<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Criptografía]]></title>
    <link><![CDATA[https://www.eldiario.es/turing/criptografia/]]></link>
    <description><![CDATA[elDiario.es - Criptografía]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/turing/criptografia" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Google apuesta por centralizar la verificación de claves para su extensión End-to-End]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/google-centralizado-verificacion-extension-end-to-end_1_5863223.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="System Lock. Foto: Yuri Samoilov"></p><div class="subtitles"><p class="subtitle">En lugar de la verificación manual, Google está implementando un registro de transparencia para su servidor de claves propio que rompe con el modelo descentralizado de la 'web-of-trust', según la EFF</p><p class="subtitle">Un servidor de claves propio permitiría a los usuarios "hacer sus claves disponibles al mundo exterior", señala el responsable de Seguridad y Privacidad de Google, Stephan Somogyi, en referencia al posible intercambio de claves entre usuarios de Gmail y Yahoo</p></div><p class="article-text">
        Hasta el momento quienes usan servidores de correo online (webmail) como Gmail o Yahoo y quieren a&ntilde;adir una capa adicional de protecci&oacute;n a sus comunicaciones tienen que recurrir a <em>plugins</em> externos como&nbsp;<a href="http://www.eldiario.es/turing/como-cifrar-email-criptografia-Gmail-Mailvelope_0_156784455.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a>&nbsp;que permiten cifrar el contenido de los correos electr&oacute;nicos con el servicio PGP de criptograf&iacute;a con clave p&uacute;blica o incluso aventurarse en el uso de herramientas que en un principio pueden parecer complejas de instalar y usar &ndash;como&nbsp;<a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a>. Estos dos grandes del correo electr&oacute;nico web llevan ya meses trabajando en sus propias <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">extensiones de cifrado de extremo-a-extremo</a>.
    </p><p class="article-text">
        El deseo de Google es hacer el <strong>cifrado de extremo-a-extremo</strong> &ldquo;m&aacute;s f&aacute;cil de usar&rdquo;, tal y como se&ntilde;alaba Stephan Somogyi, jefe de producto, seguridad y privacidad de la corporaci&oacute;n estadounidense en el <a href="http://googleonlinesecurity.blogspot.com.es/2014/06/making-end-to-end-encryption-easier-to.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">blog corporativo</a>&nbsp;del equipo con motivo de la migraci&oacute;n del c&oacute;digo fuente de la versi&oacute;n alpha del <em>plugin</em> a la plataforma de verificaci&oacute;n de c&oacute;digo software GitHub. Casi un a&ntilde;o m&aacute;s tarde coincidimos con &eacute;l durante el transcurso de Re:publica 2015 &ndash;la mayor conferencia europea de Internet y Sociedad en red celebrada en Berl&iacute;n&ndash; y puntualiza: &ldquo;nuestra prioridad es primero hacer un servicio seguro y en segundo lugar algo f&aacute;cil de usar, pero no al rev&eacute;s&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Si no eres una persona con perfil técnico ni siquiera vas a saber la diferencia entre una clave pública y una privada, por eso debemos ser capaces de hacer la criptografía fácil y lista para ser utilizada por el usuario, pero cuidando de la seguridad".<br/><br/></blockquote>
    </figure><p class="article-text">
        Esa soluci&oacute;n se llama<strong> End-to-End</strong>, la futura extensi&oacute;n de Chrome construida sobre una criptolibrer&iacute;a de nuevo dise&ntilde;o <strong>basada en JavaScript</strong>, que ayudar&aacute; a cifrar, descifrar, usar firmas digitales, y verificar mensajes dentro del propio navegador usando OpenPGP &ndash;el est&aacute;ndar abierto para cifrado m&aacute;s extendido y que a su vez deriv&oacute; originalmente del PGP creado por Phil Zimmermann en 1991&mdash;.
    </p><p class="article-text">
        Como formato est&aacute;ndar, este lleva funcionando desde hace m&aacute;s de dos d&eacute;cadas, si bien &ldquo;a lo largo de los a&ntilde;os se han ido encontrando muchos errores, errores que ahora sabemos son clave, como por ejemplo: la gesti&oacute;n de llaves, su distribuci&oacute;n, etc&eacute;tera&rdquo;, apunta el ingeniero de sistemas. Motivos que identifica como factores responsables de la baja adopci&oacute;n de este sistema por parte de los usuarios.
    </p><h3 class="article-text">Un 'key server' propio que rompe con el modelo 'web-of-trust'</h3><p class="article-text">
        En el sistema PGP, para que el intercambio de mensajes cifrados sea posible, es decir, que emisor y destinatario puedan cifrar y descifrar respectivamente el mensaje, es necesario que hayan intercambiado previamente sus claves p&uacute;blicas. Para facilitar este intercambio, existen<strong> servidores de claves PGP externos</strong>, que funcionan como almacenes de estas particulares 'llaves', que a su vez est&aacute;n ligadas a las claves privadas de sus respectivos usuarios y que permiten abrir el correo cifrado.
    </p><p class="article-text">
        Seg&uacute;n Somogyi, contar con un servidor de claves propio &ldquo;permitir&iacute;a a nuestros clientes hacer <em>backups</em> de claves, encontrar claves de otros usuarios y hacer las claves disponibles al 'mundo exterior' &ndash;como ya anunciamos estamos colaborando con Yahoo para que sus usuarios y los usuarios Gmail puedan intercambiar claves&rdquo;.
    </p><p class="article-text">
        El responsable de Seguridad y Privacidad de Google se refiere a la <strong>alianza a la que han llegado ambas compa&ntilde;&iacute;as</strong> con un fin com&uacute;n: incrementar el uso y la usabilidad de la criptograf&iacute;a. Como adelantaba el pasado a&ntilde;o Alex Stamos, Jefe de Seguridad de Informaci&oacute;n de Yahoo, con motivo del anuncio de los planes de la compa&ntilde;&iacute;a de seguir los pasos de su competidor en lo que respecta a cifrado de extremo-a-extremo: &ldquo;esto significa que no s&oacute;lo los usuarios de Yahoo Mail podr&aacute;n comunicarse de forma cifrada con otros usuarios de Yahoo Mail, sino tambi&eacute;n con usuarios de Gmail y en un futuro con otros sistemas de correo electr&oacute;nico que adopten metodolog&iacute;as similares&rdquo;.
    </p><p class="article-text">
        Pero no s&oacute;lo eso, Google est&aacute; optando por un &ldquo;novedoso enfoque&rdquo; con este prototipo de <em>key server</em>, ya que &ldquo;rompe&rdquo; con el actual <strong>modelo web-of-trust</strong> de confianza distribuida, apostando ahora por un <strong>sistema centralizado</strong> para autentificar las identidades entre usuarios &ndash;apunta Bill Budington, ingeniero de sistemas de la Electronic Frontier Foundation.
    </p><p class="article-text">
        Actualmente, lo normal es que un usuario se descargue la clave de otro usuario a trav&eacute;s de uno de los m&uacute;ltiples servidores de claves que existen, y luego compruebe si esa clave es la correcta leyendo una larga cadena de cifras y letras, la cual es una representaci&oacute;n de sus claves en formato extra&iacute;do. Si la clave es correcta, les asegura que cuando se manden mensajes cifrados, nadie m&aacute;s podr&aacute; descifrarlos. Esta comprobaci&oacute;n manual y descentralizada es un proceso bastante laborioso, por lo que desde hace tiempo la comunidad de desarrolladores web investiga la forma de facilitar el proceso.
    </p><p class="article-text">
        &ldquo;Esto es una victoria en t&eacute;rminos de usabilidad, ya que todo ese proceso sucede entre bambalinas sin que el usuario intervenga. Aunque todav&iacute;a no est&aacute; claro cu&aacute;n comparable es la seguridad de este sistema con respecto a la del tradicional, la verificaci&oacute;n de claves manual, ya que a&uacute;n no ha sido ampliamente implementado ni auditado&rdquo;,&nbsp;subraya Budington.
    </p><h3 class="article-text">Liberaci&oacute;n del c&oacute;digo fuente en GitHub</h3><p class="article-text">
        Tal vez por ello, y tras varios varios meses sin novedades, sigue siendo una inc&oacute;gnita cu&aacute;ndo estar&aacute; lista la versi&oacute;n no-alpha del plug-in. En el post del blog de Google mencionado anteriormente expresaban su deseo de &ldquo;tener una End-to-End mucho m&aacute;s desarrollada para 2015&rdquo;, sin embargo, fuentes corporativas consultadas para la publicaci&oacute;n de este art&iacute;culo, insisten en que &eacute;ste sigue siendo un &ldquo;proyecto peque&ntilde;o, que en el futuro ser&aacute; una extensi&oacute;n de Chrome pero que todav&iacute;a no existe&rdquo;.
    </p><p class="article-text">
        Por su parte, <strong>Yahoo</strong>, que tambi&eacute;n anunci&oacute; el pasado a&ntilde;o que empezar&iacute;a a ofrecer a sus usuarios la opci&oacute;n de cifrado extremo-a-extremos en 2015, difund&iacute;a el pasado mes de marzo un v&iacute;deo demo &ndash;que recog&iacute;a en&nbsp;el propio <a href="http://yahoo.tumblr.com/post/113708033335/user-focused-security-end-to-end-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">Stamos en una entrada del blog</a>&nbsp;&ndash; mostrando c&oacute;mo ser&aacute; el funcionamiento del cifrado de correos electr&oacute;nicos de Yahoo Mail con la extensi&oacute;n <strong>Chrome&nbsp;e2e</strong>, en comparaci&oacute;n con la Pretty Good Privacy a trav&eacute;s de la herramienta GPGtools.
    </p><p class="article-text">
        Durante la&nbsp;conversaci&oacute;n en Berl&iacute;n, Somogyi mantiene la hermeticidad habitual de la casa y no se aventura a adelantar a&uacute;n una fecha concreta de lanzamiento para la versi&oacute;n oficial.&nbsp;&ldquo;Poner artificialmente una fecha no ser&iacute;a bueno en t&eacute;rminos de calidad. No podemos permitirnos ofrecer un servicio destinado a gente que realmente lo necesita por cuestiones de seguridad, como periodistas o defensores de los derechos humanos, sin tener todas las garant&iacute;as de que ser&aacute; seguro&rdquo;.
    </p><p class="article-text">
        &ldquo;Inicialmente ten&iacute;amos el c&oacute;digo en nuestro propio repositorio, en el mes de diciembre lo migramos a GitHub, precisamente porque quer&iacute;amos contar con la participaci&oacute;n de la comunidad, para asegurarnos que revisar&iacute;a el c&oacute;digo y s&iacute;, se encontraron algunos <em>bugs</em> de seguridad que se han resuelto&rdquo;.
    </p><p class="article-text">
        Por sorprendente que pueda resultar que una gran corporaci&oacute;n como &eacute;sta comparta el c&oacute;digo fuente de uno de sus futuros productos, lo cierto es que no es tan inusual, de hecho, el emporio que dirige Larry Page cuenta con un <a href="http://www.google.com/about/appsecurity/reward-program/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Programa Recompensa para Vulnerabilidades</a>&nbsp;que ofrece compensaciones econ&oacute;micas por descubrir fallos de seguridad en el&nbsp;c&oacute;digo de los servicios de Google web, Youtube y Blogger.
