<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Criptografía]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/criptografia/]]></link>
    <description><![CDATA[elDiario.es - Criptografía]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1023209/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿En qué consiste el test de Turing? La visionaria prueba para distinguir a las máquinas de las personas]]></title>
      <link><![CDATA[https://www.eldiario.es/sociedad/consiste-test-turing-visionaria-prueba-distinguir-maquinas-personas_1_13148699.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/54ad79b6-ac62-43f2-8185-eb1b39703345_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿En qué consiste el test de Turing? La visionaria prueba para distinguir a las máquinas de las personas"></p><div class="subtitles"><p class="subtitle">El test es importante por su planteamiento no tanto tecnológico como filosófico, porque Alan Turing fue un avanzado a su tiempo y, a la vez, un incomprendido </p><p class="subtitle">—Pregunta enviada por Ana Miquel Pérez
</p><p class="subtitle">Consultas anteriores - Si mi esposo es 0+ y yo soy A+, ¿puede nuestro hijo ser 0-?
</p></div><p class="article-text">
        Como indica su nombre, fue ideado por <a href="https://es.wikipedia.org/wiki/Alan_Turing" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alan Turing</a>, ese maravilloso, incomprendido y maltratado inform&aacute;tico brit&aacute;nico, &mdash;vamos a llamarlo inform&aacute;tico, aunque en aquella &eacute;poca todav&iacute;a no exist&iacute;a esa disciplina tal y como la entendemos hoy&mdash;. El test de Turing puso sobre la mesa la idea de la <a href="https://www.eldiario.es/temas/inteligencia-artificial/" target="_blank" data-mrf-recirculation="links-noticia" class="link">inteligencia artificial</a> porque planteaba la posibilidad de construir algoritmos capaces de aprender patrones en el lenguaje y generar respuestas muy parecidas a las humanas. Turing describi&oacute; esta prueba en <a href="https://courses.cs.umbc.edu/471/papers/turing.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">un art&iacute;culo</a> que public&oacute; en 1950.
    </p><p class="article-text">
        En realidad, el test es muy sencillo. Tenemos un juez humano que se comunica por texto, este detalle es muy importante, con dos sujetos, A y B. A es otro ser humano y B es una inteligencia artificial (IA). No debe haber contacto visual ni auditivo entre ellos, solo pueden interactuar mediante texto.&nbsp;
    </p><p class="article-text">
        El test plantea que si el juez no es capaz de distinguir cu&aacute;l es la IA y cu&aacute;l es el humano, podr&iacute;amos decir que estamos ante una verdadera IA. Obviamente, Turing no lo llam&oacute; test de Turing, no era tan narcisista. Lo llam&oacute; <a href="https://es.wikipedia.org/wiki/The_Imitation_Game" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>The Imitation Game</em></a> que en espa&ntilde;ol puede traducirse por Juego de imitaci&oacute;n. De hecho, hay una pel&iacute;cula maravillosa sobre la vida de Turing que originalmente se llama as&iacute;, <em>The Imitation Game</em>, aunque en Espa&ntilde;a su t&iacute;tulo se tradujo como <em>Descifrando Enigma</em>.&nbsp;
    </p><p class="article-text">
        En esta pel&iacute;cula, se narra uno de los trabajos m&aacute;s importantes de Turing, c&oacute;mo logr&oacute; descifrar el sistema de criptograf&iacute;a Enigma, que usaban los nazis para comunicarse entre ellos. Lo consigui&oacute; desarrollando m&eacute;todos criptanal&iacute;ticos y m&aacute;quinas capaces de leer los mensajes encriptados de los alemanes y esto supuso una enorme ventaja para los aliados durante la Segunda Guerra Mundial. Aunque este trabajo no era todav&iacute;a IA en el sentido moderno, s&iacute; fue uno de los hitos fundacionales de la computaci&oacute;n y contribuy&oacute; al desarrollo de las ideas que m&aacute;s tarde dar&iacute;an lugar a la IA.
    </p><p class="article-text">
        El nombre que le dio Turing a su prueba viene de un juego victoriano que se llamaba igual, <em>The Imitation Game</em>. En &eacute;l participaban tres personas, un juez, una mujer y un hombre que, como en el test de Turing, solo pod&iacute;an comunicarse por escrito, sin ning&uacute;n contacto visual o auditivo. Y consist&iacute;a en que a trav&eacute;s de preguntas, el juez deb&iacute;a adivinar qui&eacute;n de sus interlocutores era la mujer.
    </p><p class="article-text">
        Pero volviendo a tu pregunta, el test de Turing es importante por su planteamiento no tanto tecnol&oacute;gico como filos&oacute;fico. Porque tambi&eacute;n en esto Alan Turing fue un avanzado a su tiempo, pregunt&aacute;ndose si una m&aacute;quina podr&iacute;a llegar a comportarse de forma indistinguible de un ser humano en una conversaci&oacute;n.&nbsp;
    </p><p class="article-text">
        Hoy en d&iacute;a, los llamados programas LLMs, &mdash;<em>Large Language Models&mdash;</em>, es decir, los chatbots de IA tan populares como ChatGPT, Claude, Gemini, etc., probablemente podr&iacute;an pasar el test de Turing tal como fue concebido originalmente sin problema. Comunic&aacute;ndose con ellos por escrito, lo m&aacute;s probable es que un juez no fuera capaz de distinguir una m&aacute;quina de una persona. Ahora bien, si introducimos aspectos m&aacute;s filos&oacute;ficos, m&aacute;s &eacute;ticos, como la conciencia o los sentimientos, las cosas cambian. El test de Turing eval&uacute;a el comportamiento conversacional de una m&aacute;quina, pero no necesariamente cuestiones como la experiencia subjetiva, el cuerpo, la comunicaci&oacute;n no verbal o la interacci&oacute;n con el mundo f&iacute;sico.&nbsp;
    </p><p class="article-text">
        Por eso, dados los avances recientes en IA generativa, muchos investigadores se preguntan si el test de Turing deber&iacute;a ampliarse o incluso reinventarse. En mi opini&oacute;n, el nuevo test deber&iacute;a ampliarse hacia todos los sentidos humanos y medir la multimodalidad de las IA. Y ah&iacute;, todav&iacute;a est&aacute;n muy lejos de la inteligencia humana. Se est&aacute;n haciendo algunas cosas con interfaces olfativas y gustativas pero lo que m&aacute;s hemos explotado hasta ahora ha sido la generaci&oacute;n de voz y, en menor medida, el an&aacute;lisis del cuerpo y de las expresiones faciales. Aun as&iacute;, en este terreno las m&aacute;quinas todav&iacute;a est&aacute;n muy lejos de las capacidades humanas.&nbsp;
    </p><p class="article-text">
        <strong>Isabelle Hupont Torres</strong> es ingeniera de telecomunicaciones y doctora en inteligencia artificial. Ha participado en la elaboraci&oacute;n del Reglamento Europeo de IA y es asesora cient&iacute;fica en el gabinete de la ministra de Ciencia, Innovaci&oacute;n y Universidades.
    </p><p class="article-text">
        Coordinaci&oacute;n y redacci&oacute;n:<strong>&#8239;Victoria Toro</strong>.
    </p><p class="article-text">
        Pregunta enviada por Ana Miquel P&eacute;rez
    </p><p class="article-text">
        <a href="https://www.eldiario.es/sociedad/investigadoras-al-rescate/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Investigadoras</a>&nbsp;al rescate&#8239;es un consultorio cient&iacute;fico semanal, patrocinado por el programa&#8239;<a href="https://www.forwomeninscience.com/authority/spain---national-program" target="_blank" data-mrf-recirculation="links-noticia" class="link">L&rsquo;Or&eacute;al-Unesco &lsquo;For Women in Science&rsquo;</a>&#8239;y por&#8239;<a href="https://www.bms.com/es/about-us/responsibility.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bristol Myers Squibb</a>, que contesta a las dudas de lectores y lectoras sobre ciencia y tecnolog&iacute;a. Son cient&iacute;ficas y tecn&oacute;logas, socias de&#8239;<a href="https://amit-es.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">AMIT&#8239;</a>(Asociaci&oacute;n de Mujeres Investigadoras y Tecn&oacute;logas), las que responden a esas dudas. Env&iacute;a tus preguntas a&#8239;<a href="mailto:nosotrasrespondemos@gmail.com" target="_blank" class="link">nosotrasrespondemos@gmail.com</a>&#8239;o por Bluesky o Instagram como #investigadorasalrescate.
    </p>]]></description>
      <dc:creator><![CDATA[Isabelle Hupont Torres]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/sociedad/consiste-test-turing-visionaria-prueba-distinguir-maquinas-personas_1_13148699.html]]></guid>
      <pubDate><![CDATA[Sat, 18 Apr 2026 19:34:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/54ad79b6-ac62-43f2-8185-eb1b39703345_16-9-discover-aspect-ratio_default_0.jpg" length="3539200" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/54ad79b6-ac62-43f2-8185-eb1b39703345_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3539200" width="1200" height="675"/>
      <media:title><![CDATA[¿En qué consiste el test de Turing? La visionaria prueba para distinguir a las máquinas de las personas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/54ad79b6-ac62-43f2-8185-eb1b39703345_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciencia,Informática,Criptografía,Inteligencia artificial]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El guardián de la información clasificada del Ejército y el CNI logra resultados récords tras el apoyo de la SEPI]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/guardian-informacion-clasificada-ejercito-cni-logra-resultados-records-apoyo-sepi_1_12853771.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/950dfde2-f80b-4add-b8e4-2a0047e37a74_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El guardián de la información clasificada del Ejército y el CNI logra resultados récords tras el apoyo de la SEPI"></p><div class="subtitles"><p class="subtitle">Epicom, dedicada a la criptografía y "estratégica para la Seguridad Nacional", triplica ventas desde que en 2021 entró en su capital el holding público, su principal accionista, que en 2023 dio entrada a Indra y Oesía
</p><p class="subtitle">La industria de componentes de automoción busca subirse al boom del sector de la defensa
</p></div><p class="article-text">
        En pleno <a href="https://www.eldiario.es/economia/sector-espanol-defensa-pleno-boom-habia-visto-oportunidad_1_12749215.html" data-mrf-recirculation="links-noticia" class="link">boom del sector de defensa</a>, la empresa espa&ntilde;ola de soluciones criptogr&aacute;ficas Epicom, el guardi&aacute;n de la informaci&oacute;n clasificada del Ej&eacute;rcito o el Centro Nacional de Inteligencia (CNI), est&aacute; registrando resultados r&eacute;cord tras recibir el apoyo accionarial del Estado a trav&eacute;s de la Sociedad Estatal de Participaciones Industriales (SEPI), socia desde 2021 de esta firma, calificada por el holding p&uacute;blico como &ldquo;estrat&eacute;gica para la Seguridad Nacional&rdquo;.
    </p><p class="article-text">
        Epicom, cuyo primer accionista (40%) es la SEPI, est&aacute; especializada en dise&ntilde;ar soluciones criptogr&aacute;ficas para proteger comunicaciones cr&iacute;ticas para las instituciones del Estado. En 2024, y de acuerdo con las cuentas depositadas recientemente en el Registro Mercantil, factur&oacute; un r&eacute;cord de 14,15 millones, un 9,3% m&aacute;s.&nbsp;Su cifra de negocios se ha triplicado en comparaci&oacute;n con 2020, antes de la entrada del holding p&uacute;blico, cuando era de unos 4,5 millones. 
    </p><p class="article-text">
        El pasado ejercicio sus ganancias fueron de 2,78 millones, un 5,6% por debajo del r&eacute;cord de 2,94 millones de 2023, seg&uacute;n la informaci&oacute;n disponible en Insight View. Responsables de la empresa han definido en alguna entrevista el ejercicio 2025, a punto de cerrarse, como &ldquo;un a&ntilde;o de consolidaci&oacute;n y crecimiento&rdquo;. La empresa ha declinado responder a elDiario.es sobre sus previsiones para el ejercicio que est&aacute; a punto de cerrarse.
    </p><p class="article-text">
        Con unos 55 empleados a cierre de 2024, las ventas de suministros criptogr&aacute;ficos supusieron ese a&ntilde;o el 86,1% de la facturaci&oacute;n de Epicom. Entre sus clientes, seg&uacute;n su web, est&aacute;n los ministerios de Defensa, Interior o Asuntos Exteriores, el Departamento de Seguridad Nacional de Presidencia del Gobierno, organismos como la OTAN, la Casa Real o el Consejo Superior de Investigaciones Cient&iacute;ficas (CSIC) y empresas como Airbus, Hisdesat, Navantia, Red El&eacute;ctrica, Telef&oacute;nica, Vodafone y sus otros dos accionistas, Indra y Oes&iacute;a (due&ntilde;as de un 30% cada una).
    </p><p class="article-text">
        En 2024 Epicom obtuvo de Espa&ntilde;a el 90% de su cifra de negocios. En 2023 el porcentaje era del 98%. &ldquo;La pr&aacute;ctica totalidad de los ingresos se producen con sociedades del entorno del sector p&uacute;blico, tanto en Espa&ntilde;a como en el extranjero&rdquo;, indica en sus cuentas. &ldquo;El 56% de los ingresos del ejercicio se producen con dos organismos gubernamentales relacionados con la defensa nacional&rdquo;, frente al 64% de 2023.&nbsp;
    </p><p class="article-text">
        En 2024, los proyectos que recibieron m&aacute;s recursos de Epicom para su desarrollo fueron &ldquo;los relativos a la modernizaci&oacute;n de los cifradores IP para que incorporen la nueva criptograf&iacute;a post-cu&aacute;ntica que resolver&aacute; la amenaza a la que se enfrentan las soluciones de criptograf&iacute;a tradicional con la nueva era de ordenadores cu&aacute;nticos&rdquo;, explica en sus cuentas. La computaci&oacute;n cu&aacute;ntica, a&uacute;n en fase comercial incipiente, usa los secretos de este campo de la f&iacute;sica para crear m&aacute;quinas capaces de procesar informaci&oacute;n y resolver problemas mucho m&aacute;s r&aacute;pido que los ordenadores tradicionales.
    </p><p class="article-text">
        En 2024, indica en su &uacute;ltimo informe de gesti&oacute;n, Epicom &ldquo;ha fortalecido su posicionamiento como empresa suministradora de equipos de soluciones de cifrado para el Ministerio de Defensa y la Administraci&oacute;n P&uacute;blica y ha hecho un esfuerzo para ampliar sus capacidades tecnol&oacute;gicas e invertir en la modernizaci&oacute;n de los cifradores para adaptarse a las nuevas tecnolog&iacute;as post-cu&aacute;nticas, prepar&aacute;ndose para ofrecer al mercado una amplia gama de cifradores IP modernizados que permitan al Ministerio de Defensa la renovaci&oacute;n de la totalidad de su planta instalada&rdquo;.
    </p><p class="article-text">
        En 2024 Epicom aument&oacute; &ldquo;significativamente la inversi&oacute;n propia en I+D para posicionar a la Sociedad en el mercado de la cifra con una nueva familia de productos adaptada a las nuevas necesidades post-cu&aacute;nticas, siguiendo siempre las prescripciones del CNI para que estos nuevos productos tengan las acreditaciones necesarias para manejar informaci&oacute;n clasificada de alto nivel en los &aacute;mbitos nacional y OTAN&rdquo;. Tambi&eacute;n arranc&oacute; la elaboraci&oacute;n de un nuevo Plan Estrat&eacute;gico que &ldquo;afiance su posici&oacute;n de liderazgo nacional en materia de soluciones de cifrado y tecnolog&iacute;a criptogr&aacute;fica&rdquo;. Fuentes de la compa&ntilde;&iacute;a declinan comentar las l&iacute;neas de ese plan dado el car&aacute;cter &ldquo;discreto&rdquo; que tiene esta firma.
    </p><p class="article-text">
        Epicom tiene m&aacute;s de tres d&eacute;cadas de existencia. En 2020, cuando todav&iacute;a pertenec&iacute;a a la asturiana Duro Felguera, traslad&oacute; su sede a unas oficinas en el municipio de Rivas-Vaciamadrid, contiguas a la del grupo Oes&iacute;a, que convirti&oacute; en su accionista desde 2023 y tiene una filial con un objeto muy parecido al de Epicom, Cipherbit. 
    </p><p class="article-text">
        SEPI se convirti&oacute; en socio de Epicom en marzo de 2021. El holding p&uacute;blico adquiri&oacute; un 40% a Duro Felguera en paralelo al rescate que el Estado conceder&iacute;a ese mismo mes a la ingenier&iacute;a asturiana mediante el Fondo de Solvencia de empresas estrat&eacute;gicas que el Gobierno puso en marcha durante la crisis del coronavirus, gestionado por la propia SEPI.&nbsp;
    </p><p class="article-text">
        Ese acuerdo de compra se cerr&oacute; d&iacute;as antes de la llegada de Bel&eacute;n Gualda a la presidencia de la SEPI. El puesto llevaba casi a&ntilde;o y medio vacante tras la dimisi&oacute;n de Vicente Fern&aacute;ndez, entonces imputado en el caso Aznalc&oacute;llar (del que ha sido absuelto recientemente) y actualmente envuelto en un esc&aacute;ndalo de supuesta corrupci&oacute;n junto a la ex militante socialista Leire D&iacute;ez y el empresario Antxon Alonso, socio en la empresa Servinabar y vinculado al anterior secretario de Organizaci&oacute;n del PSOE, Santos Cerd&aacute;n.
    </p><p class="article-text">
        El acuerdo de adquisici&oacute;n de ese 40% de Epicom (por 3,54 millones) inclu&iacute;a una opci&oacute;n de compra sobre el restante 60%. SEPI la ejerci&oacute; en septiembre de 2023 pero en lugar de tomar el 100% de la compa&ntilde;&iacute;a dio entrada a Indra (de la que a su vez el h&oacute;lding p&uacute;blico es el mayor accionista con un 28%) y a Oes&iacute;a, con un 30% cada una.
    </p><h2 class="article-text">Habilitaci&oacute;n especial</h2><p class="article-text">
        Para poder participar en programas, proyectos o contratos clasificados del Ministerio de Defensa en los que se vaya a manejar informaci&oacute;n clasificada de grado &ldquo;confidencial&rdquo; o &ldquo;superior&rdquo;, Epicom mantiene la habilitaci&oacute;n de seguridad de empresa &ldquo;a nivel de secreto&rdquo; o &ldquo;reservado&rdquo;, explica en sus cuentas.
    </p><p class="article-text">
        En su &uacute;ltima comparecencia en el Congreso, la secretaria de Estado de Defensa, Amparo Valcarce, puso en valor la importancia de esta firma &ldquo;como una empresa fundamental en soluciones criptogr&aacute;ficas avanzadas&rdquo; que maneja &ldquo;tecnolog&iacute;a disruptiva. Su objetivo es proteger informaci&oacute;n clasificada y, por primera vez, Epicom, gracias a la participaci&oacute;n accionarial de la SEPI&rdquo;, subray&oacute;, &ldquo;ha entrado en el programa cripto dentro de los PEM&rdquo;, los Programas Especiales de Modernizaci&oacute;n del Ministerio de Defensa.
    </p><p class="article-text">
        Epicom ha sido una de las empresas seleccionadas por el ministerio <a href="https://www.eldiario.es/economia/gobierno-reparte-dedo-mes-medio-14-223-millones-prestamos-0-industria-militar_1_12712238.html" data-mrf-recirculation="links-noticia" class="link">en los pr&eacute;stamos a dedo al 0% que el Ejecutivo ha adjudicado este a&ntilde;o al sector</a> a trav&eacute;s del Ministerio de Industria mediante los PEM, <a href="https://www.eldiario.es/economia/defensa-defiende-legalidad-prestar-14-200-millones-0-dedo-sector-normativa-no-modificado_1_12813665.html" data-mrf-recirculation="links-noticia" class="link">cuyo encaje legal defendi&oacute; la secretaria de Estado</a> porque &ldquo;la normativa no se ha modificado&rdquo;. 
    </p><p class="article-text">
        El Gobierno va a prestar 67 millones a una uni&oacute;n temporal de empresas entre Epicom y Cipherbit (de Oes&iacute;a) para participar en el desarrollo del nuevo Criptosistema Nacional de Defensa: el programa Capacidad Cripto Multiprop&oacute;sito y Multidominio (CCMM), que desarrollar&aacute; un cifrador nacional embarcado sobre plataformas a&eacute;reas, en cooperaci&oacute;n con el Centro Criptol&oacute;gico Nacional. La prefinanciaci&oacute;n se conceder&aacute; entre este a&ntilde;o y 2028. Epicom ha declinado comentar este asunto.
    </p><p class="article-text">
        El programa busca dotar a las Fuerzas Armadas de una soluci&oacute;n nacional para proteger las comunicaciones t&aacute;cticas terrestres, navales y a&eacute;reas, garantizando la seguridad de las misiones y la soberan&iacute;a tecnol&oacute;gica de Espa&ntilde;a en el &aacute;mbito de la defensa y las comunicaciones cifradas.
    </p>]]></description>
      <dc:creator><![CDATA[Antonio M. Vélez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/guardian-informacion-clasificada-ejercito-cni-logra-resultados-records-apoyo-sepi_1_12853771.html]]></guid>
      <pubDate><![CDATA[Sun, 21 Dec 2025 21:29:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/950dfde2-f80b-4add-b8e4-2a0047e37a74_16-9-discover-aspect-ratio_default_0.jpg" length="727802" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/950dfde2-f80b-4add-b8e4-2a0047e37a74_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="727802" width="1200" height="675"/>
      <media:title><![CDATA[El guardián de la información clasificada del Ejército y el CNI logra resultados récords tras el apoyo de la SEPI]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/950dfde2-f80b-4add-b8e4-2a0047e37a74_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ministerio de defensa,Defensa,Indra,SEPI - Sociedad Estatal de Participaciones Industriales,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El código 'secreto' de los incas esconde un tesoro climático del pasado]]></title>
      <link><![CDATA[https://www.eldiario.es/sociedad/misteriosa-escritura-cuerdas-nudos-incas-contener-valioso-registro-climatico-pasado_1_12399185.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ec96a27a-8ad9-4e05-9538-31f21b2f5c82_16-9-discover-aspect-ratio_default_1120238.jpg" width="5264" height="2961" alt="El código &#039;secreto&#039; de los incas esconde un tesoro climático del pasado"></p><div class="subtitles"><p class="subtitle">Nuevas investigaciones revelan que los enigmáticos quipus, las cuerdas con nudos que usaban los incas para registrar información, contienen datos sobre periodos de lluvias y sequías, de gran valor para entender la situación climática del pasado y la actual</p><p class="subtitle">Hemeroteca - ‘Casar’ glaciares para que tengan ‘hijos’: el Himalaya recupera una tradición ancestral para combatir la crisis climática</p></div><p class="article-text">
        A menudo se dice que el imperio inca, que se extendi&oacute; a lo largo de 4.000 kil&oacute;metros y fue la civilizaci&oacute;n m&aacute;s grande de Am&eacute;rica, no tuvo un sistema de escritura. Pero la afirmaci&oacute;n no es del todo exacta, porque los incas registraron la informaci&oacute;n a trav&eacute;s de un sofisticado sistema de cuerdas y nudos, los <a href="https://es.wikipedia.org/wiki/Quipu" target="_blank" data-mrf-recirculation="links-noticia" class="link">quipus</a>, que los expertos llevan a&ntilde;os tratando de descifrar.
    </p><p class="article-text">
        Una de esas especialistas es la antrop&oacute;loga escocesa <a href="https://es.wikipedia.org/wiki/Sabine_Hyland" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sabine Hyland</a>, que ha viajado hasta la remota aldea monta&ntilde;osa de Jucul, en los Andes peruanos, para estudiar un conjunto de quipus que han sido <a href="https://www.theatlantic.com/culture/archive/2025/05/decoding-ancient-incas-writing-system-khipus/682814/" target="_blank" data-mrf-recirculation="links-noticia" class="link">guardados en secreto durante siglos por los ancianos</a>. Estos quipus no fueron generados directamente por los incas, sino por los habitantes de la zona que a&uacute;n sab&iacute;an interpretar sus signos tras la ca&iacute;da del imperio en el siglo XVI, y Hyland cree que pueden ofrecer algunas claves para descifrar su mensaje.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99b6b30a-83fd-4a91-9276-7ff9c9eb4adb_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99b6b30a-83fd-4a91-9276-7ff9c9eb4adb_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99b6b30a-83fd-4a91-9276-7ff9c9eb4adb_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99b6b30a-83fd-4a91-9276-7ff9c9eb4adb_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99b6b30a-83fd-4a91-9276-7ff9c9eb4adb_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99b6b30a-83fd-4a91-9276-7ff9c9eb4adb_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/99b6b30a-83fd-4a91-9276-7ff9c9eb4adb_source-aspect-ratio_default_0.jpg"
                    alt="Algunos de los quipus de Jucul."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Algunos de los quipus de Jucul.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Los quipus de Jucul tienen algunas caracter&iacute;sticas especiales, como que presentan borlas en lugar de nudos, y Hayland ha descubierto un detalle que tiene el m&aacute;ximo inter&eacute;s para los climat&oacute;logos: estas marcas en las cuerdas se relacionan con ofrendas en &eacute;pocas de sequ&iacute;a o inundaciones. &ldquo;Los pueblos andinos del pasado consideraban estos quipus un registro del clima y los estudiaban para comprender los patrones de lo que ocurr&iacute;a, tal como lo hacemos hoy&rdquo;, escribe la antrop&oacute;loga de la Universidad de Saint Andrews <a href="https://theconversation.com/the-inca-string-code-that-reveals-perus-climate-history-258528" target="_blank" data-mrf-recirculation="links-noticia" class="link">en The Conversation</a>.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Si miras uno de los quipus de Jucul y ves que había muchas ofrendas a Paccha-cocha ese año, sabes que era una época de sequía, ya que las ofrendas se hacían para aumentar la lluvia</p>
                <div class="quote-author">
                        <span class="name">Sabine Hyland</span>
                                        <span>—</span> Antropóloga de la Universidad de Saint Andrews
                      </div>
          </div>

  </blockquote><p class="article-text">
        Algunas borlas de los 97 quipus conservados por los aldeanos est&aacute;n hechas de colas de llama que recuerdan a las nubes de lluvia y se presentaban en las ofrendas en el lago sagrado Paccha-cocha cuando se quer&iacute;a invocar a las precipitaciones, mientras que en otros rituales ped&iacute;an a los esp&iacute;ritus de los muertos que detuvieran las inundaciones. &ldquo;Si miras uno de los quipus de Jucul y ves que hab&iacute;a muchas ofrendas a Paccha-cocha ese a&ntilde;o, sabes que era una &eacute;poca de sequ&iacute;a, ya que las ofrendas se hac&iacute;an para aumentar la lluvia&rdquo;, escribe Hyland.
    </p><h2 class="article-text">Buscar los is&oacute;topos</h2><p class="article-text">
        <a href="https://www.naturalis.nl/en/clara-rodriguez-morata" target="_blank" data-mrf-recirculation="links-noticia" class="link">Clara Rodriguez Morata</a>, paleoclimat&oacute;loga del Centro de Biodiversidad Naturalis, en Pa&iacute;ses Bajos, cree que los quipus pueden aportar informaci&oacute;n valiosa para completar el registro clim&aacute;tico hist&oacute;rico de los Andes, no solo a trav&eacute;s de los datos etnogr&aacute;ficos y ling&uuml;&iacute;sticos, como los que obtiene Hyland, sino con herramientas como el an&aacute;lisis de is&oacute;topos con las que ella trabaja. De hecho, antes de conocer el enfoque de la antrop&oacute;loga escocesa, ya hab&iacute;a comenzado a explorar esta posibilidad con el investigador peruano  <a href="https://scholar.google.com.pe/citations?user=NYBygWIAAAAJ&amp;hl=en" target="_blank" data-mrf-recirculation="links-noticia" class="link">Iv&aacute;n Ghezzi</a>, que est&aacute; obteniendo fechas de radiocarbono precisas para los quipus. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d05abae2-9687-4086-a1a5-179f705cd5cc_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d05abae2-9687-4086-a1a5-179f705cd5cc_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d05abae2-9687-4086-a1a5-179f705cd5cc_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d05abae2-9687-4086-a1a5-179f705cd5cc_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d05abae2-9687-4086-a1a5-179f705cd5cc_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d05abae2-9687-4086-a1a5-179f705cd5cc_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d05abae2-9687-4086-a1a5-179f705cd5cc_source-aspect-ratio_default_0.jpg"
                    alt="Un gran quipu inca hallado en la costa del sur de Perú."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un gran quipu inca hallado en la costa del sur de Perú.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Le pregunt&eacute; a Iv&aacute;n qu&eacute; tipo de materiales se usaban para hacer los nudos, si eran fibras animales o vegetales, porque yo trabajo con is&oacute;topos estables de ox&iacute;geno en madera y lo relacionamos con la climatolog&iacute;a de regional&rdquo;, explica. &ldquo;Si obtenemos el contenido isot&oacute;pico y una dataci&oacute;n, quiz&aacute; podamos relacionarlo cient&iacute;ficamente con temas de precipitaci&oacute;n y tener tambi&eacute;n un registro clim&aacute;tico&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Es perfectamente posible que algún día los quipus —que comprenden inventarios, censos y calendarios— nos regalen también datos sobre el clima del pasado</p>
                <div class="quote-author">
                        <span class="name">Iván Ghezzi</span>
                                        <span>—</span> Investigador experto en quipus y datación por radiocarbono
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Los quipus son artefactos muy ricos en informaci&oacute;n, y complejos en estructura y contexto de hallazgo&rdquo;, explica Ghezi a elDiario.es. Los proyectos de dataci&oacute;n mediante radiocarbono que &eacute;l y su equipo han realizado demuestran que es posible aprovechar esta complejidad para obtener fechados de <em>alta precisi&oacute;n</em>, con un rango de error inferior a 20 a&ntilde;os. &ldquo;Algunos quipus excepcionales los estamos correlacionando con eventos hist&oacute;ricos de fecha conocida, es decir, un a&ntilde;o exacto, registrados en documentos escritos de la &eacute;poca colonial del Per&uacute;&rdquo;, se&ntilde;ala. &ldquo;Por lo tanto, es perfectamente posible que alg&uacute;n d&iacute;a los quipus &mdash;que ya sabemos que comprenden inventarios, censos y calendarios&mdash; nos regalen tambi&eacute;n datos sobre el clima del pasado&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1531eb46-0652-4b7b-afca-2244997dd5c1_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1531eb46-0652-4b7b-afca-2244997dd5c1_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1531eb46-0652-4b7b-afca-2244997dd5c1_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1531eb46-0652-4b7b-afca-2244997dd5c1_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1531eb46-0652-4b7b-afca-2244997dd5c1_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1531eb46-0652-4b7b-afca-2244997dd5c1_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1531eb46-0652-4b7b-afca-2244997dd5c1_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Los nudos a diferentes alturas en las cuerdas de los quipus esconden distitntos significados."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Los nudos a diferentes alturas en las cuerdas de los quipus esconden distitntos significados.                            </span>
                                    </figcaption>
            
                </figure><h2 class="article-text">Descifrar un enigma </h2><p class="article-text">
        Aunque la mayor&iacute;a de los quipus que conocemos se fabricaron en &eacute;poca inca, desde hace algunas d&eacute;cadas los cient&iacute;ficos se est&aacute;n centrando en intentar descifrar los quipus de &eacute;poca colonial, que pueden relacionar con eventos hist&oacute;ricos conocidos. El mayor paso hasta la fecha lo ha dado el matem&aacute;tico estadounidense <a href="https://es.wikipedia.org/wiki/Manuel_Medrano_(matem%C3%A1tico)" target="_blank" data-mrf-recirculation="links-noticia" class="link">Manny Medrano</a> con el llamado &ldquo;<a href="https://artsandculture.google.com/asset/khipu-from-the-santa-valley/UgFvS5UkgQ9-Mg?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">archivo de quipus del valle del Santa</a>&rdquo;, que ha podido correlacionar con un texto de la misma zona escrito en espa&ntilde;ol en el a&ntilde;o 1670, como si fuera una especie de piedra de Rosetta de los quipus. &ldquo;Reci&eacute;n estamos empezando a descifrar los quipus, y cuando alcancemos este logro, se abrir&aacute; un universo de informaci&oacute;n que contienen, incluyendo probablemente el clima&rdquo;, destaca Ghezi.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/724edb35-9e5a-4b71-ab3a-b3b3199577e3_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/724edb35-9e5a-4b71-ab3a-b3b3199577e3_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/724edb35-9e5a-4b71-ab3a-b3b3199577e3_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/724edb35-9e5a-4b71-ab3a-b3b3199577e3_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/724edb35-9e5a-4b71-ab3a-b3b3199577e3_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/724edb35-9e5a-4b71-ab3a-b3b3199577e3_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/724edb35-9e5a-4b71-ab3a-b3b3199577e3_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Detalle del trabajo técnico con los nudos de los quipus."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Detalle del trabajo técnico con los nudos de los quipus.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &iquest;Por qu&eacute; tiene tanto inter&eacute;s obtener datos del clima en el tiempo de los incas? Porque es un periodo del que apenas hay registros y fundamental para entender los climas del pasado, en concreto, las oscilaciones de las precipitaciones y temperaturas producidas por los ciclos de <a href="https://www.eldiario.es/temas/el-nino/" target="_blank" data-mrf-recirculation="links-noticia" class="link">El Ni&ntilde;o</a>, que dependen de cambios en la temperatura superficial del oc&eacute;ano del Pac&iacute;fico. 
