puede intrigar a mucha gente es lo relacionado con el fichero denominado «Seguro de vida» (Insurance file), un archivo de 1,4 GB que Assange liberó a finales de julio y que es una misteriosa forma de «protección personal», de la que poco se ha hablado.

El archivo original, llamado Insurance.AES256, se publicó en las páginas de Wikileaks. Esa misma página sufriría diversos ataques que la dejarían inservible a raíz de la publicación de la documentación en los periódicos de todo el mundo, hasta que fue clonada en diversas partes del mundo con el apoyo de miles de activistas. En cualquier caso, algunas personas pudieron bajarlo el archivo y lo distribuyeron rápidamente a través de P2P mediante el protocolo BitTorrent, de modo que cualquiera puede acceder a él. Es tan fácil como ir a The Pirate Bay o cualquier otro buscador de torrents, buscar «insurance» y descargarse el torrente con alguna de las herramientas adecuadas. A día de hoy hay más de 2.000 seeders o personas compartiéndolo, aproximadamente las mismas que intercambian los episodios de éxito de algunas series de televisión de moda: más que suficiente para garantizar que quien quiera pueda descargarlo.

El contenido del fichero de Assange está cifrado. Eso quiere decir que tras descargarlo no se puede hacer nada con él si no se conoce la clave secreta. La misma clave que se usó para cifrar el mensaje sirve para descifrarlo. Puede ser algo tan simple como «SoyJulianAssangeYEstasSonMisRevelaciones» o una interminable ristra del estilo «ius/68768/#ATvs#jztKJJzcikqwmz89*ipshf…» La idea de Assange es que ese fichero sólo pueda ser descifrado si a él le sucede algo que provoque su muerte o le deje incapacitado, como por ejemplo si sufre algún extraño «accidente».

Ni Assange ni nadie de Wikileaks ha explicado lo que contiene el archivo: sólo se pueden hacer suposiciones sobre lo que encierra. Hay quien cree que pueden ser todos los documentos completos que ha almacenado Wikileaks desde sus orígenes, otros que dicen que pueden ser una selección de los más altos secretos de los Estados Unidos. E incluso otra teoría bastante plausible afirma que tal vez no sean nada, simplemente un vacile de alguien que juega «de farol» amenazando con revelar algo en busca de su propia seguridad.

La fórmula para la revelación del «seguro de vida» parece sencilla, pero también tiene su intríngulis. Si por ejemplo Assange hubiera revelado la contraseña a algunos colaboradores, debería confiar en que ninguno de ellos la usara antes de que a él le suceda algo malo. Si hubiera repartido la clave en trozos entre varios de ellos, con que alguno la perdiera o no pudiera usarla las del resto no valdrían de nada y el contenido se perdería para siempre. Si la hubiera escrito en algún lugar como en su testamento debería confiar en que quien lo guarda no fuera sobornado o coaccionado para revelarla (o que nadie la robara antes de tiempo). Si hay personas en el proceso, y se sabe que la seguridad del objeto protegido es tan débil como sea la seguridad del más débil de los eslabones que participan, las garantías no son muchas: las personas somos con diferencia más débiles, inseguras e impredecibles que cualquier otro sistema automático.

Una solución tecnológica relativamente sencilla que probablemente habrá empleado el fundador de Wikileaks es lo que se conoce como dispositivo del hombre muerto. Assange es un hacker que no tendría problemas en programar un servidor en algún lugar remoto para enviar un mensaje con la clave secreta en el momento adecuado a un montón de gente a cuentas tales como las de los periódicos y emisoras de televisión. La fórmula sería similar a la que se emplea en esos dispositivos físicos «del hombre muerto» que protegen trenes, tractores y otro tipo de maquinaria pesada: mientras el operador mantenga activado el dispositivo, por ejemplo, pisando o pedal, o en el caso de Assange entrando cada semana en una página web que sólo el conoce, para reiniciar un contador, el mensaje no se enviaría. Pero si por alguna razón ese proceso de seguridad no se completa –señal de que el propietario ha muerto o está incapacitado para actuar libremente– los mensajes se lanzarían.

Los dispositivos del hombre muerto se usan en las más diversas situaciones, algunas de ellas tan al límite como los detonadores de bombas que portan los terroristas en las películas (mientras mantienen apretado el botón nada sucede, pero si son abatidos y su mano lo suelta, todo vuela por los aires) o los aviones con armamento nuclear (cuando las armas están activadas, detonarán si el avión desciende más de lo debido, señal de que está fuera de control). En el caso del fichero de Assange, sería una forma un tanto enrevesada pero segura de publicar mundialmente la contraseña que abriría la caja de Pandora.

Por otro lado, ¿podría alguien descargarse el archivo Insurance.AES256 y romper la clave de alguna forma, revelando su contenido antes de lo que Assange deseara? ¿Podría hacerlo el gobierno estadounidense o algún otro?

En estas semanas han circulado diversos análisis sobre la seguridad del sistema de cifrado empleado para guardar el fichero en cuestión. El AES-256 (Advanced Encryption Standard) es la versión más robusta del sistema de cifrado simétrico «oficial» de los Estados Unidos. Reemplazó al conocido DES que gozó de gran popularidad desde finales de los 70 pero resultaba demasiado débil para los equipos actuales. El AES es muy parecido pero más seguro, con diversas versiones con claves de 128, 192 y 256 bits. Su funcionamiento es público, y se puede usar un programa como AES Crypt para cifrar y descifrar este tipo de ficheros.

Para los comunes de los mortales, el AES es un sistema seguro y sencillamente indescifrable, sea cual sea el tamaño de la clave elegida. Para los expertos es también una fortaleza difícil de atacar, sobre la que se han publicado muchos estudios pero sin que hayan surgido vulnerabilidades claras. Para los gobiernos capaces de invertir ingentes sumas de dinero, capacidad de cómputo y mentes criptográficas también parece un reto insuperable. Ni siquiera sirve de mucho la «fuerza bruta» que a veces se emplea para comprobar todas las claves posibles: el número de opciones posibles es simplemente demasiado grande como para que se puedan probar todas y completar un ataque en un tiempo razonable.

El único resquicio de duda que queda en el mundillo de la criptografía es alguna ligera debilidad que los teóricos encontraron en el AES dependiendo del tamaño de bloques utilizados. En concreto algunos estudiosos consideran que el AES-256 es ligeramente más inseguro que el AES-192 o el AES-128 bajo ciertas circunstancias, lo que haría cuestionar si que Julian Assange usara AES-256 fue una buena idea dado que en cierto modo podría no ser tan seguro como parece. Y si una figura tan reputada como Bruce Schneier recomendó el año pasado usar AES-128 en vez de AES-256 por algo será. De todos modos, no parece claro que esa debilidad sea suficiente para que alguien pueda descargar el fichero y atacarlo hasta el punto de descifrarlo.

De momento todo parece apuntar a que el «seguro de vida» de Assange permanece seguro y cifrado y que aunque mucha gente lo ha descargado nadie ha podido descifrarlo todavía, idea que por cierto abre en sí misma todo un abanico de cuestiones al respecto: ¿Sería ético? ¿Legal? ¿Útil? Podría decirse que la combinación de la alta tecnología de los más avanzados sistemas criptográficos y la relativamente baja tecnología de algo tan básico como un «dispositivo del hombre muerto» están resultado prácticos hasta el momento para los objetivos del fundador de Wikileaks.

{ Foto: Manifestación Wikileaks Zaragoza (CC) Sombrerero Loko }

Compartir en Flipboard Publicar / Tuitear Publicar