    </p><p class="article-text">
        &ldquo;Nada garantiza que si se abre un c&oacute;digo vaya a mejorarse &ndash;matiza el que fuera anteriormente Director de productos de PGP Corporation&mdash;, el <em>open source</em> permite que sea haga auditable pero no garantiza la seguridad, si eso fuera as&iacute; no habr&iacute;an existido Heartbleed, Poodle y otras tantas vulnerabilidades; de modo que el c&oacute;digo abierto es necesario pero no suficiente en lo que respecta a ciertos aspectos cr&iacute;ticos de la seguridad&rdquo;.
    </p><p class="article-text">
        &ldquo;En Google confiamos plenamente en nuestra capacitaci&oacute;n como ingenieros, por eso hay cosas que no hacemos <em>open source</em>, y para las que contamos con procesos internos que son de sobra suficientes para garantizar la seguridad&rdquo;, aclara Somogyi.
    </p><p class="article-text">
        &ldquo;El hecho de que End-to-End sea un proyecto de c&oacute;digo abierto y que su proceso de desarrollo sea transparente deber&iacute;a reconfortar a aquellos usuarios preocupados por la seguridad y fiabilidad del software, pero el hecho de que se desarrolle en abierto no es en s&iacute; mismo suficiente&rdquo; coincide el ingeniero de EFF. &ldquo;Las auditor&iacute;as por parte de terceros y revisiones por pares son vitales para cerciorarse de que se encuentran y resuelven posibles vulnerabilidades del software lo antes posible. Afortunadamente, Google cuenta con su programa de recompensa para quienes encuentran errores de seguridad&rdquo;.
    </p><h3 class="article-text">&iquest;Es el cifrado in-browser realmente fiable?</h3><p class="article-text">
        <strong>&iquest;Es el cifrado in-browser realmente fiable?</strong>Para algunos sectores de la comunidad <em>tech</em>, la denominada criptograf&iacute;a<em> in-browser</em> (dentro del navegador) sigue despertando ciertas suspicacias, aunque &ldquo;muchas cosas han cambiado en los &uacute;ltimos a&ntilde;os&rdquo;, seg&uacute;n apunta el ingeniero de la EFF.
    </p><p class="article-text">
        &ldquo;En el pasado la criptograf&iacute;a <em>in-browser</em> no era posible. La reconocida firma de seguridad, <a href="http://matasano.com/articles/javascript-cryptography/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Matasano, public&oacute; en 2011 su famoso post</a>&nbsp;enumerando todas las razones por las que realizar el cifrado en el navegador era da&ntilde;ino, desaconsejable e incluso peligroso. Entre ellas destacaban el hecho de que no hubiese en Javascript un generador de n&uacute;meros aleatorios lo suficientemente bueno para criptograf&iacute;a, no hubiese mecanismos para firmar el c&oacute;digo que se entrega para asegurar que se comporta correctamente, ni se dispusiese de ninguno de los elementos b&aacute;sicos para una buena criptograf&iacute;a &ndash;los llamadas 'primitivas criptogr&aacute;ficas'&mdash;. Pero ahora, &rdquo;todos los navegadores de escritorio y la mayor&iacute;a de los navegadores m&oacute;viles <strong>son compatibles con fuertes generadores de n&uacute;meros aleatorios</strong> a nivel de sistema operativo&ldquo;.
    </p><p class="article-text">
        Tal y como explica Budington, el grupo de trabajo de Criptograf&iacute;a del Consorcio de la World Wide Web (W3C) &ndash;comunidad internacional, liderada por el inventor de la web, Tim Berners-Lee, cuyo fin es desarrollar est&aacute;ndares web&mdash; <strong>ha ideado una API</strong> que los fabricantes de navegadores est&aacute;n implementando para asegurar la <strong>disponibilidad de primitivas criptogr&aacute;ficas</strong> de bajo nivel. &ldquo;End-to-End estar&aacute; disponible como una extensi&oacute;n de navegador en la tienda web de Chrome, por lo que cada versi&oacute;n ir&aacute; firmada por Google antes de ser entregada y ejecutada por los usuarios finales&rdquo;.
    </p><p class="article-text">
        De hecho, otras extensiones para navegador tan extendidas como CryptoCat tambi&eacute;n utilizan este mecanismo de entrega de c&oacute;digo a sus usuarios. &ldquo;Todo esto significa que si los desarrolladores siguen ciertas buenas pr&aacute;cticas establecidas, pueden desarrollar aplicaciones de cifrado para navegadores seguras&rdquo;, por ello, desde la EFF aplauden la iniciativa de Gmail.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Tener múltiples implementaciones de cifrado seguro y autentificación de correo electrónico es, en general, positivo para el ecosistema de la privacidad".<br/><br/></blockquote>
    </figure><p class="article-text">
        Especialmente, en un momento como el actual en el que, tras desvelarse que el programa PRISM de la NSA interceptaba informaci&oacute;n de corporaciones como Yahoo, Google, Facebook o Apple, la concienciaci&oacute;n de los internautas con respecto a su privacidad y la seguridad de sus comunicaciones va en paulatino aumento. De un tiempo a esta parte, la labor de la comunidad <em>tech</em> est&aacute; contribuyendo a lo que puede considerarse una democratizaci&oacute;n de unas herramientas antes manejadas en su mayor&iacute;a por personas con un perfil inform&aacute;tico elevado, por lo que esta alianza entre los dos gigantes del webmail pone de manifiesto, cuanto menos, que la criptograf&iacute;a es una prioridad cada vez mayor para la industria y la sociedad post-Snowden.
    </p><p class="article-text">
        Foto:&nbsp;<a href="https://www.flickr.com/photos/110751683@N02/13334048894/in/gallery-121580347@N06-72157644266846580/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yuri Samoilov</a>
    </p>]]></description>
      <dc:creator><![CDATA[Silvia Font]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/google-centralizado-verificacion-extension-end-to-end_1_5863223.html]]></guid>
      <pubDate><![CDATA[Wed, 27 May 2015 16:16:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" length="94045" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="94045" width="880" height="495"/>
      <media:title><![CDATA[Google apuesta por centralizar la verificación de claves para su extensión End-to-End]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Correo electrónico,Google,Yahoo,Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano, autora de El Pequeño Libro Rojo del Activista en la Red"></p><div class="subtitles"><p class="subtitle">Marta Peirano publica 'El pequeño libro rojo del activista en la Red' (eldiario.es libros), un ensayo-manual sobre la seguridad en las comunicaciones de la Red, el único libro prologado por Edward Snowden</p><p class="subtitle">El libro se presentará en Madrid este miércoles a las 19:30, en la librería Traficantes de sueños</p></div><p class="article-text">
        Marta Peirano es periodista y actualmente dirige la secci&oacute;n de Cultura de eldiario.es. Acaba de publicar <em>El peque&ntilde;o libro rojo del activista en la Red</em> (Roca, 2015), un ensayo-manual prologado por Edward Snowden sobre la seguridad en la Red en el que ofrece consejos para asegurar nuestras comunicaciones. Marta viene vestida con una camisa caqui y lleva el pelo corto. Al verla me acuerdo de <em>1984</em>, una obra que late fuertemente dentro de su libro, pero no se lo digo hasta ahora. A pesar de que me he le&iacute;do el manual, nuestra conversaci&oacute;n me lo ampl&iacute;a: Marta es capaz de estas cosas estupendas y, encima, le da tiempo a amenazarme de muerte. Lo normal.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es &ldquo;El peque&ntilde;o libro rojo del activista en la red&rdquo; y a qui&eacute;n va dirigido?</strong>
    </p><p class="article-text">
        El libro es dos cosas: es un ensayo que explica la necesidad de utilizar herramientas criptogr&aacute;ficas en el entorno del periodismo y, adem&aacute;s, es un manual con herramientas para cifrar conversaciones o proteger comunicaciones. Lo escrib&iacute; pensado en periodistas pero creo que es una buena introducci&oacute;n a&nbsp;la criptograf&iacute;a para cualquiera que quiera saber c&oacute;mo mandar un correo seguro, navegar sin que te sigan&hellip;
    </p><p class="article-text">
        <strong>La frase de Philip K. Dick del inicio resume la filosof&iacute;a del libro: &ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;.</strong><em>&ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;</em>
    </p><p class="article-text">
        Totalmente. Lo que te est&aacute; diciendo es eso: la &uacute;nica opci&oacute;n que te queda es la desobediencia civil e invertir los cables.
    </p><p class="article-text">
        <strong>&iquest;Estamos m&aacute;s vigilados ahora o, simplemente, nos hacen creer eso, porque el flujo de comunicaciones es de tal tama&ntilde;o que es imposible de abarcar?</strong>
    </p><p class="article-text">
        Estamos m&aacute;s vigilados ahora, pero no porque antes los gobiernos no quisiesen, sino porque la tecnolog&iacute;a actual les proporciona un nivel de detalle y de intromisi&oacute;n que es completamente novedoso. Nunca antes ha habido tantas tecnolog&iacute;as preparadas para controlar a la poblaci&oacute;n: nos vigilan con c&aacute;maras en las carreteras, con escuchas en los m&oacute;viles, se entrometen en las comunicaciones de Internet&hellip; adem&aacute;s, nos vigilan de manera alegal. Como la legislaci&oacute;n todav&iacute;a no se ha puesto al d&iacute;a con las nuevas tecnolog&iacute;as, pues tienen un&nbsp;salvoconducto&nbsp;en el que se escudan.
    </p><p class="article-text">
        <strong>Supongo que te refieres a si merece la pena sacrificar nuestra libertad de comunicaciones a cambio de seguridad. Por ejemplo, en momentos puntuales de amenaza terrorista&hellip;</strong>
    </p><p class="article-text">
        S&iacute;, justo. Creo que esa es una pregunta trampa desde el principio. Seg&uacute;n esa premisa, a cambio de sacrificar derechos civiles, mejorar&aacute; tu calidad de vida, tu seguridad y, por tanto, tu tranquilidad. Pero no es verdad. Hist&oacute;ricamente sabemos que, cuando hay m&aacute;s mecanismos de control en manos de las autoridades, se cometen m&aacute;s cr&iacute;menes, lo que pasa es que los cometen las autoridades, no la gente de la calle.
    </p><p class="article-text">
        <strong>Vale pero, a nivel usuario, por poner un ejemplo muy b&aacute;sico: el Facebook, en el que pones todos tus datos (edad, sexo, procedencia, gustos&hellip;), tambi&eacute;n te sirve a ti para mantener informados a tu familia o amigos, o el caso de Amazon, que muy bien, das muchos datos, pero, c&oacute;modamente y gracias a esto, te descubre cosas que s&iacute; te apetecer&iacute;a comprar. Estoy haciendo de abogado del diablo. O no.</strong>
    </p><p class="article-text">
        Efectivamente, la gente no entrega sus datos sin tener algo a cambio. Aqu&iacute; la cuesti&oacute;n es si nuestros derechos civiles o nuestra intimidad valen tan poco como saltarse dos pasos al comprar un libro o tener que hacer el esfuerzo de preguntar por alguien para saber de &eacute;l. Los derechos civiles son los derechos que garantizan nuestra capacidad para participar en la sociedad o en la pol&iacute;tica del pa&iacute;s en el que vivimos. Es nuestra responsabilidad como ciudadanos rechazar cualquier proceso que recorta esos derechos. Esto es la democracia y no es solo ir a votar cada cuatro a&ntilde;os. Hacer democracia es defender una estructura b&aacute;sica en la que todos podemos participar en la vida p&uacute;blica.