    </p><p class="article-text">
        &ldquo;En Europa llevamos midiendo temperatura y precipitaci&oacute;n desde hace 200 a&ntilde;os, pero en los Andes, no&rdquo;, se&ntilde;ala Rodr&iacute;guez Morata. &ldquo;Por eso, cualquier registro del tipo que sea que nos d&eacute; informaci&oacute;n sobre el clima del pasado es muy importante para los modelos clim&aacute;ticos y para hacer las proyecciones a futuro. Si los incas registraban en los quipus la informaci&oacute;n que ellos necesitaban mantener, deber&iacute;an ser mucho m&aacute;s estudiados a nivel clim&aacute;tico&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Creo que los quipus tienen un gran potencial como un indicador climático nuevo y único en una región remota donde hay pocos indicadores climáticos de alta resolución disponibles</p>
                <div class="quote-author">
                        <span class="name">Valerie Trouet</span>
                                        <span>—</span> Investigadora de la Universidad de Arizona y paleoclimatóloga
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Los quipus, las rogativas, nos abren una ventana al clima del pasado&rdquo;, asegura <a href="https://www.naturalis.nl/en/marta-dominguez-delmas" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Dom&iacute;nguez Delm&aacute;s</a>, experta en dendrocronolog&iacute;a, la dataci&oacute;n de los anillos de los &aacute;rboles. &ldquo;Son registros climatol&oacute;gicos de alta resoluci&oacute;n, con una cobertura geogr&aacute;fica y/o temporal mayor de la que ofrecen los registros instrumentales. Tambi&eacute;n indican que nuestros antepasados sent&iacute;an la misma necesidad de entender y mitigar los fen&oacute;menos climatol&oacute;gicos extremos&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/587eb4a0-91cd-493d-a27c-2a8e209ec677_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/587eb4a0-91cd-493d-a27c-2a8e209ec677_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/587eb4a0-91cd-493d-a27c-2a8e209ec677_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/587eb4a0-91cd-493d-a27c-2a8e209ec677_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/587eb4a0-91cd-493d-a27c-2a8e209ec677_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/587eb4a0-91cd-493d-a27c-2a8e209ec677_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/587eb4a0-91cd-493d-a27c-2a8e209ec677_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Algunos de los quipus de Jucul."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Algunos de los quipus de Jucul.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Creo que los quipus tienen un gran potencial como un indicador clim&aacute;tico nuevo y &uacute;nico en una regi&oacute;n remota donde hay pocos indicadores clim&aacute;ticos de alta resoluci&oacute;n disponibles&rdquo;, a&ntilde;ade la investigadora de la Universidad de Arizona y paleoclimat&oacute;loga <a href="https://www.valerietrouet.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Valerie Trouet</a>. &ldquo;En Europa existe una larga historia de documentaci&oacute;n escrita&rdquo;, recuerda. &ldquo;Los quipus brindar&aacute;n una oportunidad &uacute;nica para hacer lo mismo en una regi&oacute;n y para un per&iacute;odo hist&oacute;rico donde los registros escritos son mucho m&aacute;s escasos, si es que existen&rdquo;.
    </p><h2 class="article-text">Buscando nuevos <em>proxies</em></h2><p class="article-text">
        Cuando no existe un registro directo, los climat&oacute;logos obtienen datos de diferentes fuentes, desde los anillos de los &aacute;rboles a las muestras de hielo, lo que se llama un <a href="https://es.wikipedia.org/wiki/Indicador_paleoclim%C3%A1tico" target="_blank" data-mrf-recirculation="links-noticia" class="link">proxy clim&aacute;tico</a>. Estas fuentes sirven para reconstruir un modelo de c&oacute;mo fue el clima de &eacute;pocas pasadas y entender su evoluci&oacute;n. En el caso de los Andes, hay investigadores trabajando en los m&aacute;s diversos escenarios, desde los testigos de hielo de los glaciares hasta la madera de las <a href="https://www.eldiario.es/sociedad/cinco-arbolitos-centenarios-andes-funcionan-radar-climatico-planetario_1_11383087.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">queu&ntilde;as centenarias que crecen en lo alto de los volcanes</a>. 
    </p><p class="article-text">
        Desde el Laboratorio de Dendocronolog&iacute;a de la Universidad Austral de Chile, por ejemplo, <a href="https://www.forestal.uach.cl/instituto/conservacion-biodiversidad-territorio/academicos/academico.php?s=duncan-christie" target="_blank" data-mrf-recirculation="links-noticia" class="link">Duncan Christie</a> y su equipo est&aacute;n trabajando en una reconstrucci&oacute;n precisa del clima del altiplano en los &uacute;ltimos 1.000 a&ntilde;os a partir de los anillos de los &aacute;rboles<em>. </em>&ldquo;Ser&iacute;a muy interesante comparar los datos obtenidos de los quipus con estos valores, porque en la misma &eacute;poca hay <a href="https://sada.cr2.cl/" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;ales de sequ&iacute;as muy severas</a> y sostenidas y tambi&eacute;n periodos muy lluviosos, as&iacute; como se&ntilde;ales de El Ni&ntilde;o&rdquo;, asegura. &ldquo;Necesitamos tener un registro largo para ver cu&aacute;l es la variabilidad natural y determinar qu&eacute; se debe al cambio clim&aacute;tico&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Cualquier registro del tipo que sea que nos dé información sobre el clima del pasado es muy importante para los modelos climáticos y para hacer las proyecciones a futuro</p>
                <div class="quote-author">
                        <span class="name">Clara Rodriguez Morata</span>
                                        <span>—</span> Paleoclimatóloga del Centro de Biodiversidad Naturalis, en Países Bajos
                      </div>
          </div>

  </blockquote><p class="article-text">
        Clara Rodr&iacute;guez Morata e Iv&aacute;n Ghezi colaboran en la investigaci&oacute;n de un yacimiento arqueol&oacute;gico de m&aacute;s de 3.000 a&ntilde;os conocido como <a href="https://es.wikipedia.org/wiki/Chankillo" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chankillo</a>, en la costa peruana, que puede ampliar la comprensi&oacute;n de los efectos de El Ni&ntilde;o. &ldquo;Las puertas del sitio tienen los dinteles de madera, son troncos enteros de algarrobo&rdquo;, se&ntilde;ala la investigadora espa&ntilde;ola. &ldquo;La teor&iacute;a de los arque&oacute;logos es que hubo un evento de El Ni&ntilde;o muy fuerte que desestabiliz&oacute; toda la sociedad del momento y vamos a comprobar si se ve en los anillos&rdquo;. &ldquo;Queremos ver la relaci&oacute;n entre esta cat&aacute;strofe ambiental, social y de salud p&uacute;blica, y la aparici&oacute;n de la guerra en la zona&rdquo;, afirma Ghezi.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ac84f00e-49ef-4365-a1ec-56ba0310ba2b_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ac84f00e-49ef-4365-a1ec-56ba0310ba2b_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ac84f00e-49ef-4365-a1ec-56ba0310ba2b_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ac84f00e-49ef-4365-a1ec-56ba0310ba2b_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ac84f00e-49ef-4365-a1ec-56ba0310ba2b_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ac84f00e-49ef-4365-a1ec-56ba0310ba2b_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ac84f00e-49ef-4365-a1ec-56ba0310ba2b_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="La antropóloga Sabine Hayland examina un grupo de quipus."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                La antropóloga Sabine Hayland examina un grupo de quipus.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El caso de los quipus es especial, porque permite investigar datos del clima tanto en el sustrato f&iacute;sico como en el mensaje que dejaron registrado los habitantes de la zona. Algo parecido sucede con las litograf&iacute;as de piedra halladas en el yacimiento arqueol&oacute;gico de <a href="https://es.wikipedia.org/wiki/Sech%C3%ADn" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cerro Sech&iacute;n</a>, de m&aacute;s de 2.000 a&ntilde;os de antig&uuml;edad, en las que aparecen grandes peces que <a href="https://andina.pe/agencia/noticia-pez-sagrado-fenomeno-nino-explicaria-decoracion-esta-figura-huaca-cerro-sechin-987420.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">se han asociado con un fen&oacute;meno de El Ni&ntilde;o</a> particularmente intenso. &ldquo;Cualquier formato es &uacute;til para intentar reconstruir los cambios del clima&rdquo;, asegura Rodr&iacute;guez Morata. Y si los quipus de Jucul ayudan a construir una cronolog&iacute;a de lluvias a partir de las ofrendas habr&aacute; m&aacute;s datos para comprobar lo que pas&oacute; en toda la regi&oacute;n.
    </p><p class="article-text">
        Para Duncan Christie, la informaci&oacute;n que se pueda obtener de los quipus tiene cierto paralelismo con la que se ha extra&iacute;do de los registros de actividad en las <a href="https://es.wikipedia.org/wiki/Minas_de_Potos%C3%AD" target="_blank" data-mrf-recirculation="links-noticia" class="link">minas de plata de Potos&iacute;</a>, en Bolivia. &ldquo;En &eacute;pocas coloniales hay registros muy detallados de c&oacute;mo era el caudal del canal que alimentaba los molinos de la mina o la cantidad de rogativas cat&oacute;licas para pedir la lluvia, y al comparar con las reconstrucciones de precipitaci&oacute;n obtenidas con los anillos de los &aacute;rboles encontramos coincidencias, as&iacute; que son m&eacute;todos que se que se complementan y se validan entre ellos&rdquo;.
    </p><p class="article-text">
        &ldquo;Si logramos cartografiar los quipus y datarlos, tendremos un registro de datos clim&aacute;ticos de esta regi&oacute;n, creado por los propios habitantes andinos&rdquo;, concluye Hyland. &ldquo;Creo que existen otras aldeas en la regi&oacute;n con quipus similares&rdquo;, comenta a elDiario.es. &ldquo;La &uacute;ltima vez que estuve en Jucul, me hablaron de dos aldeas diferentes con quipus muy parecidos&rdquo;. 
    </p><p class="article-text">
        Aunque en su estado actual, advierte, los quipus de Jucul se encuentran amenazados por insectos, moho y roedores y corremos el riesgo de que este tesoro de datos etnogr&aacute;ficos, culturales y clim&aacute;ticos se pierda para el futuro. &ldquo;Recientemente recib&iacute; una ayuda del Museo Brit&aacute;nico para limpiar y preservar profesionalmente estos quipus&rdquo;, informa la antrop&oacute;loga. &ldquo;Tambi&eacute;n esperamos crear una vitrina para el quipu m&aacute;s grande del mundo, para que pueda exhibirse en el peque&ntilde;o museo del pueblo. A&uacute;n nos queda mucha m&aacute;s investigaci&oacute;n que realizar sobre los quipus y c&oacute;mo codificaban la informaci&oacute;n&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Antonio Martínez Ron]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/sociedad/misteriosa-escritura-cuerdas-nudos-incas-contener-valioso-registro-climatico-pasado_1_12399185.html]]></guid>
      <pubDate><![CDATA[Sat, 21 Jun 2025 19:54:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ec96a27a-8ad9-4e05-9538-31f21b2f5c82_16-9-discover-aspect-ratio_default_1120238.jpg" length="18570251" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ec96a27a-8ad9-4e05-9538-31f21b2f5c82_16-9-discover-aspect-ratio_default_1120238.jpg" type="image/jpeg" fileSize="18570251" width="5264" height="2961"/>
      <media:title><![CDATA[El código 'secreto' de los incas esconde un tesoro climático del pasado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ec96a27a-8ad9-4e05-9538-31f21b2f5c82_16-9-discover-aspect-ratio_default_1120238.jpg" width="5264" height="2961"/>
      <media:keywords><![CDATA[Ciencia,Cambio climático,Perú,Sudamérica,Los Andes,Arqueología,Yacimientos arqueológicos,El Niño,lluvia,Sequía,Criptografía,Lenguaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Criptografía post-cuántica: el futuro (y presente) de la seguridad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/la-cuadratura-del-circulo/criptografia-post-cuantica-futuro-presente-seguridad-digital_132_12280699.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Criptografía post-cuántica: el futuro (y presente) de la seguridad digital"></p><div class="subtitles"><p class="subtitle">¿Cuáles serían las consecuencias si una potencia extranjera obtuviera un ordenador cuántico con la capacidad de comprometer la seguridad de un país? ¿Qué ocurriría si esta información no fuera pública? ¿Podemos considerar que estamos completamente seguros?</p></div><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, las tecnolog&iacute;as cu&aacute;nticas han pasado de ser meramente una idea te&oacute;rica en los laboratorios a convertirse en una realidad cada vez m&aacute;s cercana. Gobiernos, universidades y grandes empresas tecnol&oacute;gicas est&aacute;n realizando inversiones de gran envergadura, superiores a los miles de millones de euros, en el desarrollo de dispositivos que aprovechan las leyes de la f&iacute;sica cu&aacute;ntica para lograr avances sin precedentes en diversos campos. El pasado 24 de abril, la ministra de Ciencia, Innovaci&oacute;n y Universidades, Diana Morant, y el ministro para la Transformaci&oacute;n Digital y de la Funci&oacute;n P&uacute;blica, &Oacute;scar L&oacute;pez, presentaron la primera&nbsp;<a href="https://www.ciencia.gob.es/Noticias/2025/abril/lanza-primera-estrategia-tecnologias-cuanticas.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Estrategia de Tecnolog&iacute;as Cu&aacute;nticas de Espa&ntilde;a 2025-2030</strong></a>, basada en el Real Decreto 317/2025, de 15 de abril, con una inversi&oacute;n total de 808 millones de euros.
    </p><p class="article-text">
        En la actualidad, Espa&ntilde;a se incorpora a la lista de pa&iacute;ses europeos que han realizado inversiones en el desarrollo e investigaci&oacute;n de las tecnolog&iacute;as cu&aacute;nticas, siguiendo los pasos de naciones como Francia, Alemania y Finlandia. Desde computadoras que prometen resolver problemas imposibles para las m&aacute;quinas actuales hasta sensores ultraprecisos y sistemas de comunicaci&oacute;n casi imposibles de interceptar, la revoluci&oacute;n cu&aacute;ntica ya est&aacute; en marcha. Uno de los aspectos que ha suscitado mayor inter&eacute;s y preocupaci&oacute;n es la incidencia de estas nuevas tecnolog&iacute;as en la seguridad digital. Lo que hoy se considera seguro podr&iacute;a dejar de serlo en un breve plazo. Por ello, resulta imperativo comprender el concepto de computaci&oacute;n cu&aacute;ntica, sus implicaciones en la seguridad cotidiana y las medidas adoptadas para afrontar estos desaf&iacute;os.
    </p><p class="article-text">
        La&nbsp;computaci&oacute;n cu&aacute;ntica&nbsp;representa un paradigma de procesamiento de informaci&oacute;n fundamentado en los principios de la mec&aacute;nica cu&aacute;ntica, la rama de la f&iacute;sica que se dedica al estudio del comportamiento de las part&iacute;culas subat&oacute;micas. A diferencia de la inform&aacute;tica cl&aacute;sica, que se sirve de bits binarios (0 y 1) para representar y manipular datos, la inform&aacute;tica cu&aacute;ntica utiliza&nbsp;<em>qubits</em>&nbsp;(bits cu&aacute;nticos), que tienen la capacidad de representar simult&aacute;neamente un 0 y un 1 gracias a un fen&oacute;meno llamado superposici&oacute;n. Adem&aacute;s, los&nbsp;<em>qubits</em>&nbsp;pueden estar entrelazados mediante un efecto conocido como entrelazamiento cu&aacute;ntico, lo que permite que el estado de un&nbsp;<em>qubit</em>&nbsp;dependa del estado de otro, incluso a distancia. 
    </p><p class="article-text">
        Estos principios confieren a los ordenadores cu&aacute;nticos un destacado potencial como aliados en diversas aplicaciones, tales como la simulaci&oacute;n de sistemas f&iacute;sicos y la representaci&oacute;n de mol&eacute;culas complejas, lo cual resulta esencial en el desarrollo de nuevos medicamentos. No obstante, sus aplicaciones no se limitan a lo anteriormente mencionado. Asimismo, tienen la capacidad de resolver problemas matem&aacute;ticos de manera significativamente m&aacute;s eficiente que los ordenadores cl&aacute;sicos, especialmente en &aacute;reas como la factorizaci&oacute;n de n&uacute;meros enteros. El inconveniente principal radica en que la factorizaci&oacute;n constituye el mecanismo de seguridad m&aacute;s ampliamente empleado en la actualidad. En el caso de disponer de un ordenador cu&aacute;ntico, ser&iacute;a posible comprometer la seguridad de los sistemas digitales actuales, lo que podr&iacute;a dar lugar a ciberataques de gran escala y desestabilizaci&oacute;n de un pa&iacute;s en su totalidad.
    </p><h2 class="article-text">Un enemigo potente y silencioso</h2><p class="article-text">
        Consciente de esta realidad, la OTAN ha venido otorgando una importancia creciente y destacando la necesidad imperativa de fomentar el desarrollo de tecnolog&iacute;as cu&aacute;nticas durante los &uacute;ltimos a&ntilde;os. En este sentido, se estima que la inversi&oacute;n que China ha realizado en tecnolog&iacute;a cu&aacute;ntica es de aproximadamente 15.000 millones de d&oacute;lares, siendo varias veces la inversi&oacute;n que Estados Unidos ha realizado en los &uacute;ltimos a&ntilde;os. Lo que parece indicar con estos datos es que antes o despu&eacute;s una potencia extranjera podr&aacute; tener acceso a esta tecnolog&iacute;a. Entonces: &iquest;cu&aacute;les ser&iacute;an las consecuencias si una potencia extranjera obtuviera un ordenador cu&aacute;ntico de gran relevancia, es decir, con la capacidad de comprometer la seguridad de un pa&iacute;s? &iquest;Qu&eacute; ocurrir&iacute;a si esta informaci&oacute;n no fuera p&uacute;blica?&nbsp;&iquest;Podemos considerar que estamos completamente seguros?&nbsp;Es preciso se&ntilde;alar que no existe una certeza absoluta sobre las respuestas a las preguntas planteadas. Con base en la hip&oacute;tesis planteada, se ha procedido a la conceptualizaci&oacute;n de un nuevo tipo de criptograf&iacute;a, dise&ntilde;ada para ser altamente resistente a posibles ataques de ordenadores cu&aacute;nticos, denominada criptograf&iacute;a post-cu&aacute;ntica.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Con nuestros resultados y nuestra investigación, cualquier empresa o institución podrá utilizar los diseños y las metodologías que desarrollamos para mejorar la seguridad de sus propios productos, lo que se traducirá en los dispositivos que vayamos a utilizar a diario en el futuro: el próximo iPhone o el próximo portátil que adquieras</p>
          </div>

  </blockquote><p class="article-text">
        Muchos de los sistemas criptogr&aacute;ficos actuales se basan en problemas matem&aacute;ticos dif&iacute;ciles de resolver para los ordenadores cl&aacute;sicos, pero que pueden resolverse en un tiempo razonable por un ordenador cu&aacute;ntico. La&nbsp;criptograf&iacute;a post-cu&aacute;ntica&nbsp;propone nuevas familias de algoritmos basados en problemas que tambi&eacute;n son dif&iacute;ciles para los ordenadores cu&aacute;nticos. A nivel internacional, el&nbsp;<a href="https://csrc.nist.gov/projects/post-quantum-cryptography" target="_blank" data-mrf-recirculation="links-noticia" class="link">NIST</a>&nbsp;(Instituto Nacional de Est&aacute;ndares y Tecnolog&iacute;a) de Estados Unidos se ha erigido como el organismo de estandarizaci&oacute;n por excelencia, estandarizando los primeros algoritmos. Sin embargo, este proceso de adaptaci&oacute;n a estos nuevos algoritmos debe realizarse de forma paulatina y ordenada. A este proceso se le denomina transici&oacute;n post-cu&aacute;ntica. 
    </p><p class="article-text">
        Aunque NIST ya ha descrito c&oacute;mo debe ser este proceso, el&nbsp;<a href="https://www.ccn-cert.cni.es/es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Centro Criptol&oacute;gico Nacional</a>&nbsp;(CCN) tambi&eacute;n ha descrito c&oacute;mo debemos llevarlo a cabo a nivel nacional. En realidad, para ti, que est&aacute;s leyendo este documento, esta transici&oacute;n ser&aacute; transparente. No notar&aacute;s ni oir&aacute;s un cambio significativo en tus conexiones a internet. As&iacute; fue como Google o Firefox incluyeron criptograf&iacute;a post-cu&aacute;ntica en sus navegadores hace unos a&ntilde;os. El principal problema al que nos enfrentamos actualmente es que estos algoritmos requieren una gran capacidad de c&oacute;mputo y mucha memoria. &iquest;C&oacute;mo podemos proteger entonces nuestros dispositivos m&aacute;s peque&ntilde;os, como los tel&eacute;fonos m&oacute;viles o los dispositivos IoT de nuestros hogares donde es inviable incluirlos? La soluci&oacute;n es implementar estos algoritmos en un hardware espec&iacute;fico, como un chip, que con muy pocos recursos pueda proteger nuestros dispositivos.
    </p><p class="article-text">
        Esa es precisamente una de las &aacute;reas de investigaci&oacute;n del Instituto de Microelectr&oacute;nica de Sevilla (IMSE), perteneciente al Consejo Superior de Investigaciones Cient&iacute;ficas (CSIC). B&aacute;sicamente, nuestro objetivo es hacer que estos algoritmos sean m&aacute;s &oacute;ptimos, m&aacute;s peque&ntilde;os y m&aacute;s r&aacute;pidos utilizando un hardware espec&iacute;fico, es decir, un&nbsp;chip. Con nuestros resultados y nuestra investigaci&oacute;n, cualquier empresa o instituci&oacute;n podr&aacute; utilizar los dise&ntilde;os y las metodolog&iacute;as que desarrollamos para mejorar la seguridad de sus propios productos, lo que se traducir&aacute; en los dispositivos que vayamos a utilizar a diario en el futuro: el pr&oacute;ximo iPhone o el pr&oacute;ximo port&aacute;til que adquieras. Este es un ejemplo del trabajo que hemos llevado a cabo durante los &uacute;ltimos tres a&ntilde;os en el proyecto europeo&nbsp;<a href="https://www.spirs-project.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">SPIRS</a>, y tambi&eacute;n de la labor que desarrollamos actualmente en el proyecto europeo&nbsp;<a href="https://qubip.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">QUBIP</a>, con una inversi&oacute;n aproximada de 5 millones de euros. Nuestro objetivo es desarrollar soluciones de criptograf&iacute;a post-cu&aacute;ntica para dispositivos IoT, como c&aacute;maras de vigilancia o sensores, aunque tambi&eacute;n tienen aplicaci&oacute;n en otros dispositivos como tel&eacute;fonos m&oacute;viles, servidores o incluso comunicaciones satelitales.
    </p>]]></description>
      <dc:creator><![CDATA[Eros Camacho]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/la-cuadratura-del-circulo/criptografia-post-cuantica-futuro-presente-seguridad-digital_132_12280699.html]]></guid>
      <pubDate><![CDATA[Fri, 09 May 2025 04:00:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" length="290797" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="290797" width="1200" height="675"/>
      <media:title><![CDATA[Criptografía post-cuántica: el futuro (y presente) de la seguridad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El informático que descifra la correspondencia de Felipe III]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/criptografia-cifrado-cartas-felipe-iii_1_3390453.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d7685e93-4fb1-41c3-be26-0bdb257e6e5d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="José Luis Rodríguez, doctor en Filología e ingeniero informático"></p><div class="subtitles"><p class="subtitle">El filólogo e informático José Luis Rodríguez trabaja descifrando la correspondencia, casi siempre delicada, que el monarca y su embajador en Inglaterra intercambiaban en el siglo XVII. Ya desde los Reyes Católicos, la realeza española recurría a la criptografía para proteger sus comunicaciones y evitar que el enemigo descubriera los secretos si lograba interceptar sus cartas.</p></div><p class="article-text">
        Las intrigas palaciegas propias de las novelas de capa y espada no son exclusivas de la literatura. De hecho, aunque el <strong>cifrado</strong> parezca algo de lo m&aacute;s moderno, ligado a la seguridad inform&aacute;tica, lo cierto es que <a href="http://www.eldiario.es/hojaderouter/seguridad/esteganografia-historia-tinta_invisible-mensajes_ocultos_0_557844630.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la historia de la criptograf&iacute;a hunde sus ra&iacute;ces en la Antigua Grecia</a>. 
    </p><p class="article-text">
        El cifrado fue evolucionando desde entonces, pero jam&aacute;s cay&oacute; en desuso. Entre otras cosas, se crearon complejos sistemas para <strong>sustituir los caracteres de las cartas por otros con los que ocultar mensajes confidenciales</strong>. Sin ir m&aacute;s lejos, los Reyes Cat&oacute;licos y sus sucesores, incluyendo al emperador Carlos V, recurrieron al cifrado de su correspondencia como m&eacute;todo de protecci&oacute;n de sus secretos.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/809495648726908932?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        A d&iacute;a de hoy, en la <strong>Real Biblioteca del Palacio Real de Madrid</strong>, el doctor en Filolog&iacute;a e ingeniero inform&aacute;tico <strong>Jos&eacute; Luis Rodr&iacute;guez</strong> trabaja en el criptoan&aacute;lisis de una suculenta muestra de correspondencia del siglo XVII con el objetivo de <strong>descifrar, entre otras, las cartas de Felipe III</strong>, el Austria apodado como &ldquo;el Piadoso&rdquo;, inmortalizado en una estatua ecuestre en la Plaza Mayor de la capital.
    </p><p class="article-text">
        &ldquo;Nuestro corpus lo constituye la correspondencia cifrada procedente de la biblioteca del <strong>conde de Gondomar</strong>&rdquo;, explica el fil&oacute;logo a <a href="http://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. El citado arist&oacute;crata es <a href="https://es.wikipedia.org/wiki/Diego_Sarmiento_de_Acu%C3%B1a" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diego Sarmiento de Acu&ntilde;a</a>, un cortesano cuya amistad con el Duque de Lerma, valido del monarca, le permiti&oacute; acceder a la misi&oacute;n de <strong>representar al por entonces imperio en la corte inglesa</strong> durante casi una d&eacute;cada, desde 1613 hasta 1622.
    </p><p class="article-text">
        Adem&aacute;s de 6.500 libros, la biblioteca del conde de Gondomar incluye las cartas del noble, <strong>entre las que se encuentran las que tuvo que intercambiar con el propio Felipe III </strong>como embajador de Espa&ntilde;a en Inglaterra. No obstante, por la relevancia de muchas de las misivas que enviaba el monarca (que requer&iacute;an una confidencialidad especial, habida cuenta de la enemistad entre ambas naciones), esa correspondencia <strong>est&aacute; cifrada</strong>. Ahora, el reto es descubrir qu&eacute; hab&iacute;a escrito en ellas.
    </p><p class="article-text">
        &ldquo;En primer lugar, tratamos de familiarizarnos con el sistema criptogr&aacute;fico que se est&aacute; utilizando en esta &eacute;poca. Para ello, nada mejor que descifrar cartas de las que conservamos la clave utilizada para su cifrado&rdquo;, detalla Rodr&iacute;guez. Un buen n&uacute;mero de las que forman parte de la colecci&oacute;n de la Real Biblioteca est&aacute;n <strong>acompa&ntilde;adas de su soluci&oacute;n</strong>, obra del denominado &ldquo;secretario de lenguas&rdquo;, el encargado de traducir los textos cifrados para mostrar el mensaje original. &ldquo;Esto nos ha facilitado la reconstrucci&oacute;n de alguna clave, tambi&eacute;n denominada <strong>nomencl&aacute;tor</strong>&rdquo;, resume.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/992e00bc-c33f-4c8f-a2ea-2afe763ccfac_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/992e00bc-c33f-4c8f-a2ea-2afe763ccfac_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/992e00bc-c33f-4c8f-a2ea-2afe763ccfac_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/992e00bc-c33f-4c8f-a2ea-2afe763ccfac_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/992e00bc-c33f-4c8f-a2ea-2afe763ccfac_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/992e00bc-c33f-4c8f-a2ea-2afe763ccfac_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/992e00bc-c33f-4c8f-a2ea-2afe763ccfac_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como no sucede lo mismo con todas las que componen la colecci&oacute;n del conde de Gondomar, descifrarlas no resulta sencillo. &ldquo;Se utilizaba una <strong>cifra de tipo homof&oacute;nico</strong>, en la que cada signo del texto plano tiene m&aacute;s de una posibilidad de traducci&oacute;n al texto cifrado&rdquo;, explica Rodr&iacute;guez.
    </p><p class="article-text">
        De esta forma, el secretario de lenguas encargado de cifrar el texto ten&iacute;a <strong>cuatro opciones distintas</strong> para cambiar cada vocal, eligiendo de una forma totalmente aleatoria. Pero esa no era, ni mucho menos, la &uacute;nica trampa a la que deb&iacute;a enfrentarse aquel que deseara descifrar una misiva interceptada: &ldquo;Existen tambi&eacute;n <strong>combinaciones de dos o tres caracteres, con o sin diacr&iacute;ticos, que corresponden a un solo car&aacute;cter</strong>&rdquo;, cuenta Rodr&iacute;guez.
    </p><p class="article-text">
        Para colmo, algunas palabras esperables en este tipo de correspondencia se cifraban de una forma previamente estipulada (&ldquo;el t&eacute;rmino &lsquo;embaxador&rsquo; pod&iacute;a estar representado por un n&uacute;mero como &lsquo;145&rsquo;&rdquo;, ejemplifica el fil&oacute;logo) y, adem&aacute;s, <strong>se sol&iacute;an introducir otros s&iacute;mbolos sin significado alguno</strong> con el objetivo de ponerle las cosas m&aacute;s dif&iacute;ciles si cabe al enemigo.
    </p><p class="article-text">
        <strong>Secretos de Estado</strong>
    </p><p class="article-text">
        Estas y otras precauciones que tomaban el monarca y el propio conde respond&iacute;an, sencillamente, a la importancia de las instrucciones que se estaban impartiendo a trav&eacute;s de las cartas. Muestra de ello es <strong>una de las misivas de la colecci&oacute;n que ya han sido descifradas</strong>. En esta, Felipe III daba &oacute;rdenes claras al embajador sobre cu&aacute;les deb&iacute;an ser las l&iacute;neas rojas de la negociaci&oacute;n que deber&iacute;a haber concluido con el enlace entre la hija menor de Felipe III, la infanta <a href="https://es.wikipedia.org/wiki/Mar%C3%ADa_Ana_de_Austria_(emperatriz_del_Sacro_Imperio_Romano_Germ%C3%A1nico)" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mar&iacute;a Ana de Austria</a>, y Carlos de Inglaterra, Pr&iacute;ncipe de Gales.
    </p><p class="article-text">
        La boda servir&iacute;a para unir a las dos potencias m&aacute;s importantes de la &eacute;poca y asegurar, con ello, la paz. Sin embargo, el enlace deb&iacute;a sortear el mismo obst&aacute;culo que ven&iacute;a distanciando a ambos pa&iacute;ses: la religi&oacute;n. &ldquo;Ampar&aacute;ndose en las deliberaciones de los te&oacute;logos, en las dificultades, aunque no imposibilidades, que encuentran en este casamiento<strong>, se insiste en la necesidad de que los hijos de ese futuro matrimonio sean bautizados y educados en la religi&oacute;n cat&oacute;lica</strong>, y en que incluso los criados de la casa de la infanta profesen esa religi&oacute;n&rdquo;, se dice en la correspondencia analizada por Rodr&iacute;guez. Principalmente por aquella raz&oacute;n, finalmente, las negociaciones no llegaron a buen puerto.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b8f23ea-9c60-4cdd-b261-3a33bf01034a_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b8f23ea-9c60-4cdd-b261-3a33bf01034a_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b8f23ea-9c60-4cdd-b261-3a33bf01034a_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b8f23ea-9c60-4cdd-b261-3a33bf01034a_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b8f23ea-9c60-4cdd-b261-3a33bf01034a_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b8f23ea-9c60-4cdd-b261-3a33bf01034a_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5b8f23ea-9c60-4cdd-b261-3a33bf01034a_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El trabajo de Jos&eacute; Luis Rodr&iacute;guez difiere en algo de aquel que ten&iacute;an que desempe&ntilde;ar los secretarios de lenguas para descifrar las cartas recibidas. Sin el nomencl&aacute;tor en su poder, <strong>Rodr&iacute;guez recurre a &lsquo;software&rsquo; estad&iacute;stico</strong> que permite extraer patrones y, finalmente, hallar la clave de las cartas recibidas por Gondomar.
    </p><p class="article-text">
        &ldquo;Hay una labor previa, ineludible y laboriosa, que es la edici&oacute;n textual, es decir, la transcripci&oacute;n de la carta cifrada&rdquo;, explica el fil&oacute;logo. Tras copiar en el ordenador las cartas redactadas con la compleja (y a veces incomprensible) caligraf&iacute;a del siglo XVII, el trabajo prosigue con la ayuda la inform&aacute;tica.<strong> &ldquo;Usamos programas estad&iacute;sticos que nos permiten aislar los caracteres y las combinaciones m&aacute;s frecuentes&rdquo;</strong>, describe Rodr&iacute;guez. Conociendo la frecuencia, explica el ingeniero, es posible comparar determinadas letras con las cifradas a trav&eacute;s de alguna clave conocida. &ldquo;Y as&iacute;, poco a poco, llegamos a reconstruir el nomencl&aacute;tor no conservado&rdquo;.
    </p><p class="article-text">
        &ldquo;El sistema de sustituci&oacute;n homof&oacute;nica tiene una gran fortaleza, pero no es infalible&rdquo;, se&ntilde;ala Rodr&iacute;guez. Muestra de ello son las cartas recibidas por Gondomar en torno a 1618 <strong>anunciando un cambio de clave</strong>, con los problemas que ello supon&iacute;a: transportar el nuevo nomencl&aacute;tor de forma segura, establecer a partir de qu&eacute; momento se llevar&iacute;a a cabo la sustituci&oacute;n, etc. &ldquo;<strong>La clave tiene una vida bastante limitada&rdquo;</strong>, sentencia. Y a &eacute;l le corresponde la dif&iacute;cil labor de romperla.
    </p><p class="article-text">
        ------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad de Patrimonio Nacional
    </p>]]></description>
      <dc:creator><![CDATA[Álvaro Hernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/criptografia-cifrado-cartas-felipe-iii_1_3390453.html]]></guid>
      <pubDate><![CDATA[Fri, 19 May 2017 13:47:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d7685e93-4fb1-41c3-be26-0bdb257e6e5d_16-9-aspect-ratio_default_0.jpg" length="96482" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d7685e93-4fb1-41c3-be26-0bdb257e6e5d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="96482" width="880" height="495"/>
      <media:title><![CDATA[El informático que descifra la correspondencia de Felipe III]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d7685e93-4fb1-41c3-be26-0bdb257e6e5d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Signal ya no es seguro (y puede que nunca lo fuera)]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/signal-seguro-sigue-mejor-whatsapp_1_3702554.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/688b1852-54cd-4625-80c9-3ca44570d238_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Vuelta a los orígenes"></p><div class="subtitles"><p class="subtitle">La aplicación de mensajería instantánea que popularizó Edward Snowden como el sustituto seguro de WhatsApp, Telegram o Threema empieza a ser rechazada por los expertos en seguridad</p></div><p class="article-text">
        En la sociedad post-Snowden, la esperanza de vida del software de seguridad es corta. Hay numerosos motivos para esta r&aacute;pida renovaci&oacute;n: un mercado extremadamente competitivo, una gran comunidad de organizaciones, instituciones y especialistas dedicados a la auditor&iacute;a de este tipo de programas y otra comunidad a&uacute;n m&aacute;s grande de agencias de inteligencia, hackers y apandadores digitales dispuestos a desmantelar cualquier cosa que tenga un cerrojo con intenciones que van desde la vigilancia de grupos terroristas al lucro m&aacute;s desvergonzado. Los ciclos de renovaci&oacute;n son cada vez m&aacute;s cortos. El de Signal parece haber llegado a su fin. 
    </p><p class="article-text">
        La famosa aplicaci&oacute;n de <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OpenWhisperSystems</a> para Android y iOS era hija de dos aplicaciones anteriores, TextSecure y RedPhone. Su puesta de largo coincidi&oacute; con el momento de efervescencia en torno al ex analista de la CIA Edward Snowden, que lleg&oacute; a decir que todas las aplicaciones de la empresa eran de fiar. Desde el punto de vista de la comunidad infosec, ofrec&iacute;a un servicio sin competencia: la comunicaci&oacute;n estaba cifrada de terminal a terminal, la herramienta era de c&oacute;digo abierto y la aplicaci&oacute;n era tan f&aacute;cil de instalar y de usar como WhatssApp o Telegram. 
    </p><p class="article-text">
        Cobertura, efectividad y sencillez. En principio, estos son los aspectos m&aacute;s importantes para que una herramienta criptogr&aacute;fica consiga la aprobaci&oacute;n de la comunidad. Que el algoritmo sea s&oacute;lido; en este caso el protocolo Perfect Forward Secrecy y un cifrado de lado a lado que precede a la conexi&oacute;n a la Red. Que sea software libre o -al menos- de c&oacute;digo abierto es esencial para ser auditada por organizaciones, instituciones, especialistas, activistas y hackers de todo el mundo. Si no, no podemos saber lo que hace exactamente o si lo hace bien. Un solo error invalida la herramienta entera, porque la seguridad en las comunicaciones es binaria: una comunicaci&oacute;n es completamente segura o es completamente insegura.
    </p><p class="article-text">
        Otro aspecto esencial es la sencilez. Una herramienta puede estar blindada herm&eacute;ticamente pero ser tan dif&iacute;cil de usar que el usuario tiene que ser programador para utilizarla correctamente sin poner en peligro la seguridad de las comunicaciones, como ocurre con la criptograf&iacute;a de clave p&uacute;blica. Un software tan abierto y a la vez tan herm&eacute;tico es dif&iacute;cil de encontrar. En ese sentido, Signal parec&iacute;a un unicornio. Pero otras decisiones han hecho que parte de la comunidad de activistas contra la vigilancia <a href="https://it-kollektiv.com/wrong-signal-das-falsche-signal-engl/" target="_blank" data-mrf-recirculation="links-noticia" class="link">les haya dado</a> <a href="https://sandervenema.ch/2016/11/why-i-wont-recommend-signal-anymore/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la espalda</a>.
    </p><h3 class="article-text">Un problema llamado Google</h3><p class="article-text">
        El primer y principal problema es que Signal usa n&uacute;meros de tel&eacute;fono como sistema de identificaci&oacute;n. No hay que ser hacker para entender que un n&uacute;mero de tel&eacute;fono es un dato valioso, asociado a muchos otros datos. Y en el caso de Signal, tambi&eacute;n es as&iacute; porque requiere Google Play Services para ser instalado. Eso significa ya para empezar que cada usuario de Signal est&aacute; registrado en una base de datos junto con mucha otra informaci&oacute;n, como su n&uacute;mero o su geolocalizaci&oacute;n constante. Peor a&uacute;n, dentro de la dependencia de Android hay una dependencia concreta de Google Cloud Messaging (GCM). 
    </p><p class="article-text">
        Los mensajes que se env&iacute;an desde Signal no son gestionados por el servicio de mensajer&iacute;a en nube de Google, aunque en su versi&oacute;n anterior Textsecure s&iacute; que lo hac&iacute;an. La relaci&oacute;n es m&aacute;s indirecta. Por la arquitectura del propio Android, Signal necesita &ldquo;despertar&rdquo; al sistema operativo del tel&eacute;fono enviando un mensaje vac&iacute;o a trav&eacute;s de GCM antes de empezar a mandar sus mensajes, usando sus propios servidores. Parece un agujero muy peque&ntilde;o. Pero, en el mundo de la seguridad, ese es el agujero de la aguja por el que puede pasar un camello.
    </p><p class="article-text">
        Hace unos meses,<a href="http://www.eldiario.es/cultura/tecnologia/privacidad/WhatsApp-blinda-tira-llave_0_502549912.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> WhatsApp decidi&oacute; usar el protocolo de Signal para ofrecer protecci&oacute;n criptogr&aacute;fica de terminal a terminal</a>. Esto est&aacute; muy bien, porque protege los datos del usuario, el contenido de su conversaci&oacute;n. Lamentablemente, la conversaci&oacute;n misma queda registrada en los servidores. Los metadatos -qui&eacute;n habla con qui&eacute;n, desde d&oacute;nde y durante cu&aacute;nto tiempo- son tanto o m&aacute;s importantes que el contenido de la conversaci&oacute;n. Por ejemplo, el registro de mensajes entre dos terminales podr&iacute;a delatar una conversaci&oacute;n entre un periodista y su fuente. Dependiendo del contexto, ese metadato podr&iacute;a costarle la vida.
    </p><p class="article-text">
        T&eacute;cnicamente, los metadatos de Signal no se registran pero su integraci&oacute;n en el sistema y su comunicaci&oacute;n con su GCM es un vaso comunicante entre el software de Google y el de OpenWhisperSystems. Sabemos que Google tiene la llave maestra -el acceso root o de administrador- a todos los rincones del Android. Y conocemos su historial de colaboraci&oacute;n con la NSA en proyectos como PRISM y otros casos sonados de acceso indiscriminado a los datos aparentemente protegidos de sus propios usuarios. En este art&iacute;culo no vamos a hablar de los problemas de dependencia con iTunes porque nadie que tenga un iPhone est&aacute; preocupado por la seguridad. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16d71b7e-24dd-41ce-b151-8b2bfd4f1f2c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16d71b7e-24dd-41ce-b151-8b2bfd4f1f2c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16d71b7e-24dd-41ce-b151-8b2bfd4f1f2c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16d71b7e-24dd-41ce-b151-8b2bfd4f1f2c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16d71b7e-24dd-41ce-b151-8b2bfd4f1f2c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16d71b7e-24dd-41ce-b151-8b2bfd4f1f2c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/16d71b7e-24dd-41ce-b151-8b2bfd4f1f2c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">LibreSignal, la alternativa frustrada</h3><p class="article-text">
        Hasta hace poco, hab&iacute;a una manera de evitar estas vulnerabilidades y era usar LibreSignal, una modificaci&oacute;n de la herramienta creada fuera de la empresa y desvinculada del entorno de Google y sus dependencias. Lo que ocurre es que no es tan f&aacute;cil de instalar como la herramienta primigenia y requiere un entorno especial que los tel&eacute;fonos no traen de f&aacute;brica. Adem&aacute;s, el pasado mayo, Moxie Marlinspike, comandante en jefe de WhisperSystems, dijo que no dejar&iacute;an que LibreSignal usara sus servidores ni su nombre, con el argumento de que ralentizaba el desarrollo de su herramienta y su protocolo. Eso significa que LibreSignal es incompatible con Signal y que los usuarios de uno y otro no se pueden comunicar.  Un planteamiento muy alejado del esp&iacute;ritu del software libre, amigo de las herramientas multiplataforma como Jabber/XMPP. 
    </p><p class="article-text">
        La segunda son las llamadas. Aunque Signal permite hacer llamadas, al igual que WhatssApp, el c&oacute;digo que lo hace posible es el de RedPhone, y ese c&oacute;digo no est&aacute; abierto al p&uacute;blico. Sin ver el c&oacute;digo, no podemos saber lo que hace, ni si lo hace bien. Si un periodista usa Signal para llamar a una de sus fuentes y alguien intercepta y desencripta esas conversaciones, los interlocutores no sabr&aacute;n que el software les ha fallado hasta que alguien vaya a por sus fuentes y las meta en la c&aacute;rcel o las mate. No tiene sentido correr riesgos con herramientas que funcionan como una caja cerrada. 
    </p><p class="article-text">
        Signal es solo una de las muchas herramientas clave que han entrado en tiempo de descuento en los &uacute;ltimos meses. La otra es TOR, un caso mucho m&aacute;s sonado y complejo porque es el coraz&oacute;n de muchas otras tecnolog&iacute;as clave, cuya comunidad est&aacute; <a href="http://www.eldiario.es/cultura/tecnologia/Jacob_Appelbaum-abuso_sexual-tor_0_524248213.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en medio de una crisis que parece un culebr&oacute;n</a>. Al principio cont&oacute; con la bendici&oacute;n y el apoyo de algunos de los expertos m&aacute;s respetados del medio como Edward Snowden, Laura Poitras, la oscarizada directora de CitizenFour o Bruce Schneier, jefe del Counterpane Internet Security. Hoy tendr&aacute; que extender lazos con su versi&oacute;n libre de Google o ver c&oacute;mo sus usuarios se mudan a <a href="https://chatsecure.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ChatSecure</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/signal-seguro-sigue-mejor-whatsapp_1_3702554.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2016 20:05:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/688b1852-54cd-4625-80c9-3ca44570d238_16-9-aspect-ratio_default_0.jpg" length="262730" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/688b1852-54cd-4625-80c9-3ca44570d238_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="262730" width="880" height="495"/>
      <media:title><![CDATA[Signal ya no es seguro (y puede que nunca lo fuera)]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/688b1852-54cd-4625-80c9-3ca44570d238_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/martin-hellman-diffie-hellman-criptografia-nsa_1_3716791.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Martin Hellman, uno de los inventores de la criptografía de clave pública"></p><div class="subtitles"><p class="subtitle">Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.</p></div><p class="article-text">
        Pasa inadvertida para la mayor&iacute;a, pero es una pieza esencial de la internet que conocemos. Cada vez que pagamos con tarjeta en una tienda virtual, estamos utilizando el invento de <a href="http://www-ee.stanford.edu/~hellman/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Martin Hellman</strong></a> y <a href="http://cisac.fsi.stanford.edu/people/whitfield_diffie" target="_blank" data-mrf-recirculation="links-noticia" class="link">Whitfield Diffie</a>, dos investigadores que sentaron las bases de buena parte de los protocolos de seguridad que se utilizan en la Red. Cada d&iacute;a, su sistema protege <a href="http://www.ams.org/publications/journals/notices/201606/rnoti-p668.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">cientos de millones de euros</a> en transacciones financieras y todo tipo de comunicaciones digitales.
    </p><p class="article-text">
        En su d&iacute;a, los investigadores tuvieron que enfrentarse a la <a href="https://www.nsa.gov/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Agencia de Seguridad Nacional</a> (NSA) tras dar a conocer su idea. Cuatro d&eacute;cadas despu&eacute;s, se les considera los <strong>padres de la criptograf&iacute;a moderna</strong> y su trabajo ha obtenido el reconocimiento global que se merece: este a&ntilde;o han sido galardonados con el prestigioso <a href="http://www.eldiario.es/cultura/tecnologia/Asociacion-Sistemas-Informaticos-Turing-criptografia_0_490651256.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">premio Turing</a>, el equivalente al Nobel de inform&aacute;tica.
    </p><p class="article-text">
        Antes de que Hellman y Diffie inventaran el protocolo que lleva sus nombres, la &uacute;nica forma de comunicarse a trav&eacute;s de internet con garant&iacute;as de confidencialidad era que el emisor y el receptor intercambiaran &mdash;por otra v&iacute;a&mdash; una clave para cifrar y descifrar el contenido. La f&oacute;rmula que ellos idearon, conocida como <strong>criptograf&iacute;a de clave p&uacute;blica</strong>, permite que dos personas se manden informaci&oacute;n cifrada sin necesidad de ponerse en contacto previamente para establecer una contrase&ntilde;a.
    </p><p class="article-text">
        En los a&ntilde;os 70, el conocimiento sobre c&oacute;mo cifrar y descifrar informaci&oacute;n era dominio del Gobierno en los Estados Unidos. Aunque el hallazgo de estos investigadores era potencialmente revolucionario, las autoridades se aferraron al argumento de que <strong>pod&iacute;a ser aprovechado por criminales o pa&iacute;ses enemigos</strong> para evadir la lupa de los servicios de inteligencia. Se abr&iacute;a entonces <strong>un debate que ha perdurado hasta nuestros d&iacute;as</strong>, con defensores de la privacidad en un bando y detractores del cifrado en el otro, ampar&aacute;ndose en la seguridad nacional para justificar que las conversaciones puedan ser espiadas.
    </p><p class="article-text">
        &ldquo;Pens&eacute; que hab&iacute;a un problema t&eacute;cnico y que, como tecn&oacute;logos, deb&iacute;amos intentar arreglarlo&rdquo;, cuenta Hellman a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. <strong>&ldquo;Luego descubr&iacute; que me hab&iacute;a metido en una batalla pol&iacute;tica con la NSA&rdquo;</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eaf5866b-68fe-4c28-8dbd-6093af93d662_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La aventura comenz&oacute; para el investigador cuando la Oficina Nacional de Normas (actual <a href="https://www.nist.gov/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto Nacional de Est&aacute;ndares y Tecnolog&iacute;a</a>) dio a conocer su elecci&oacute;n para el est&aacute;ndar de algoritmo de cifrado, el <strong>Data Encryption Standard</strong> (DES). El sistema, que pronto aceptar&iacute;an multitud de empresas (bancos incluidos), naci&oacute; con pol&eacute;mica porque su longitud de la clave era muy corta y presentaba graves vulnerabilidades. Hellman, junto a un grupo de investigadores de la Universidad de Stanford, donde es profesor de ingenier&iacute;a el&eacute;ctrica, propuso a la agencia mejorar el sistema, pero esta se neg&oacute;. &ldquo;La NSA necesitaba un algoritmo que no pudiera romperse, pero tambi&eacute;n pudimos ver que<strong> lo quer&iacute;an lo suficientemente d&eacute;bil para que ellos pudieran romperlo</strong>&rdquo;, explica.
    </p><p class="article-text">
        Aquel intento fracas&oacute;, pero sirvi&oacute; de impulso a Hellman para seguir investigando. En 1976, junto a Diffie, entonces estudiante de doctorado, public&oacute; '<a href="https://www-ee.stanford.edu/~hellman/publications/24.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">New Directions on Cryptography</a>', <strong>el art&iacute;culo que revolucion&oacute; la criptograf&iacute;a y despert&oacute; los recelos de las autoridades</strong>.
    </p><p class="article-text">
        &ldquo;Algunos de mis compa&ntilde;eros <strong>me dec&iacute;an que pon&iacute;a a mi mujer en peligro</strong> al hacer esto, y no se refer&iacute;an solo a la NSA, sino a otros servicios de inteligencia probablemente incluyendo a los sovi&eacute;ticos. Otros me dijeron que eso era un locura y no ten&iacute;a que preocuparme&rdquo;, relata Hellman. &ldquo;Yo no estaba muy preocupado, mi mayor inquietud era legal&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los autores podr&iacute;an ser procesados bajo las leyes que proh&iacute;ben el tr&aacute;fico de armas, la comunicaci&oacute;n de secretos at&oacute;micos y la divulgaci&oacute;n de informaci&oacute;n clasificada. Bajo la ley de <a href="https://en.wikipedia.org/wiki/Arms_Export_Control_Act" target="_blank" data-mrf-recirculation="links-noticia" class="link">Control de las Exportaciones de Armas</a> de 1976, se pod&iacute;a llegar a equiparar los algoritmos criptogr&aacute;ficos con armamento. &ldquo;<strong>No pensamos que est&aacute;bamos infringiendo la ley</strong>. De hecho, nunca fuimos procesados&rdquo;, explica.
    </p><p class="article-text">
        Para Hellman, el sector privado requer&iacute;a una mayor protecci&oacute;n, problema que la agencia estadounidense estaba relegando a un segundo plano. Ya en esa &eacute;poca, el investigador era capaz de anticipar la necesidad de proteger la comunicaci&oacute;n en internet que pronto tendr&iacute;an las empresas, sobre todo los comercios, expuestos a ataques y espionaje.
    </p><p class="article-text">
        <strong>&ldquo;&iquest;Iba a retroceder porque la NSA pensara que sab&iacute;a lo que era mejor para la naci&oacute;n? Decid&iacute; que no&rdquo;</strong>, recuerda. El ingeniero vio que la falta de un cifrado robusto y simple supondr&iacute;a una amenaza para la naciente econom&iacute;a digital, pues era inviable que una empresa acordara de antemano una clave con cada uno de sus clientes. Por el contrario, el protocolo de Hellman y Diffie permit&iacute;a una comunicaci&oacute;n segura y mucho m&aacute;s r&aacute;pida. 
    </p><p class="article-text">
        En lugar de remitir, la tensi&oacute;n fue en aumento cuando Hellman anunci&oacute; un <a href="https://catalog.hathitrust.org/Record/009205324" target="_blank" data-mrf-recirculation="links-noticia" class="link">simposio en la Universidad de Cornell</a>. A la NSA no le gust&oacute; que un grupo de universitarios debatiera tan abiertamente sobre criptograf&iacute;a. Tem&iacute;a que hacer p&uacute;blicos los secretos de esta t&eacute;cnica frenase las operaciones de inteligencia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bab4f654-5baf-4c36-87d7-879f910a10ba_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Ante las posibles consecuencias legales, la universidad de <strong>Stanford</strong> decidi&oacute; proteger a Hellman. Si era procesado, <strong>cubrir&iacute;a los gastos del juicio</strong>. Eso s&iacute;, en caso de que fuera declarado culpable, &eacute;l tendr&iacute;a que pagar la multa o, l&oacute;gicamente, cumplir la pena de c&aacute;rcel. &ldquo;Un proceso judicial puede arruinar tu vida financieramente&rdquo;, nos cuenta el ingeniero. &ldquo;As&iacute; que me alegr&oacute; much&iacute;simo cuando Stanford acord&oacute; defenderme&rdquo;.
    </p><p class="article-text">
        &ldquo;La NSA estaba preocupada por si las cosas sal&iacute;an mucho peor de lo que luego fue&rdquo;, se&ntilde;ala el investigador. &ldquo;En los siguientes a&ntilde;os, habl&eacute; con gente de la agencia y me dijeron que estaban muy preocupados de que pudieran arruinar sus operaciones. A decir verdad, eso no pas&oacute;&rdquo;, recuerda.
    </p><p class="article-text">
        Desterrando la idea de la seguridad nacional
    </p><p class="article-text">
        La obra de <a href="https://www.amazon.com/David-Kahn/e/B000APBY8W" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Kahn</a>, un historiador y periodista que ha dedicado gran parte de su vida a escribir sobre criptograf&iacute;a, despert&oacute; en Hellman el inter&eacute;s por este arte. M&aacute;s adelante, cuando el ingeniero trabaj&oacute; en el centro de investigaci&oacute;n Watson de IBM, tuvo la oportunidad de conocer al cript&oacute;grafo Horst Feistel, cuyas discusiones avivaron su entusiasmo por la materia.
    </p><p class="article-text">
        A&uacute;n as&iacute;, tard&oacute; alg&uacute;n tiempo en dedicarse por completo al cifrado. Mientras tanto, la agencia de espionaje contaba con un presupuesto enorme y acceso a <strong>investigaciones clasificadas</strong>. Por eso muchos de los compa&ntilde;eros de Hellman consideraban una locura intentar competir con el trabajo de la NSA. &Eacute;l, sin embargo, lo ten&iacute;a muy claro: &ldquo;El cr&eacute;dito va al primero que publica, no al primero que lo descubre y guarda el secreto&rdquo;.
    </p><p class="article-text">
        De hecho, la atribuci&oacute;n de su invento est&aacute; te&ntilde;ida de pol&eacute;mica. A&ntilde;os despu&eacute;s de que el cifrado de Hellman y Diffie se diera a conocer, cript&oacute;grafos de la agencia de seguridad brit&aacute;nica <a href="https://www.gchq.gov.uk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">GCHQ</a> afirmaron haber <a href="https://www.wired.com/1999/04/crypto/" target="_blank" data-mrf-recirculation="links-noticia" class="link">inventado el mismo algoritmo en 1969</a>. Un miembro de este servicio de inteligencia, James Ellis, podr&iacute;a haber dise&ntilde;ado el sistema a&ntilde;os antes, pero debido a la confidencialidad de su profesi&oacute;n lo mantuvo oculto.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43dda9b7-814a-4a65-8705-a623f32d2583_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Con el tiempo, la relaci&oacute;n entre Hellman y la NSA fue mejorando. &ldquo;Tengo que reconocer <strong>el m&eacute;rito del almirante Inman</strong>&rdquo;, afirma el investigador. Durante gran parte del conflicto, este hombre estuvo al <a href="https://www.nsa.gov/about/leadership/former-directors/" target="_blank" data-mrf-recirculation="links-noticia" class="link">frente de la NSA</a>. El ingeniero nos cuenta c&oacute;mo, en contra de la opini&oacute;n de los dem&aacute;s directivos de la agencia, Inman le hizo una visita en la Universidad de Stanford, en 1978, para tratar de averiguar por qu&eacute; un grupo de investigadores hab&iacute;a armado tanto revuelo.
    </p><p class="article-text">
        <strong>&ldquo;&Eacute;l no ve&iacute;a el da&ntilde;o en hablar y creo que eso es muy importante, tener una perspectiva abierta&rdquo;</strong>, comenta. De hecho, como recoge la revista de Stanford en un <a href="https://alumni.stanford.edu/get/page/magazine/article/?article_id=74801" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo de hace un par de a&ntilde;os</a>, Inman est&aacute; ahora tan preocupado por la protecci&oacute;n de los sistemas no gubernamentales como Hellman en los a&ntilde;os 70. 
    </p><p class="article-text">
        Ahora Hellman tiene 71 a&ntilde;os y una de las lecciones m&aacute;s importantes que ha aprendido a lo largo de su carrera es <strong>'get curious, not furious'</strong> (s&eacute; curioso, no furioso). Un 'leitmotiv' que repite en sus conferencias y que saca a relucir <a href="https://www.amazon.com/New-Map-Relationships-Creating-Planet/dp/0997492309" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su &uacute;ltimo libro</a>, escrito junto a su esposa, Dorothie Hellman.
    </p><p class="article-text">
        El ingeniero dedica la mitad del medio mill&oacute;n de d&oacute;lares que recibi&oacute; junto al premio Turing a &ldquo;promover los esfuerzos para construir un mundo m&aacute;s sostenible y pac&iacute;fico, que ha sido mi gran inter&eacute;s en los &uacute;ltimos 36 a&ntilde;os&rdquo;. M&aacute;s all&aacute; de los tecnicismos de la materia, el investigador asegura que <strong>el gran reto de la criptograf&iacute;a es pol&iacute;tico</strong>: faltan entendimiento y progreso. <strong>&ldquo;La clave de la seguridad global es reconocer que la seguridad nacional no tiene sentido&rdquo;</strong>, sentencia.
    </p><p class="article-text">
        ----------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad de Martin Hellman, <a href="https://commons.wikimedia.org/wiki/File:Cryptographers-2008.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dan Spisak</a>, <a href="https://commons.wikimedia.org/wiki/File:National_Security_Agency_headquarters,_Fort_Meade,_Maryland.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia</a>, <a href="https://pixabay.com/fr/macbook-ordinateur-portable-apple-407126/" target="_blank" data-mrf-recirculation="links-noticia" class="link">SplitShare</a> y <a href="https://commons.wikimedia.org/wiki/File:Admiral_Bobby_Ray_Inman,_official_CIA_photo,_1983.JPEG" target="_blank" data-mrf-recirculation="links-noticia" class="link">Central Intelligence Agency</a>
    </p>]]></description>
      <dc:creator><![CDATA[Ana Martínez Aguilar]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/martin-hellman-diffie-hellman-criptografia-nsa_1_3716791.html]]></guid>
      <pubDate><![CDATA[Fri, 25 Nov 2016 13:36:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" length="1800180" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1800180" width="880" height="495"/>
      <media:title><![CDATA[Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/677508c4-226c-4783-af5e-784c1bdb028c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los Romeo y Julieta de la criptografía que entraron en el Salón de Honor de la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/criptografia-salon-de-la-fama-historia-william-elizebeth-friedman_1_4029691.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/68d89109-3129-47ad-ad9f-5730117fab06_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="William F. Friedman, el rival de Herbert O. Yardley que sí ha sido recordado"></p><div class="subtitles"><p class="subtitle">William y Elizebeth Friedman se enamoraron tratando de averiguar si Francis Bacon era el verdadero autor de las obras de Shakespeare. Él, un migrante judío, estuvo al frente del Servicio de Inteligencia de Señales, precedente de la NSA. Ella, la primera criptógrafa estadounidense, persiguió a los contrabandistas durante la Ley Seca. Purple, la máquina que los japoneses crearon antes de la II Guerra Mundial, provocó que la historia de estos amantes no acabara del todo bien.</p></div><p class="article-text">
        &ldquo;Sabemos lo que somos pero no lo que podemos llegar a ser&rdquo;. El misterio que envuelve a la figura de <a href="http://www.theguardian.com/unsolvedmysteries/story/0,14238,1155649,00.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">William Shakespeare</a> contin&uacute;a 400 a&ntilde;os despu&eacute;s de su muerte. Pocos detalles se conocen sobre la vida del dramaturgo ingl&eacute;s, un enigma que algunos han tratado de resolver <a href="http://blogs.elconfidencial.com/mundo/las-manillas-del-big-ben/2013-04-20/desmontando-las-dudas-sobre-shakespeare_480877/" target="_blank" data-mrf-recirculation="links-noticia" class="link">atribuyendo a terceros las obras del genio de la literatura</a>.
    </p><p class="article-text">
        A principios del siglo XX, un intento por descubrir si las obras del bardo eran realmente suyas uni&oacute; para siempre a un genetista jud&iacute;o de origen ruso y a una fil&oacute;loga estadounidense. Gracias a esa investigaci&oacute;n, acabaron convirti&eacute;ndose en los <strong>mejores cript&oacute;grafos de la potencia norteamericana</strong>. 
    </p><p class="article-text">
        UN INTENTO DE DESMONTAR A SHAKESPEARE
    </p><p class="article-text">
        <strong>William Friedman</strong> lleg&oacute; a Estados Unidos en 1893, poco despu&eacute;s de comenzar a andar. Jud&iacute;o en Chisinau, la actual capital de Moldavia, sus <strong>padres decidieron huir despu&eacute;s de que el antisemitismo</strong> se recrudeciera tras el asesinato del zar ruso Alejandro II. Ya desde ni&ntilde;o, William se marc&oacute; un reto: llegar alto en la tierra de las oportunidades.
    </p><p class="article-text">
        Tras abandonar a su primer amor para centrarse en sus estudios de gen&eacute;tica, <strong>Friedman comenz&oacute; a trabajar para George Fabyan</strong>, un exc&eacute;ntrico adinerado que hab&iacute;a creado su propio centro de investigaci&oacute;n en Illinois. En los Riverbank Laboratories viv&iacute;an los cient&iacute;ficos y el propio Fabyan, due&ntilde;o de un hogar en el que todos los muebles estaban suspendidos del techo mediante cadenas y por el que vagaba libremente el gorila que ten&iacute;a como mascota.
    </p><p class="article-text">
        En un principio, Friedman iba a encargarse de mejorar las variedades de los cultivos, pero pronto desarroll&oacute; otras funciones m&aacute;s apasionantes. Fabyan contrat&oacute; a Elizabeth Gallup, una profesora convencida de que Francis Bacon era el autor en la sombra de las obras y sonetos atribuidas a William Shakespeare,<strong> teor&iacute;a que a&uacute;n sigue viva</strong><a href="http://www.elcultural.com/revista/letras/El-bardo-Shakespeare-y-mister-B/6281" target="_blank" data-mrf-recirculation="links-noticia" class="link">sigue viva</a>.
    </p><p class="article-text">
        Seg&uacute;n las pesquisas de Gallup, en las primeras obras de <strong>Shakespeare estaba el rastro del c&oacute;digo Bacon</strong><a href="https://es.wikipedia.org/wiki/C%C3%B3digo_Bacon" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;digo Bacon</a>, un sistema de cifrado que el fil&oacute;sofo brit&aacute;nico desarroll&oacute; <strong>a principios del siglo XVII</strong>. A su juicio, el hecho de que los textos combinaran varias tipograf&iacute;as, adem&aacute;s de  cursivas y redondas, era una prueba de que hab&iacute;a un mensaje oculto en aquellas obras, ya que el c&oacute;digo Bacon se basaba precisamente en la presencia de dos tipos de letra diferentes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/42cb3361-1441-49af-a662-10f5e9086b16_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/42cb3361-1441-49af-a662-10f5e9086b16_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/42cb3361-1441-49af-a662-10f5e9086b16_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/42cb3361-1441-49af-a662-10f5e9086b16_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/42cb3361-1441-49af-a662-10f5e9086b16_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/42cb3361-1441-49af-a662-10f5e9086b16_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/42cb3361-1441-49af-a662-10f5e9086b16_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Fabyan decidi&oacute; investigar el problema en profundidad y empez&oacute; a buscar mentes j&oacute;venes y cultivadas. As&iacute; conoci&oacute; a la futura <strong>Elizebeth Friedman</strong>, una joven apasionada del bardo que hab&iacute;a estudiado Filolog&iacute;a Inglesa en contra de los deseos de su padre.
    </p><p class="article-text">
        William y Elizebeth trabajaron juntos en aquel proyecto en 1916. Aunque con el tiempo se dieron cuenta de que la tesis de Gallup <a href="http://www.wondersandmarvels.com/2012/12/shakespeares-secrets-a-hidden-cipher-in-literatures-greatest-works.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ten&iacute;a sus lagunas</a><strong>, debatiendo sobre Shakespeare naci&oacute; una amistad que se transform&oacute; en amor</strong>. En mayo de 1917, un mes despu&eacute;s de que el presidente Wilson declarara la guerra a Alemania, contrajeron matrimonio.
    </p><p class="article-text">
        Fabyan ya ofrec&iacute;a por entonces sus servicios al Gobierno para romper mensajes diplom&aacute;ticos cifrados de potencias hostiles, pero con la entrada de Estados Unidos en el conflicto b&eacute;lico el Departamento de Guerra solicit&oacute; sus servicios. El joven matrimonio tendr&iacute;a que ofrecer cursos de criptograf&iacute;a para el ej&eacute;rcito en Riverbank.