    </p><p class="article-text">
        <strong>Consejos para que el periodista tenga la seguridad de que est&aacute; teniendo seguridad.</strong>
    </p><p class="article-text">
        Primero, hay que saber que la seguridad perfecta no existe. No hay cerradura en el mundo que no se pueda abrir. Lo que podemos hacer es pon&eacute;rselo muy, muy, muy dif&iacute;cil. Para periodistas, tres consejos. Primero, que usen Linux porque es mucho menos propenso a virus, malware, spyware... y, adem&aacute;s, porque Linux ofrece muchas herramientas que les van a ser &uacute;tiles. Les dir&iacute;a tambi&eacute;n que fuesen higi&eacute;nicos&hellip;
    </p><p class="article-text">
        <strong>A un periodista, le pides que sea higi&eacute;nico&hellip; (Risas)</strong><em>(Risas)</em>
    </p><p class="article-text">
        S&iacute;, a la hora de dejar rastro por ah&iacute;. Les dir&iacute;a que tuvieran al menos un correo seguro: lo cuento en el libro mediante la historia de Snowden y Greenwald, puedes perder la exclusiva de tu vida por no tener habilitado un m&eacute;todo de comunicaci&oacute;n seguro. Todos tenemos la idea de que son herramientas dif&iacute;ciles de usar, una cosa de hackers, y no es as&iacute;. El peri&oacute;dico ingl&eacute;s The Guardian tiene una p&aacute;gina, The Guardian Project, con un mont&oacute;n de apps para el m&oacute;vil con este objetivo.
    </p><p class="article-text">
        <strong>&iquest;Es un prejuicio que el software libre funciona peor que el comprado?</strong>
    </p><p class="article-text">
        Es un mito absurdo: la NASA y el CERN funcionan con Linux. Internet funciona con Linux. Todas las organizaciones e infraestructuras que son demasiado importantes para cometer errores funcionan con Linux. Esto por un lado, por el otro Linux tiene como caracter&iacute;stica principal que tienes acceso al c&oacute;digo. Cuando llega un se&ntilde;or y te dice que esta herramienta funciona con seguridad, pero no te deja ver c&oacute;mo funciona la herramienta, te tienes que fiar de &eacute;l. Con Linux no hace falta fiarse, puedes valorar si esto es verdad, aunque no seas inform&aacute;tico ni experto: hay miles de personas que s&iacute; lo son y que las verifican. Linux es transparente pero Windows u OSX, no.
    </p><p class="article-text">
        <strong>Entre las muchas herramientas de las que hablas en el libro y que me interesan: el Tor, que la red F&iacute;ltrala&nbsp;utiliza.</strong><a href="https://www.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Tor</a><a href="https://filtrala.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red F&iacute;ltrala</a>
    </p><p class="article-text">
        Es una red especial que haces con personas conectadas a ti. Est&aacute; en una red que llaman &ldquo;Dark Web&rdquo;, que es simplemente la parte de Internet que no est&aacute; indexada, es decir, que no aparece en buscadores. Tor se dispone de una manera en la que cuando t&uacute; mandas un mensaje, ese mensaje rebota en la red y t&uacute; sabes a qui&eacute;n lo mandas y a partir de ah&iacute; nadie m&aacute;s sabe nada. La persona que te lo manda sabe que viene de ti pero cuando se lo manda a una segunda persona, esta &uacute;ltima ya no sabe que procede de ti. F&iacute;ltrala usa Tor pero tambi&eacute;n utiliza un sistema parecido a Wikileaks en el que ni siquiera nosotros sabemos qui&eacute;n nos manda la informaci&oacute;n.
    </p><p class="article-text">
        <strong>El mal. La NSA. Aparece siempre por encima del libro, como F&uacute; Manch&uacute; de Sax Rohmer. Yo tengo un problema metodol&oacute;gico con esto, que tambi&eacute;n ten&iacute;a Graham Greene con las agencias de inteligencia de su &eacute;poca, &iquest;c&oacute;mo es posible que la NSA analice o detecte toda la informaci&oacute;n que se emite?</strong>
    </p><p class="article-text">
        Hay varias cosas: la mayor parte de las infraestructuras de Red (servidores y dem&aacute;s) que usamos en Espa&ntilde;a pertenecen a empresas norteamericanas. Esto significa, entre otras cosas, que toda esa informaci&oacute;n est&aacute; regulada por legislaci&oacute;n norteamericana. Por tanto, nosotros, espa&ntilde;oles, tenemos los mismos derechos que el nigeriano sin papeles de diecisiete a&ntilde;os que acaba en un centro de detenci&oacute;n. De hecho, su propia legislaci&oacute;n anima a las autoridades a vigilar a extranjeros. El gran esc&aacute;ndalo en Estados Unidos ha sido que estas agencias estaban vigilando &iexcl;a ciudadanos norteamericanos! El gran problema de la NSA es que tienen la tecnolog&iacute;a adecuada para irse de madre, y se van de madre.
    </p><p class="article-text">
        <strong>La nube y los data-centers, que son los lugares f&iacute;sicos donde se almacena esa informaci&oacute;n. &iquest;Es mejor tener la informaci&oacute;n sensible en la nube o en una memoria externa?</strong>
    </p><p class="article-text">
        Evitar la nube es imposible. Todo el mundo est&aacute; usando Gmail, Twitter&hellip; eso es la nube. En realidad, la nube son concentraciones masivas de servidores que est&aacute;n en lugares concretos, ocupan mucho sitio y gastan mucha electricidad. Las nubes pesan mucho. Todos tenemos esa informaci&oacute;n en esos servidores de sabe dios d&oacute;nde y de sabe dios qui&eacute;n. Volvemos a una de las ideas del libro: es imposible usar estas infraestructuras sin dejar rastro a tu paso. La &uacute;nica opci&oacute;n que te queda es usar criptograf&iacute;a: hacer que esa informaci&oacute;n les resulte inservible, para eso doy consejos en el libro.
    </p><p class="article-text">
        <strong>Criptograf&iacute;a o, entre muchas de sus patas, tener contrase&ntilde;as seguras aparte del nombre de mi perro, mi d&iacute;a de nacimiento o el nombre de mi primera novia.</strong>
    </p><p class="article-text">
        Me deprim&iacute; mucho cuando le&iacute; la lista de las contrase&ntilde;as m&aacute;s usadas del planeta. La primera, con casi un 80%, es &ldquo;1234&rdquo;. El consejo que doy es utilizar una web especializada: hay sitios que te generan contrase&ntilde;as muy seguras. El tema es que nosotros lo tenemos dif&iacute;cil para recordar esas contrase&ntilde;as porque son del estilo de &ldquo;Cx4gddd7nI3&rdquo;. Para solucionar esto, podemos utilizar un llavero, un USB externo donde est&eacute;n todas nuestras contrase&ntilde;as y que sean diferentes entre s&iacute;. Guarda tus contrase&ntilde;as en el USB con una que t&uacute; s&iacute; te sepas y ten una copia en tu casa y otra en el llavero.
    </p><p class="article-text">
        <strong>La &uacute;ltima pregunta. &iquest;C&oacute;mo se hace para que te escriba un pr&oacute;logo Snowden?</strong>
    </p><p class="article-text">
        Me encantar&iacute;a cont&aacute;rtelo pero, si lo hiciese, tendr&iacute;a que matarte.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Galán]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Mar 2015 18:26:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" length="1186732" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1186732" width="880" height="495"/>
      <media:title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Edward Snowden,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La vida en el interior de una mina de bitcoin china]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/vida-interior-mina-bitcoin-china_1_4368514.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2976041e-e8af-429b-b1c9-3423c77b56d8_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La vida en el interior de una mina de bitcoin china"></p><div class="subtitles"><p class="subtitle">Aisladas en la zona rural del noreste de China hay seis minas de bitcoin propiedad de un hermético grupo de cuatro personas</p><p class="subtitle">Desde octubre de 2014, estas minas generan 4.050 bitcoins al mes, el equivalente a 1,3 millones de euros</p><p class="subtitle">Para activar los subtítulos haz click en el botón</p></div><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-K8kua5B5K3I-8534', 'youtube', 'K8kua5B5K3I', document.getElementById('yt-K8kua5B5K3I-8534'));
    }]);
</script>

<iframe id=yt-K8kua5B5K3I-8534 src="https://www.youtube.com/embed/K8kua5B5K3I?enablejsapi=1" frameborder="0"></iframe>
            </figure>]]></description>
      <dc:creator><![CDATA[VICE]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/vida-interior-mina-bitcoin-china_1_4368514.html]]></guid>
      <pubDate><![CDATA[Wed, 18 Feb 2015 15:30:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2976041e-e8af-429b-b1c9-3423c77b56d8_16-9-aspect-ratio_default_0.jpg" length="97351" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2976041e-e8af-429b-b1c9-3423c77b56d8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="97351" width="880" height="495"/>
      <media:title><![CDATA[La vida en el interior de una mina de bitcoin china]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2976041e-e8af-429b-b1c9-3423c77b56d8_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El nuevo DNI no está diseñado para identificar ciudadanos a distancia]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dni-disenado-identificar-ciudadanos-distancia_1_4424743.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9e02f7ff-7c5b-4b83-9665-2be9c0f7cff4_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El nuevo DNI electrónico dificulta la usurpación de la identidad y permite los &quot;smartphones&quot;"></p><div class="subtitles"><p class="subtitle">El nuevo DNI electrónico, presentado esta semana, incluye tecnología NFC que dota al documento de capacidad de enviar datos de manera inalámbrica</p><p class="subtitle">La inclusión de esta capacidad NFC ha generado controversia debida al desconocimiento del funcionamiento del NFC y del propio DNI 3.0</p><p class="subtitle">Repasamos algunas claves del funcionamiento de NFC y del DNI para así desmontar algunos de los mitos que circulan sobre el documento</p></div><p class="article-text">
        Esta semana, el Ministerio del Interior ha presentado el nuevo Documento Nacional de Identidad, el <strong>DNI 3.0</strong>. Siguiendo la estela del DNI electr&oacute;nico que est&aacute;bamos acostumbrados a llevar en nuestra cartera, el nuevo DNI tambi&eacute;n nos ofrece autentificaci&oacute;n y firma digital pero, adem&aacute;s, incluye una novedad que ha generado bastante ruido: la <strong>tecnolog&iacute;a NFC</strong> (<em>Near Field Communication</em>)
    </p><p class="article-text">
        El nuevo DNI 3.0, tal y como ha <a href="http://www.eldiario.es/politica/funciona-tecnologia-NFC-nuevo-DNI_0_345766222.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">explicado Interior a eldiario.es</a>, incorpora la capacidad de transmitir informaci&oacute;n de manera inal&aacute;mbrica. Esta nueva funcionalidad parece haber generado bastante controversia entre los ciudadanos; b&aacute;sicamente, se ve en la capacidad de transmisi&oacute;n inal&aacute;mbrica de informaci&oacute;n como <a href="http://www.internautas.org/html/8743.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">algo inseguro</a> y, adem&aacute;s, una v&iacute;a a que la Polic&iacute;a Nacional pueda identificar ciudadanos sin m&aacute;s que pasar un lector cerca de estos (evitando tener que pedirles el DNI) y, por tanto, <a href="https://twitter.com/JuanGomezJurado/status/555651568239144961" target="_blank" data-mrf-recirculation="links-noticia" class="link">identificar a los ciudadanos a distancia</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b75e026a-8936-47e4-bbb6-6a4d58f4dfa7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b75e026a-8936-47e4-bbb6-6a4d58f4dfa7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b75e026a-8936-47e4-bbb6-6a4d58f4dfa7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b75e026a-8936-47e4-bbb6-6a4d58f4dfa7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b75e026a-8936-47e4-bbb6-6a4d58f4dfa7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b75e026a-8936-47e4-bbb6-6a4d58f4dfa7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b75e026a-8936-47e4-bbb6-6a4d58f4dfa7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Las diferencias entre RFID y NFC</h3><p class="article-text">
        En redes sociales estos d&iacute;as se han le&iacute;do conjeturas sobre algunos escenarios aventurados. &iquest;Podr&iacute;a alguien <strong>equipar unos drones</strong> y hacerlos volar <strong>encima de una manifestaci&oacute;n</strong> para identificar as&iacute; ciudadanos? Evidentemente, este escenario es <strong>imposible</strong> (al menos con tecnolog&iacute;a NFC). La transmisi&oacute;n de datos v&iacute;a NFC requiere cercan&iacute;a entre los dispositivos que intervienen en la comunicaci&oacute;n: b&aacute;sicamente m&aacute;s all&aacute; de 10 cent&iacute;metros de distancia, la comunicaci&oacute;n deja de ser viable. Por tanto, para que un polic&iacute;a pueda identificar v&iacute;a NFC a un ciudadano, tendr&iacute;a que separarlos como mucho 10 cent&iacute;metros y, estando tan cerca, lo m&aacute;s l&oacute;gico es que le pida el DNI al ciudadano e identificarlo.
    </p><p class="article-text">
        Aunque se llegan a confundir (y de hecho est&aacute;n relacionados), <strong>las tecnolog&iacute;as RFID y NFC no son lo mismo</strong><a href="http://blog.atlasrfidstore.com/rfid-vs-nfc" target="_blank" data-mrf-recirculation="links-noticia" class="link">RFID y NFC no son lo mismo</a> (aunque es cierto que NFC se puede englobar como un subconjunto de RFID). RFID es una tecnolog&iacute;a que se usa desde hace bastante tiempo, principalmente, para realizar la identificaci&oacute;n de elementos <strong>a partir de ondas de radio</strong> y que, adem&aacute;s, permite realizar lecturas <strong>hasta a 100 metros de distancia</strong>. Gracias a esta tecnolog&iacute;a, por ejemplo, se pueden gestionar mercanc&iacute;as dentro de un gran centro log&iacute;stico o se pueden controlar a los participantes de una prueba deportiva (y marcar cuando pasan por un <em>checkpoint</em>).
    </p><p class="article-text">
        Sin embargo, en NFC (donde las comunicaciones son, por cierto, en la banda de 13,56 MHz) las comunicaciones se realizan dentro de un<strong> radio de apenas unos cent&iacute;metros de distancia</strong> con una comunicaci&oacute;n que, adem&aacute;s, es segura. Aunque la teor&iacute;a dice que los dispositivos deben estar, como m&aacute;ximo, separados 30 cent&iacute;metros, la pr&aacute;ctica es que, m&aacute;s all&aacute; de los 10 cent&iacute;metros, la comunicaci&oacute;n no funciona.
    </p><p class="article-text">
        Por tanto, el hecho de que el nuevo DNI incluya un <em>tag</em> NFC <strong>no implica que, de partida, se puedan leer los datos a distancia</strong> o que sea necesario buscar una cartera que ofrezca un &ldquo;blindaje electromagn&eacute;tico&rdquo;. Precisamente, para entender mejor que tener NFC no hace, de por s&iacute;, inseguro el DNI vale la pena analizar c&oacute;mo funcionar&aacute; el nuevo documento.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ef7235-6ab8-403a-a188-1495b5140931_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ef7235-6ab8-403a-a188-1495b5140931_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ef7235-6ab8-403a-a188-1495b5140931_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ef7235-6ab8-403a-a188-1495b5140931_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b5ef7235-6ab8-403a-a188-1495b5140931_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b5ef7235-6ab8-403a-a188-1495b5140931_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b5ef7235-6ab8-403a-a188-1495b5140931_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&iquest;Qu&eacute; informaci&oacute;n ofrece el nuevo DNI?</h3><p class="article-text">
        En el DNI podemos ver el nombre del usuario, sus apellidos, su firma y su foto: una informaci&oacute;n que tenemos accesible sin m&aacute;s que ver el documento con nuestros propios ojos. Precisamente, esta misma informaci&oacute;n es la que estaba ya codificada en el chip del DNI electr&oacute;nico que usamos actualmente y, con el nuevo DNI, tendremos codificada en el chip NFC.
    </p><p class="article-text">
        Dicho de otra forma, <strong>la informaci&oacute;n que contiene el tag NFC del DNI es la misma que podemos ver impresa en la tarjeta</strong><em>tag</em>. De hecho, para poder acceder a esta informaci&oacute;n v&iacute;a NFC es necesario el uso de un PIN que es el que habilita el intercambio de datos de manera inal&aacute;mbrica. Pasar el DNI por al lado de un dispositivo NFC no garantiza que se pueda acceder a la informaci&oacute;n, un aspecto importante que nos ha comentado <a href="https://twitter.com/YJesus" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yago Jes&uacute;s</a>, experto en seguridad IT y editor dede <a href="http://www.securitybydefault.com/2015/01/no-no-te-van-identificar-remotamente.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Security By Default</a>, a eldiario.es: <em>&ldquo;</em>El acceso a la informaci&oacute;n pasa por la introducci&oacute;n de un par de c&oacute;digos de acceso llamados MRZ (Machine Readable Zone) y CAN (Card Access Number)<em>&rdquo;.</em>
    </p><p class="article-text">
        Dicho de otra forma, para poder leer la informaci&oacute;n es necesario usar un c&oacute;digo que viene impreso en el propio DNI 3.0 (CAN) que es el que introduce el usuario para acceder a la informaci&oacute;n codificada y, en el caso de usar un sistema autom&aacute;tico, &eacute;ste tendr&iacute;a que leer con un OCR (a trav&eacute;s de un esc&aacute;ner &oacute;ptico) el MRZ (Machine Readable Zone).
    </p><p class="article-text">
        B&aacute;sicamente, el CAN es el PIN que usar&iacute;a el ciudadano y es el que se escribe a mano en el dispositivo lector y el otro es el autom&aacute;tico que leer&iacute;a un esc&aacute;ner con OCR para hacer una verificaci&oacute;n automatizada (como la que se usa en un control de fronteras).
    </p><p class="article-text">
        &iquest;Para poder acceder al nombre, apellidos, foto y firma v&iacute;a NFC es necesario usar un c&oacute;digo que viene impreso en el propio DNI? Efectivamente, este es el proceso de lectura; por tanto, como nos indicaba Yago Jes&uacute;s, &ldquo;vamos a leer v&iacute;a NFC unos datos que ya estamos viendo por el mero hecho de tener el DNI en nuestras manos&rdquo;.
    </p><p class="article-text">
        Aunque pueda parecer un sinsentido, el objetivo de la inclusi&oacute;n de un chip en el DNI es, precisamente, ofrecer una verificaci&oacute;n de la identidad que no se pueda alterar. La informaci&oacute;n impresa del DNI podr&iacute;a ser falsificable, sin embargo, la informaci&oacute;n codificada est&aacute; firmada digitalmente por la Polic&iacute;a. Cualquier alteraci&oacute;n invalidar&iacute;a el proceso de verificaci&oacute;n y revelar&iacute;a una falsificaci&oacute;n en la informaci&oacute;n.
    </p><p class="article-text">
        &iquest;Y entonces c&oacute;mo funciona el nuevo DNI? Si nos fijamos en las fotos que se publicaron de la presentaci&oacute;n (con la nadadora Mireia Belmonte), en la esquina inferior derecha del documento, aparece una secuencia de n&uacute;meros que representan el c&oacute;digo de acceso (CAN) a los datos. &ldquo;Usando ese c&oacute;digo, el lector NFC y el DNI negocian su comunicaci&oacute;n y establecen un canal seguro de comunicaci&oacute;n&rdquo;, explica Jes&uacute;s. Aunque se pueda pensar que se podr&iacute;a interferir la comunicaci&oacute;n, nunca hay que olvidar que la distancia entre DNI y lector es de apenas 10 cent&iacute;metros, as&iacute; que emplazar un dispositivo intermedio que intente interferir en la comunicaci&oacute;n es muy complicado.
    </p><p class="article-text">
        Tomando en consideraci&oacute;n toda esta informaci&oacute;n, parece que queda claro que el nuevo DNI no es tan &ldquo;potencialmente peligroso&rdquo; como se ha especulado en redes. De hecho, tal y como nos ha comentado Jes&uacute;s, <em>&ldquo;</em>el mito de que van a poder robar mis datos en remoto es totalmente falso y es un mito que hay que demoler. El DNI tiene dos mecanismos de acceso a nombre, datos personales, firma y foto, mediante CAN o MRZ. Sin conocer esos datos, no se puede acceder. Esto es as&iacute;.<em>&rdquo;</em>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f7f2da0a-f9c3-401b-a4fa-fae72eb5bdd6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f7f2da0a-f9c3-401b-a4fa-fae72eb5bdd6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f7f2da0a-f9c3-401b-a4fa-fae72eb5bdd6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f7f2da0a-f9c3-401b-a4fa-fae72eb5bdd6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f7f2da0a-f9c3-401b-a4fa-fae72eb5bdd6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f7f2da0a-f9c3-401b-a4fa-fae72eb5bdd6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f7f2da0a-f9c3-401b-a4fa-fae72eb5bdd6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Las posibilidades del nuevo DNI</h3><p class="article-text">
        <strong>&iquest;Cu&aacute;l es la finalidad de incluir entonces el NFC en el DNI?</strong> Una buena forma de entenderlo es tomar como referencia el pasaporte que actualmente estamos usando en Espa&ntilde;a y que, curiosamente, <strong>incluye tecnolog&iacute;a RFID</strong>. Gracias a la inclusi&oacute;n de esta tecnolog&iacute;a, se puede aligerar el control de pasaportes en la fronteras puesto que la lectura de datos se hace con una m&aacute;quina y no de forma manual.
    </p><p class="article-text">
        Para viajar a Estados Unidos necesitas tener el pasaporte 2.0 de Espa&ntilde;a porque ellos s&iacute; que explotan el chip RFID para verificar la informaci&oacute;n y automatizar la toma de datos, algo que otros pa&iacute;ses (como Alemania) tambi&eacute;n incluyen como medida de seguridad en sus documentos.