    </p><p class="article-text">
        &ldquo;<strong>Poco se sab&iacute;a en este pa&iacute;s de c&oacute;digos y cifrados cuando Estados Unidos</strong> entr&oacute; en la I Guerra Mundial, as&iacute; que nosotros mismos tuvimos que ser los alumnos,<strong> los maestros y los aprendices </strong>a la vez y al mismo tiempo&rdquo;, escribir&iacute;a Elizebeth Friedman en sus memorias.
    </p><p class="article-text">
        Hacia el final de la Gran Guerra, el ej&eacute;rcito brit&aacute;nico construy&oacute; unas peque&ntilde;as m&aacute;quinas de cifrado conocidas como Cript&oacute;grafos de Pletts. Los militares de ese pa&iacute;s, los franceses y los americanos eran incapaces de descubrir sus secretos. William y Elizebeth recibieron cinco mensajes por aquella m&aacute;quina como &uacute;ltima prueba para comprobar que era segura. A las tres horas, los enviaron de vuelta a Londres resueltos. &ldquo;<strong>Este cifrado es absolutamente indescifrable</strong>&rdquo;, rezaba el primer mensaje. Ellos hab&iacute;an demostrado que la afirmaci&oacute;n no era cierta.
    </p><p class="article-text">
        El Gobierno estadounidense pidi&oacute; al matrimonio trasladarse a Washington. En 1921, los Friedman abandonaron a aquel jefe exc&eacute;ntrico que acab&oacute; determinando el resto de su vida profesional y personal.  
    </p><p class="article-text">
        William se convirti&oacute; en criptoanalista en el Servicio de Se&ntilde;ales del Ej&eacute;rcito. Adem&aacute;s de publicar textos que sentaron las bases de la ciencia criptogr&aacute;fica, comenz&oacute; a romper los c&oacute;digos de todas las m&aacute;quinas supuestamente irrompibles. Entre ellas, <strong>la m&aacute;quina de Hebern.</strong> Construida en 1917, fue la primera en utilizar <strong>rotores para cifrar los mensajes</strong>, un m&eacute;todo que despu&eacute;s utilizar&iacute;a la alemana Enigma, cuyo lenguaje consigui&oacute; descifrar Alan Turing.
    </p><p class="article-text">
        Al jud&iacute;o no le import&oacute; pasar de la gen&eacute;tica a la criptograf&iacute;a. Ten&iacute;a &ldquo;<strong>una curiosidad innata</strong> por enterarse de lo que la gente estaba intentando escribir y no quer&iacute;a que otros leyeran&rdquo;, como &eacute;l mismo reconoci&oacute;, seg&uacute;n recoge el libro <a href="http://www.amazon.com/The-Man-Who-Broke-Purple/dp/0316145955" target="_blank" data-mrf-recirculation="links-noticia" class="link">'The man who broke Purple'</a>.  
    </p><p class="article-text">
        Amante del p&oacute;quer desde ni&ntilde;o y del criptograma que Edgar Allan Poe incluy&oacute; en su famoso <a href="http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA%20ARTE%20Y%20LITERATURA/Escarabajo%20de%20Oro.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuento 'El escarabajo de oro'</a>, William era, al igual que su mujer, curioso por naturaleza. Compartir&iacute;an aquella virtud para siempre.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/44be3be2-0629-4ac7-bb78-0fd35b74ea8b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/44be3be2-0629-4ac7-bb78-0fd35b74ea8b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/44be3be2-0629-4ac7-bb78-0fd35b74ea8b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/44be3be2-0629-4ac7-bb78-0fd35b74ea8b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/44be3be2-0629-4ac7-bb78-0fd35b74ea8b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/44be3be2-0629-4ac7-bb78-0fd35b74ea8b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/44be3be2-0629-4ac7-bb78-0fd35b74ea8b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La cript&oacute;loga que defend&iacute;a la Ley Seca...  
    </p><p class="article-text">
        Elizebeth hizo carrera por su cuenta desde sus inicios en el Departamento de Guerra. En 1927, comenz&oacute; a trabajar como agente especial para la Guardia Costera del Departamento de Justicia, un cuerpo que hasta su llegada no admit&iacute;a la entrada a mujeres civiles. No solo la permitieron el acceso, sino que adem&aacute;s fue la <strong>encargada de formar una unidad de contrainteligencia</strong>, un puesto ideado para su marido pero que ocup&oacute; ella.  
    </p><p class="article-text">
        Tras la aprobaci&oacute;n de la Ley seca en 1920, la labor de esta rama del ej&eacute;rcito era especialmente importante para detener a los <strong>contrabandistas que trataban  de importar bebidas alcoh&oacute;licas</strong>. En los tres primeros a&ntilde;os, ella y sus ayudantes descifraron un total de 12.000 mensajes de los traficantes.
    </p><p class="article-text">
        <a href="http://www.smithsonianmag.com/history/coast-guards-most-potent-weapon-during-prohibition-codebreaker-elizebeth-friedman-180954066/?no-ist" target="_blank" data-mrf-recirculation="links-noticia" class="link">En 1931</a>, <strong>los agentes federales detuvieron a varios defraudadores</strong>, entre ellos a algunos <strong>secuaces del mism&iacute;simo Al Capone</strong>, <a href="http://www.smithsonianmag.com/history/coast-guards-most-potent-weapon-during-prohibition-codebreaker-elizebeth-friedman-180954066/?no-ist" target="_blank" data-mrf-recirculation="links-noticia" class="link">en una de las sedes</a> donde almacenaban las botellas de contrabando en Nueva Orleans. Se levantaron cargos contra m&aacute;s de 100 personas que monopolizaban la importaci&oacute;n ilegal en el Golfo de M&eacute;xico.   
    </p><p class="article-text">
        La principal testigo del caso era Elizebeth Friedman. La cript&oacute;loga ten&iacute;a que demostrar al jurado que los cientos de mensajes cifrados que hab&iacute;an captado entre m&aacute;s de una veintena de barcos y aquella sede eran correctos, as&iacute; que pidi&oacute; una pizarra y comenz&oacute; a explicarles los conceptos b&aacute;sicos del criptoan&aacute;lisis. El p&uacute;blico qued&oacute; admirado con sus lecciones y su nombre comenz&oacute; a aparecer en los medios.
    </p><p class="article-text">
        Elizebeth <strong>odiaba los &ldquo;adjetivos fr&iacute;volos&rdquo; que los peri&oacute;dicos utilizaban</strong>. Algunos alud&iacute;an a ella como &ldquo;una mujer de mediana edad&rdquo; y otros &ldquo;como una mujer joven y guapa&rdquo;. Sin embargo, sus ayudantes siempre la trataron como una igual a principios del siglo XX. &ldquo;Debo decir con toda la verdad que, con una sola excepci&oacute;n, todos los j&oacute;venes, de mayor o menor edad, que han trabajado para m&iacute; o conmigo han sido verdaderos colegas&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b81f1d47-d057-4823-a858-641aafe6bba3_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b81f1d47-d057-4823-a858-641aafe6bba3_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b81f1d47-d057-4823-a858-641aafe6bba3_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b81f1d47-d057-4823-a858-641aafe6bba3_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b81f1d47-d057-4823-a858-641aafe6bba3_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b81f1d47-d057-4823-a858-641aafe6bba3_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b81f1d47-d057-4823-a858-641aafe6bba3_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Su lucha contra los traficantes provoc&oacute; que el Departamento del Tesoro, para el que trabajaba por entonces, <strong>contratara</strong> <strong>guardaespaldas cuando iba a testificar a los tribunales</strong>. &ldquo;Recuerdo a pap&aacute; bromeando una vez, cuando mam&aacute; llegaba tarde a casa, con que ella podr&iacute;a haber sido secuestrada&rdquo;, explic&oacute; su hija Barbara a&ntilde;os despu&eacute;s.
    </p><p class="article-text">
        Pese a que aquella pareja de cript&oacute;grafos no se contaba ni en la intimidad del hogar los detalles de los proyectos en los que cada uno estaba trabajando, su pasi&oacute;n por los rompecabezas estaba presente en su vida familiar.
    </p><p class="article-text">
        William cre&oacute; un juego de cifrado para sus hijos y <strong>las tarjetas familiares que enviaban en fechas especiales inclu&iacute;an mensajes ocultos</strong>. El matrimonio organizaba concursos para sus amigos cript&oacute;grafos, periodistas o cient&iacute;ficos. Divididos en grupos, recib&iacute;an pistas en un restaurante sobre los siguientes a los que tendr&iacute;an que acudir antes de poder llegar a su casa.     
    </p><p class="article-text">
        ... y el rey Midas que ayud&oacute; a descifrar Purple
    </p><p class="article-text">
        Mientras su esposa luchaba contra los contrabandistas, William F. Friedman continuaba su mete&oacute;rico ascenso. En 1929, el <a href="http://www.eldiario.es/hojaderouter/Herbert_O-_Yardley-camara_negra-NSA-espionaje-inteligencia-Estados_Unidos_0_487851271.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Gobierno estadounidense</strong></a><strong> ech&oacute; el cierre a la C&aacute;mara Negra</strong>, un controvertido servicio de espionaje creado tras la I Guerra Mundial, antecedente directo de la Agencia Nacional de Seguridad.
    </p><p class="article-text">
        La dirig&iacute;a <strong>Herbert O. Yardley</strong>, un cript&oacute;logo que <a href="http://www.eldiario.es/hojaderouter/Herbert_O-_Yardley-camara_negra-NSA-espionaje-inteligencia-Estados_Unidos_0_487851271.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">decidi&oacute; airear los trapos sucios de aquella agencia tras su despido</a> y que era por entonces el <strong>principal rival</strong> de Friedman. Se coment&oacute; incluso que el jud&iacute;o presion&oacute; para el cierre de aquella organizaci&oacute;n. De un modo u otro, fue el principal beneficiado. Le nombraron <strong>jefe del nuevo Servicio de Inteligencia de Se&ntilde;ales</strong> (SIS) que asumi&oacute; las labores criptogr&aacute;ficas por entonces.  
    </p><p class="article-text">
        En su nuevo cargo, sigui&oacute; demostrando su ingenio rompiendo c&oacute;digos e <strong>incluso dise&ntilde;&oacute; mecanismos para crear nuevas m&aacute;quinas</strong>. &ldquo;Todo lo que &eacute;l tocaba se convert&iacute;a en texto plano&rdquo;, recordar&iacute;a a&ntilde;os despu&eacute;s un alumno que consideraba a su mentor el <strong>&ldquo;rey Midas de la criptolog&iacute;a&rdquo;</strong>. Meticuloso en su trabajo (guardaba incluso duplicados de las notas que escrib&iacute;a a mano), dotado de una memoria prodigiosa y con una capacidad inusual para resolver problemas complejos, Friedman iba forjando su leyenda.
    </p><p class="article-text">
        Sin embargo, en 1939 asumi&oacute; un reto en el que puso en riesgo su propia vida. <strong>El SIS rompi&oacute; el c&oacute;digo de Red, una m&aacute;quina de cifrado japonesa</strong>. Desgraciadamente, <a href="http://io9.gizmodo.com/how-the-u-s-cracked-japans-purple-encryption-machine-458385664" target="_blank" data-mrf-recirculation="links-noticia" class="link">los nipones se enteraron</a>. As&iacute; que crearon una m&aacute;s compleja en 1937. <strong>Purple </strong>estaba protegida por una clave que cambiaba diariamente, lo que dificultaba enormemente encontrar patrones en sus mensajes.  
    </p><p class="article-text">
        Friedman trabaj&oacute; incansablemente para descubrir los misterios de Purple y sus c&oacute;digos diplom&aacute;ticos. Llegaron a reconstruir la m&aacute;quina pese a no haberla visto y, con el tiempo, consiguieron traducir algunos de los mensajes que el embajador japon&eacute;s en Berl&iacute;n estaba enviando a Tokio.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d73873d8-61f1-4775-b333-acd442e122db_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d73873d8-61f1-4775-b333-acd442e122db_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d73873d8-61f1-4775-b333-acd442e122db_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d73873d8-61f1-4775-b333-acd442e122db_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d73873d8-61f1-4775-b333-acd442e122db_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d73873d8-61f1-4775-b333-acd442e122db_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d73873d8-61f1-4775-b333-acd442e122db_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Friedman no lleg&oacute; a acabar el proyecto con su equipo. Durante dieciocho meses trabaj&oacute; de forma obsesiva hasta altas horas de la noche. Un d&iacute;a, no pudo m&aacute;s<strong>. Sufri&oacute; un grave colapso nervioso por el que tuvo que ser hospitalizado</strong> durante tres meses.
    </p><p class="article-text">
        Despu&eacute;s de darle el alta, el ej&eacute;rcito le mand&oacute; una carta inform&aacute;ndole de que hab&iacute;a sido &ldquo;honradamente licenciado por razones de inhabilitaci&oacute;n f&iacute;sica&rdquo;, causada por su propia entrega a aquella tarea que le hab&iacute;an encomendado. Continu&oacute; realizando el mismo trabajo como civil durante la II Guerra Mundial. &ldquo;<strong>Los a&ntilde;os de guerra fueron terribles</strong>&rdquo;, afirmar&iacute;a su hija. &ldquo;Recuerdo haber estado preocupada por la posible muerte de pap&aacute;&rdquo;.
    </p><p class="article-text">
        El amargo final del genio de la criptograf&iacute;a
    </p><p class="article-text">
        Aquella solo ser&iacute;a la primera depresi&oacute;n por la que Friedman tendr&iacute;a que recibir tratamiento psiqui&aacute;trico. El ataque a Pearl Harbour demostr&oacute;, adem&aacute;s, que su esfuerzo por romper el c&oacute;digo secreto de Purple no sirvi&oacute; de mucho. Los mensajes <strong>no revelaban que Jap&oacute;n planeaba atacar la base naval estadounidense</strong>.
    </p><p class="article-text">
        El famoso cript&oacute;logo pens&oacute; en el suicidio en varias ocasiones. Elizebeth cuidaba a su marido mientras trabajaba como cript&oacute;grafa del Gobierno durante la II Guerra Mundial y alcanzaba la fama por lograr la detenci&oacute;n de una esp&iacute;a estadounidense que trabajaba para los japoneses. Tras ello, se encarg&oacute; de dise&ntilde;ar los sistemas de seguridad en las comunicaciones del reci&eacute;n nacido Fondo Monetario Internacional.
    </p><p class="article-text">
        El ej&eacute;rcito decidi&oacute; devolver a William su rango. <strong>Continu&oacute; trabajando para diversas agencias gubernamentales</strong>, entre ellas la Agencia Nacional de Seguridad estadounidense. Se retir&oacute; en 1955, tres a&ntilde;os despu&eacute;s de la creaci&oacute;n de esa instituci&oacute;n, aunque sigui&oacute; colaborando en misiones secretas.
    </p><p class="article-text">
        Sin embargo, su relaci&oacute;n con la NSA fue tormentosa. Friedman cre&iacute;a que met&iacute;an demasiado las narices en las comunicaciones de los ciudadanos estadounidenses. &Eacute;l mismo sent&iacute;a estar siendo espiado y contrat&oacute; a un <strong>investigador privado para que descubriera si hab&iacute;an pinchado el tel&eacute;fono de su casa</strong>.  
    </p><p class="article-text">
        Los Friedman nunca olvidaron a Shakespeare. Sus investigaciones se retrasaron por las depresiones de William, pero en 1955 publicaron <strong>'The Shakespearean Ciphers Examined'</strong>, <strong>un libro que derribaba las tesis de Gallup</strong>. La famosa pareja de cript&oacute;grafos no encontr&oacute; ning&uacute;n c&oacute;digo en aquellos textos. La utilizaci&oacute;n de diferentes tipograf&iacute;as se deb&iacute;a tan solo a las costumbres de los impresores ingleses, que prefer&iacute;an reparar como pudieran los tipos antes que reemplazarlos. Al final del volumen, dejaron una frase oculta utilizando el c&oacute;digo del fil&oacute;sofo brit&aacute;nico: <strong>&ldquo;No escrib&iacute; las obras. F. Bacon&rdquo;</strong>. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95c265e8-3ada-4e87-a299-1a6da32a2942_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95c265e8-3ada-4e87-a299-1a6da32a2942_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95c265e8-3ada-4e87-a299-1a6da32a2942_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95c265e8-3ada-4e87-a299-1a6da32a2942_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/95c265e8-3ada-4e87-a299-1a6da32a2942_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/95c265e8-3ada-4e87-a299-1a6da32a2942_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/95c265e8-3ada-4e87-a299-1a6da32a2942_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En 1969, <strong>William Friedman fallec&iacute;a de un ataque al coraz&oacute;n</strong>. La primera cript&oacute;loga de Estados Unidos vivi&oacute; once a&ntilde;os m&aacute;s. &ldquo;Esposa, madre, escritora, entusiasta de Shakespeare, criptoanalista y pionera en la criptolog&iacute;a estadounidense&rdquo;,  reza su <a href="https://www.nsa.gov/about/cryptologic_heritage/hall_of_honor/1999/friedman_e.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">descripci&oacute;n</a> en la web de la NSA. Los cuatro primeros cargos no aparecen en la de <a href="https://www.nsa.gov/about/cryptologic_heritage/hall_of_honor/1999/friedman.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">William Friedman</a>, pese a que fueron determinantes para su carrera y sus logros.
    </p><p class="article-text">
        &ldquo;Celos de los hombres que han sido capaces de retirarse e irse a otro trabajo de menos utilidad y continuar, pero no yo. <strong>Porque lo que me lleva es la sensaci&oacute;n de que debo continuar consiguiendo laureles</strong>. La represi&oacute;n por el castigo secreto, el miedo de da&ntilde;o quim&eacute;rico [...] Darme cuenta de que mi miedo sale solo del <strong>reflejo de mi sentimiento  ps&iacute;quico de inseguridad</strong>&rdquo;.  
    </p><p class="article-text">
        As&iacute; plasmaba el depresivo y perfeccionista William Friedman en los a&ntilde;os 60 su preocupaci&oacute;n por conseguir el reto que se hab&iacute;a marcado en su infancia. Desconoc&iacute;a que hab&iacute;a puntos intermedios entre ser o no ser, entre &eacute;xito y fracaso.  Tampoco supo nunca que su nombre y el de su esposa estar&iacute;an inmortalizados en el controvertido Sal&oacute;n Criptol&oacute;gico de Honor de la NSA.
    </p><p class="article-text">
        -------------------------------
    </p><p class="article-text">
        <em>Todas las im&aacute;genes de este art&iacute;culo proceden de Wikimedia Commons (1, 2, 3, 4, 5 y 6)</em><a href="https://commons.wikimedia.org/wiki/File:William_F._Friedman_and_Elizebeth_Smith_Friedman_-_National_Cryptologic_Museum_-_DSC07696.JPG" target="_blank" data-mrf-recirculation="links-noticia" class="link">1</a><a href="https://en.wikipedia.org/wiki/First_Folio#/media/File:First_Folio_VA.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">2</a><a href="https://commons.wikimedia.org/wiki/File:Hebern1.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">3</a><a href="https://upload.wikimedia.org/wikipedia/commons/4/4f/Elizebeth-Friedman.j" target="_blank" data-mrf-recirculation="links-noticia" class="link">4</a><a href="https://upload.wikimedia.org/wikipedia/commons/f/fc/William-Friedman.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">5</a><a href="https://commons.wikimedia.org/wiki/File:Type_97_cypher_machine.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">6</a>
    </p>]]></description>
      <dc:creator><![CDATA[Cristina Sánchez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/criptografia-salon-de-la-fama-historia-william-elizebeth-friedman_1_4029691.html]]></guid>
      <pubDate><![CDATA[Mon, 25 Apr 2016 12:22:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/68d89109-3129-47ad-ad9f-5730117fab06_16-9-aspect-ratio_default_0.jpg" length="4742311" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/68d89109-3129-47ad-ad9f-5730117fab06_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4742311" width="880" height="495"/>
      <media:title><![CDATA[Los Romeo y Julieta de la criptografía que entraron en el Salón de Honor de la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/68d89109-3129-47ad-ad9f-5730117fab06_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,Historia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Prefiero renunciar a mi patria que renunciar a mi voz"]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/teleco-usando-conectada-cordel-privacidad_128_4109554.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/41d18d28-0430-40e9-8ccb-d2bd01100874_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden durante su entrevista con eldiario.es"></p><div class="subtitles"><p class="subtitle">"Si no tienes tu propia teleco o no estás usando una lata conectada por un cordel, no tienes privacidad"</p><p class="subtitle">VÍDEO: Quién es Snowden en menos de dos minutos</p></div><div class="list">
                    <ul>
                                    <li>La segunda parte de la entrevista de eldiario.es con el exanalista de la NSA gira en torno a la tecnolog&iacute;a: <a href="http://www.eldiario.es/temas/apple_vs_fbi/" target="_blank" data-mrf-recirculation="links-noticia">Apple vs FBI</a>, Twitter vs Facebook, <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/estudiante-gana-pulso-Facebook_0_438506413.html" target="_blank" data-mrf-recirculation="links-noticia">Europa vs. Facebook </a>y su vida en Rusia</li>
                                    <li>No te pierdas la primera parte:&nbsp;<a href="http://www.eldiario.es/internacional/entrevista_Edward_Snowden_0_494150889.html" target="_blank" data-mrf-recirculation="links-noticia">&ldquo;La vigilancia no tiene que ver con la seguridad, tiene que ver con el poder&rdquo;</a></li>
                            </ul>
            </div><p class="article-text">
        Edward Snowden est&aacute; siguiendo con m&aacute;ximo inter&eacute;s el enfrentamiento de Apple con el Gobierno norteamericano, que quiere obligar a la empresa a abrir una puerta de atr&aacute;s en los iPhone por la que los servicios secretos puedan fisgar en los m&oacute;viles. La industria tecnol&oacute;gica se ha api&ntilde;ado en favor de Apple, cuya derrota crear&iacute;a un precedente legal que arrastrar&iacute;a al resto de las compa&ntilde;&iacute;as. Tambi&eacute;n hemos hablado de TOR y del Privacy Shield, el nuevo acuerdo que la Comisi&oacute;n Europea tiene con el Departamento de Comercio de EEUU en sustituci&oacute;n del Safe Harbor, que fue anulado el pasado a&ntilde;o como resultado del pleito entre la Uni&oacute;n Europea y Facebook. Se supone que Privacy Shield &ndash;y antes Safe Harbor&ndash; regulan las obligaciones de las empresas estadounidenses en el tratamiento de los datos de ciudadanos europeos como, por ejemplo, todos los datos de usuarios europeos de Facebook. En la pr&aacute;ctica, seg&uacute;n Snowden, ambos acuerdos no sirven para casi nada.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-szDGHSAkA3k-1737', 'youtube', 'szDGHSAkA3k', document.getElementById('yt-szDGHSAkA3k-1737'));
    }]);
</script>

<iframe id=yt-szDGHSAkA3k-1737 src="https://www.youtube.com/embed/szDGHSAkA3k?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        <strong>&iquest;Qu&eacute; le parece que Apple se haya convertido de repente en el l&iacute;der de la resistencia contra la vigilancia gubernamental?</strong>
    </p><p class="article-text">
        Ning&uacute;n otro pa&iacute;s en el mundo, ni siquiera China, Rusia o Ir&aacute;n, han pedido lo que el FBI pide a Apple. El FBI le est&aacute; pidiendo que se invente una tecnolog&iacute;a que todav&iacute;a no existe para que el FBI pueda entrar en el dispositivo con facilidad. Y la cuesti&oacute;n es que al FBI no le importa este tel&eacute;fono en particular. El jefe de polic&iacute;a de San Bernardino, el lugar donde tuvo lugar el ataque terrorista, ya ha dicho que no espera encontrar nada en ese tel&eacute;fono. Pero como pertenece a un terrorista, es objeto de gran inter&eacute;s por parte del FBI y pueden usarlo en este caso. Quieren aprovechar este precedente para obligar a las compa&ntilde;&iacute;as a que hagan el trabajo que tendr&iacute;a que hacer la ley. Y esto es muy peligroso porque no se trata de un tel&eacute;fono, se trata de todos los tel&eacute;fonos. Si les funciona con una compa&ntilde;&iacute;a, entonces les funciona con todas las compa&ntilde;&iacute;as.
    </p><p class="article-text">
        A&uacute;n m&aacute;s peligroso, si esta compa&ntilde;&iacute;a lo hace con el Gobierno norteamericano, entonces lo tendr&aacute; que hacer con todos los gobiernos del mundo. Porque si Apple de pronto dice 'vamos a darle una puerta trasera al Gobierno de Estados Unidos', entonces China dir&aacute; 'nos tienes que dar acceso a la misma puerta trasera o te quedas fuera de nuestro mercado'. Y, aunque conf&iacute;es en el FBI y pienses que son estupendos y que no van a abusar de su autoridad, &iquest;qu&eacute; hay del resto de los gobiernos?
    </p><p class="article-text">
        <strong>Tendr&aacute; graves consecuencias para la libertad de expresi&oacute;n.</strong>
    </p><p class="article-text">
        Ahora tenemos dispositivos que los periodistas pueden usar para hablar con sus fuentes de manera confidencial o coordinarse con disidentes para conseguir la otra cara de la historia. Pronto esas mismas fuentes empiezan a desaparecer pa&iacute;s tras pa&iacute;s, comunidad tras comunidad. Y pasar&aacute; esto porque la seguridad a nivel de la tecnolog&iacute;a es siempre binaria: la tienes o no la tienes. Y un dispositivo que tiene una puerta de atr&aacute;s nunca puede ser seguro, un dispositivo dise&ntilde;ado para que pueda entrar el Gobierno tambi&eacute;n est&aacute; dise&ntilde;ado para que entren los hackers, criminales, adversarios, esp&iacute;as... Es binario: estamos seguros o no lo estamos en absoluto. Por eso es tan importante que Apple gane este caso.
    </p><p class="article-text">
        <strong>Parece que el FBI tiene mil maneras de acceder a ese tel&eacute;fono, pero que lo que quieren realmente es establecer un precedente legal que les d&eacute; la llave maestra de todos los tel&eacute;fonos de todos los fabricantes.</strong>
    </p><p class="article-text">
        Eso es precisamente lo que est&aacute;n buscando. No est&aacute;n tratando de entrar en un tel&eacute;fono en particular, est&aacute;n tratando de conseguir una puerta de atr&aacute;s que les permita entrar de manera arbitraria en cualquier tel&eacute;fono o cualquier otro tipo de dispositivo. Lo que justifican con el argumento del terrorismo hoy, ser&aacute; utilizado en los sem&aacute;foros ma&ntilde;ana.
    </p><p class="article-text">
        <strong>Por otra parte, Apple no est&aacute; siendo precisamente heroico. Si permiten la entrada de puertas traseras en la industria tecnol&oacute;gica norteamericana, perder&aacute;n cuota de mercado.</strong>
    </p><p class="article-text">
        Es verdad que, si se establece este precedente, las compa&ntilde;&iacute;as estadounidenses no podr&aacute;n producir dispositivos seguros, pero sus competidores extranjeros s&iacute;. Obviamente, esto ser&iacute;a devastador para cualquier compa&ntilde;&iacute;a tecnol&oacute;gica que tenga su sede en Estados Unidos, como Apple: por eso tienen tanto inter&eacute;s en que no suceda.
    </p><p class="article-text">
        No lo est&aacute;n haciendo de manera altruista ni se est&aacute;n sacrificando, aunque esto no significa que no debamos aplaudirles. A veces hacer lo correcto merece nuestro respeto, incluso cuando es la &uacute;nica opci&oacute;n. Y tampoco es la &uacute;nica opci&oacute;n que tienen. Podr&iacute;an negociar con el Gobierno en secreto, darles acceso y seguir con sus cosas, como ya ha ocurrido varias veces en el pasado.
    </p><p class="article-text">
        <strong>Ese secreto no durar&iacute;a mucho.</strong>
    </p><p class="article-text">
        Me parece que esta opci&oacute;n es hoy menos convincente de lo que sol&iacute;a ser.&nbsp;
    </p><p class="article-text">
        <strong>El pasado octubre, en el caso de Europa contra Facebook, se consigui&oacute;&nbsp;invalidar el acuerdo Safe Harbor&nbsp; entre la Uni&oacute;n Europea y Estados Unidos, un pacto que permit&iacute;a a empresas estadounidenses llevarse datos privados de usuarios europeos a servidores en el extranjero. &iquest;Qu&eacute; opina del fin de este acuerdo y, sobre todo, de su sucesor, el acuerdo Privacy Shield firmado a principios de febrero?</strong><a href="http://www.eldiario.es/hojaderouter/ilegales/Puerto_Seguro-Safe_Harbor-privacidad-proteccion_de_datos_6_439616041.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">invalidar el acuerdo Safe Harbor&nbsp;</a>
    </p><p class="article-text">
        Esta decisi&oacute;n es extraordinaria por muchas razones y hasta dir&iacute;a que es sorprendente lo mucho que ha tardado en tomarse. Si despu&eacute;s de conocer en 2013 c&oacute;mo hab&iacute;a sido el espionaje masivo de la NSA, la Uni&oacute;n Europea hubiera le&iacute;do la ley tal cual aparece en los libros de los Estados Unidos en lugar de como se la contaban sus representantes, se habr&iacute;an dado cuenta de que, con el nivel de protecci&oacute;n de la privacidad de los datos, ning&uacute;n ciudadano extranjero estaba protegido.
    </p><p class="article-text">
        <strong>As&iacute; que el acuerdo Safe Harbor nunca funcion&oacute;.</strong>
    </p><p class="article-text">
        En Europa hay muchas leyes distintas de protecci&oacute;n de datos que gestionan c&oacute;mo los datos pueden ser conseguidos, manejados y protegidos de una industria a otra y de un sector a otro. En los Estados Unidos no tenemos una ley de protecci&oacute;n de datos: lo que hay son unas pocas leyes que regulan la privacidad en sectores muy particulares. El sector de servicios financieros y la industria de servicios m&eacute;dicos tienen alguna peque&ntilde;a protecci&oacute;n para el consumidor pero, a no ser que se utilicen esos datos en un contexto muy espec&iacute;fico, hay barra libre para manejar los datos.
    </p><p class="article-text">
        En vez de una legislaci&oacute;n, lo que tenemos son esos contratos en los que cada proveedor de servicios establece los t&eacute;rminos de servicio. Y en esos acuerdo de <em>t&eacute;rminos de uso</em>, est&aacute;s comprando software donde los t&eacute;rminos pueden ser modificados unilateral e inmediatamente por el proveedor de servicio en cualquier momento. Usando ese servicio, est&aacute;s de acuerdo con que te estafen y abusen de ti de manera permanente.
    </p><p class="article-text">
        <strong>Se refiere a la casilla de &ldquo;estoy de acuerdo&rdquo; que nadie lee.</strong>
    </p><p class="article-text">
        Exactamente, ese peque&ntilde;o clic que t&uacute; pinchas cuando te abres una cuenta y que nadie lee. Hay estudios que demuestran que, si quisieras leer todos los contratos que firmas en un solo a&ntilde;o, te llevar&iacute;a m&aacute;s horas de las que caben en el calendario porque son extraordinariamente largos. Y tienes uno para cada cosa. Compras un tostador y est&aacute;s firmando un contrato. Lo mismo con tu proveedor de correo, Facebook, tu operadora telef&oacute;nica, tu plataforma de m&uacute;sica... Todos estos servicios tienen complejos contratos legales diferentes que cambian constantemente. Y es cosa tuya si quieres firmar para poder ver tus correos, pero qui&eacute;n quiere leer un contrato de 50 p&aacute;ginas. Lo que quieres es hacer clic en el casilla de OK y asumir que te van a tratar de una manera humanitaria.
    </p><p class="article-text">
        Ahora empezamos a ver las debilidades de este sistema. Es dif&iacute;cil imaginar una red funcional y normalizada sin una ley b&aacute;sica de protecci&oacute;n de la privacidad del consumidor. Pero, hasta que eso cambie, hasta que haya una legislaci&oacute;n adecuada, ni la Privacy Shield ni cualquier otro acuerdo servir&aacute; para nada. El hecho es que, bajo las enmiendas de la ley FISA de 2008, en EEUU los extranjeros no tienen derecho a la privacidad.
    </p><p class="article-text">
        <strong>Entonces no ha cambiado nada con el nuevo acuerdo entre Europa y Estados Unidos.</strong>
    </p><p class="article-text">
        En t&eacute;rminos legales, nada ha cambiado. La Administraci&oacute;n de Obama se ha curado en salud diciendo que est&aacute;n implementando pol&iacute;ticas en las que ser&aacute;n m&aacute;s cuidadosos al tratar los datos de los ciudadanos europeos, pero esta &ldquo;protecci&oacute;n&rdquo; se refiere &uacute;nicamente a cuando est&aacute;n <em>leyendo</em> la informaci&oacute;n. Ellos registran todo de todo el mundo, ciudadanos americanos y ciudadanos europeos, sin la justificaci&oacute;n de una sospecha criminal previa. Tanto si creen que eres inocente como si creen que eres Osama bin Laden.