    </p><p class="article-text">
        B&aacute;sicamente, el uso de NFC camina por una senda similar. Como nos comentaba Yago Jes&uacute;s, &ldquo;gracias al NFC, vas a poder pasar controles de acceso sin que una persona tenga que coger tu DNI y anotar tus datos. Simplemente lo pasas por un sistema que tiene OCR (para leer el MRZ) y NFC para leer el DNI, se establece la comunicaci&oacute;n y listo&rdquo;.
    </p><p class="article-text">
        Adem&aacute;s, la inclusi&oacute;n de NFC abre una nueva v&iacute;a para el uso del DNI electr&oacute;nico en <strong>transacciones seguras</strong> (sobre todo desde dispositivos m&oacute;viles). Usar el DNI electr&oacute;nico en una <em>tablet</em> era algo inviable (al igual que en un <em>smartphone</em>); gracias a NFC se tiende un puente para poder usar el DNI desde un dispositivo m&oacute;vil e interactuar, por ejemplo, con la banca o el comercio electr&oacute;nico.
    </p><p class="article-text">
        Un buen caso de uso de esta nueva capacidad de identificarse desde un dispositivo m&oacute;vil, explicada por Jes&uacute;s: &ldquo;Imaginemos una app de venta de billetes de avi&oacute;n. Compramos unos billetes para volar a Roma, la app me pide el n&uacute;mero CAN de mi DNI con NFC, establezco la comunicaci&oacute;n y, listo, ya est&aacute;n mis datos personales en el billete sin tener que escribirlos a mano&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dni-disenado-identificar-ciudadanos-distancia_1_4424743.html]]></guid>
      <pubDate><![CDATA[Fri, 16 Jan 2015 10:06:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9e02f7ff-7c5b-4b83-9665-2be9c0f7cff4_16-9-aspect-ratio_default_0.jpg" length="56290" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9e02f7ff-7c5b-4b83-9665-2be9c0f7cff4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56290" width="880" height="495"/>
      <media:title><![CDATA[El nuevo DNI no está diseñado para identificar ciudadanos a distancia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9e02f7ff-7c5b-4b83-9665-2be9c0f7cff4_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[DNI electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los sistemas de cifrado que resisten los ataques de la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/nuevas-revelaciones-snowden-resisten-nsa_1_4444961.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Jacob Appelbaum y Laura Poitras"></p><div class="subtitles"><p class="subtitle">Documentos filtrados por Snowden muestran la capacidad (o no) de los espías para romper los sistemas de comunicación segura en Internet</p><p class="subtitle">PGP, TOR y OTR siguen siendo algunas de las tecnologías de cifrado fuertes frente al espionaje de la NSA</p><p class="subtitle">Los nuevos documentos fueron presentados por Jacob Appelbaum y Laura Poitras en la 31 edición del congreso anual del Chaos Computer Club que se está celebrando en Hamburgo</p></div><p class="article-text">
        Que la NSA es probablemente el riesgo m&aacute;s grave para la seguridad de las comunicaciones no es ning&uacute;n secreto desde que los&nbsp;<a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">papeles de Snowden</a> empezaron a publicarse confirmando temores previos muy extendidos en la comunidad inform&aacute;tica.
    </p><p class="article-text">
        Programas ya desvelados, como <a href="http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide" target="_blank" data-mrf-recirculation="links-noticia" class="link">BULLRUN</a> y EDGEHILL, demostraban las t&aacute;cticas de los ciberesp&iacute;as estadounidenses y de sus aliados para vulnerar sistemas de cifrado y protocolos seguros ampliamente utilizados, como HTTPS. Tambi&eacute;n otros, como QUANTUM y FOXACID dedicados a llevar a cabo <a href="http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataques selectivos contra usuarios de TOR</a>, una de las &ldquo;prioridades&rdquo; de la NSA.
    </p><p class="article-text">
        Sin embargo, ahora conocemos la fotograf&iacute;a completa de esta nueva <a href="https://www.eff.org/document/crypto-wars-governments-working-undermine-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>guerra del cifrado</strong></a>: documentos facilitados por Edward Snowden y ahora dados a conocer (simult&aacute;neamente en&nbsp;<a href="http://media.ccc.de/browse/congress/2014/31c3_-_6258_-_en_-_saal_1_-_201412282030_-_reconstructing_narratives_-_jacob_-_laura_poitras.html#video" target="_blank" data-mrf-recirculation="links-noticia" class="link">la conferencia anual del Chaos Computer Club</a> y por <a href="http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Der Spiege</a>l) ofrecen un ranking detallado de la resistencia de distintas herramientas y sistemas, te&oacute;ricamente seguros, a los ataques de la NSA.&nbsp;
    </p><p class="article-text">
        La agencia de espionaje&nbsp;<a href="http://www.spiegel.de/media/media-35535.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">los clasificaba desde &ldquo;triviales&rdquo; a &ldquo;catastr&oacute;ficos&rdquo;</a> seg&uacute;n el grado de la dificultad del ataque y el resultado.
    </p><p class="article-text">
        Entre las actividades que los esp&iacute;as consideran triviales o menores se encuentra el seguimiento de un documento a trav&eacute;s de Internet o la grabaci&oacute;n de chats de <strong>Facebook</strong>. La informaci&oacute;n publicada por Der Spiegel tambi&eacute;n pone el &eacute;nfasis en la vulnerabilidad de <strong>Skype</strong>, como ejemplo que &ldquo;demuestra que no todas las tecnolog&iacute;as de cifrado a la altura de lo que prometen&rdquo;.
    </p><h2 class="article-text">Sistemas seguros</h2><p class="article-text">
        <strong>Sistemas seguros</strong>La buena noticia es que la propia NSA admite que hay sistemas que escapan a sus ataques o que representan mayores o &ldquo;graves problemas&rdquo; para sus agentes,
    </p><p class="article-text">
        Entre las herramientas poco accesibles al ciberespionaje el documento menciona a los servicios de correo electr&oacute;nico desarrollados por la empresa india <a href="https://www.zoho.com/zoho_faq.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Zoho.com</strong></a>, la red <strong>TOR</strong>, el programa de cifrado &ldquo;<strong>TrueCrypt</strong>&rdquo; y un protocolo denominado <strong>Off-the-Record (OTR)</strong> para el cifrado de la mensajer&iacute;a instant&aacute;nea.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a1ebffcf-0d02-4987-b371-aa68d7dc6afb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tanto Tor como TrueCrypt y OTR son herramientas de <strong>software libre y c&oacute;digo abierto</strong>, una condici&oacute;n que puede ser clave desde el punto de vista de la seguridad, como destacan los autores de la informaci&oacute;n de Der Spiegel (entre ellos, Appelbaum, desarrollador de dos de estas): &ldquo;es mucho m&aacute;s dif&iacute;cil para las agencias de inteligencia manipular los programas de software de c&oacute;digo abierto que muchos de los sistemas cerrados desarrollados por empresas como Apple y Microsoft. Ya que cualquiera puede ver el software libre y de c&oacute;digo abierto, se hace dif&iacute;cil para insertar puertas traseras secretas sin que se note&rdquo;
    </p><p class="article-text">
        El <strong>nivel &ldquo;catastr&oacute;fico&rdquo;</strong> (por su invulnerabilidad) se dar&iacute;a, para la NSA, cuando se usan determinadas combinaciones de sistemas de seguridad, como TOR junto con otro servicio de mensajer&iacute;a instant&aacute;nea y telefon&iacute;a por Internet (voz sobre IP) denominado <a href="http://en.wikipedia.org/wiki/ZRTP" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>ZRTP</strong></a>.
    </p><p class="article-text">
        Teniendo en cuenta las categor&iacute;as de la propia NSA, estas ser&iacute;an las herramientas que deber&iacute;amos usar para dificultar o impedir que nos esp&iacute;en:
    </p><h3 class="article-text">TOR</h3><p class="article-text">
        Siglas de &ldquo;The Onion Router&rdquo;. Es un sistema seguro y relativamente sencillo de usar que permite a los usuarios navegar por la web a trav&eacute;s de una red de m&aacute;s de 6.000 ordenadores de voluntarios vinculados. El software cifra autom&aacute;ticamente los datos de manera que ning&uacute;n ordenador individual en la red tiene toda la informaci&oacute;n de un usuario.
    </p><h3 class="article-text">TrueCrypt</h3><p class="article-text">
        Una herramienta de cifrado muy extendida que, a mediados de este a&ntilde;o, <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">anunci&oacute; de forma sorpresiva su cierre</a>, alegando que era potencialmente insegura. Un argumento no del todo cre&iacute;ble, y que dio pie a todo tipo de especulaciones sobre los verdaderos motivos. De hecho, en Der Spiegel se apunta a &ldquo;las presiones de las agencias gubernamentales&rdquo;. En Diario Turing hemos contado c&oacute;mo fue su cierre y presentamos <a href="http://www.eldiario.es/turing/criptografia/misterioso-cierre-TrueCrypt_0_265624085.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">alternativas a TrueCrypt</a>.&nbsp;
    </p><h3 class="article-text">OTR</h3><p class="article-text">
        &ldquo;<a href="https://otr.cypherpunks.ca/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Off-the-Record Messaging</a>&rdquo; permite comunicarse de forma segura y privada a trav&eacute;s de mensajer&iacute;a instant&aacute;nea. Proporciona tanto el cifrado de los mensajes como el anonimato de los participantes.
    </p><p class="article-text">
        <a href="http://www.spiegel.de/media/media-35552.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Uno de los documentos publicados ahora</a> muestran que, cuando la NSA intercepta chats (gracias a su programa PRISM que le permite acceso directo a los datos de las principales compa&ntilde;&iacute;as tecnol&oacute;gicas como Google, Apple o Facebook), los esp&iacute;as no eran capaces de leer su contenido.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/320530f1-5a3e-4ccc-a03b-ba39bc3008a6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">PGP</h3><p class="article-text">
        El sistema de cifrado&nbsp;<a href="http://es.wikipedia.org/wiki/PGP" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP (Pretty Good Privacy)</a> es un paquete de software de&nbsp;cifrado,&nbsp;firmay&nbsp;autenticaci&oacute;n. Creado por&nbsp;<a href="https://www.philzimmermann.com/EN/background/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Phil Zimmerman</a> hace m&aacute;s de veinte a&ntilde;os, contin&uacute;a desarroll&aacute;ndose y existen varias versiones disponibles hoy. El m&aacute;s utilizado es <a href="https://www.gnupg.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">GNU Privacy Guard (GnuPG)</a>. A&uacute;n hoy, parece ser el sistema m&aacute;s resistente a los ataques.
    </p><h3 class="article-text">ZRTP</h3><p class="article-text">
        En combinaci&oacute;n con otros sistemas alcanza la categor&iacute;a de &ldquo;catastr&oacute;fico&rdquo; para la NSA (es decir, invulnerable). Es un protocolo de intercambio de claves para poder establecer una <strong>comunicaci&oacute;n de voz segura</strong> (SRTP). Las siglas corresponden a RTP (Real Time Transport Protocol, un protocolo que se usa para las comunicaciones de voz por Internet -voz sobre IP-) y la Z corresponde a su autor: Phil Zimmerman.