    </p><p class="article-text">
        La NSA guarda un registro de todo lo que hace un ciudadano europeo, independientemente de si hace algo malo o no. Y pueden acceder a ese registro sin una orden y examinar todos los archivos. La &uacute;nica diferencia es c&oacute;mo los tratan despu&eacute;s de haberlos investigado. El Privacy Shield no es m&aacute;s que un intento de ganar tiempo.
    </p><p class="article-text">
        <strong>Un juez federal ha sentenciado que los usuarios de TOR no tienen una expectativa razonable de privacidad. Es decir, este juez considera que el derecho a tu privacidad no est&aacute; garantizado incluso si te intentas proteger. Si usar la m&aacute;s sofisticada y popular herramienta de privacidad no indica una expectativa de privacidad, &iquest;c&oacute;mo podemos tener una esperanza de privacidad?</strong>
    </p><p class="article-text">
        Esto es indicativo, m&aacute;s que ninguna otra cosa, de que los jueces simplemente no comprenden la tecnolog&iacute;a. Porque, como bien dices, TOR ha sido instalado precisamente para proporcionar una expectativa razonable de privacidad. No es a prueba de balas, nada lo es. Pero es la mejor tecnolog&iacute;a para preservar la privacidad que hay en el mundo ahora mismo. As&iacute; que, cuando un juez dice que alguien que usa TOR no espera mantener su privacidad, solo puede haber llegado a esta conclusi&oacute;n de una manera: seg&uacute;n la doctrina de las Terceras Partes, vigente en Estados Unidos.
    </p><p class="article-text">
        Seg&uacute;n esta doctrina, en el momento en que la informaci&oacute;n ha sido entregada a terceros, cuando ha salido de tu casa, ya no esperas privacidad. Es decir, cuando la informaci&oacute;n sale de tus dispositivos privados para entrar en Internet, a trav&eacute;s de un proveedor de telecomunicaciones en el que t&uacute; conf&iacute;as para manejar tus comunicaciones apropiadamente y llevarlas a su destino, ya no hay expectativa de privacidad razonable.
    </p><p class="article-text">
        Este es el motivo obvio por el que la propuesta del Privacy Shield no funcionar&aacute; por principio y no sobrevivir&iacute;a a un Tribunal Europeo de Derechos Humanos. La doctrina de las Terceras Partes es la ley vigente en Estados Unidos y, con esa premisa, el juez puede concluir que la red TOR, aunque su intenci&oacute;n sea producir una expectativa razonable de privacidad, todav&iacute;a utiliza Internet, por lo que nunca puede ser privada. Y esa doctrina de las Terceras Partes es de hecho una reliquia de 1970, de antes de que existiera Internet en cualquiera de sus concepciones modernas, y era aplicable al mundo de la telefon&iacute;a fija: de un solo individuo haciendo llamadas a otro individuo. Con esta premisa se crea esta estructura en la que nunca puedes tener ni el nivel m&aacute;s b&aacute;sico o m&iacute;nimo de privacidad, siempre y cuando est&eacute;s confiando en una tercera parte para manejar tus comunicaciones.
    </p><p class="article-text">
        <strong>&iquest;Entonces ninguna comunicaci&oacute;n puede ser segura porque en cada comunicaci&oacute;n conf&iacute;as en una tercera parte?</strong>
    </p><p class="article-text">
        Exactamente. A no ser que tengas tu propia compa&ntilde;&iacute;a de telecomunicaciones o que est&eacute;s usando una lata conectada por un cordel, no existe una expectativa razonable de privacidad.
    </p><p class="article-text">
        <strong>&iquest;Al menos es &uacute;til contra el terrorismo? &iquest;Estamos m&aacute;s seguros gracias a eso?</strong>
    </p><p class="article-text">
        Se supone que si puedes vigilar a todo el mundo, ser&aacute;s capaz de filtrar y encontrar los indicadores que te ayuden a detectar la actividad terrorista. El problema es que no funciona. En los d&iacute;as que siguieron a las filtraciones sobre vigilancia masiva de 2013, el presidente de Estados Unidos, Barack Obama, nombr&oacute; dos comit&eacute;s de investigaci&oacute;n independiente con acceso total a la informaci&oacute;n clasificada (como secreta) para ver lo que esos programas estaban haciendo y auditar su eficacia, adem&aacute;s de valorar si necesitaban ser reformados de alguna manera. Uno de ellos se llamaba&nbsp;<a href="https://www.pclob.gov/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Privacy and Civil Rights Oversight Board</a> y el otro se llamaba<a href="https://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"> President's Review Group on Information and Communication Tecnologies</a>. Ambos grupos tuvieron que admitir que ninguno de los programas de vigilancia hab&iacute;a detenido ni un solo ataque terrorista en los Estados Unidos, a pesar de haber interceptado las comunicaciones de todos los norteamericanos y el otro 95% de la poblaci&oacute;n mundial sin una orden judicial durante m&aacute;s de una d&eacute;cada.
    </p><p class="article-text">
        Si podemos vulnerar los derechos de todas esas personas durante 10 a&ntilde;os y no tener nada al final que justifique estos programas, es poco probable que vayamos a tenerlo en el futuro.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; ha decidido abrir cuenta en Twitter, pero no en&nbsp;Facebook, que es mucho m&aacute;s popular?</strong>
    </p><p class="article-text">
        Principalmente, porque he trabajado para la NSA y s&eacute; de primera mano lo que son capaces de hacer. Es mucho m&aacute;s dif&iacute;cil interactuar de manera segura en Facebook que en Twitter. El volumen y la variedad de los datos que guarda Facebook es simplemente tan enorme, boyante y opaca, que es dif&iacute;cil ver lo que hacen y c&oacute;mo lo usan. No digo que nunca vaya a usar Facebook para difundir mis ideas: mi actividad en Twitter tampoco es privada y no espero que mis comunicaciones est&eacute;n protegidas all&iacute; de ninguna manera, aunque ser&iacute;a bonito si pudi&eacute;ramos esperar eso.
    </p><p class="article-text">
        Cuando usamos estas redes, debemos decidir qu&eacute; es lo que nos importa realmente y qu&eacute; estamos dispuesto a arriesgar para defenderlo, independientemente de la manera que elegimos para comunicarnos, la plataforma que usemos o la comunidad con la que hablemos. En mi caso, no puedo volver a casa y estoy muy lejos de mi familia. Pero prefiero renunciar a mi patria que renunciar a mi voz.
    </p><p class="article-text">
        <strong>Hay mucha curiosidad sobre su vida en Rusia. &iquest;C&oacute;mo es? &iquest;Paga alquiler? &iquest;La cuenta del tel&eacute;fono? &iquest;Sale a cenar con amigos?</strong>
    </p><p class="article-text">
        &iexcl;Por supuesto que pago alquiler! Llevo una vida bastante normal, al menos comparada con mi vida anterior. Tienes que entender, esto es evidente solo con mirarme, que las discotecas no son lo m&iacute;o. Nunca he sido de los de &ldquo;v&aacute;monos a bailar&rdquo;.
    </p><p class="article-text">
        <strong>He o&iacute;do grandes cosas de la escena nocturna de Mosc&uacute;.</strong>
    </p><p class="article-text">
        Ya, ya [risas]. La gente dice &ldquo;es que vive en Rusia&rdquo; pero eso es s&oacute;lo media verdad. La verdad es que yo vivo en Internet, siempre ha sido as&iacute;. Soy hijo de Internet. Me ha hecho lo que soy, me ha dado mis valores. Y me gustar&iacute;a pensar que le estoy devolviendo a Internet al menos una peque&ntilde;a parte de todo lo que me ha dado.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <p style="background-color: #ffef36; font-weight: bold; padding: 5px; text-align: center; font-family:'Roboto Slab',serif; border-radius:3px">Te necesitamos para seguir siendo independientes y no tener que callarnos ante nada ni nadie.<br />No buscamos clientes, sino cómplices. <br /><a href="https://seguro.eldiario.es/socios/alta.html" target="_blank" style="color:#000">HAZTE SOCIO AQUÍ</a></p>
    </figure>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/teleco-usando-conectada-cordel-privacidad_128_4109554.html]]></guid>
      <pubDate><![CDATA[Mon, 14 Mar 2016 19:27:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/41d18d28-0430-40e9-8ccb-d2bd01100874_16-9-aspect-ratio_default_0.jpg" length="390757" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/41d18d28-0430-40e9-8ccb-d2bd01100874_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="390757" width="880" height="495"/>
      <media:title><![CDATA["Prefiero renunciar a mi patria que renunciar a mi voz"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/41d18d28-0430-40e9-8ccb-d2bd01100874_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,Apple,Criptografía,Whistleblowers,Vigilancia masiva,Entrevistas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/neurociencia-seguridad-eeg-bci-cerebro_1_4129514.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Neurociencia y seguridad informática, un cóctel explosivo (Foto: Hoja de Router)"></p><div class="subtitles"><p class="subtitle">Varias investigaciones demuestran que se puede extraer información sensible, como el PIN de una tarjeta de crédito, leyendo las ondas cerebrales de la víctima con una diadema BCI. Estos dispositivos de electroencefalografía ya no son aparatosos ni caros: los modelos más populares cuestan entre 70 y 370 euros.</p></div><p class="article-text">
        Cuando el doctor Hans Berger descubri&oacute; las ondas cerebrales a principios del S.XX, solo las plumas m&aacute;s osadas de la ciencia ficci&oacute;n llegaban siquiera a imaginar <a href="http://www.eldiario.es/hojaderouter/Jose_del_R-_Millan-neuroprotesis-telequinesis-interfaces_BCI-exoesqueletos_0_479802324.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo que podr&iacute;amos hacer con nuestra mente en menos de cien a&ntilde;os</a>. Aquel pionero alem&aacute;n se convirti&oacute; en el padre de la <strong>electroencelograf&iacute;a (EEG)</strong>, la t&eacute;cnica que nos permite registrar esos impulsos el&eacute;ctricos.
    </p><p class="article-text">
        A d&iacute;a de hoy, la tecnolog&iacute;a que lo hace posible (la <strong>interfaz cerebro-ordenador o BCI</strong>) es mucho menos aparatosa y, sobre todo, m&aacute;s barata. Aunque no suelan verse en los escaparates de las tiendas de electr&oacute;nica, algunas de las diademas que permiten leer la informaci&oacute;n del cerebro son tan asequibles como cualquier pulsera de actividad para medir tus pulsaciones. Las m&aacute;s populares, como <a href="http://store.neurosky.com/pages/mindwave" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>NeuroSky MindWave</strong></a> o <a href="https://emotiv.com/epoc.php" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Emotiv Epoc</strong></a>, vienen a costar entre 70 y 370 euros, aunque hay incluso alternativas de c&oacute;digo abierto (<a href="http://openeeg.sourceforge.net/doc/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OpenEEG</a>, <a href="http://www.openbci.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OpenBCI</a>) que puedes montar t&uacute; mismo.
    </p><p class="article-text">
        No son equipos de laboratorio y tienen sus limitaciones, pero han acercado al usuario com&uacute;n algo que hace menos de una d&eacute;cada solo se ve&iacute;a en hospitales y universidades. <a href="https://www.youtube.com/watch?v=KPf_R2fEDis" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hasta un ni&ntilde;o</a> puede hoy utilizar su mente para, por ejemplo, <a href="http://www.eldiario.es/hojaderouter/ciencia/neurogaming-videojuegos-investigacion-neurologia_0_430807093.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">controlar un videojuego</a> o <a href="http://learn.parallax.com/inspiration/arduino-prosthesis-using-neurosky-mindwave" target="_blank" data-mrf-recirculation="links-noticia" class="link">mover una mano bi&oacute;nica</a>.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/1666566/640/360/0/0/0/100/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Las posibilidades no acaban ah&iacute;. Leer la mente humana tambi&eacute;n puede tener aplicaciones futuristas como el <strong>'hacking'</strong> (hasta el punto de robar informaci&oacute;n de tu memoria sin que te percates) o la <strong>criptograf&iacute;a</strong> (sustituir las contrase&ntilde;as por patrones cerebrales), tal como ha explicado durante el congreso <a href="https://www.rootedcon.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rooted CON</a> el espa&ntilde;ol Alfonso Mu&ntilde;oz, experto en seguridad de la firma <a href="http://www.ioactive.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">IOActive</a> y uno de los principales impulsores de <a href="http://www.criptored.upm.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Criptored</a>.
    </p><p class="article-text">
        Partiendo de <a href="http://blog.ioactive.com/2016/02/brain-waves-technologies-security-in.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una investigaci&oacute;n</a> de su colega Alejandro Hern&aacute;ndez, que dio <a href="https://www.youtube.com/watch?v=c7FMVb_5SBM" target="_blank" data-mrf-recirculation="links-noticia" class="link">una charla pionera sobre el tema</a> en la pasada edici&oacute;n de Def Con, Mu&ntilde;oz ha hecho un repaso de las amenazas y oportunidades que presenta la electroencefalograf&iacute;a para la seguridad inform&aacute;tica.
    </p><p class="article-text">
        En primer lugar, las interfaces cerebro-ordenador est&aacute;n expuestas al <strong>mismo repertorio de ataques convencionales que cualquier otro dispositivo</strong>, aunque el poco inter&eacute;s por la seguridad de los fabricantes incrementa algunos riesgos. Cuando el casco o la diadema ha traducido los impulsos el&eacute;ctricos a informaci&oacute;n binaria, &ldquo;puedes hacer todo tipo de ataques porque, realmente, ah&iacute; ya no est&aacute;s copiando ondas, est&aacute;s copiando bits&rdquo;, explica Mu&ntilde;oz a <a href="http://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><p class="article-text">
        Al fin y al cabo son ceros y unos que se almacenan, procesan y transmiten de forma convencional (mediante wifi o Bluetooth), aunque el atractivo de la materia prima, las ondas cerebrales, tambi&eacute;n ha hecho que surjan t&eacute;cnicas novedosas y controvertidas como la <strong>'mental surveillance'</strong> (algo as&iacute; como &ldquo;vigilancia mental&rdquo;) o el <strong>'brain spyware'</strong> (programas para espiar el cerebro).
    </p><p class="article-text">
        <strong>&ldquo;Te pueden sacar informaci&oacute;n del cerebro sin t&uacute; saberlo&rdquo;</strong>, afirma Alfonso. &ldquo;Por ejemplo, saber si conoces a ciertas personas, saber tu n&uacute;mero de una tarjeta de cr&eacute;dito...&rdquo; Y todo esto, aunque suene un poco a guion de pel&iacute;cula de Hollywood, ya <a href="https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final56.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo demostr&oacute; con ejemplos pr&aacute;cticos un grupo de investigadores</a> de las universidades de Oxford, Berkeley y Ginebra en 2012.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En casi todos los experimentos que se han llevado a cabo hasta la fecha, el proceso viene a ser el mismo: se presenta un est&iacute;mulo a la v&iacute;ctima, abierta o encubiertamente, y se registran los impulsos el&eacute;ctricos a la espera de un pico en la amplitud de la se&ntilde;al que se conoce como P300 &mdash;porque se produce unos 300 milisegundos despu&eacute;s&mdash;. Por ejemplo, se le muestran fotos de personas para determinar a cu&aacute;les conoce por la forma en que reacciona su cerebro (como si fuera una ronda de reconocimiento) o los n&uacute;meros del 0 al 9 para averiguar el PIN de su tarjeta.
    </p><p class="article-text">
        <strong>&ldquo;T&uacute; no tienes que contestar, ya contesta t&uacute; cerebro sin t&uacute; darte cuenta&rdquo;</strong>. Sobre todo <a href="http://arxiv.org/pdf/1312.6052.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando el est&iacute;mulo es subliminal</a>, esto es lo m&aacute;s impresionante de la t&eacute;cnica. &ldquo;No son ataques perfectos, tienen limitaciones&rdquo;, admite Mu&ntilde;oz, &ldquo;pero solo la idea de que eso se pueda hacer de manera relativamente sencilla, la verdad es que asusta&rdquo;.
    </p><p class="article-text">
        <strong>La clave est&aacute; en tu cerebro</strong>
    </p><p class="article-text">
        M&aacute;s all&aacute; de estas formas de extraer datos de tu mente, la tecnolog&iacute;a BCI se ha postulado como <strong>alternativa de futuro para reemplazar a las tradicionales contrase&ntilde;as</strong>, esas que est&aacute;n siempre en peligro de extinci&oacute;n pero nunca terminan de morir. De hecho, si de las ondas cerebrales depende, a&uacute;n les queda cuerda para rato. La autenticaci&oacute;n mental <a href="https://eprint.iacr.org/2005/121.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">se est&aacute; investigando</a>, pero seg&uacute;n Alfonso &ldquo;todav&iacute;a no est&aacute; nada maduro&rdquo;.
    </p><p class="article-text">
        La idea es que un determinado pensamiento se convierta en la forma de identificarte, de comprobar que eres quien dices ser. &ldquo;Puedes cantar una canci&oacute;n en tu cerebro, puedes imaginarte moviendo un dedo, puedes concentrarte en tu respiraci&oacute;n... Esas tareas producen se&ntilde;ales en tu cerebro, y esas se&ntilde;ales son las que se miden&rdquo;, detalla el investigador espa&ntilde;ol.
    </p><p class="article-text">
        La ventaja es que la forma de pensar en algo es realmente personal e intransferible. Si tu clave es tararear mentalmente el estribillo de 'Somewhere over the rainbow', por mucho que otro intente hacer lo mismo, los registros no coincidir&aacute;n. <strong>&ldquo;Tu secreto lo podr&iacute;as apuntar en un papel, porque realmente depende de tu cerebro&rdquo;</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Aunque en teor&iacute;a es atractivo y los sistemas que se han probado hasta el momento &ldquo;funcionan relativamente bien, porque hay <a href="http://people.ischool.berkeley.edu/~chuang/pubs/usec13.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">algunos que consiguen m&aacute;s del 90% de precisi&oacute;n</a>&rdquo;, el concepto viene acompa&ntilde;ado en la pr&aacute;ctica de no pocos problemas.
    </p><p class="article-text">
        En primer lugar, el t&iacute;pico de cualquier mecanismo biom&eacute;trico: &ldquo;Puede rechazar a usuarios v&aacute;lidos y aceptar a usuarios que no son leg&iacute;timos, pero eso puede pasar igual con la huella dactilar o con el iris&rdquo;. Por otra parte, <a href="http://ieeexplore.ieee.org/xpl/login.jsp?tp=&amp;arnumber=7146575&amp;url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel7%2F7131936%2F7146535%2F07146575.pdf%3Farnumber%3D7146575" target="_blank" data-mrf-recirculation="links-noticia" class="link">se duda de su estabilidad</a>. &ldquo;No queda muy claro durante cuanto tiempo eso funciona&rdquo;, explica Mu&ntilde;oz. &ldquo;Da la sensaci&oacute;n de que ese mismo procedimiento, seg&uacute;n pasa el tiempo, no es preciso&rdquo;.
    </p><p class="article-text">
        Las se&ntilde;ales del cerebro evolucionan, y todav&iacute;a <strong>no se han realizado experimentos suficientemente largos</strong> como para asegurar que la efectividad es duradera. Adem&aacute;s, el n&uacute;mero de participantes suele ser escaso: &ldquo;Est&aacute;n verificados con muy pocas personas porque es complejo hacer estos estudios. Hay a lo mejor entre tres y quince. En ese rango se mueven la mayor&iacute;a&rdquo;.
    </p><p class="article-text">
        Por otro lado est&aacute;n los recursos que ser&iacute;an necesarios para implementar una autenticaci&oacute;n mental. <strong>&ldquo;El proceso en general es costoso&rdquo;</strong>, indica Mu&ntilde;oz. &ldquo;Tienes que cogerles las se&ntilde;ales, hay una fase de entrenamiento para reconocer a ese individuo... Y luego la fase ya de autenticarse, dependiendo del sistema, pues puede variar de unos pocos segundos a unos veinte segundos&rdquo;.
    </p><p class="article-text">
        La necesidad de un dispositivo adicional tampoco ayuda. &ldquo;Si es la huella o el iris, eso lo tienes; si es el m&oacute;vil, pues lo usas para otras cosas; pero aqu&iacute; la diadema, compr&aacute;rtela solo para esto, parece que no tiene mucho sentido&rdquo;, afirma el experto de IOActive. Otra opci&oacute;n ser&iacute;an los sistemas invasivos, pero tambi&eacute;n plantean serios interrogantes. <strong>&ldquo;Podr&iacute;as tener un electrodo implantado en tu cerebro, pero no me parece muy &eacute;tico&rdquo;</strong>, sentencia Mu&ntilde;oz.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Memorizar la contrase&ntilde;a sin saberlo</strong>
    </p><p class="article-text">
        Si espiar el cerebro o reemplazar las contrase&ntilde;as por ondas cerebrales ya resulta inquietante, las aplicaciones de lo que se conoce como <strong>&ldquo;aprendizaje impl&iacute;cito&rdquo;</strong> son si cabe m&aacute;s perturbadoras.&nbsp;<a href="https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Algunos investigadores ya est&aacute;n buscando</a> la manera de hacer que memorices una informaci&oacute;n (una clave, por ejemplo) sin darte cuenta.
    </p><p class="article-text">
        <strong>&ldquo;Tu cerebro se autentica con el sistema, pero t&uacute; no sabes c&oacute;mo&rdquo;</strong>, describe Alfonso. &ldquo;T&uacute; no sabes la clave&rdquo;. Alguien la ha grabado en tu cerebro, probablemente a base de repeticiones, y ah&iacute; se encuentra sin que puedas acceder a ella. Como consecuencia, &ldquo;no te pueden forzar a nada, ni siquiera a revelar la clave porque t&uacute; no la conoces&rdquo;.
    </p><p class="article-text">
        Solo quien haya decido utilizarte como llave sabr&aacute; recuperar la informaci&oacute;n, tal vez exponi&eacute;ndote al mismo est&iacute;mulo que utiliz&oacute; para meterla en tu cabeza y leyendo tus ondas cerebrales. Todo un mundo de posibilidades que producen tanto miedo como asombro. Sin duda, la alianza entre tecnolog&iacute;a y neurociencia a&uacute;n tiene muchos trucos para sorprendernos.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/neurociencia-seguridad-eeg-bci-cerebro_1_4129514.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Mar 2016 17:20:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" length="4186621" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4186621" width="880" height="495"/>
      <media:title><![CDATA[Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Neurociencia,Seguridad,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Asociación de los Sistemas Informáticos le da el premio Turing a los padres de la criptografía moderna]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/asociacion-sistemas-informaticos-turing-criptografia_1_4128081.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/adb53b72-9cb1-4528-b27f-bfab2a550688_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Whitfield Diffie y Martin E. Hellman, premios Turing 2015 por su contribución al mundo de la criptografía"></p><div class="subtitles"><p class="subtitle">En plena guerra de Apple contra el FBI por el derecho a la privacidad de los usuarios de la Red, la industria del ordenador le entrega su premio más prestigioso a los criptógrafos que inventaron el cifrado de clave pública</p></div><p class="article-text">
        Mientras James B. Comey, director del FBI, <a href="http://www.eldiario.es/cultura/tecnologia/FBI-reconoce-manejar-San-Bernardino_0_489952064.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">testificaba frente al Comit&eacute; Judicial de la C&aacute;mara de Representantes de Estados Unidos</a> sobre su demanda de que Apple dise&ntilde;e un software que ayude desactivar la seguridad del iPhone de un terrorista, <a href="https://www.acm.org/awards/2015-turing" target="_blank" data-mrf-recirculation="links-noticia" class="link">la Asociaci&oacute;n de los Sistemas Inform&aacute;ticos (ACM) le entregaba el premio m&aacute;s valioso del gremio a Whitfield Diffie y Martin Hellman</a>, los cript&oacute;grafos que sentaron las bases de los protocolos de seguridad del Internet.
    </p><p class="article-text">
        El premio Turing, considerado el premio Nobel de la Inform&aacute;tica, viene con un paquete de un mill&oacute;n de d&oacute;lares y premia a aquellos que han contribuido de forma destacada al desarrollo de las ciencias computacionales. Este a&ntilde;o se lo han concedido a Whitfield Diffie, antiguo vicepresidente de Sun Microsystems y Martin E. Hellman, profesor em&eacute;rito de Ingenier&iacute;a El&eacute;ctrica en Stanford. No puede ser casualidad. 
    </p><p class="article-text">
        Diffie y Hellman son responsables, entre otras cosas, de la criptograf&iacute;a de clave p&uacute;blica, un ingenioso sistema por el cual el emisor de un mensaje cifra su contenido usando la clave p&uacute;blica del receptor, mientras que el receptor usa una clave privada y secreta para descifrarlo. Tambi&eacute;n llamado criptograf&iacute;a asim&eacute;trica, el sistema tiene la ventaja de no necesitar contacto previo entre las partes para establecer una comunicaci&oacute;n segura sobre un canal inseguro.
    </p><h3 class="article-text">Todos usamos criptograf&iacute;a, aunque no lo sepamos</h3><p class="article-text">
        Es el sistema de cifrado m&aacute;s popular del mundo. El protocolo de mensajer&iacute;a <em>Off-the-record</em> (OTR) lo usa para cambiar de cifrado varias veces durante el intercambio de mensajes y la propia red de Tor, sobre una conexi&oacute;n TLS. Pero no solo entre los hackers, los c&iacute;rculos inform&aacute;ticos, las agencias de inteligencia y los expertos de seguridad. Cada vez que usamos una tarjeta de cr&eacute;dito, estamos usando su sistema. 
    </p><p class="article-text">
        &ldquo;El rompedor art&iacute;culo que Diffie y Hellman publicaron en 1976, <em>New Directions in Cryptography</em>, introdujo el concepto de cifrado de clave p&uacute;blica y la firma digital -argumentaba la ACM- que constituyen el fundamento de los protocolos de seguridad m&aacute;s utilizados en la Red hoy en d&iacute;a. El Protocolo Diffie-Hellman protege cada d&iacute;a las comunicaciones de la Red y trillones de d&oacute;lares en transacciones financieras&rdquo;.
    </p><p class="article-text">
        Es inesperado e interesante que la asociaci&oacute;n se manifieste en el contexto de lo que se ha configurado como la primera gran guerra por el control verdadero de contenidos, sistemas y dispositivos en la Red. El mill&oacute;n de d&oacute;lares de premio es cortes&iacute;a de Google, que ya ha manifestado su apoyo a Apple en su guerra contra el FBI. El propio Diffie es desde hace a&ntilde;os un activista por el derecho a la privacidad de los usuarios de la Red. 
    </p><h3 class="article-text">El alto precio de la opacidad cient&iacute;fica</h3><p class="article-text">
        Un detalle gracioso. Diffie y Hellman reciben el premio por un trabajo &ldquo;que revolucion&oacute; la seguridad inform&aacute;tica&rdquo;. T&eacute;cnicamente, el cript&oacute;grafo James Ellis podr&iacute;a haber inventado el cifrado de clave p&uacute;blica varios a&ntilde;os antes que Hellman y Diffie. Pero no lo sabremos nunca porque, en el momento de su creaci&oacute;n, Ellis estaba trabajando para la GCHQ, la agencia de seguridad brit&aacute;nica, an&aacute;loga a la NSA estadounidense. Las circunstancias de su puesto hicieron que su trabajo fuera secreto durante muchos a&ntilde;os. El precio que ha tenido que pagar ha sido, ir&oacute;nicamente, el anonimato hist&oacute;rico. 
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/asociacion-sistemas-informaticos-turing-criptografia_1_4128081.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Mar 2016 13:21:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/adb53b72-9cb1-4528-b27f-bfab2a550688_16-9-aspect-ratio_default_0.jpg" length="622484" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/adb53b72-9cb1-4528-b27f-bfab2a550688_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="622484" width="880" height="495"/>
      <media:title><![CDATA[La Asociación de los Sistemas Informáticos le da el premio Turing a los padres de la criptografía moderna]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/adb53b72-9cb1-4528-b27f-bfab2a550688_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La moraleja de Sean Penn y El Chapo: la ignorancia tecnológica tiene un precio]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/penn-chapo-ignorancia-tecnologica-opcion_1_4234074.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8abf5b8f-1eb5-4c62-b6f8-87f9bb17da1d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Abogado del &quot;Chapo&quot; denuncia &quot;flagrante abuso de autoridad&quot; contra su cliente"></p><div class="subtitles"><p class="subtitle">Dicen que su entrevista con el actor estadounidense pudo haber conducido a la captura de El Chapo</p><p class="subtitle">The Intercept ha pormenorizado los posibles fallos de seguridad en las comunicaciones</p></div><p class="article-text">
        La revista digital especializada The Intercept <a href="https://theintercept.com/2016/01/12/sean-penn-el-chapo-opsec/" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alaba el pasado 12 de enero</a> que exist&iacute;an muchas razones &ldquo;para mantener un sano escepticismo&rdquo; respecto a la versi&oacute;n oficial seg&uacute;n la cual el <a href="http://www.imdb.com/name/nm0000576/bio?ref_=nm_ov_bio_sm" target="_blank" data-mrf-recirculation="links-noticia" class="link">actor y productor de Hollywood</a>, Sean Penn, condujo involuntariamente a las autoridades estadounidenses y mexicanas hasta Joaqu&iacute;n Archivaldo Guzm&aacute;n, alias El Chapo, <a href="http://www.eldiario.es/politica/Chapo-criminal-historial-largo-tunel_0_409459995.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">jefe del c&aacute;rtel de la droga de Sinaloa</a>. Dicha versi&oacute;n, de acuerdo con lo afirmado por esta publicaci&oacute;n, no habr&iacute;a profundizado en la posibilidad de que las &ldquo;pr&aacute;cticas digitales&rdquo; del actor y productor &ldquo;hubieran llevado a la captura&rdquo; del fugitivo cuando el primero acudi&oacute; a M&eacute;xico para entrevistarse con el segundo.
    </p><p class="article-text">
        El &uacute;nico testimonio de estas pr&aacute;cticas lo da el propio Penn <a href="http://www.rollingstone.com/culture/features/el-chapo-speaks-20160109" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su art&iacute;culo</a> publicado en Rolling Stone: &ldquo;Es 28 de septiembre del a&ntilde;o 2015. Mi cabeza flota poniendo etiquetas a Trac Phones [sic] (tel&eacute;fonos desechables de un solo uso), uno por contacto, uno por d&iacute;a; destruir, quemar, comprar, sopesar niveles de encriptaci&oacute;n, duplicar contenido a trav&eacute;s de un Blackphone, direcciones an&oacute;nimas de correo electr&oacute;nico, comunicaci&oacute;n por medio de mensajes no enviados almacenados en la carpeta de Borradores&rdquo;.
    </p><p class="article-text">
        El experto en ciberseguridad y profesor ayudante de Harvard, Bruce Schneier, asegura <a href="https://www.schneier.com/blog/archives/2016/01/sean_penns_opse.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su blog</a> que los expertos en seguridad de las comunicaciones que se pronunciaron antes que &eacute;l no dudaron en calificar el anterior p&aacute;rrafo de &ldquo;incomprensible&rdquo; cuando no directamente de &ldquo;galimat&iacute;as&rdquo;. Y ofrece algunas aclaraciones. En primer lugar, se&ntilde;ala el error del actor al hablar de &ldquo;Trac Phones&rdquo; y no de &ldquo;TracFones&rdquo;. Tambi&eacute;n puntualiza que se trata de tel&eacute;fonos que operan con una tarjeta prepago no asociada a una tarjeta de cr&eacute;dito o a una cuenta bancaria lo que no significa que sean tel&eacute;fonos destinados a ser desechados tras una llamada. En lugar de esto, se emplean varias tarjetas prepago, utiliz&aacute;ndose una por cada n&uacute;mero al que se desee llamar.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9349/1624937/643/362/0/0/0/100/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="362" width="643"></iframe>
    </figure><p class="article-text">
        Cuando utiliza el t&eacute;rmino &ldquo;duplicar contenido&rdquo; a trav&eacute;s de su Blackphone, Schneier asegura en su blog que el ni siquiera el propio director de Silent Circle, empresa que fabrica este tel&eacute;fono, sab&iacute;a muy bien a qu&eacute; se refer&iacute;a el actor aventurando que &ldquo;lo m&aacute;s probable es que no sepa lo que dice&rdquo;. Pero Schneier va m&aacute;s all&aacute;: &ldquo;parece que, tal como est&aacute; escrito, &eacute;l duplic&oacute; los mensajes en su Blackphone seguro para enviarlos a un tel&eacute;fono menos seguro, algo que, si fuera verdad, ser&iacute;a una estupidez&rdquo;.
    </p><p class="article-text">
        Para lograr unas mayores cotas de seguridad en las comunicaciones, lo primero que hay que poner en pr&aacute;ctica es una habilidad que a simple vista no parece tener relaci&oacute;n alguna con este campo: la discreci&oacute;n absoluta. &ldquo;Al usar [programas] de vigilancia masiva para seguir el rastro de delincuentes o terroristas se aplica la analog&iacute;a manida pero real de &lsquo;la aguja en un pajar&rsquo;. Al revelar marcas espec&iacute;ficas del equipamiento, tipos de software y pr&aacute;cticas concretas, estrechas el pajar que tiene que escudri&ntilde;ar cualquier analista&rdquo;, aseguran desde la revista The Intercept.
    </p><p class="article-text">
        Si bien es cierto que los programas de encriptado de mensajer&iacute;a y correo electr&oacute;nico pueden ocultar lo que estamos dicimos en nuestras conversaciones, tambi&eacute;n es cierto, seg&uacute;n la revista, que se generan grandes vol&uacute;menes de metadatos que pueden facilitar nuestra posici&oacute;n mediante geolocalizaci&oacute;n con un margen de error de poco m&aacute;s de 9 metros. Asimismo, si nuestro contacto no est&aacute; utilizando una conexi&oacute;n a una Red Privada Virtual (VPN en sus siglas en ingl&eacute;s) eficaz o un servicio que garantice un buen nivel de anonimato como Tor, podemos ser localizados en un espacio de unos ochenta kil&oacute;metros con la informaci&oacute;n que involuntariamente proporcionamos. Los servicios de seguridad pudieron tenerlo a&uacute;n m&aacute;s f&aacute;cil si se tiene en cuenta que es muy probable que el uso de programas complejos de encriptaci&oacute;n en las &aacute;reas rurales de M&eacute;xico no es precisamente habitual. Si adem&aacute;s de esto a&ntilde;adimos que contaban con las revelaciones de Penn, el trabajo se facilitar&iacute;a m&aacute;s a&uacute;n, si cabe.
    </p><p class="article-text">
        La popular serie <a href="http://www.imdb.com/title/tt0306414/?ref_=nv_sr_1" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Wire</a> dio a conocer al gran p&uacute;blico lo que en ingl&eacute;s se denomina burner phone. No existe una traducci&oacute;n espec&iacute;fica en espa&ntilde;ol, pues no se refiere exactamente al tel&eacute;fono desechable que han sacado al mercado empresas como Bic, ni a un simple m&oacute;vil con tarjeta prepago. M&aacute;s bien es un dispositivo cuyo uso es una combinaci&oacute;n de ambos. La seguridad en las comunicaciones que pueden ofrecer queda en entredicho cuando, nos recuerda The Intercept, somos susceptibles de convertirnos en objetivo de un gigante de la vigilancia masiva como la NSA la cual &ldquo;no siempre est&aacute; sujeta a las garant&iacute;as legales que s&iacute; ha de seguir la polic&iacute;a&rdquo;.
    </p><p class="article-text">
        La comunicaci&oacute;n mediante el intercambio de mensajes no enviados que permanecen almacenados en la bandeja de Borradores del correo electr&oacute;nico, qued&oacute; por completo en evidencia cuando el exdirector de la CIA, David Petraeus, utiliz&oacute; este m&eacute;todo para pasar supuestamente <a href="http://www.nytimes.com/2015/04/24/us/david-petraeus-to-be-sentenced-in-leak-investigation.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">informaci&oacute;n clasificada a su bi&oacute;grafa</a>. El error le cost&oacute; la dimisi&oacute;n y, finalmente, una condena de dos a&ntilde;os en r&eacute;gimen de libertad condicional. Este m&eacute;todo dej&oacute; de tener la m&aacute;s m&iacute;nima eficacia cuando los mensajes almacenados en Borradores pasaron a quedar tambi&eacute;n en la nube, exactamente igual que si de un mensaje enviado se tratara.
    </p><p class="article-text">
        Por &uacute;ltimo, uno de los propios fundadores de la compa&ntilde;&iacute;a Silent Circle <a href="http://www.extremetech.com/extreme/177265-blackphone-our-smartphone-wont-make-you-nsa-proof-but-its-a-good-start" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alaba</a> en la revista Extreme Tech que tuvieron ciertos problemas despu&eacute;s de que la prensa divulgara que un Blackphone &ldquo;est&aacute; hecho a prueba de espionaje de la NSA&rdquo; y desaconsejaba otorgar credibilidad a quien diga lo contrario. Por si esto fuera poco, la semana pasada un grupo de &ldquo;investigadores&rdquo;, seg&uacute;n The Intercept, &ldquo;encontraron un serio problema de vulnerabilidad en la seguridad [en el Blackphone] que pas&oacute; inadvertido durante m&aacute;s de un a&ntilde;o&rdquo;. Por lo que respecta a Blackberry Messenger, las comunicaciones a trav&eacute;s de este sistema solo est&aacute;n encriptadas de principio a fin si los dos n&uacute;meros que se comunican en un momento dado han pagado su respectiva cuota anual para mantener actualizado el sistema de protecci&oacute;n.
    </p><p class="article-text">
        Despu&eacute;s de detallar los procedimientos de supuesta seguridad en las comunicaciones que hubo de seguir, Sean Penn afirmaba: &ldquo;es un espect&aacute;culo de horror clandestino para el hombre m&aacute;s analfabeto tecnol&oacute;gicamente que pueda existir. Con cincuenta y cinco a&ntilde;os, nunca he aprendido a usar un ordenador port&aacute;til. &iquest;Todav&iacute;a se fabrican port&aacute;tiles? &iexcl;Ni puta idea!&rdquo;. A la luz de c&oacute;mo se han desarrollado los acontecimientos y de las confesiones de Sean Penn, la publicaci&oacute;n sentencia: &ldquo;en la era de la vigilancia masiva, la ignorancia tecnol&oacute;gica ya no es una opci&oacute;n&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/penn-chapo-ignorancia-tecnologica-opcion_1_4234074.html]]></guid>
      <pubDate><![CDATA[Tue, 19 Jan 2016 20:16:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8abf5b8f-1eb5-4c62-b6f8-87f9bb17da1d_16-9-aspect-ratio_default_0.jpg" length="56756" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8abf5b8f-1eb5-4c62-b6f8-87f9bb17da1d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56756" width="880" height="495"/>
      <media:title><![CDATA[La moraleja de Sean Penn y El Chapo: la ignorancia tecnológica tiene un precio]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8abf5b8f-1eb5-4c62-b6f8-87f9bb17da1d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ashley Madison: filtraciones que pueden causar la muerte]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/fenomenos/ashley-madison-filtraciones-producen-muertos_1_2513569.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4acdb696-7279-4d45-a3d7-7600ee19253d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cuelgan en internet los datos robados de los usuarios de una web para casados infieles"></p><div class="subtitles"><p class="subtitle">Preocupación por la filtración de la identidad de personas de países donde la homosexualidad o el adulterio están perseguido legalmente</p><p class="subtitle">Dos usuarios de Ashley Madison se han suicidado en Toronto, según la policía local</p><p class="subtitle">La empresa ofrece medio millón de dólares al que ayude a detener a los responsables</p></div><p class="article-text">
        Ashley Madison estaba dise&ntilde;ada para ayudar a personas casadas a tener encuentros clandestinos (su lema era: &ldquo;La vida es corta, ten un <em>affair</em>&rdquo;), ofreciendo un espacio seguro donde conocerse, encontrarse y olvidarse sin consecuencias. Es por eso que, para muchos muchos, el secuestro y posterior &ldquo;liberaci&oacute;n&rdquo; de los datos personales de sus 37 millones de usuarios a cargo del grupo que se llama a s&iacute; mismo <em>The Impact Team</em> es un castigo ejemplar, incluso k&aacute;rmico.
    </p><p class="article-text">
        Primero, por confiar tontamente en las promesas de protecci&oacute;n de una compa&ntilde;&iacute;a cuyo negocio era, t&eacute;cnicamente, ayudar a mentir. Pero, sobre todo, porque la mayor parte de los usuarios eran hombres casados que enga&ntilde;aban a sus esposas durante viajes de negocios falsos. En los &uacute;ltimos d&iacute;as han empezado a brillar los matices: no hace falta estar casado para que tus relaciones sexuales tengan que ser clandestinas. Por ejemplo, en cualquiera de los 75 pa&iacute;ses del mundo donde la homosexualidad es ilegal, incluyendo Oriente medio, &Aacute;frica, el Sudeste de Asia y la mayor parte del Caribe. 
    </p><p class="article-text">
        &ldquo;Podr&iacute;a ser lapidado por tener relaciones homosexuales&rdquo;, <a href="https://www.reddit.com/user/ICouldBeStoned2Death" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicaba el pasado julio en varios foros de Reddit</a> un supuesto &ldquo;hombre gay y soltero de Arabia Saud&iacute; que us&oacute; Ashley Madison para conseguir citas&rdquo;. El servicio <a href="http://www.dailydot.com/lifestyle/gay-ashley-madison-hack-safety/" target="_blank" data-mrf-recirculation="links-noticia" class="link">inclu&iacute;a una secci&oacute;n llamada Down Low </a>dise&ntilde;ada para &ldquo;hombres casados buscando a otros hombres para contacto casual, sin ataduras&rdquo;. &ldquo;Down low&rdquo; es jerga para describir a un heterosexual que se acuesta con hombres, por el motivo que sea. El suyo: &ldquo;Estaba soltero pero lo usaba porque soy gay; las relaciones gay est&aacute;n penadas con la muerte, y por eso quer&iacute;a mantener mis encuentros en la oscuridad&rdquo;.
    </p><p class="article-text">
        Es perfectamente probable que este caso sea falso; no hay referencia directa ni datos que confirmen su existencia m&aacute;s all&aacute; de sus propios posts en el foro, donde tambi&eacute;n dice ha pedido asilo en los EEUU como refugiado LGBT. <a href="http://www.wired.co.uk/news/archive/2015-08/19/ashley-madison-have-i-been-hacked" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lo que s&iacute; est&aacute; comprobado</a> es que, entre las 37 millones de cuentas de correo &ldquo;liberadas&rdquo;, hay 1.200 cuentas con el sufijo de Arabia Saud&iacute; (.sa). Adem&aacute;s, hab&iacute;a m&aacute;s de 50 usuarios de Qatar, donde las relaciones homosexuales est&aacute;n penadas con cinco a&ntilde;os de c&aacute;rcel y hasta 1.500 de Turqu&iacute;a, donde ser gay abiertamente te excluye de la vida p&uacute;blica y hasta de hacer el servicio militar.
    </p><h3 class="article-text">Cuando la libertad sexual depende de la privacidad de los datos</h3><p class="article-text">
        Hay 75 pa&iacute;ses donde la homosexualidad est&aacute; penada con c&aacute;rcel, castigo f&iacute;sico y hasta la pena capital. Tambi&eacute;n hay pa&iacute;ses donde se conciertan los matrimonios. Hay familias que casan a sus hijas con sus acreedores para condonar una deuda o una afrenta; o como salvoconducto para emigrar a pa&iacute;ses m&aacute;s convenientes como Inglaterra o Bruselas. Hay lugares donde uno se casa muy joven y no se puede divorciar, por desafortunado que sea el matrimonio o infelices que sean los dos miembros de la pareja.
    </p><p class="article-text">
        El Consejo de las Naciones Unidas para los Derechos Humanos ha declarado que &ldquo;los matrimonios forzosos impiden que las personas vivan sus vidas sin ser sometidas a ning&uacute;n tipo de violencia y que puedan disfrutar de sus derechos fundamentales sin temor a represalias, incluyendo el derecho a educaci&oacute;n y el derecho a gozar del mejor estado de salud posible, incluyendo la salud reproductiva y sexual&rdquo;. Un estado represivo es el que condena a sus ciudadanos por ser lo que son. 
    </p><p class="article-text">
        No todo el mundo en Ashley Madison eran homosexuales buscando refugio. 10.000 de los correos encontrados <a href="http://www.thedailybeast.com/articles/2015/08/19/ashley-madison-hack-identities-of-33-million-aspiring-adulterers-released-online.html?source=socialflow&amp;via=twitter_page&amp;account=thedailybeast&amp;medium=twitter" target="_blank" data-mrf-recirculation="links-noticia" class="link">pertenec&iacute;an a cuentas del gobierno norteamericano</a>, incluyendo el Departamento de Justicia y -volviendo al karma- agentes de la NSA. Hab&iacute;a 6.700 con el dominio us.army.mil. Tambi&eacute;n hab&iacute;a cuentas oficiales de los gobiernos brit&aacute;nico y australiano. Evidentemente, la web era especialmente popular en los pa&iacute;ses de la Common wealth. 
    </p><p class="article-text">
        No hace falta ser un homosexual perseguido para tener derecho a la privacidad. Este mediod&iacute;a, <a href="http://www.bbc.com/news/technology-34044506" target="_blank" data-mrf-recirculation="links-noticia" class="link">la polic&iacute;a de Toronto ha descubierto que dos usuarios de Ashley Madison se han suicidado como consecuencia de las &ldquo;filtraciones&rdquo;</a> y es poco probable que les hubieran sacado del armario en uno de los pa&iacute;ses m&aacute;s gay-friendly del planeta. Es importante recordar que el adulterio no es un crimen. Y que el derecho a la intimidad es uno de esos derechos que garantizan la participaci&oacute;n en la vida p&uacute;blica, sin temor a represalias ni consecuencias fatales para su salud y la de su familia. Tambi&eacute;n es importante recordar que todo el mundo comete errores y que Internet no los olvida jam&aacute;s.
    </p><h3 class="article-text">La vida es corta pero Internet es para siempre: no salgas de casa sin una clave GPG</h3><p class="article-text">
        De momento, no se conoce la identidad de los &ldquo;hackers&rdquo; que secuestraron los 9,7 Gigas de datos y chantajearon con ellos a los ejecutivos de la empresa, antes de &ldquo;liberarlos&rdquo;. Pero hay un elemento vengativo que podr&iacute;a indicar que se trata de un antiguo trabajador de la empresa que se ha marchado con la llave del castillo en el bolso. Adem&aacute;s de los datos de los usuarios, publicaron tambi&eacute;n datos de los propios ejecutivos de Avid Life Media -la empresa detr&aacute;s de Ashley Madison- incluyendo cuentas de PayPal, contrase&ntilde;as de acceso al sistema y documentos internos de la empresa. Hab&iacute;a tambi&eacute;n un informe con &ldquo;&aacute;reas de preocupaci&oacute;n&rdquo; sobre los datos de los usuarios donde se pon&iacute;a en entredicho la integridad del sistema, debido a un ataque remoto cuya intenci&oacute;n era acceder a las tarjetas de cr&eacute;dito de sus clientes.
    </p><p class="article-text">
        Bryce Evans, el superintendente de la empresa, ha declarado hoy que Avid Life Media ofrece medio mill&oacute;n de d&oacute;lares a cualquiera que les ayude a identificar, arrestar y juzgar a los responsables de las filtraciones. Hasta el momento y en general, cualquiera que quiera guardar un secreto o, simplemente, mantener el privado los asuntos privados deber&aacute; introducir la criptograf&iacute;a en todos sus dispositivos. A diferencia de la fe, confiar en los extra&ntilde;os y las promesas de cualquier puntocom, la criptograf&iacute;a funciona.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/fenomenos/ashley-madison-filtraciones-producen-muertos_1_2513569.html]]></guid>
      <pubDate><![CDATA[Mon, 24 Aug 2015 18:39:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4acdb696-7279-4d45-a3d7-7600ee19253d_16-9-aspect-ratio_default_0.jpg" length="634566" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4acdb696-7279-4d45-a3d7-7600ee19253d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="634566" width="880" height="495"/>
      <media:title><![CDATA[Ashley Madison: filtraciones que pueden causar la muerte]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4acdb696-7279-4d45-a3d7-7600ee19253d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Filtraciones,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo defendernos de los ordenadores cuánticos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/ordenador-cuantico-criptografia-ciberseguridad_1_2521211.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo defendernos de los ordenadores cuánticos"></p><div class="subtitles"><p class="subtitle">La potencia de cálculo de los futuros ordenadores cuánticos permitirá romper los actuales protocolos de seguridad de la red</p><p class="subtitle">Un equipo de investigadores ha desarrollado un nuevo algoritmo que podría resistir en teoría los ataques de estos ordenadores</p><p class="subtitle">"La combinación de varios sistemas de cifrado es lo más seguro", explica el experto en criptografía cuántica Antonio Acín</p></div><p class="article-text">
        Un equipo de investigadores ha desarrollado <strong>un nuevo protocolo de seguridad</strong> para proteger las comunicaciones de ataques de ordenadores cu&aacute;nticos, ya que los actuales protocolos basan su cifrado en algoritmos que podr&iacute;an ser f&aacute;cilmente resueltos por este tipo de computadores.
    </p><p class="article-text">
        Si no queremos que nuestras conversaciones privadas o nuestros datos bancarios est&eacute;n al alcance de cualquiera, las comunicaciones en la red deben estar cifradas. Para ello, la red cuenta con una serie de protocolos que proporcionan comunicaciones seguras. El m&aacute;s utilizado es el conocido como TLS (siglas de Transpor Layer Security), que se basa en la utilizaci&oacute;n de criptograf&iacute;a asim&eacute;trica, tambi&eacute;n llamada de clave p&uacute;blica.
    </p><p class="article-text">
        &Eacute;sta se basa en la utilizaci&oacute;n de dos claves para el env&iacute;o de mensajes entre dos interlocutores. Una de las claves ser&aacute; p&uacute;blica y la otra privada. De esta forma, al enviar un mensaje &eacute;ste ser&aacute; encriptado con la clave p&uacute;blica del destinatario, que lo descifrar&aacute; mediante su clave privada.
    </p><h3 class="article-text">El algoritmo RSA, el m&aacute;s utilizado</h3><p class="article-text">
        El algoritmo m&aacute;s com&uacute;n utilizado para crear las claves es el RSA (siglas de los apellidos de sus tres inventores, Rivest, Shamir y Adleman) y lo hace multiplicando dos n&uacute;meros primos lo suficientemente grandes. De esta forma, para poder descifrar un mensaje, un esp&iacute;a debe averiguar los n&uacute;meros primos que se utilizaron para generar la clave p&uacute;blica, para as&iacute; poder generar la clave privada y, por tanto, descifrar los mensajes.
    </p><p class="article-text">
        Sin embargo, el problema de factorizaci&oacute;n (es decir, expresar un n&uacute;mero entero como multiplicaci&oacute;n de n&uacute;mero primo) es algo muy dif&iacute;cil de resolver para los ordenadores cl&aacute;sicos, siempre que hablemos de n&uacute;meros muy grandes. Incluso aumentando la potencia de los ordenadores actuales, lo &uacute;nico que habr&iacute;a que hacer es aumentar el tama&ntilde;o de los n&uacute;meros para que sea <a href="http://www.eldiario.es/hojaderouter/seguridad/algoritmo-asimetrico-cifrado-clave_publica-RSA-seguridad_informatica_0_275772488.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pr&aacute;cticamente imposible descifrar el c&oacute;digo</a>.
    </p><h3 class="article-text">El problema de la factorizaci&oacute;n</h3><p class="article-text">
        Ahora bien, nos encontramos en la antesala de una nueva era de la computaci&oacute;n, la de los ordenadores cu&aacute;nticos y, en teor&iacute;a, este tipo de ordenadores s&iacute; podr&iacute;an resolver con cierta facilidad el problema de factorizaci&oacute;n y, por tanto, nuestras comunicaciones estar&iacute;an en riesgo. Este es el motivo por el que algunas instituciones, como la Agencia Nacional de Seguridad de EEUU (NSA, por sus siglas en ingl&eacute;s), <a href="https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">est&aacute;n realizando grandes esfuerzos en desarrollar ordenadores cu&aacute;nticos</a> que les permitan acceder a todas las comunicaciones de la red.
    </p><p class="article-text">
        Sin embargo, los ordenadores cu&aacute;nticos no son una realidad, entonces &iquest;por qu&eacute; preocuparse? Seg&uacute;n uno de los creadores del nuevo algoritmo, el investigador Michael Naehrig, &ldquo;la implementaci&oacute;n de nuevos algoritmos criptogr&aacute;ficos puede durar varios a&ntilde;os y si comenzamos a desarrollarlos una vez que los ordenadores cu&aacute;nticos sean plenamente operativos, puede que sea demasiado tarde&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Naehrig y sus colegas del &aacute;rea de investigaci&oacute;n de Microsoft han desarrollado su nuevo algoritmo bas&aacute;ndose en un problema matem&aacute;tico m&aacute;s complejo que el de la factorizaci&oacute;n y que, te&oacute;ricamente, ser&iacute;a muy dif&iacute;cil de resolver incluso para los ordenadores cu&aacute;nticos. &ldquo;Hasta donde sabemos, no hay ning&uacute;n algoritmo cu&aacute;ntico conocido que resuelva este problema mucho m&aacute;s r&aacute;pido que un algoritmo cl&aacute;sico&rdquo;, afirma Naehrig.
    </p><p class="article-text">
        El nuevo algoritmo, que ha sido <a href="http://research.microsoft.com/apps/pubs/default.aspx?id=249336" target="_blank" data-mrf-recirculation="links-noticia" class="link">presentado en el Simposio sobre Seguridad y Privacidad del Instituto de Ingenieros El&eacute;ctricos y Electr&oacute;nicos</a>, se ha utilizado para cifrar los datos intercambiados entre dos ordenadores y ha resultado ser un 21 por ciento m&aacute;s lento que otros sistemas de criptograf&iacute;a utilizados en la actualidad. A&uacute;n as&iacute;, los investigadores consideran que es el precio a pagar por mejorar la seguridad de las comunicaciones.
    </p><h3 class="article-text">La criptograf&iacute;a cu&aacute;ntica, una alternativa costosa</h3><p class="article-text">
        Pero este tipo de criptograf&iacute;a se basa en la suposici&oacute;n de que los problemas matem&aacute;ticos que hay que resolver para descifrar las claves son lo suficientemente complejos como para que no puedan ser abordados por un ordenador. Sin embargo, &ldquo;no se puede asegurar si un problema puede ser resuelto o no&rdquo;, explica Antonio Ac&iacute;n, profesor ICREA del <a href="https://www.icfo.eu" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto de Ciencias Fot&oacute;nicas</a>.
    </p><p class="article-text">
        El profesor Ac&iacute;n es experto en criptograf&iacute;a cu&aacute;ntica, un &aacute;rea que se ha desarrollado paralelamente a los ordenadores cu&aacute;nticos. A diferencia de la criptograf&iacute;a cl&aacute;sica, este nuevo tipo de criptograf&iacute;a no depende de la potencia de c&aacute;lculo de los ordenadores, ya que <strong>no est&aacute; basada en algoritmos matem&aacute;ticos</strong>, sino que se sustenta en los principios de la <strong>mec&aacute;nica cu&aacute;ntica</strong>. De esta forma, si la naturaleza se comporta tal y como describe la teor&iacute;a cu&aacute;ntica, este tipo de criptograf&iacute;a ser&iacute;a indescifrable.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Sin embargo, la implementaci&oacute;n de este tipo de tecnolog&iacute;a es a&uacute;n muy costosa y est&aacute; lejos de poder aplicarse para todo tipo de comunicaciones. &ldquo;Es mucho m&aacute;s barato y m&aacute;s f&aacute;cil de implementar un esquema de cifrado cl&aacute;sico que sea seguro contra ataques cu&aacute;nticos&rdquo;, explica Naehrig. Adem&aacute;s, concluye el investigador, &ldquo;los cifrados cl&aacute;sicos pueden utilizar la infraestructura existente y podr&iacute;an ser utilizados ampliamente con mayor rapidez que la criptograf&iacute;a cu&aacute;ntica&rdquo;.
    </p><p class="article-text">
        Una opini&oacute;n que comparte el profesor Ronald Rivest, uno de los creadores del algoritmo RSA, para el que la criptograf&iacute;a cu&aacute;ntica es a&uacute;n &ldquo;dif&iacute;cil de implementar&rdquo;, ya que requiere &ldquo;equipos especializados&rdquo;. Rivest considera que &ldquo;la alternativa m&aacute;s simple es utilizar ordenadores cl&aacute;sicos, con algoritmos dise&ntilde;ados para soportar ataques de aquellos que tengan ordenadores cu&aacute;nticos&rdquo;.
    </p><p class="article-text">
        El profesor Ac&iacute;n reconoce los costes de este tipo de tecnolog&iacute;a y no cree que pueda sustituir a la criptograf&iacute;a cl&aacute;sica a corto o medio plazo. Para Ac&iacute;n, la mejor opci&oacute;n para aquellos casos en los que se necesitan altos niveles de seguridad es &ldquo;combinar la criptograf&iacute;a cu&aacute;ntica con otros sistemas de cifrado&rdquo;. Seg&uacute;n este experto, &ldquo;actualmente uno no se puede fiar de nadie, y no porque act&uacute;en de mala fe, sino porque pueden cometer errores&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Teguayco Pinto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/ordenador-cuantico-criptografia-ciberseguridad_1_2521211.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Aug 2015 18:11:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" length="36751" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="36751" width="1200" height="675"/>
      <media:title><![CDATA[Cómo defendernos de los ordenadores cuánticos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Criptografía,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano, autora de El Pequeño Libro Rojo del Activista en la Red"></p><div class="subtitles"><p class="subtitle">Marta Peirano publica 'El pequeño libro rojo del activista en la Red' (eldiario.es libros), un ensayo-manual sobre la seguridad en las comunicaciones de la Red, el único libro prologado por Edward Snowden</p><p class="subtitle">El libro se presentará en Madrid este miércoles a las 19:30, en la librería Traficantes de sueños</p></div><p class="article-text">
        Marta Peirano es periodista y actualmente dirige la secci&oacute;n de Cultura de eldiario.es. Acaba de publicar <em>El peque&ntilde;o libro rojo del activista en la Red</em> (Roca, 2015), un ensayo-manual prologado por Edward Snowden sobre la seguridad en la Red en el que ofrece consejos para asegurar nuestras comunicaciones. Marta viene vestida con una camisa caqui y lleva el pelo corto. Al verla me acuerdo de <em>1984</em>, una obra que late fuertemente dentro de su libro, pero no se lo digo hasta ahora. A pesar de que me he le&iacute;do el manual, nuestra conversaci&oacute;n me lo ampl&iacute;a: Marta es capaz de estas cosas estupendas y, encima, le da tiempo a amenazarme de muerte. Lo normal.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es &ldquo;El peque&ntilde;o libro rojo del activista en la red&rdquo; y a qui&eacute;n va dirigido?</strong>
    </p><p class="article-text">
        El libro es dos cosas: es un ensayo que explica la necesidad de utilizar herramientas criptogr&aacute;ficas en el entorno del periodismo y, adem&aacute;s, es un manual con herramientas para cifrar conversaciones o proteger comunicaciones. Lo escrib&iacute; pensado en periodistas pero creo que es una buena introducci&oacute;n a&nbsp;la criptograf&iacute;a para cualquiera que quiera saber c&oacute;mo mandar un correo seguro, navegar sin que te sigan&hellip;
    </p><p class="article-text">
        <strong>La frase de Philip K. Dick del inicio resume la filosof&iacute;a del libro: &ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;.</strong><em>&ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;</em>
    </p><p class="article-text">
        Totalmente. Lo que te est&aacute; diciendo es eso: la &uacute;nica opci&oacute;n que te queda es la desobediencia civil e invertir los cables.
    </p><p class="article-text">
        <strong>&iquest;Estamos m&aacute;s vigilados ahora o, simplemente, nos hacen creer eso, porque el flujo de comunicaciones es de tal tama&ntilde;o que es imposible de abarcar?</strong>
    </p><p class="article-text">
        Estamos m&aacute;s vigilados ahora, pero no porque antes los gobiernos no quisiesen, sino porque la tecnolog&iacute;a actual les proporciona un nivel de detalle y de intromisi&oacute;n que es completamente novedoso. Nunca antes ha habido tantas tecnolog&iacute;as preparadas para controlar a la poblaci&oacute;n: nos vigilan con c&aacute;maras en las carreteras, con escuchas en los m&oacute;viles, se entrometen en las comunicaciones de Internet&hellip; adem&aacute;s, nos vigilan de manera alegal. Como la legislaci&oacute;n todav&iacute;a no se ha puesto al d&iacute;a con las nuevas tecnolog&iacute;as, pues tienen un&nbsp;salvoconducto&nbsp;en el que se escudan.
    </p><p class="article-text">
        <strong>Supongo que te refieres a si merece la pena sacrificar nuestra libertad de comunicaciones a cambio de seguridad. Por ejemplo, en momentos puntuales de amenaza terrorista&hellip;</strong>
    </p><p class="article-text">
        S&iacute;, justo. Creo que esa es una pregunta trampa desde el principio. Seg&uacute;n esa premisa, a cambio de sacrificar derechos civiles, mejorar&aacute; tu calidad de vida, tu seguridad y, por tanto, tu tranquilidad. Pero no es verdad. Hist&oacute;ricamente sabemos que, cuando hay m&aacute;s mecanismos de control en manos de las autoridades, se cometen m&aacute;s cr&iacute;menes, lo que pasa es que los cometen las autoridades, no la gente de la calle.
    </p><p class="article-text">
        <strong>Vale pero, a nivel usuario, por poner un ejemplo muy b&aacute;sico: el Facebook, en el que pones todos tus datos (edad, sexo, procedencia, gustos&hellip;), tambi&eacute;n te sirve a ti para mantener informados a tu familia o amigos, o el caso de Amazon, que muy bien, das muchos datos, pero, c&oacute;modamente y gracias a esto, te descubre cosas que s&iacute; te apetecer&iacute;a comprar. Estoy haciendo de abogado del diablo. O no.</strong>
    </p><p class="article-text">
        Efectivamente, la gente no entrega sus datos sin tener algo a cambio. Aqu&iacute; la cuesti&oacute;n es si nuestros derechos civiles o nuestra intimidad valen tan poco como saltarse dos pasos al comprar un libro o tener que hacer el esfuerzo de preguntar por alguien para saber de &eacute;l. Los derechos civiles son los derechos que garantizan nuestra capacidad para participar en la sociedad o en la pol&iacute;tica del pa&iacute;s en el que vivimos. Es nuestra responsabilidad como ciudadanos rechazar cualquier proceso que recorta esos derechos. Esto es la democracia y no es solo ir a votar cada cuatro a&ntilde;os. Hacer democracia es defender una estructura b&aacute;sica en la que todos podemos participar en la vida p&uacute;blica.
    </p><p class="article-text">
        <strong>Consejos para que el periodista tenga la seguridad de que est&aacute; teniendo seguridad.</strong>
    </p><p class="article-text">
        Primero, hay que saber que la seguridad perfecta no existe. No hay cerradura en el mundo que no se pueda abrir. Lo que podemos hacer es pon&eacute;rselo muy, muy, muy dif&iacute;cil. Para periodistas, tres consejos. Primero, que usen Linux porque es mucho menos propenso a virus, malware, spyware... y, adem&aacute;s, porque Linux ofrece muchas herramientas que les van a ser &uacute;tiles. Les dir&iacute;a tambi&eacute;n que fuesen higi&eacute;nicos&hellip;
    </p><p class="article-text">
        <strong>A un periodista, le pides que sea higi&eacute;nico&hellip; (Risas)</strong><em>(Risas)</em>
    </p><p class="article-text">
        S&iacute;, a la hora de dejar rastro por ah&iacute;. Les dir&iacute;a que tuvieran al menos un correo seguro: lo cuento en el libro mediante la historia de Snowden y Greenwald, puedes perder la exclusiva de tu vida por no tener habilitado un m&eacute;todo de comunicaci&oacute;n seguro. Todos tenemos la idea de que son herramientas dif&iacute;ciles de usar, una cosa de hackers, y no es as&iacute;. El peri&oacute;dico ingl&eacute;s The Guardian tiene una p&aacute;gina, The Guardian Project, con un mont&oacute;n de apps para el m&oacute;vil con este objetivo.
    </p><p class="article-text">
        <strong>&iquest;Es un prejuicio que el software libre funciona peor que el comprado?</strong>
    </p><p class="article-text">
        Es un mito absurdo: la NASA y el CERN funcionan con Linux. Internet funciona con Linux. Todas las organizaciones e infraestructuras que son demasiado importantes para cometer errores funcionan con Linux. Esto por un lado, por el otro Linux tiene como caracter&iacute;stica principal que tienes acceso al c&oacute;digo. Cuando llega un se&ntilde;or y te dice que esta herramienta funciona con seguridad, pero no te deja ver c&oacute;mo funciona la herramienta, te tienes que fiar de &eacute;l. Con Linux no hace falta fiarse, puedes valorar si esto es verdad, aunque no seas inform&aacute;tico ni experto: hay miles de personas que s&iacute; lo son y que las verifican. Linux es transparente pero Windows u OSX, no.
    </p><p class="article-text">
        <strong>Entre las muchas herramientas de las que hablas en el libro y que me interesan: el Tor, que la red F&iacute;ltrala&nbsp;utiliza.</strong><a href="https://www.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Tor</a><a href="https://filtrala.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red F&iacute;ltrala</a>
    </p><p class="article-text">
        Es una red especial que haces con personas conectadas a ti. Est&aacute; en una red que llaman &ldquo;Dark Web&rdquo;, que es simplemente la parte de Internet que no est&aacute; indexada, es decir, que no aparece en buscadores. Tor se dispone de una manera en la que cuando t&uacute; mandas un mensaje, ese mensaje rebota en la red y t&uacute; sabes a qui&eacute;n lo mandas y a partir de ah&iacute; nadie m&aacute;s sabe nada. La persona que te lo manda sabe que viene de ti pero cuando se lo manda a una segunda persona, esta &uacute;ltima ya no sabe que procede de ti. F&iacute;ltrala usa Tor pero tambi&eacute;n utiliza un sistema parecido a Wikileaks en el que ni siquiera nosotros sabemos qui&eacute;n nos manda la informaci&oacute;n.