    </p><p class="article-text">
        Este sistema es el que emplean aplicaciones para cifrar llamadas como <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Redphone</a>, usado&nbsp;<a href="http://www.technologyreview.com/news/422735/an-app-for-dissidents/" target="_blank" data-mrf-recirculation="links-noticia" class="link">por activistas de la Primavera &Aacute;rabe</a> para salvaguardar la privacidad de sus comunicaciones.
    </p><h2 class="article-text">Sistemas vulnerables</h2><p class="article-text">
        La otra cara de la moneda son los sistemas cuya seguridad que la NSA ha logrado vulnerar, como las redes privadas virtuales (VPN), las conexiones HTTPS o el protocolo Secure Shell (SSH).
    </p><h3 class="article-text">Redes privadas virtuales (VPN)</h3><p class="article-text">
        Las redes privadas virtuales (VPN) son las que se utilizan a menudo por las empresas e instituciones que operan desde m&uacute;ltiples lugares para conectar en forma supuestamente segura oficinas y usuarios remotos a trav&eacute;s de accesos a Internet. Una VPN crea un t&uacute;nel entre dos puntos en la Internet. Todos los datos se canalizan a trav&eacute;s de ese t&uacute;nel, protegidos por cifrado.
    </p><p class="article-text">
        Sin embargo, tal como sabemos ahora, esa seguridad es poco menos que te&oacute;rica. Seg&uacute;n demuestran los documentos publicados, la NSA tiene programas espec&iacute;ficos para atacar estas redes como <a href="http://www.spiegel.de/media/media-35513.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>TURMOIL/APEX</strong></a>, <a href="http://www.spiegel.de/media/media-35514.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>GALLANTWAVE</strong></a>, <a href="http://www.spiegel.de/media/media-35517.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>VALIANTSURF</strong></a>, <a href="http://www.spiegel.de/media/media-35518.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>MALIBU</strong></a>, <a href="http://www.spiegel.de/media/media-35519.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>POISENNUT</strong></a><strong>, </strong>o <a href="http://www.spiegel.de/media/media-35519.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>SPIN9</strong></a><strong>.</strong>
    </p><p class="article-text">
        Las redes privadas virtuales protegen los datos que pasan por ellas contra accesos no autorizados mediante seguridad IP (IPsec) cifrada o t&uacute;neles VPN de Secure Sockets Layer (SSL) y tecnolog&iacute;as de autenticaci&oacute;n. Estas tecnolog&iacute;as, seg&uacute;n muestran varios de los documentos, no son en absoluto inexpugnables.
    </p><p class="article-text">
        Se aportan incluso ejemplos concretos de comunicaciones internas que habr&iacute;a sido espiadas de este modo, como las de diplom&aacute;ticos y funcionarios gubernamentales de Afganist&aacute;n, Pakist&aacute;n y Turqu&iacute;a.
    </p><h3 class="article-text">HTTPS</h3><p class="article-text">
        A&uacute;n el usuario menos avezado conoce que, antes de introducir una informaci&oacute;n sensible en Internet, como su n&uacute;mero de tarjeta de cr&eacute;dito, debe verificar que la conexi&oacute;n es segura observando que, en la barra de direcciones de su navegador Web aparezca &ldquo;HTTPS&rdquo;, las siglas de Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto).
    </p><p class="article-text">
        Seg&uacute;n el <a href="http://www.ontsi.red.es/ontsi/es/estudios-informes/ciberseguridad-y-confianza-en-los-hogares-espa%C3%B1oles-octubre-2014" target="_blank" data-mrf-recirculation="links-noticia" class="link">Estudio sobre la ciberseguridad y confianza en los hogares espa&ntilde;oles</a>, del <a href="http://www.ontsi.red.es/ontsi/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ONTSI</a>, publicado el pasado mes de octubre, comprobar la seguridad de la conexi&oacute;n un h&aacute;bito que ponen en pr&aacute;ctica el 78,1 % de los usuarios.
    </p><p class="article-text">
        Sin embargo, a pesar de este el protocolo usado por entidades bancarias, tiendas online y, en general, cualquier servicio que implique env&iacute;o de datos personales o contrase&ntilde;as, es una tecnolog&iacute;a que no ha quedado a salvo de los ataques de la NSA.&nbsp;En cualquier caso, a&uacute;n teniendo en cuenta esta vulnerabilidad, s&iacute; a&ntilde;ade dificultades al espionaje, por lo que organizaciones como la EFF tienen en marcha campa&ntilde;as para promover el uso del HTTPS.
    </p><h3 class="article-text">SSH</h3><p class="article-text">
        <strong>SSH</strong>El protocolo Secure Shell (SSH) sirve para trabajar en modo remoto (controlar una m&aacute;quina desde otra) a trav&eacute;s de una red. Es el utilizado habitualmente por los administradores de sistemas para acceder a ordenadores de los empleados. Tambi&eacute;n se encuentra entre las tecnolog&iacute;as cuyas grietas han logrado ser explotadas por la Agencia de espionaje estadounidense.
    </p><p class="article-text">
        &nbsp;
    </p><h2 class="article-text">&ldquo;Todos los medios disponibles&rdquo;</h2><p class="article-text">
        <strong>&ldquo;Todos los medios disponibles&rdquo;</strong>
    </p><p class="article-text">
        &ldquo;&iquest;Y c&oacute;mo logran romper todas estas normas y sistemas de cifrado? La respuesta corta es: Utilizan todos los medios disponibles&rdquo;, se advierte en el informe publicado por Der Spiegel.
    </p><p class="article-text">
        Efectivamente, los documentos ahora desvelados m&aacute;s lo que conoc&iacute;amos de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">programas anteriores</a>&nbsp;demuestran que la NSA utiliza todos los m&eacute;todos a su alcance para atacar la seguridad de las comunicaciones.&nbsp;Entre ellas, se incluir&iacute;a la participaci&oacute;n en las reuniones del Grupo de Trabajo de Ingenier&iacute;a de Internet (IETF), una organizaci&oacute;n que fija los est&aacute;ndares de cifrado, para auspiciar el debilitamiento de los mismos.
    </p><h2 class="article-text">La &ldquo;amenaza&rdquo; del cifrado</h2><p class="article-text">
        Las consecuencias de estas acciones para la seguridad de Internet, y para todos sus servicios y aplicaciones, denunciada por expertos en seguridad como <a href="http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bruce Schneier</a>, organizaciones como la&nbsp;<a href="https://www.eff.org/document/crypto-wars-governments-working-undermine-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">EFF</a> y el propio <a href="http://www.theguardian.com/technology/2013/dec/03/tim-berners-lee-spies-cracking-encryption-web-snowden" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tim Berners-Lee</a>.
    </p><p class="article-text">
        Sin embargo, los documentos muestran que para la NSA, la comunicaci&oacute;n segura es &ldquo;una amenaza&rdquo;. Algo muy similar a lo que hace apenas unos meses afirm&oacute; el director del FBI, James B. Comey, cuando arremeti&oacute; contra las empresas tecnol&oacute;gicas<a href="http://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course" target="_blank" data-mrf-recirculation="links-noticia" class="link"> para que no incrementasen la seguridad de sus dispositivos</a>.
    </p><p class="article-text">
        &iquest;Cu&aacute;l es el alcance de estas revelaciones? En una de sus primeras declaraciones, en junio de 2013 poco despu&eacute;s de huir a Hong Kong, Snowden avisaba: &ldquo;Los sistemas de cifrado fuertes implementados adecuadamente son una de las pocas cosas en las que puedes confiar&rdquo;. Por eso es crucial llegar a saber cu&aacute;les lo son verdaderamente.
    </p>]]></description>
      <dc:creator><![CDATA[Yolanda Quintana]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/nuevas-revelaciones-snowden-resisten-nsa_1_4444961.html]]></guid>
      <pubDate><![CDATA[Tue, 30 Dec 2014 15:31:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" length="27829" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27829" width="880" height="495"/>
      <media:title><![CDATA[Los sistemas de cifrado que resisten los ataques de la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1a747247-dd3d-4b84-82d3-e082f8115596_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Jacob Appelbaum: "La criptografía es una cuestión de justicia social"]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/jacob-appelbaum-criptografia-cuestion-justicia_128_4505099.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b6c5c150-f088-405e-8285-a1de23ab2858_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Jacob Appelbaum | Foto: COP:DOX  http://cphdox.dk/sites/default/files/styles/title-top/public/title/24276.jpg?itok=tGB_VZdM"></p><div class="subtitles"><p class="subtitle">Appelbaum, una de las caras visibles del proyecto TOR, reclama que la sociedad sea consciente de que debe protegerse de los abusos del Estado con tecnología y nuevas leyes</p><p class="subtitle">"Están intentando asustar a la sociedad y decir a la ciudadanía que el uso de estas herramientas es terrorífico, pero lo que no nos cuentan es cómo ellos utilizan los sistemas de vigilancia para matar gente"</p><p class="subtitle">"Con las revelaciones de Snowden simplemente hemos pasado de la teoría a la certeza"</p></div><p class="article-text">
        <em>Cryptoparties</em> hay muchas. Cientos de ellas se celebran cada hora en cualquier parte del mundo, en un caf&eacute;, en la parte trasera de una tienda o incluso <em>off the radar</em> si se trata de compartir conocimientos con activistas o periodistas que trabajan en condiciones de riesgo. Las hay que ya han pasado a la historia como la organizada en 2011 via Twitter por la activista austaliana Asher Wolf, considerada la chispa de lo que en apenas semanas pas&oacute; a convertirse en un movimiento social a escala global, o la promovida por un &ndash;entonces a&uacute;n desconocido&mdash;&nbsp;<a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a> en un <em>hacklab</em> de Haw&aacute;i cuando a&uacute;n trabajaba para la NSA, y apenas un mes antes de contactar con <strong>Laura Poitras</strong> para revelarle el mayor esc&aacute;ndalo de espionaje masivo conocido hasta el momento.
    </p><p class="article-text">
        Sin embargo, una <em>cryptoparty</em> que re&uacute;na en una misma sala, precisamente, a la confidente de Snowden y directora del documental <em>Citizenfour</em>, Poitras; al activista, experto en seguridad inform&aacute;tica y desarrollador de TOR, Jacob Appelbaum; y a <strong>William Binney</strong> &ndash;exoficial de inteligencia de la NSA convertido en <em>whistleblower</em> m&aacute;s de una d&eacute;cada antes de que Snowden lo hiciera&mdash; solo hay una: la celebrada la semana pasada en el Bremen Theater de Copenhague con motivo del estreno del documental de Poitras en el festival internacional de cine documental CPH: DOX.
    </p><p class="article-text">
        &ldquo;Hace diez a&ntilde;os nadie hubiera pensado en organizar un evento para hablar de esto, hubieran pensado que est&aacute;bamos locos&rdquo; comenta Jacob Appelbaum, uno de los gur&uacute;s de la <a href="http://www.eldiario.es/turing/criptografia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">criptograf&iacute;a</a>, miembro del equipo desarrollador de TOR y activista implacable en la lucha contra los sistemas de vigilancia masivos empleados por los gobiernos de distintos pa&iacute;ses. Eso demuestra que algo ha cambiado. Y lo dice la persona que precisamente inici&oacute; en esto de la criptograf&iacute;a a la mism&iacute;sima Poitras, cuyos conocimientos (y trayectoria cinematogr&aacute;fica, que inclu&iacute;a un corto documental sobre William Binney) fueron determinantes cuando Snowden eligi&oacute; a qui&eacute;n revelar&iacute;a su preciado secreto, aunque como el propio <em>Citizenfour</em> prefiere plantearlo, ella misma se eligi&oacute;.
    </p><p class="article-text">
        &ldquo;Hab&iacute;a empezado a utilizar criptograf&iacute;a cuando comenc&eacute; a comunicarme con Jake&rdquo;, cont&oacute; Poitras. &ldquo;Estaba muy interesada en su trabajo entrenando a activistas alrededor del mundo en c&oacute;mo sortear los sistemas de vigilancia. As&iacute; que tuve que cargarme las pilas, me baj&eacute; algunas herramientas, en concreto usaba dos: PGP Email y chat OTR&rdquo;, las mismas herramientas que Snowden ense&ntilde;&oacute; a instalar a Glenn Greenwald para poder comunicarse de forma segura.
    </p><p class="article-text">
        &ldquo;Recuerdo que mand&eacute; un email a Jake explic&aacute;ndole qui&eacute;n era y el documental en el que estaba trabajando. Enseguida me contest&oacute; y me dijo que ten&iacute;amos verificar las <em>fingerprints</em>, yo no ten&iacute;a ni idea de lo que estaba hablando, as&iacute; que me hice la entendida, le ped&iacute; unos minutos para ganar tiempo y me puse a buscar online de qu&eacute; iba eso de las <em>fingerprints</em>&rdquo;. &ldquo;La verdad es que fue muy buen profesor y luego me ense&ntilde;&oacute; muchas m&aacute;s cosas, que luego aparentemente fueron bastante oportunas cuando en enero de 2013 recib&iacute; el primer email de un tal Citizenfour pidi&eacute;ndome mi clave p&uacute;blica&rdquo;.
    </p><h3 class="article-text">La criptograf&iacute;a es cosa de todos</h3><p class="article-text">
        Uno de los m&uacute;ltiples efectos que el caso Snowden ha tenido sobre la ciudadan&iacute;a es, sin duda, el incremento por la preocupaci&oacute;n sobre la privacidad online y la seguridad inform&aacute;tica en nuestro d&iacute;a a d&iacute;a. Cada vez m&aacute;s usuarios de Internet utilizan software libre en sus sistemas de comunicaci&oacute;n y navegan por la red de forma an&oacute;nima. Sin embargo, &ldquo;el cifrado personal es un poco como reciclar, te hace sentir bien pero no sirve de mucho&rdquo;. &ldquo;Tiene cierto efecto en la defensa de uno mismo, y s&iacute; tenemos que aplicarla, pero hay que ser consciente de que para conseguir un cambio general en la sociedad, un cambio de paradigma, se necesita tambi&eacute;n un cambio en las leyes de los gobiernos sobre el uso de la tecnolog&iacute;a&rdquo;.
    </p><p class="article-text">
        Edward Snowden ha probado con sus filtraciones que vivimos en una sociedad de vigilancia masiva, en la que cada correo electr&oacute;nico, llamada telef&oacute;nica o b&uacute;squeda en Internet puede ser registrado y almacenado para su posterior an&aacute;lisis por las agencias de inteligencia de cada pa&iacute;s. Por eso para Appelbaum, &ldquo;la criptograf&iacute;a tiene una vertiente liberalizadora&rdquo; y es una cuesti&oacute;n de &ldquo;justicia social&rdquo;, como &uacute;nica forma de protegernos ante la impune interceptaci&oacute;n de nuestra informaci&oacute;n privada. Tal vez no consigamos detener el espionaje pero, al menos, &ldquo;podemos cambiar la balanza, y ponerles el trabajo dif&iacute;cil&rdquo;, a&ntilde;ade.
    </p><p class="article-text">
        En ese bando opuesto, al que Appelbaum lucha por ponerle las cosas dif&iacute;ciles, William Binney, matem&aacute;tico y criptoanalista, dedic&oacute; m&aacute;s de 30 a&ntilde;os de su vida como <strong>desarrollador de sistemas de informaci&oacute;n para la NSA</strong>. Entre esos ellos estaba el sistema de escuchas y an&aacute;lisis de datos de comunicaci&oacute;n denominado <strong>ThinThread</strong>, que apenas unas semanas de su puesta en marcha fue descartado en pro del programa <strong>Trailblazer</strong>, un sistema que no contempla mecanismos para la protecci&oacute;n de la privacidad como s&iacute; hac&iacute;a ThinThread.
    </p><p class="article-text">
        As&iacute; en 2001, pas&oacute; a sumar la reducida lista de exagentes de la NSA para convertirse en <em>whistleblower</em> y emprender su actividad p&uacute;blica denunciando las estrategias del Gobierno de EEUU, en connivencia con otros estados aliados, para hacer acopio de la m&aacute;xima informaci&oacute;n posible, no solo de altos cargos y personas de influencia, sino de cualquier ciudadano.
    </p><p class="article-text">
        Parad&oacute;jicamente, Binney no utiliza la criptograf&iacute;a en su vida diaria. Si por ejemplo un periodista quiere comunicarse con &eacute;l puede hacerle una simple llamada o ponerle un correo sin tener que previamente contar con un sistema de navegaci&oacute;n cifrado. &ldquo;He sido objetivo de la NSA, CIA, etc. durante al menos 12 a&ntilde;os, si me comunicara de forma cifrada con cualquier persona, esa persona pasar&iacute;a autom&aacute;ticamente a estar en la categor&iacute;a de &lsquo;objetivos&rsquo; y no hago eso a la gente. Pero tambi&eacute;n hay otra raz&oacute;n, todo lo que hago es de dominio p&uacute;blico, as&iacute; que si en alg&uacute;n momento quieren llevarme a juicio o acusarme de algo no podr&aacute;n ocultarlo como hicieron con Chelsea Manning o Tom Drake&rdquo;. &ldquo;As&iacute; les fuerzo a ser honestos tambi&eacute;n y si quieren llevarme ante un juez, tienen que justificar cu&aacute;les son los cargos&rdquo;, comenta gan&aacute;ndose el aplauso del p&uacute;blico. 
    </p><p class="article-text">
        Este veterano de la NSA tiene muy claro cu&aacute;les son las motivaciones que se ocultan tras &ldquo;esta cultura de recopilaci&oacute;n de informaci&oacute;n de todo el mundo&rdquo;: Es simplemente &ldquo;miedo a dejar de saber algo, por eso sienten que tienen que recopilar todo&rdquo;. As&iacute;, una vez que tienen una sospecha sobre alguien &ldquo;lo &uacute;nico que necesitan son los datos&rdquo;.
    </p><p class="article-text">
        Su objetivo es &ldquo;desarrollar perfiles y grupos de perfiles, al igual que hace la publicidad&rdquo;, pero en este caso para as&iacute; estipular patrones de comportamiento y poder anticiparse a potenciales actos delictivos. &ldquo;Si alguien ha visto la pel&iacute;cula <em>Minority Report</em>, donde se lee la mente de las personas para ver si van a cometer alg&uacute;n crimen y cogerlos antes de que lo hagan, esto es lo que quieren hacer. Pero con millones de personas al mismo tiempo&rdquo;.
    </p><p class="article-text">
        Jake, como le llaman sus amigos y colegas de la escena hacker, es un tipo elocuente y de s&oacute;lida oratoria que enseguida engancha a sus oyentes. No en vano, este joven treinta&ntilde;ero de California participa en conferencias por todo el mundo como experto en ciberseguridad e instruye desde hace a&ntilde;os a activistas en el uso de herramientas para evadir sistemas de vigilancia en muchas partes del mundo.
    </p><h3 class="article-text">La propaganda de los gobiernos</h3><p class="article-text">
        En 2004 comenz&oacute; a involucrarse en el proyecto TOR y poco despu&eacute;s se convirti&oacute; en el &uacute;nico estadounidense miembro &ndash;reconocido&ndash; de Wikileaks. Tal vez la suma de estas actividades llevara a la revista Rolling Stone a apuntarle como &ldquo;<a href="http://www.rollingstone.com/culture/news/meet-the-most-dangerous-man-in-cyberspace-the-american-behind-wikileaks-20101202" target="_blank" data-mrf-recirculation="links-noticia" class="link">el hombre m&aacute;s peligroso del ciberespacio</a>&rdquo;, una etiqueta que a d&iacute;a de hoy le sigue cabreando, casi tanto como &ldquo;toda esa propaganda que circula por ah&iacute; (promovida desde los gobiernos) diciendo que la criptograf&iacute;a es b&aacute;sicamente utilizada s&oacute;lo por terroristas, ped&oacute;filos, mafia que blanquea dinero y trafica con drogas&rdquo;. 
    </p><p class="article-text">
        &ldquo;Est&aacute;n intentando asustar a la sociedad y decir a la ciudadan&iacute;a que el uso de estas herramientas es terror&iacute;fico, pero lo que no nos cuentan es c&oacute;mo ellos utilizan los sistemas de vigilancia para matar gente, como por ejemplo en la guerra de Irak. Y han matado a millones de personas. As&iacute; que cuando hablan de terrorismo no se incluyen a s&iacute; mismos, pero nosotros s&iacute; tenemos que incluirles&rdquo;.
    </p><p class="article-text">
        Sin embargo, &ldquo;estamos en el camino de entender cu&aacute;l es la verdadera situaci&oacute;n sociopol&iacute;tica y tomar parte activa&rdquo;. Y en su af&aacute;n movilizador de masas, recientemente tambi&eacute;n pone sus esfuerzos en participar en proyectos culturales y art&iacute;sticos que ayuden a la &ldquo;normalizaci&oacute;n&rdquo; de cuestiones tan cotidianas como la privacidad de nuestra informaci&oacute;n digital y la seguridad online. &ldquo;El cine y el arte&nbsp; lo trasladan al d&iacute;a a d&iacute;a&rdquo;, opina. De hecho, sin ir m&aacute;s lejos el pasado mes de octubre presentaba en el Museo Reina Sof&iacute;a de Madrid &lsquo;<a href="http://www.eldiario.es/cultura/arte/Artistas-Appelbaum-Trevor-Paglen-Madrid_0_318118994.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Autonomy Cube</a>&rsquo;, proyecto realizado junto a Trevor Paglen, tal y como recordaba unos d&iacute;as m&aacute;s tarde durante su charla en la Sociedad de Ingenieros de Copenhague, tambi&eacute;n incluido en el programa elaborado por la propia Laura Poitras para el festival CPH:DOX y tras la cual tuvo unos minutos para atender a eldiario.es. 