    </p><p class="article-text">
        <strong>El mal. La NSA. Aparece siempre por encima del libro, como F&uacute; Manch&uacute; de Sax Rohmer. Yo tengo un problema metodol&oacute;gico con esto, que tambi&eacute;n ten&iacute;a Graham Greene con las agencias de inteligencia de su &eacute;poca, &iquest;c&oacute;mo es posible que la NSA analice o detecte toda la informaci&oacute;n que se emite?</strong>
    </p><p class="article-text">
        Hay varias cosas: la mayor parte de las infraestructuras de Red (servidores y dem&aacute;s) que usamos en Espa&ntilde;a pertenecen a empresas norteamericanas. Esto significa, entre otras cosas, que toda esa informaci&oacute;n est&aacute; regulada por legislaci&oacute;n norteamericana. Por tanto, nosotros, espa&ntilde;oles, tenemos los mismos derechos que el nigeriano sin papeles de diecisiete a&ntilde;os que acaba en un centro de detenci&oacute;n. De hecho, su propia legislaci&oacute;n anima a las autoridades a vigilar a extranjeros. El gran esc&aacute;ndalo en Estados Unidos ha sido que estas agencias estaban vigilando &iexcl;a ciudadanos norteamericanos! El gran problema de la NSA es que tienen la tecnolog&iacute;a adecuada para irse de madre, y se van de madre.
    </p><p class="article-text">
        <strong>La nube y los data-centers, que son los lugares f&iacute;sicos donde se almacena esa informaci&oacute;n. &iquest;Es mejor tener la informaci&oacute;n sensible en la nube o en una memoria externa?</strong>
    </p><p class="article-text">
        Evitar la nube es imposible. Todo el mundo est&aacute; usando Gmail, Twitter&hellip; eso es la nube. En realidad, la nube son concentraciones masivas de servidores que est&aacute;n en lugares concretos, ocupan mucho sitio y gastan mucha electricidad. Las nubes pesan mucho. Todos tenemos esa informaci&oacute;n en esos servidores de sabe dios d&oacute;nde y de sabe dios qui&eacute;n. Volvemos a una de las ideas del libro: es imposible usar estas infraestructuras sin dejar rastro a tu paso. La &uacute;nica opci&oacute;n que te queda es usar criptograf&iacute;a: hacer que esa informaci&oacute;n les resulte inservible, para eso doy consejos en el libro.
    </p><p class="article-text">
        <strong>Criptograf&iacute;a o, entre muchas de sus patas, tener contrase&ntilde;as seguras aparte del nombre de mi perro, mi d&iacute;a de nacimiento o el nombre de mi primera novia.</strong>
    </p><p class="article-text">
        Me deprim&iacute; mucho cuando le&iacute; la lista de las contrase&ntilde;as m&aacute;s usadas del planeta. La primera, con casi un 80%, es &ldquo;1234&rdquo;. El consejo que doy es utilizar una web especializada: hay sitios que te generan contrase&ntilde;as muy seguras. El tema es que nosotros lo tenemos dif&iacute;cil para recordar esas contrase&ntilde;as porque son del estilo de &ldquo;Cx4gddd7nI3&rdquo;. Para solucionar esto, podemos utilizar un llavero, un USB externo donde est&eacute;n todas nuestras contrase&ntilde;as y que sean diferentes entre s&iacute;. Guarda tus contrase&ntilde;as en el USB con una que t&uacute; s&iacute; te sepas y ten una copia en tu casa y otra en el llavero.
    </p><p class="article-text">
        <strong>La &uacute;ltima pregunta. &iquest;C&oacute;mo se hace para que te escriba un pr&oacute;logo Snowden?</strong>
    </p><p class="article-text">
        Me encantar&iacute;a cont&aacute;rtelo pero, si lo hiciese, tendr&iacute;a que matarte.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Galán]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Mar 2015 18:26:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" length="1186732" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1186732" width="880" height="495"/>
      <media:title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Edward Snowden,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[ShadowCrypt, una extensión de navegador para cifrar nuestras comunicaciones]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/shadowcrypt-extension-navegador-cifrar-comunicaciones_1_4527191.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="candado.jpg"></p><div class="subtitles"><p class="subtitle">Un grupo de investigadores ha desarrollado una extensión que ofrece a los usuarios cifrado extremo a extremo en su  navegador</p><p class="subtitle">ShadowCrypt es fácil de configurar y usar, un buen exponente de que la seguridad y la privacidad pueden ser accesibles a todos</p></div><p class="article-text">
        Las filtraciones de <a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a> sobre los programas de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">espionaje de la NSA</a> nos han hecho ver la red de una manera <a href="http://www.eldiario.es/turing/Informe-global-revelaciones-Edward-Snowden_0_268773347.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">distinta</a>. Somos m&aacute;s celosos con la privacidad de nuestros datos y el secreto de nuestras comunicaciones. Estos requisitos se ven reflejados en el desarrollo de aplicaciones y servicios que, precisamente, ponen el foco en la seguridad y privacidad.
    </p><p class="article-text">
        Grandes protagonistas de la industria como Google o Yahoo, a ra&iacute;z de las revelaciones de Snowden, anunciaron el desarrollo de servicios de mensajer&iacute;a segura. Tambi&eacute;n hemos asistido al lanzamiento de servicios como <a href="http://www.eldiario.es/turing/moviles_y_tabletas/telegram-pavel_durov-entrevista-app-movil-seguridad_0_224677688.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Telegram</a>, <a href="http://labs.bittorrent.com/bleep/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">BitTorrent Bleep</a> o <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Red Phone</a> y hemos observado c&oacute;mo aumentaba el <a href="http://www.eldiario.es/turing/como-cifrar-email-criptografia-Gmail-Mailvelope_0_156784455.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">uso de PGP</a> para el intercambio de correos electr&oacute;nicos. Un ecosistema en plena ebullici&oacute;n que, en los &uacute;ltimos d&iacute;as, ha sumado un <a href="http://www.technologyreview.com/news/532186/how-to-exchange-encrypted-messages-on-any-website/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevo integrante</a> procedente de un equipos de investigadores de la Universidad de California, concretamente de Berkeley, y la Universidad de Maryland: <a href="http://shadowcrypt-release.weebly.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ShadowCrypt</a>, una extensi&oacute;n de navegador que permite <strong>cifrar mensajes en Twitter, Facebook y otros servicios web</strong>.
    </p><h3 class="article-text">ShadowCrypt, la extensi&oacute;n para cifrar mensajes</h3><p class="article-text">
        Este <em>plugin</em>, disponible actualmente para Google Chrome (y cuyo c&oacute;digo est&aacute; disponible en <a href="https://github.com/sunblaze-ucb/shadowcrypt" target="_blank" data-mrf-recirculation="links-noticia" class="link">GitHub</a>), nos permite escribir un mensaje en servicios como Twitter o Facebook y, en vez de enviarlo tal cual lo hemos escrito, realmente enviar&aacute; un &ldquo;galimat&iacute;as&rdquo;, un mensaje opaco; es decir, lo que estaremos enviando realmente ser&aacute; <strong>un mensaje cifrado</strong>. Cara a Twitter, Facebook o Reddit, el mensaje enviado estar&aacute; cifrado y, de esta forma, aunque se intercepte la informaci&oacute;n o se acceda, de manera fraudulenta, a nuestra cuenta de Facebook, la informaci&oacute;n no ser&aacute; accesible salvo que tengamos autorizaci&oacute;n (y la extensi&oacute;n pueda descifrar el contenido del mensaje).
    </p><p class="article-text">
        En resumen, aunque nos comuniquemos a trav&eacute;s de Facebook, el contenido de la conversaci&oacute;n solamente es accesible por los pares que intervienen en la misma; Facebook ya no tendr&aacute; acceso a los contenidos que intercambiemos puesto que, cara al servicio, solamente ver&aacute; un conjunto de caracteres ininteligible (eso s&iacute;, siempre y cuando intercambiemos el c&oacute;digo de manera segura).
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9339/683876/643/362/0/0/0" width="643" height="362" frameborder="0" scrolling="no" allowfullscreen=""></iframe>
    </figure><p class="article-text">
        El objetivo de ShadowCrypt es mostrar que cifrar la informaci&oacute;n puede ser algo sencillo para el usuario: instalar una extensi&oacute;n en el navegador y generar una clave que, evidentemente, habr&aacute; que compartir con los destinatarios de nuestros mensajes. En cierta medida, el proceso es similar al uso de PGP a la hora de cifrar mensajes de correo electr&oacute;nico; sin embargo, la extensi&oacute;n permite aplicar el cifrado <strong>a cualquier servicio web</strong> que se nos ocurra y, adem&aacute;s, de manera muy simple para el usuario (los desarrolladores han verificado el funcionamiento con <strong>Twitter, Facebook, Gmail y otros 11 servicios</strong> m&aacute;s).
    </p><p class="article-text">
        El pasado mes de junio, Google anunci&oacute; el desarrollo de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">End-to-End</a>, una extensi&oacute;n que ofrecer&iacute;a a los usuarios un cifrado &ldquo;extremo a extremo&rdquo; en sus correos de Gmail. B&aacute;sicamente, ShadowCrypt viene a ofrecernos algo similar solo que, adem&aacute;s de aplicarse a Gmail, se puede extender a otros servicios y, de esta forma, garantizar el secreto de nuestras comunicaciones (sin miedo a que el operador del servicio que usemos pueda inspeccionar la informaci&oacute;n intercambiada o una instancia superior, como ocurre con la NSA, pueda solicitar acceso a los datos).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El cifrado extremo a extremo es cada vez m&aacute;s accesible</h3><p class="article-text">
        Uno de los puntos fuertes de ShawdowCrypt es su facilidad de uso; solamente hay que instalar la extensi&oacute;n en Google Chrome y configurar la clave en cada servicio a usar. A partir de ah&iacute;, de manera transparente, la extensi&oacute;n se activar&aacute; en aquellos servicios cuya url hayamos configurado (Twitter.com, Facebook.com...) y los mensajes se enviar&aacute;n cifrados:
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/532170767455514624?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        <strong>&iquest;Y tiene sentido cifrar un tuit?</strong> Quiz&aacute;s Twitter, salvo que usemos mensajes directos, no sea el mejor campo de aplicaci&oacute;n del cifrado &ldquo;extremo a extremo&rdquo;; sin embargo, en servicios como Gmail o Facebook s&iacute; que puede ser interesante tener en cuenta esta herramienta. <strong>ShadowCrypt no se apoya sobre PGP</strong> (aunque el funcionamiento sea similar); seg&uacute;n exponen los investigadores en el <a href="http://www.cs.umd.edu/~elaine/docs/shadowcrypt.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo</a> que han publicado, el proceso para descifrar un mensaje requiere mucha carga computacional y, por tanto, la experiencia de uso de la extensi&oacute;n se ver&iacute;a mermada.
    </p><p class="article-text">
        Por este motivo, actualmente la extensi&oacute;n se apoya en AES-CCM pero, por lo que indican, parece que la integraci&oacute;n de PGP forma parte de la hoja de ruta para ofrecer un mejor recurso a los usuarios.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por cierto, ShadowCrypt no es el &uacute;nico recurso que tenemos a nuestro alcance y, por ejemplo, <a href="https://crypto.cat/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cryptocat</a> nos ofrece una alternativa mucho m&aacute;s &aacute;gil en comunicaciones a tiempo real puesto que nos ofrece un chat seguro tambi&eacute;n en forma de extensi&oacute;n para navegador y, desde BitTorrent, tambi&eacute;n nos ofrecen un sistema de mensajer&iacute;a segura y descentralizada a trav&eacute;s de <a href="http://labs.bittorrent.com/bleep/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BitTorrent Bleep</a>.
    </p><p class="article-text">
        Si lo que buscamos es <strong>usar PGP de manera sencilla</strong> (y mejorar la seguridad de nuestras comunicaciones), a nuestro alcance tenemos extensiones como <a href="https://chrome.google.com/webstore/detail/secure-mail-for-gmail-by/jngdnjdobadbdemillgljnnbpomnfokn" target="_blank" data-mrf-recirculation="links-noticia" class="link">Secure Mail for Gmail</a>, <a href="https://addons.mozilla.org/es/firefox/addon/webpg-firefox/" target="_blank" data-mrf-recirculation="links-noticia" class="link">WebPG for Mozilla</a>, <a href="https://www.enigmail.net/home/index.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">Enigmail</a>, <a href="https://www.mailvelope.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a> o, incluso, <a href="https://keybase.io/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Keybase</a>; por tanto, el cifrado extremo a extremo, realmente, no est&aacute; tan lejos de nuesto alcance.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Afortunadamente, cada vez contamos con m&aacute;s recursos que nos permiten mantener nuestras comunicaciones a salvo de &ldquo;ojos curiosos&rdquo; (que no siempre tienen buenas intenciones) y, lo mejor de todo, seguridad no siempre implica que sea algo complicado o reservado para usuarios de nivel avanzado.
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/shadowcrypt-extension-navegador-cifrar-comunicaciones_1_4527191.html]]></guid>
      <pubDate><![CDATA[Tue, 11 Nov 2014 19:23:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" length="1326354" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1326354" width="880" height="495"/>
      <media:title><![CDATA[ShadowCrypt, una extensión de navegador para cifrar nuestras comunicaciones]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Criptografía cuántica y adiós a los espías: ¿la esperanza de un mundo sin ciberataques?]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/criptografia-cuantica-seguridad-ciberespionaje_1_4569675.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/39f671a9-6f66-4c92-81c2-32c69d134b83_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Los estados de polarización de los fotones se pueden usar para cifrar claves en criptografía cuántica"></p><div class="subtitles"><p class="subtitle">Sustituir la complejidad matemática por las leyes de la mecánica cuántica. Reemplazar los bits clásicos por bits cuánticos, que pueden ser 1 y 0 al mismo tiempo. Estas son las claves de la criptografía cuántica, una nueva forma de cifrar la información que no permite a los espías esconderse. ¿Ofrece una seguridad inexpugnable? ¿Se generalizará su uso por parte de bancos y gobiernos?</p></div><p class="article-text">
        &ldquo;Un gato puede estar vivo y muerto a la vez&rdquo;. Si piensas que esta afirmaci&oacute;n es metaf&oacute;rica y que, a continuaci&oacute;n, vamos a referirnos a las siete vidas que se atribuyen a estos felinos o al para&iacute;so supraterrenal gatuno, est&aacute;s equivocado. Fue el f&iacute;sico austr&iacute;aco <strong>Erwin Schr&ouml;dinger</strong> el que, en 1935, plante&oacute; esta paradoja para explicar las leyes de la mec&aacute;nica cu&aacute;ntica.
    </p><p class="article-text">
        Para el experimento de Schr&ouml;dinger hay que imaginarse una caja que contiene un gato; un frasco con una dosis de gas venenoso amenazado por un martillo, que se acopla a su vez a un medidor de radioactividad; y una fuente de &aacute;tomos radiactivos con una probabilidad del 50% de desintegrarse, provocando la muerte del inocente animal. El pobre minino - que, a escala at&oacute;mica, representa a un electr&oacute;n - se halla en dos estados distintos al mismo tiempo: es decir, el mecanismo puede activarse y no activarse. <strong>El gato sobrevive y tambi&eacute;n fallece</strong>. Eso s&iacute;, como un gato no es un sistema cu&aacute;ntico, sino que es grande, complejo y ca&oacute;tico, al abrir la caja solo lo veremos vivo o muerto.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/642937/640/360/0/0/0" scrolling="no" allowfullscreen="" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        <strong>Ordenadores cu&aacute;nticos: los aguafiestas de la criptograf&iacute;a cl&aacute;sica</strong>
    </p><p class="article-text">
        Al igual que el gato que habita en un limbo cu&aacute;ntico, la computaci&oacute;n cu&aacute;ntica tambi&eacute;n se fundamenta en el <a href="http://es.wikipedia.org/wiki/Principio_de_superposici%C3%B3n" target="_blank" data-mrf-recirculation="links-noticia" class="link">principio de superposici&oacute;n</a>. Los ordenadores cl&aacute;sicos utilizan bits: ceros o unos<strong>. Los ordenadores cu&aacute;nticos manipular&aacute;n 'qubits',</strong><a href="http://cso.computerworld.es/actualidad/criptografia-cuantica-seguridad-total-para-las-comunicaciones-de-su-empresa" target="_blank" data-mrf-recirculation="links-noticia" class="link">'qubits'</a> bits cu&aacute;nticos que pueden representar uno, cero pero tambi&eacute;n uno y cero simult&aacute;neamente. En el universo cu&aacute;ntico existe lo uno, lo otro y todo lo contrario.
    </p><p class="article-text">
        Las leyes de la mec&aacute;nica cu&aacute;ntica suponen as&iacute; un nuevo paradigma en computaci&oacute;n. Un ordenador cu&aacute;ntico ser&aacute; capaz de ejecutar en un mismo instante m&uacute;ltiples operaciones y esto afectar&aacute; a los sistemas de cifrado que actualmente protegen nuestra privacidad.
    </p><p class="article-text">
        RSA, el sistema de criptograf&iacute;a de clave p&uacute;blica m&aacute;s utilizado actualmente - aunque, como ya hemos explicado en <a href="http://hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>, <a href="http://www.eldiario.es/hojaderouter/seguridad/algoritmo-asimetrico-cifrado-clave_publica-RSA-seguridad_informatica_0_275772488.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se est&aacute; quedando desfasado</a> - basa su seguridad en el problema de <a href="http://www.aunclicdelastic.com/el-ordenador-cuantico-la-piedra-filosofal-del-siglo-xxi/" target="_blank" data-mrf-recirculation="links-noticia" class="link">factorizar grandes n&uacute;meros</a>. En 2009, <strong>un grupo de investigadores logr&oacute; factorizar una clave de 768 bits</strong><a href="http://eprint.iacr.org/2010/006.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">factorizar una clave de 768 bits</a>, no sin dificultades: utilizaron cientos de ordenadores y tardaron dos a&ntilde;os. Como la dificultad para factorizar aumenta de forma exponencial (las claves cada vez son m&aacute;s grandes), de momento es un sistema seguro. 
    </p><p class="article-text">
        Antonio Ac&iacute;n, doctor en F&iacute;sica Te&oacute;rica por la Universidad de Barcelona y profesor <a href="https://www.icrea.cat/web/home.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">ICREA</a> en el <a href="http://www.icfo.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto de Ciencias Fot&oacute;nicas de Casteldefels (ICFO)</a>, nos explica que nadie ha descifrado hasta el momento el algoritmo de factorizaci&oacute;n o, si alguien lo ha logrado, no ha abierto la boca. &ldquo;Tampoco se ha podido demostrar que no exista. <strong>Podr&iacute;a ser que alguien ya hubiera desarrollado ese algoritmo y estuviera leyendo todas las informaciones que se cifran </strong>a trav&eacute;s de la factorizaci&oacute;n sin que nadie se diera cuenta&rdquo;.
    </p><p class="article-text">
        El ordenador cu&aacute;ntico ser&iacute;a la otra gran amenaza a los sistemas de criptograf&iacute;a de clave p&uacute;blica actuales. Ser&iacute;a capaz de romper todos los algoritmos de cifrado, al ser capaz de factorizar a una velocidad much&iacute;simo mayor (da igual lo grande que sea la clave). <strong>En</strong> <strong>2001, </strong><a href="http://www-03.ibm.com/press/us/en/pressrelease/965.wss" target="_blank" data-mrf-recirculation="links-noticia" class="link">IBM</a><strong> logr&oacute; desarrollar un prototipo que descompuso 15 en sus factores, 3 y 5</strong>, pero a&uacute;n no se ha podido desarrollar un ordenador cu&aacute;ntico en toda regla. Gobiernos, multinacionales y famosos con fotos comprometidas que ocultar no tienen por qu&eacute; echarse a temblar, al menos de momento.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01bb15ac-07b3-4d2b-b56a-5228b8ea237a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01bb15ac-07b3-4d2b-b56a-5228b8ea237a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01bb15ac-07b3-4d2b-b56a-5228b8ea237a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01bb15ac-07b3-4d2b-b56a-5228b8ea237a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01bb15ac-07b3-4d2b-b56a-5228b8ea237a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01bb15ac-07b3-4d2b-b56a-5228b8ea237a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/01bb15ac-07b3-4d2b-b56a-5228b8ea237a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La empresa canadiense <a href="http://www.dwavesys.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">D-Wave Systems</a> es una de las m&aacute;s destacadas en el &aacute;mbito de la computaci&oacute;n cu&aacute;ntica. Sin embargo, <strong>Jes&uacute;s Garc&iacute;a</strong>, profesor de la <a href="http://www.upm.es/institucional" target="_blank" data-mrf-recirculation="links-noticia" class="link">Universidad Polit&eacute;cnica de Madrid (UPM)</a>, sostiene que a&uacute;n &ldquo;<strong>no existe la tecnolog&iacute;a necesaria para construir ordenadores cu&aacute;nticos comerciales</strong> y la empresa D-Wave ha tenido que reconocer que sus ordenadores, pese a utilizar 'qubits', trabajan con computaci&oacute;n cl&aacute;sica&rdquo;.
    </p><p class="article-text">
        La gran capacidad de factorizaci&oacute;n que tendr&aacute; un ordenador cu&aacute;ntico est&aacute; demostrada desde un enfoque te&oacute;rico. El investigador del ICFO Antonio Ac&iacute;n compara la situaci&oacute;n con la de inventos precedentes como el avi&oacute;n: a&ntilde;os antes de que se construyera, ya sab&iacute;amos que te&oacute;ricamente se pod&iacute;a fabricar un artefacto capaz de volar. &ldquo;De modo an&aacute;logo, sabemos que se puede construir un ordenador cu&aacute;ntico, pero ahora hay que desarrollar la tecnolog&iacute;a adecuada. <strong>Puede que lo veamos construido en una d&eacute;cada</strong>.&rdquo;
    </p><p class="article-text">
        Seg&uacute;n el <a href="http://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Washington Post</a>, los documentos que hizo p&uacute;blicos el exanalista de la Agencia de Seguridad Nacional de Estados Unidos Edward Snowden detallan c&oacute;mo <strong>la NSA tendr&iacute;a en marcha un programa para desarrollar un ordenador cu&aacute;ntico</strong> <strong>que rompiera todos los protocolos de cifrado actuales</strong>. Para Antonio Ac&iacute;n, el caso Snowden ha puesto de manifiesto, adem&aacute;s, &ldquo;que las teor&iacute;as que se consideraban 'conspiranoicas' sobre el espionaje no lo son tanto&rdquo;. Por eso este doctor en F&iacute;sica Te&oacute;rica defiende la criptograf&iacute;a cu&aacute;ntica, la gran esperanza para la privacidad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e247774-3675-4889-af4c-e09303b162cd_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e247774-3675-4889-af4c-e09303b162cd_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e247774-3675-4889-af4c-e09303b162cd_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e247774-3675-4889-af4c-e09303b162cd_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e247774-3675-4889-af4c-e09303b162cd_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e247774-3675-4889-af4c-e09303b162cd_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2e247774-3675-4889-af4c-e09303b162cd_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>La criptograf&iacute;a cu&aacute;ntica: el intruso no sabe d&oacute;nde meterse</strong>
    </p><p class="article-text">
        La criptograf&iacute;a cu&aacute;ntica se lo pone dif&iacute;cil a las agencias de espionaje y a los cibercriminales. Mientras que los sistemas de cifrado actuales son seguros porque el intruso que intenta leer la informaci&oacute;n solo puede hacerlo resolviendo problemas complejos, <strong>en la criptograf&iacute;a cu&aacute;ntica tendr&iacute;a que violar las leyes de la mec&aacute;nica cu&aacute;ntica</strong> para leer la informaci&oacute;n. &ldquo;A d&iacute;a de hoy, ning&uacute;n ataque puede romper las leyes de la f&iacute;sica cu&aacute;ntica&rdquo;, defiende Ac&iacute;n.
    </p><p class="article-text">
        Ya se han desarrollado protocolos cu&aacute;nticos de distribuci&oacute;n de claves, denominados QKD ('Quantum Key Distribution'), pero &iquest;c&oacute;mo diantres funcionan? Pongamos por caso que Alice manda una clave a Bob a trav&eacute;s de un canal cu&aacute;ntico, como la fibra &oacute;ptica. Alice env&iacute;a en realidad una serie de bits codificados en 'qubits' (fotones polarizados) a Bob. Una vez que finaliza la transmisi&oacute;n de 'qubits', Alice y Bob emplean un canal cl&aacute;sico para comunicarse, desechando los errores en la medici&oacute;n de los fotones polarizados. Ya tienen una clave secreta compartida para descifrar el mensaje.
    </p><p class="article-text">
        Entra en escena el esp&iacute;a Eve, que trata de cotillear la clave ('eavesdropping'), pero se encuentra con un problema: <a href="http://es.wikipedia.org/wiki/Relaci%C3%B3n_de_indeterminaci%C3%B3n_de_Heisenberg" target="_blank" data-mrf-recirculation="links-noticia" class="link">si mide un sistema cu&aacute;ntico, lo perturba</a>. Es decir, <a href="http://www.criptored.upm.es/crypt4you/temas/cuantica/leccion2/leccion02.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Eve modificar&iacute;a los estados de los 'qubits'</a> que Alice manda a Bob. Alice y Bob, en su charla posterior, se percatar&iacute;an de la presencia del intruso, ya que inevitablemente ha introducido perturbaciones. <strong>En criptograf&iacute;a cu&aacute;ntica, un esp&iacute;a no pasa inadvertido. </strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f96aa75a-ac51-4512-97cd-fe3d90111d45_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f96aa75a-ac51-4512-97cd-fe3d90111d45_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f96aa75a-ac51-4512-97cd-fe3d90111d45_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f96aa75a-ac51-4512-97cd-fe3d90111d45_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f96aa75a-ac51-4512-97cd-fe3d90111d45_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f96aa75a-ac51-4512-97cd-fe3d90111d45_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f96aa75a-ac51-4512-97cd-fe3d90111d45_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>La distribuci&oacute;n de claves cu&aacute;nticas ya est&aacute; entre nosotros</strong>
    </p><p class="article-text">
        La criptograf&iacute;a cu&aacute;ntica no es una cuesti&oacute;n del futuro. En 2001, naci&oacute; en Suiza <a href="http://idquantique.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ID Quantique</a>, la primera empresa dedicada a la <strong>comercializaci&oacute;n de equipos de distribuci&oacute;n de claves cu&aacute;nticas</strong>, fundada por investigadores de la Universidad de Ginebra.
    </p><p class="article-text">
        Desde 2007, <a href="http://www.newscientist.com/article/dn12786-quantum-cryptography-to-protect-swiss-election.html#.VCg6tna4KSp" target="_blank" data-mrf-recirculation="links-noticia" class="link">la transmisi&oacute;n del recuento de votos en las elecciones federales de Ginebra</a> ya se ha protegido con criptograf&iacute;a cu&aacute;ntica. ID Quantique asegura a <a href="http://www.eldiario.es/hojaderouter/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a> que sus sistemas est&aacute;n siendo utilizados por empresas que precisan de una seguridad robusta, como algunos prestigiosos bancos suizos. Incluso sus productos de criptograf&iacute;a cu&aacute;ntica fueron utilizados en 2010 durante <a href="http://www.homelandsecuritynewswire.com/world-cup-security-uses-quantum-encryption-thwart-hackers" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Mundial de f&uacute;tbol en Sud&aacute;frica</a> para proteger el sistema de videovigilancia o los correos electr&oacute;nicos del estadio de Durban.
    </p><p class="article-text">
        No obstante, los sistemas de criptograf&iacute;a cu&aacute;ntica <strong>no van a llegar por el momento a nuestros hogares</strong>, tanto porque es necesario instalar un dispositivo desde donde se emitan los fotones como porque es una tecnolog&iacute;a cara. El profesor Antonio Ac&iacute;n cree que, a corto plazo, su implantaci&oacute;n <strong>se centrar&aacute; en bancos, gobiernos o en la industria militar</strong>, organizaciones con informaci&oacute;n de alta confidencialidad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/81d92a9e-1a40-4aee-8685-06e200c9dc5b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/81d92a9e-1a40-4aee-8685-06e200c9dc5b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/81d92a9e-1a40-4aee-8685-06e200c9dc5b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/81d92a9e-1a40-4aee-8685-06e200c9dc5b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/81d92a9e-1a40-4aee-8685-06e200c9dc5b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/81d92a9e-1a40-4aee-8685-06e200c9dc5b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/81d92a9e-1a40-4aee-8685-06e200c9dc5b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Fibra &oacute;ptica o sat&eacute;lites?</strong>
    </p><p class="article-text">
        Los fotones, esas peque&ntilde;as y curiosas part&iacute;culas sin masa que se mueven a la velocidad de la luz, tienen un problema cuando viajan por fibra &oacute;ptica en un sistema de criptograf&iacute;a cu&aacute;ntica: se pierden a m&aacute;s de 100 kil&oacute;metros, seg&uacute;n explica Ac&iacute;n. &ldquo;<strong>Los fotones son fr&aacute;giles</strong> y si intentamos enviarlos a grandes distancias se pierden y no llegan a su destino. Una soluci&oacute;n para superar esta barrera ser&iacute;an los <strong>repetidores cu&aacute;nticos</strong>. Existen en la teor&iacute;a pero hacerlos en el laboratorio es muy dif&iacute;cil.&rdquo;
    </p><p class="article-text">
        ID Quantique est&aacute; colaborando con la Universidad de Ginebra en el proyecto europeo <a href="http://quantumrepeaters.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">QuReP</a> para el desarrollo de estos repetidores. Tambi&eacute;n trabaja con el <a href="http://www.battelle.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Battelle Memorial Institute</a> de Estados Unidos para crear <a href="http://insights.wired.com/profiles/blogs/preparing-for-the-quantum-cryptography-world#axzz3GNjx7Bwv" target="_blank" data-mrf-recirculation="links-noticia" class="link">una red de criptograf&iacute;a cu&aacute;ntica de 650 kil&oacute;metros</a> a trav&eacute;s de nodos de confianza.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/642943/640/360/0/0/0" scrolling="no" allowfullscreen="" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Hay otro posible canal para la criptograf&iacute;a cu&aacute;ntica, adem&aacute;s de la fibra &oacute;ptica: el aire. La competici&oacute;n por el cifrado de secretos cu&aacute;nticos se ha trasladado de la Tierra al espacio. Investigadores de la Universidad de Ciencia y Tecnolog&iacute;a de Shangh&aacute;i ya han anunciado el lanzamiento del <a href="http://spectrum.ieee.org/tech-talk/aerospace/satellites/china-unveils-secret-quantum-communications-experiment" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sat&eacute;lite Chino de la Ciencia Cu&aacute;ntica</a>, que tendr&aacute; lugar en 2016. &ldquo;La posibilidad de utilizar sistemas de criptograf&iacute;a cu&aacute;ntica con comunicaci&oacute;n por el aire puede permitir, en el futuro, establecer redes mundiales de criptograf&iacute;a cu&aacute;ntica&rdquo;, explica Garc&iacute;a.
    </p><p class="article-text">
        <strong>Una fortaleza inexpugnable (en teor&iacute;a)</strong>
    </p><p class="article-text">
        &iquest;Podemos afirmar entonces que, en criptograf&iacute;a, la mec&aacute;nica cu&aacute;ntica gana la partida a la complejidad matem&aacute;tica? &ldquo;Si suponemos que la f&iacute;sica cu&aacute;ntica actual describe de forma fidedigna la naturaleza, entonces <strong>la criptograf&iacute;a cu&aacute;ntica ser&iacute;a, desde el punto de vista de la seguridad, inexpugnable </strong>y, por tanto, el mejor sistema criptogr&aacute;fico posible&rdquo;, asegura el profesor de la UPM.
    </p><p class="article-text">
        Pero entre el dicho y el hecho siempre existe una distancia de seguridad. Aunque la criptograf&iacute;a cu&aacute;ntica es, en la teor&iacute;a, plenamente confiable, los primeros sistemas de distribuci&oacute;n de claves cu&aacute;nticas tambi&eacute;n han sufrido ataques: <strong>investigadores de la Universidad de Toronto lograron romper la seguridad de uno de los productos de ID Quantique</strong><a href="http://physicsworld.com/cws/article/news/2010/may/20/quantum-cryptography-system-hacked" target="_blank" data-mrf-recirculation="links-noticia" class="link"> lograron romper la seguridad de uno de los productos de ID Quantique</a><strong>.</strong> &ldquo;No rompieron las leyes de la f&iacute;sica, sino que se aprovecharon de que el sistema no se hab&iacute;a desarrollado exactamente como requer&iacute;a la teor&iacute;a&rdquo;, puntualiza Antonio Ac&iacute;n. &ldquo;Recordemos que la criptograf&iacute;a cu&aacute;ntica est&aacute; a&uacute;n en una primera fase de desarrollo&rdquo;.
    </p><p class="article-text">
        El European Research Council concedi&oacute; a este investigador espa&ntilde;ol una beca 'Starting Grant' y posteriormente otra 'Consolidator Grant' para que pueda trabajar a nivel te&oacute;rico en un nuevo protocolo en el que los ataques son imposibles, bautizado como protocolo independiente de dispositivos ('device-independent quantum key distribution protocol') o <strong>criptograf&iacute;a de cajas negras</strong>.
    </p><p class="article-text">
        Eso s&iacute;, Ac&iacute;n asegura que a&uacute;n les queda camino por recorrer: publicaron el primer protocolo independiente de dispositivos en 2007 y ahora tratan de averiguar c&oacute;mo trasladarlo a la pr&aacute;ctica. &ldquo;Es normal suponer que a&uacute;n queden a&ntilde;os para comercializar nuestro protocolo, pero cuando se consiga ser&aacute; la soluci&oacute;n tanto cu&aacute;ntica como cl&aacute;sica m&aacute;s segura. Hay que ser optimistas: de hecho, <strong>llevar a la pr&aacute;ctica este protocolo es m&aacute;s f&aacute;cil que construir un ordenador cu&aacute;ntico</strong>&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c4ca9ab6-ee46-43ad-8d25-b41d2979273a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c4ca9ab6-ee46-43ad-8d25-b41d2979273a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c4ca9ab6-ee46-43ad-8d25-b41d2979273a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c4ca9ab6-ee46-43ad-8d25-b41d2979273a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c4ca9ab6-ee46-43ad-8d25-b41d2979273a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c4ca9ab6-ee46-43ad-8d25-b41d2979273a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c4ca9ab6-ee46-43ad-8d25-b41d2979273a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Menos entusiasmado con la difusi&oacute;n de la criptograf&iacute;a cu&aacute;ntica se muestra el profesor Jes&uacute;s Garc&iacute;a. &ldquo;A mi modo de ver, el futuro de la criptograf&iacute;a cu&aacute;ntica est&aacute; estrechamente ligado al de la computaci&oacute;n cu&aacute;ntica. A d&iacute;a de hoy, <strong>salvo que se vislumbre la posibilidad real de construir ordenadores cu&aacute;nticos</strong>, <strong>no hay razones para abandonar la criptograf&iacute;a cl&aacute;sica</strong>. Mientras no cambien las cosas, la implantaci&oacute;n de la criptograf&iacute;a cu&aacute;ntica no dejar&aacute; de ser casi anecd&oacute;tica&rdquo;.
    </p><p class="article-text">
        &iquest;Hay que ser optimista, pesimista o adoptar un estado emocional intermedio respecto a la criptograf&iacute;a cu&aacute;ntica? Recordemos la famosa sentencia de Albert Einstein: <strong>&ldquo;Dios no juega a los dados con el universo&rdquo;</strong>. El dan&eacute;s Niels Bohr, que gan&oacute; el Nobel de F&iacute;sica tan solo un a&ntilde;o despu&eacute;s que el padre de la teor&iacute;a de la relatividad, le espet&oacute;: &ldquo;Einstein, deja de decirle a Dios qu&eacute; hacer con sus dados&rdquo;. Pues eso.
    </p><p class="article-text">
        ----------------------------------------------
    </p><p class="article-text">
        Las imagenes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/gsfc/4058451581/" target="_blank" data-mrf-recirculation="links-noticia" class="link">NASA Goddard Space Flight Center</a>, <a href="https://www.flickr.com/photos/jurvetson/9558389543/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Steve Jurvetson</a>, <a href="https://www.flickr.com/photos/110751683@N02/13334048894/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yuri Samoilov</a>, Cristina S&aacute;nchez, <a href="http://idquantique.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ID Quantique</a> y <a href="https://www.flickr.com/photos/mikecogh/8192314996/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Michael Coghlan</a>
    </p>]]></description>
      <dc:creator><![CDATA[Cristina Sánchez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/criptografia-cuantica-seguridad-ciberespionaje_1_4569675.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Nov 2014 10:15:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/39f671a9-6f66-4c92-81c2-32c69d134b83_16-9-aspect-ratio_default_0.jpg" length="136142" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/39f671a9-6f66-4c92-81c2-32c69d134b83_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="136142" width="880" height="495"/>
      <media:title><![CDATA[Criptografía cuántica y adiós a los espías: ¿la esperanza de un mundo sin ciberataques?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/39f671a9-6f66-4c92-81c2-32c69d134b83_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,Espionaje,Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Bletchley Park, el Silicon Valley británico que murió en la guerra y quiere renacer]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/bletchley-park-alan-turing-criptografia-enigma_1_4603627.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La mansión en el centro de Bletchley Park, donde estaban la sede de la oficina de comunicaciones del gobierno británico"></p><div class="subtitles"><p class="subtitle">No es un lugar bonito, es un lugar de guerra y máquinas: estamos en Bletchley Park, la cuna de la informática moderna y uno de los secretos mejor guardados de Reino Unido tras la Segunda Guerra Mundial. Permaneció en secreto hasta los 70 y hoy, tras una campaña para salvarlo, pretende ser el germen de la nueva generación tecnológica.</p></div><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/636533/640/360/0/0/0" width="640" height="360" frameborder="0" scrolling="no" allowfullscreen=""></iframe>
    </figure><p class="article-text">
        Es una finca en mitad de Inglaterra, a una hora en tren desde Londres, con una mansi&oacute;n victoriana, 20 hect&aacute;reas de terreno, una granja, un parque, c&eacute;sped, &aacute;rboles y un peque&ntilde;o lago en su interior. En fin de semana hay cola para entrar: familias con ni&ntilde;os, jubilados ingleses y alg&uacute;n turista ocasional esperan para pagar las 15 libras que cuesta la visita, que incluye el acceso a los barracones, al antiguo despacho de <strong>Alan Turing</strong> y una demostraci&oacute;n del funcionamiento de Bomba, la m&aacute;quina que descifr&oacute; el c&oacute;digo nazi Enigma y cambi&oacute; el curso de la historia.
    </p><p class="article-text">
        Bletchley Park fue, durante los seis a&ntilde;os de conflicto, <strong>el lugar desde el que 10.000 criptoanalistas descifraban a diario los mensajes cifrados con los que se comunicaba el ej&eacute;rcito alem&aacute;n</strong>. Cuando la guerra termin&oacute; en 1945, la mayor&iacute;a de ellas (el 80% eran mujeres) volvieron a su casa como soldados que regresan del servicio, con una diferencia: no pod&iacute;an decir d&oacute;nde hab&iacute;an estado ni qu&eacute; hab&iacute;an hecho. No lo hicieron durante treinta a&ntilde;os. La historia del parque fue un secreto durante la guerra (obvio) y hasta 1974, cuando el oficial F. W Winterbotham la cont&oacute; por primera vez en el libro <a href="http://www.amazon.co.uk/The-Ultra-Secret-Operation-Bletchley/dp/0752837516" target="_blank" data-mrf-recirculation="links-noticia" class="link">'The Ultra Secret'.</a>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &iquest;Por qu&eacute; Bletchley Park?
    </p><p class="article-text">
        Empecemos por el principio. En 1938, el servicio de inteligencia brit&aacute;nico busca oficina para el Cuartel General de Comunicaciones del Gobierno y la Escuela de Cifrado (GC&amp;CS). Bletchley, reci&eacute;n sacada a subasta y hasta entonces vivienda de un rico corredor de bolsa y su mujer, ofrece tres ventajas: comunicaci&oacute;n en tren directa con la capital, cercan&iacute;a a las universidades de Oxford y Cambridge y una l&iacute;nea de cableado telegr&aacute;fico. El Gobierno compra parte del terreno y, en agosto de 1939, el GC&amp;CS traslada su sede all&iacute;.
    </p><p class="article-text">
        Durante los primeros a&ntilde;os de contienda, el jefe del GC&amp;CS, Alastair Denniston, <strong>lleva a Bletchley Park a los mejores cript&oacute;grafos y matem&aacute;ticos del pa&iacute;s</strong>. A medida que la guerra avanza y crece el volumen de mensajes alemanes que descifrar, aumenta la necesidad de talento y de un proceso de trabajo estructurado, industrial. Cuatro cript&oacute;grafos senior - Alan Turing, Gordon Welchman, Stuart Milner-Barry y Hugh Alexander -, escriben directamente a Churchill: hacen falta m&aacute;s manos. Y Churchill ordena contratar m&aacute;s personal.
    </p><p class="article-text">
        El parque deja as&iacute; de ser una peque&ntilde;a comunidad de criptoanalistas para convertirse en una vasta f&aacute;brica de inteligencia, de j&oacute;venes con formaci&oacute;n en matem&aacute;ticas, idiomas o simplemente buenos jugando al ajedrez. Descifran por turnos, viven en las casas del pueblo, comen mal (son tiempos de guerra), beben ginebra, van de excursi&oacute;n en bicicleta cuando libran y nunca, jam&aacute;s, hablan a nadie de su trabajo. En 1945 hay 10.000 personas trabajando all&iacute;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5c54e26d-ee7e-4fdb-a1a7-67d3be077223_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5c54e26d-ee7e-4fdb-a1a7-67d3be077223_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5c54e26d-ee7e-4fdb-a1a7-67d3be077223_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5c54e26d-ee7e-4fdb-a1a7-67d3be077223_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5c54e26d-ee7e-4fdb-a1a7-67d3be077223_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5c54e26d-ee7e-4fdb-a1a7-67d3be077223_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5c54e26d-ee7e-4fdb-a1a7-67d3be077223_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La vida diaria del criptoanalista de guerra
    </p><p class="article-text">
        El ej&eacute;rcito alem&aacute;n encriptaba sus mensajes con <strong>Enigma</strong>, una m&aacute;quina de escribir cuyos rotores produc&iacute;an millones de combinaciones de texto cifrado. En el bando aliado el proceso consiste en encontrar los cambios de los ajustes de Enigma, recolectar los mensajes alemanes, descifrarlos, traducirlos al ingl&eacute;s e interpretar su contenido. La configuraci&oacute;n del cifrado cambia a diario, y a m&aacute;s mensajes, m&aacute;s r&aacute;pido hay que descifrar para que no pierdan valor. En 1940, gracias al trabajo previo de un grupo de cript&oacute;grafos polacos, Alan Turing y Gordon Welchman desarrollan <strong>la m&aacute;quina Bomba</strong>. Con ella, aumenta la velocidad con la que los brit&aacute;nicos descifran Enigma.
    </p><p class="article-text">
        Pero Alemania tambi&eacute;n codificaba con <a href="http://www.wikiwand.com/es/C%C3%B3digo_Lorenz" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lorenz</a>: una m&aacute;quina m&aacute;s grande, pesada y compleja que Enigma. A Lorenz la pillaron cuando un operador err&oacute; al usarla - envi&oacute; un mensaje con la misma configuraci&oacute;n de encriptado dos veces; la segunda, con abreviaturas - y el jefe de criptograf&iacute;a de Bletchley, John Tiltman, descifr&oacute; el c&oacute;digo.
    </p><p class="article-text">
        Tiltman y Bill Tute, un joven graduado de Cambridge, deducen mediante an&aacute;lisis matem&aacute;tico c&oacute;mo funciona Lorenz sin siquiera verla. Y mientras los alemanes complican el cifrado y romper sus c&oacute;digos usando s&oacute;lo la capacidad humana es cada vez m&aacute;s dif&iacute;cil, en Bletchley llaman a Tommy Flowers, ingeniero del servicio postal. Flowers era el creador de <strong>Coloso: </strong><a href="http://www.wikiwand.com/en/History_of_computing_hardware#/The_electronic_programmable_computer" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>el primer ordenador electr&oacute;nico </strong></a><a href="http://www.wikiwand.com/en/History_of_computing_hardware#/The_electronic_programmable_computer" target="_blank" data-mrf-recirculation="links-noticia" class="link">(anterior al estadounidense ENIAC</a><a href="http://www.wikiwand.com/en/History_of_computing_hardware#/The_electronic_programmable_computer" target="_blank" data-mrf-recirculation="links-noticia" class="link">), capaz de hacer ese trabajo matem&aacute;tico necesario para romper el c&oacute;digo</a> de Lorenz en cuesti&oacute;n horas y no, como un humano, de semanas.
    </p><p class="article-text">
        En enero de 1944, Coloso llega a Blechtley e inmediatamente dobla el trabajo de los criptoanalistas. Los historiadores creen que los avances realizados en Bletchley <strong>consiguieron que la guerra terminara dos a&ntilde;os antes</strong>. Cuando termina, no queda nada: con la guerra ganada, las descifradoras vuelven al hogar, el parque se abandona y parte de su legado (por ejemplo, los archivos de Turing) se destruye para mantener el secreto. Tuvieron que pasar 30 a&ntilde;os para que los veteranos de esta otra guerra pudieran contar su historia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/64ebd99c-a418-4a83-9cc5-82372d8537e6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/64ebd99c-a418-4a83-9cc5-82372d8537e6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/64ebd99c-a418-4a83-9cc5-82372d8537e6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/64ebd99c-a418-4a83-9cc5-82372d8537e6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/64ebd99c-a418-4a83-9cc5-82372d8537e6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/64ebd99c-a418-4a83-9cc5-82372d8537e6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/64ebd99c-a418-4a83-9cc5-82372d8537e6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una campa&ntilde;a para salvarlo
    </p><p class="article-text">
        &ldquo;No hab&iacute;a Silicon Valley en Inglaterra. No se construy&oacute; un ecosistema tecnol&oacute;gico alrededor de Bletchley, tuve que ir a otro lugar&rdquo;. Las palabras son de Simon Meacham, un ejecutivo de Google criado en Inglaterra que en los 90 pasaba sus veranos en Estados Unidos trabajando en Microsoft. Meacham es tambi&eacute;n uno de los impulsores de la donaci&oacute;n y apoyo de Google al parque.
    </p><p class="article-text">
        Porque <strong>Bletchley Park se lo quer&iacute;an cargar</strong>. En los 90, el terreno estaba tan viejo y abandonado que hubo incluso planes de convertirlo en un centro comercial. Un grupo de historiadores lo evit&oacute;, pero el museo lleva desde entonces deterior&aacute;ndose por falta de financiaci&oacute;n. No fue hasta 2011 cuando la campa&ntilde;a 'Saving Bletchley Park' logr&oacute; impedir de nuevo su cierre y recaudar m&aacute;s dinero.
    </p><p class="article-text">
        Hoy, con 3 millones de libras procedentes de varios fondos (Google entre ellos) y la adjudicaci&oacute;n de 5 millones m&aacute;s de la Loter&iacute;a Nacional (con <a href="http://www.theguardian.com/technology/2014/may/12/bletchley-park-national-museum-computing-berlin-wall-restored-colossus-codebreaking" target="_blank" data-mrf-recirculation="links-noticia" class="link">disputas incluidas entre las organizaciones que gestionan Bletchley y el Museo Nacional de Inform&aacute;tica, que est&aacute; justo al lado</a>), es por fin el lugar que investiga, recupera y celebra la historia de la inform&aacute;tica brit&aacute;nica (que transcurri&oacute; paralela a la americana) y ojal&aacute;, dicen sus entusiastas, <strong>el germen de una &ldquo;nueva generaci&oacute;n tecnol&oacute;gica&rdquo; en el pa&iacute;s</strong>.
    </p><p class="article-text">
        &ldquo;Bletchley Park es &uacute;nico&rdquo;, rezaba la campa&ntilde;a para salvarlo. &ldquo;Combina un papel fundamental en la historia moderna junto al nacimiento del ordenador. No se me ocurre un lugar que merezca m&aacute;s nuestro inter&eacute;s y apoyo&rdquo;. Desde Estados Unidos, Meacham coincide. &ldquo;&iquest;No ser&iacute;a grandioso si hubiera un centro para la actividad inform&aacute;tica en el Reino Unido, en los alrededores del lugar donde todo comenz&oacute;?&rdquo;.
    </p><p class="article-text">
        --------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/nigel321/10782509665/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nigel's Europe &amp; Beyond</a> y <a href="https://www.flickr.com/photos/marksteele/3765728561/in/photostream/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mark Steele</a>
    </p>]]></description>
      <dc:creator><![CDATA[Analía Plaza]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/bletchley-park-alan-turing-criptografia-enigma_1_4603627.html]]></guid>
      <pubDate><![CDATA[Wed, 08 Oct 2014 18:57:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_default_0.jpg" length="330307" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="330307" width="880" height="495"/>
      <media:title><![CDATA[Bletchley Park, el Silicon Valley británico que murió en la guerra y quiere renacer]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/12e3c1a2-807b-4bad-ab9f-ca8bd510f6dd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Alan Turing,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Libros imprescindibles para entender la cultura hacker]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/libros-cultura-hacker-wikileaks_1_4744535.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/abbe6dcd-3bec-4024-b6a9-748cedae2c78_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Biblioteca hacker"></p><div class="subtitles"><p class="subtitle">El hacker genera conocimiento  y lo comparte en comunidad</p><p class="subtitle">La ética hacker es un marco teórico útil para la educación, y los hackers son estudiados por antropólogos, sociólogos y comunicólogos</p></div><p class="article-text">
        <em>Hacker</em> es uno de los t&eacute;rminos m&aacute;s injustamente utilizados de nuestros d&iacute;as. Para la mayor&iacute;a de las personas, hacker equivale a robo de cuentas bancarias, virus, troyanos, malware y toda clase de connotaciones digitales negativas. Esto es falso. El hacker verdadero es una nueva clase de investigador-cient&iacute;fico, un autodidacta creativo que promueve la libertad del conocimiento, un tejedor de comunidades y librepensador digital.
    </p><p class="article-text">
        Para entender con profundidad el <em>ethos</em> de los primeros hackers, recomiendo leer <a href="http://en.wikipedia.org/wiki/Hackers:_Heroes_of_the_Computer_Revolution" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hackers: Heroes of the Computer Revolution</a> de Stephen Levy, publicado en 1984, una obra pionera, aunque vigente sobre el tema. Pero si quieres ir m&aacute;s lejos a&uacute;n, esto es, <strong>entender las motivaciones creativas, pol&iacute;ticas y t&eacute;cnicas de un hacker contempor&aacute;neo</strong>, desde la defensa de los derechos humanos mediante la criptograf&iacute;a, hasta la revoluci&oacute;n de la ciencia y la educaci&oacute;n con &eacute;tica hacker, estos libros son para ti.
    </p><h3 class="article-text">The Hacker Ethic and the Spirit of the Information Age </h3><p class="article-text">
        <a href="http://www.goodreads.com/book/show/369881.The_Hacker_Ethic" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Hacker Ethic and the Spirit of the Information Age </a>
    </p><p class="article-text">
        <strong>Pekka Himanen, 2001</strong>
    </p><p class="article-text">
        Este libro reexamina con agudeza los principios morales del hacker. Himanen, doctor en filosof&iacute;a a los 21 a&ntilde;os (en su momento el m&aacute;s joven de Finlandia), argumenta con un estilo ameno y acad&eacute;mico, que la pasi&oacute;n, en oposici&oacute;n al dinero, define el modo de vida hacker. Un interesante texto de Linus Torvalds, creador de Linux, y otro de Manuel Castells, abren y cierran el libro, respectivamente. Confieso que es mi libro favorito de la lista.
    </p><h3 class="article-text">Hackers &amp; Painters: Big Ideas from the Computer Age</h3><p class="article-text">
        <a href="http://www.paulgraham.com/hackpaint.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hackers &amp; Painters: Big Ideas from the Computer Age</a>
    </p><p class="article-text">
        <strong>Paul Graham, 2004</strong>
    </p><p class="article-text">
        El hacker es  innovador por excelencia, y de hackers est&aacute;n llenas las <em>startups</em> tecnol&oacute;gicas que est&aacute;n cambiando el mundo. Graham, fundador del imprescindible <a href="https://news.ycombinator.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hacker News</a>, re&uacute;ne una serie de ensayos sobre el modo hacker de aprender y emprender, al tiempo que explica con sencillez algunas tecnolog&iacute;as esenciales de los artistas del c&oacute;digo.
    </p><h3 class="article-text">Coding Freedom </h3><p class="article-text">
        <a href="http://codingfreedom.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Coding Freedom </a>
    </p><p class="article-text">
        <strong>Biella Coleman, 2012. </strong>
    </p><p class="article-text">
        Con  un enfoque antropol&oacute;gico, Coleman intenta responder algunas preguntas  esenciales: &iquest;qu&eacute; gu&iacute;a a los hackers a trabajar en comunidad? &iquest;Por qu&eacute; el  c&oacute;digo posee un discurso pol&iacute;tico?, al tiempo que realza aspecto  t&eacute;cnicos, morales, e incluso est&eacute;ticos de la praxis hacker.
    </p><h3 class="article-text">Cypherpunks: Freedom and the Future of the Internet </h3><p class="article-text">
        <a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cypherpunks: Freedom and the Future of the Internet </a>
    </p><p class="article-text">
        <strong>Julian Assange, 2012</strong>
    </p><p class="article-text">
        Este  libro re&uacute;ne algunas de las posiciones m&aacute;s pol&iacute;ticas de la cultura hacker. El cofundador de Wikileaks,  acompa&ntilde;ado por hacktivistas de primera l&iacute;nea como <a href="http://www.eldiario.es/turing/Appelbaum-Assange-Snowden-transparencia-internet_0_222928588.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jacob Appelbaum</a> (l&iacute;der  de TOR), <a href="http://en.wikipedia.org/wiki/J%C3%A9r%C3%A9mie_Zimmermann" target="_blank" data-mrf-recirculation="links-noticia" class="link">J&eacute;r&eacute;mie Zimmermann</a> (l&iacute;der de <a href="http://www.laquadrature.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">La Quadrature du Net</a>) y Andy  M&uuml;ller-Maguhn (miembro distinguido del Chaos Computer Club), habla de  una clase especial de hackers: los <em>cypherpunks</em>, que defienden el derecho  a la privacidad y al anonimato mediante la criptograf&iacute;a. Aqu&iacute; cabe  recomendar la lectura del <a href="http://suburbia.sindominio.net/print.php3?id_article=81" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Manifiesto Cypherpunk</em></a>.
    </p><h3 class="article-text">This Machine Kills Secrets</h3><p class="article-text">
        <a href="http://www.thismachinekillssecrets.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">This Machine Kills Secrets</a>
    </p><p class="article-text">
        <strong>Andy Greenberg, 2012</strong>
    </p><p class="article-text">
        En la misma l&iacute;nea que <em>Cypherpunks</em>, este libro documenta el estado de las cosas en vigilancia masiva sistem&aacute;tica y c&oacute;mo la comunidad hacktivista lucha contra esa amenaza global. Greenberg, exeditor en Forbes, hoy en Wired, escribe y entrevista con una habilidad period&iacute;stica envidiable sobre lo duro que es mantener el anonimato en l&iacute;nea hoy en estos tiempos.
    </p><h3 class="article-text">Hacker Culture</h3><p class="article-text">
        <a href="http://www.upress.umn.edu/book-division/books/hacker-culture" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hacker Culture</a>
    </p><p class="article-text">
        <strong>Douglas Thomas, 2012</strong>
    </p><p class="article-text">
        Douglas contrasta la imagen negativa y superficial que los medios tradicionales ofrecen de los hackers, contra una visi&oacute;n m&aacute;s cercana y personal, m&aacute;s sensible a las motivaciones de personajes ya legendarios como <a href="http://es.wikipedia.org/wiki/Kevin_Mitnick" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kevin Mitnick</a>.
    </p><h3 class="article-text">El hacker contra la universidad zombi</h3><p class="article-text">
        <a href="http://www.scribd.com/doc/199994562/El-Hacker-Contra-La-Universidad-Zombi" target="_blank" data-mrf-recirculation="links-noticia" class="link">El hacker contra la universidad zombi</a>
    </p><p class="article-text">
        <strong>Jorge Jim&eacute;nez Ram&iacute;rez, 2012</strong>
    </p><p class="article-text">
        Un libro refrescante para reflexionar sobre el rol de la educaci&oacute;n formal. Tomando la &eacute;tica hacker como una metodolog&iacute;a exitosa de aprendizaje, Jorge Jim&eacute;nez afirma que la universidad es &ldquo;una institucio&#769;n que &laquo;ha muerto&raquo; varias veces, aunque siga nominalmente en pie&rdquo;,  muerta en su misio&#769;n social aunque parece viva. Lo que las sociedades de nuestro tiempo requieren es una educaci&oacute;n al modo hacker: aut&oacute;noma pero en red, donde todos son profesores y tambi&eacute;n alumnos, colaborativa, libre, sin limitaciones de tiempo y espacio, una educaci&oacute;n dise&ntilde;ada para generar y compartir el conocimiento. Y estoy completamente de acuerdo.
    </p><h3 class="article-text">Biohackers: The Politics of Open Science</h3><p class="article-text">
        <a href="http://delfanti.org/biohackers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Biohackers: The Politics of Open Science</a>
    </p><p class="article-text">
        <strong>Alessandro Delfanti, 2013</strong>
    </p><p class="article-text">
        Quiz&aacute;  &eacute;ste es el libro menos conocido de la lista, no  por ello es el menos interesante: habla de la influencia de la &eacute;tica  hacker en el quehacer cient&iacute;fico, y c&oacute;mo  &ldquo;redefine la relaciones entre  investigadores, instituciones cient&iacute;ficas y empresas&rdquo;. Delfanti toma  como ejemplo las comunidades <a href="http://diybio.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">DIYbio</a>, o de biohackers, que hacen ciencia  abierta e independiente de las oligarqu&iacute;as cient&iacute;ficas.
    </p><h3 class="article-text">When Technocultures Collide</h3><p class="article-text">
        <a href="http://www.wlu.ca/press/Catalog/genosko.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">When Technocultures Collide</a>
    </p><p class="article-text">
        <strong>Gary Genosko, 2013</strong>
    </p><p class="article-text">
        Un  acercamiento al mundo hacker revela una rica variedad de subculturas  virtuales. Las hay de todo. Y Genosko, profesor de comunicaci&oacute;n, revela  que todas ellas son innovadoras gracias a la lucha por su autonom&iacute;a  intelectual, t&eacute;cnica, pol&iacute;tica, etc., en un eterno conflicto contra la  autoridad en turno.
    </p>]]></description>
      <dc:creator><![CDATA[Alan Lazalde]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/libros-cultura-hacker-wikileaks_1_4744535.html]]></guid>
      <pubDate><![CDATA[Tue, 29 Jul 2014 16:37:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/abbe6dcd-3bec-4024-b6a9-748cedae2c78_16-9-aspect-ratio_default_0.jpg" length="1041212" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/abbe6dcd-3bec-4024-b6a9-748cedae2c78_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1041212" width="880" height="495"/>
      <media:title><![CDATA[Libros imprescindibles para entender la cultura hacker]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/abbe6dcd-3bec-4024-b6a9-748cedae2c78_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Libros,Cultura,Wikileaks,Criptografía,Julian Assange]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/apps/cryptocat-burlo-nsa-lanza-campana-crowdfunding_1_4773265.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cryptocat logo"></p><div class="subtitles"><p class="subtitle">Cryptocat es una extensión para Firefox, Google Chrome, Safari, Opera,  iPhone y OS X que permite cifrar nuestras conversaciones de manera sencilla</p><p class="subtitle">Su creador pide 30.000 euros para desarrollar una aplicación para Android, mejorar la de iPhone e implementar chats de audio y vídeo</p></div><p class="article-text">
        Glenn Greenwald, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el periodista que destap&oacute; la vigilancia de la NSA</a>, reconoce <a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su nuevo libro</a> que cuando estaba en Hong Kong con Edward Snowden y Laura Poitras y no pudo conectarse por el protocolo de mensajer&iacute;a cifrada OTR, us&oacute; <a href="https://crypto.cat" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cryptocat</a> para comunicarse con The Guardian de manera segura.
    </p><p class="article-text">
        Este plugin para el navegador acaba de lanzar <a href="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone" target="_blank" data-mrf-recirculation="links-noticia" class="link">una campa&ntilde;a en Kickstarter</a> para financiar su desarrollo este verano. Su creador, el liban&eacute;s <strong>Nadim Kobeissi</strong>, pretende acercar las conversaciones cifradas a todos los p&uacute;blicos, y pide cerca de 30.000 euros (45.000 d&oacute;lares canadienses) para lanzar una versi&oacute;n para Android, mejorar la aplicaci&oacute;n de iPhone y comenzar a trabajar en chats de audio y v&iacute;deo cifrados.
    </p><p class="article-text">
        <strong>Cryptocat</strong> es, por ahora, una extensi&oacute;n para los navegadores Firefox, Google Chrome, Safari y Opera, y una aplicaci&oacute;n para OSX y para iPhone. Su uso es muy sencillo, uno instala la extensi&oacute;n, elige un apodo y entra en una sala de chat segura. Se pueden tener conversaciones uno a uno o con m&aacute;s participantes, al estilo IRC. La sesi&oacute;n <a href="http://es.wikipedia.org/wiki/Off_the_record_messaging" target="_blank" data-mrf-recirculation="links-noticia" class="link">OTR</a>, que funciona a trav&eacute;s del protocolo XMPP, se ejecuta en el navegador de manera local, aumentando as&iacute; la seguridad de las conversaciones. Todas ellas est&aacute;n cifradas extremo a extremo, aunque como ellos mismos avisan en su p&aacute;gina web, &ldquo;no es una herramienta infalible a la que debas confiar tu vida&rdquo;. La &uacute;ltima versi&oacute;n soporta conversaciones a trav&eacute;s de Facebook Messenger y transferencia de archivos segura.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone/widget/video.html" _mce_src="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone/widget/video.html" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Aunque los objetivos m&aacute;s ambiciosos del crowdfunding son s&oacute;lo tres, hay otros planes para el desarrollo, como la implementaci&oacute;n de <strong>m&aacute;s controles de calidad</strong>, una mejora de la <strong>verificaci&oacute;n de identidad</strong> (para prevenir ataques <a href="http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank" data-mrf-recirculation="links-noticia" class="link">man-in-the-middle</a>), <strong>transferencia y previsualizaci&oacute;n de archivos</strong> desde la aplicaci&oacute;n m&oacute;vil, soporte para m&uacute;ltiples salas de charla, <strong>compatibilidad con tabletas</strong> e <strong>integraci&oacute;n con Tor</strong> (de momento Cryptocat no anonimiza tu direcci&oacute;n IP, s&oacute;lo cifra los chats).
    </p><p class="article-text">
        Pero a Nadim no s&oacute;lo le interesan los chats privados: su pr&oacute;xima aplicaci&oacute;n es una herramienta para cifrar archivos de manera sencilla. <strong>miniLock</strong> se basa en la <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa_de_curva_el%C3%ADptica" target="_blank" data-mrf-recirculation="links-noticia" class="link">criptograf&iacute;a de curva el&iacute;ptica</a>, un m&eacute;todo que permite generar claves cortas y mucho m&aacute;s sencillas que las que crean m&eacute;todos como PGP, y con un nivel de seguridad similar. Todav&iacute;a no ha publicado una versi&oacute;n usable. Micah Lee, el hacker que trabaja con Glenn Greenwald en First Look Media, cuidando de la seguridad de los documentos filtrados de la NSA y del blog <a href="https://firstlook.org/theintercept/)" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>, tambi&eacute;n est&aacute; trabajando en una aplicaci&oacute;n de cifrado de archivos, pero la diferencia es que <a href="https://onionshare.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OnionShare</a> soporta el env&iacute;o an&oacute;nimo de ficheros a trav&eacute;s de la red Tor.
    </p><p class="article-text">
        Se han criticado <a href="http://tobtu.com/decryptocat.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">con avidez</a> los fallos de seguridad de Cryptocat en la comunidad hacker, pero parece que poco a poco se han ido solucionando con auditor&iacute;as externas y un programa de <a href="https://crypto.cat/bughunt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">b&uacute;squeda de bugs</a>. <a href="http://www.psw-group.de/blog/die-ergebnisse-unseres-grossen-messenger-tests/1297" target="_blank" data-mrf-recirculation="links-noticia" class="link">En una auditor&iacute;a reciente</a> de la empresa de seguridad alemana PSW Group, Cryptocat qued&oacute; en primer lugar junto con <a href="https://threema.ch/en/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Threema</a> y <a href="https://www.surespot.me/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sure spot</a>, superando a otras aplicaciones de mensajer&iacute;a m&oacute;vil como <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">TextSecure</a>, <a href="https://www.myenigma.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">myEnigma</a>, <a href="http://www.chadder.im/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chadder</a>, <a href="https://schmoose.ms/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Schmoose</a> y Telegram (en &uacute;ltimo lugar quedaron Whatsapp, LINE y WeChat). No hay que olvidar que el objetivo &uacute;ltimo de Cryptocat es facilitar el cifrado al m&aacute;ximo para llegar al gran p&uacute;blico y en principio no est&aacute; indicado para manejar informaci&oacute;n de importancia vital. Si tratamos con datos especialmente sensibles <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">siempre podemos probar Tails</a> en un ordenador aislado de internet, aunque no hay ning&uacute;n m&eacute;todo de cifrado que sea 100% fiable.
    </p><p class="article-text">
        Fotograf&iacute;a: <a href="https://flic.kr/p/cdEkhA" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jim Killock</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Martín González]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/apps/cryptocat-burlo-nsa-lanza-campana-crowdfunding_1_4773265.html]]></guid>
      <pubDate><![CDATA[Thu, 10 Jul 2014 11:46:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" length="46984" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46984" width="880" height="495"/>
      <media:title><![CDATA[Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,Glenn Greenwald,Crowdfunding,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
  </channel>
</rss>