    </p><p class="article-text">
        <strong>&iquest;Cuando comienza su historia como activista? &iquest;C&oacute;mo empez&oacute; su preocupaci&oacute;n por la seguridad inform&aacute;tica y la privacidad online?</strong>
    </p><p class="article-text">
        He trabajado con activistas durante muchos a&ntilde;os, con Greenpeace, Rain Forest Fundation, The Rocket Society y gente de muchas partes del mundo. Fruto de ello me percat&eacute; de que muchos de los problemas comunes que hab&iacute;a por resolver. Cuando los activistas de Greenpeace, por ejemplo, necesitan seguridad en sus comunicaciones, era obvio que otros tantos activistas medioambientales ten&iacute;an ese mismo problema. Estaba claro que la vigilancia es posible a trav&eacute;s de redes tecnol&oacute;gicas y de hecho muy f&aacute;cil de llevarla a cabo. Me parec&iacute;a cada vez m&aacute;s indiscutible que si nosotros no hacemos nada por protegernos a nosotros mismos, nos podemos convertir en v&iacute;ctimas. Y la &uacute;nica forma en la que podemos prevenir esa victimizaci&oacute;n es no s&oacute;lo a trav&eacute;s de las leyes, sino con tecnolog&iacute;a y leyes a la vez.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo comenz&oacute; su colaboraci&oacute;n en el proyecto TOR?</strong>
    </p><p class="article-text">
        Bueno conoc&iacute; a algunos de los desarrolladores de TOR y fundadores del proyecto en una conferencia hacker en Estados Unidos. Una cosa llev&oacute; a la otra, empec&eacute; de voluntario en el proyecto y luego ya trabajando.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo llega a convertirse TOR, un sistema iniciado por la Armada de EEUU, en un proyecto sin &aacute;nimo de lucro utilizado, de hecho, mayoritariamente para sortear los sistemas de vigilancia gubernamentales?</strong>
    </p><p class="article-text">
        Eso es algo muy extendido y que no es correcto. El proyecto TOR como <em>non-profit</em> no fue iniciado por la Armada de EEUU. El dise&ntilde;o original Onion Running fue creado por gente de la Armada y otra gente que no lo era, como sucede con muchas de las publicaciones acad&eacute;micas. La gente involucrada en el proyecto TOR desde un primer momento procede de la escena cypherpunk. Son gente prosoftware libre, que escribe software libre por el derecho a la libertad y porque les importa esto.
    </p><p class="article-text">
        Dingledine,&nbsp;Nick&nbsp;Mathewson y otras personas que ayudaron a crear TOR como software libre no trabajaban para esa instituci&oacute;n. Esa es una distinci&oacute;n que para mucha gente no es relevante pero s&iacute; es una diferencia importante, porque un matem&aacute;tico interesado en criptograf&iacute;a en el Research Lab (de la Armada de EEUU) es muy diferente a &lsquo;esto es un proyecto de la Armada de EEUU&rsquo;.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo surge la cooperaci&oacute;n entre el proyecto TOR y Wikileaks?</strong>
    </p><p class="article-text">
        No es realmente una cooperaci&oacute;n. Wikileaks como organizaci&oacute;n basada en el anonimato necesitaba un sistema para establecer su servicio de filtraci&oacute;n de forma an&oacute;nima. Buscaron qu&eacute; era lo mejor y obviamente usaron TOR, que cuenta con la faceta<em> &lsquo;tor hidden service&rsquo;.</em>
    </p><p class="article-text">
        <strong>Pero se ha dicho que usted de alguna forma fue el nexo&hellip;</strong>
    </p><p class="article-text">
        La gente dice muchas cosas.
    </p><p class="article-text">
        <strong>M&aacute;s tarde comenz&oacute; su cooperaci&oacute;n con Wikileaks, que le ha situado en la lista de objetivos de las agencias de seguridad de su pa&iacute;s.</strong>
    </p><p class="article-text">
        Bueno, eso es una teor&iacute;a potencial.
    </p><p class="article-text">
        <strong>&iquest;Y cu&aacute;l es la teor&iacute;a real?</strong>
    </p><p class="article-text">
        Para m&iacute; est&aacute; claro que cuando hay un acoso siempre se pueden sacar conclusiones racionales de lo que es obvio. La gente dice que es obvio porque habl&eacute; en nombre de Julian Assange para Wikileaks y otra gente dice que es porque he sido un activista medioambiental, y eso fue antes de lo de Wikileaks. La realidad de la situaci&oacute;n es que las personas pol&iacute;ticamente activas que ejercen un efecto en el cambio de mentalidad de la gente, que exponen p&uacute;blicamente lo que sucede, ya sean cr&iacute;menes medioambientales o contra los animales, ya sean agresiones contra los derechos humanos o cr&iacute;menes de guerra, en todos esos casos esas personas se convierten en objetivos. As&iacute; que s&iacute;, mi trabajo en Wikileaks, TOR y otros proyectos me traen problemas, pero estas acciones de acoso son sin raz&oacute;n, injustas e ilegales, y creo que no deber&iacute;an ocurrir.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; clase de acoso ha sufrido?</strong>
    </p><p class="article-text">
        De muchos tipos. Cualquier cosa desde que confisquen mis pertenencias sin ninguna prueba; me han quitado ordenadores y tel&eacute;fonos, algunos de ellos nunca me los han devuelto. Me han detenido en fronteras, he tenido agentes del FBI abord&aacute;ndome tras alguna charla para intimidarme o simplemente sugerirme que deber&iacute;a acompa&ntilde;arles a la embajada para cito &lsquo;volver a salvo a casa&rsquo;. O por ejemplo, mi madre, que es una persona mentalmente muy enferma, fue sometida a un interrogatorio sobre mi trabajo en Wikileaks mientras estaba internada en un centro psiqui&aacute;trico. Toda esa clase de cosas puede no significar intimidaci&oacute;n pero desde luego s&iacute; que se viven as&iacute; cuando no es lo habitual en tu d&iacute;a a d&iacute;a.
    </p><p class="article-text">
        <strong>&iquest;En qu&eacute; situaci&oacute;n ha sentido m&aacute;s miedo o peligro?</strong>
    </p><p class="article-text">
        A m&iacute; no me motiva el miedo. Siempre hay miedo, el miedo est&aacute; ah&iacute;. Pero yo prefiero hablar de lo que quiero ver en el mundo. Y lo que no quiero es que estas cosas le pasen a otra gente, y por su puesto ni a m&iacute; ni a mi familia. Eso es lo que me motiva. Cada vez que registraban mis equipos o entraban en mi casa o filtraban mis cuentas bancarias, ha habido gente diciendo que eso no pasa en la Am&eacute;rica moderna. Lo que quiero es asegurarme de que nadie m&aacute;s sea convertido en v&iacute;ctima, como yo, y se le niegue que lo est&aacute; siendo.
    </p><p class="article-text">
        <strong>Cierto, sigue habiendo gente que niega que esas cosas sucedan. Tal vez sea m&aacute;s de lo que un ciudadano normal puede digerir: una vida en la que todo es visto y escuchado.</strong>
    </p><p class="article-text">
        &nbsp;Julian Assange y yo avisamos en Cypherpunks que esa gente estaba equivocada, pero nos ignoraron. Edward Snowden ha probado que estaban equivocados y esta vez no pueden ignorarlo. No son solo avisos, son evidencias de que realmente est&aacute; pasando. &iquest;Y qu&eacute; si es dif&iacute;cil? Cierto. El compromiso democr&aacute;tico en asuntos sociales tan complejos por supuesto que es dif&iacute;cil. Pero precisamente por eso, cuanta m&aacute;s gente se involucre mejor ser&aacute;. 
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;les son nuestros mayores enemigos en la red como usuarios?</strong>
    </p><p class="article-text">
        Intento no pensar en t&eacute;rminos de enemigos, sino en qu&eacute; es peligroso sin que haya una raz&oacute;n para serlo. Hay muchas cosas cuando utilizamos Internet sin criptograf&iacute;a que pueden convertirse en problemas muy serios. Y esos graves problemas est&aacute;n presentes en muchos de nuestros sistemas de comunicaci&oacute;n, incluso en la World Wide Web, cerca del 50 por ciento de los navegadores web no son seguros. Lo que tenemos que hacer es revisar nuestros h&aacute;bitos y comportamientos, porque nos daremos cuenta de que lo que hacemos no es seguro. 
    </p><p class="article-text">
        <strong>&iquest;Es la criptograf&iacute;a la &uacute;nica soluci&oacute;n?</strong>
    </p><p class="article-text">
        Necesitamos una fusi&oacute;n entre pol&iacute;tica y criptograf&iacute;a, pero no solo eso. Como dec&iacute;a, es una cuesti&oacute;n tambi&eacute;n de cultura.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; consejos puede darle a un usuario, adem&aacute;s de la criptograf&iacute;a, para preservar su seguridad y privacidad online?</strong>
    </p><p class="article-text">
        B&aacute;sicamente, yo nunca uso sistemas operativos que no sean de software libre y rara vez me ver&aacute;s haciendo cosas no cifradas o an&oacute;nimas. Eso es lo que recomendar&iacute;a, y tambi&eacute;n leer por ejemplo <a href="https://securityinabox.org/welcome" target="_blank" data-mrf-recirculation="links-noticia" class="link">Security in a box</a>, o <a href="https://ssd.eff.org/en" target="_blank" data-mrf-recirculation="links-noticia" class="link">Surveillance Self-defence</a>, de la Electronic Frontier Foundation. 
    </p><p class="article-text">
        <strong>&iquest;Imagina un mundo online totalmente cifrado, an&oacute;nimo y privado?</strong>
    </p><p class="article-text">
        No, imagino un mundo m&aacute;s all&aacute; de eso, donde los sistemas se comportan como se supone que deben comportarse y para lo que fueron dise&ntilde;ados. Por eso utilizamos la criptograf&iacute;a, para que eso suceda. Imagino un mundo justo. Y no se trata solo de cifrar cosas, se trata de cifrar servicios para garantizar ciertos valores y principios. Hablo de asegurar autenticidad, integridad, confidencialidad y anonimato en los protocolos tecnol&oacute;gicos de nuestro d&iacute;a a d&iacute;a. De forma que la tecnolog&iacute;a, la cultura y la pol&iacute;tica, juntas, hagan de soporte de esos valores que decimos que queremos salvaguardar.
    </p><p class="article-text">
        <strong>&iquest;Es esto compatible con la transparencia que por otro lado se exige a gobiernos y grandes corporaciones?</strong>
    </p><p class="article-text">
        Las corporaciones no son personas, no tienen los mismos derechos que las personas. Si hubiera visto aplicar la pena de muerte a alguna corporaci&oacute;n como se le aplica a la gente de raza negra, entonces me creer&iacute;a que deban tener los mismos derechos.
    </p><p class="article-text">
        <strong>Parece que en lo que a vigilancia masiva respecta, somos todos iguales ante los ojos de las agencias de inteligencia. &iquest;Qu&eacute; cree que es lo m&aacute;s importante que hemos descubierto con los documentos filtrados por Snowden?</strong>
    </p><p class="article-text">
        Simplemente hemos pasado de la teor&iacute;a a la certeza. Esa es la gran revelaci&oacute;n. Y en muchos temas: ataques con drones, vigilancia masiva, espionaje de jefes de Estado&hellip; Son tantos los campos en los que Snowden ha contribuido de una sola vez que es dif&iacute;cil de medir. Lo importante es, por resumirlo de alguna forma, que nos ha mostrado la verdad de lo que realmente est&aacute; ocurriendo en nuestro nombre y contra nosotros.
    </p><p class="article-text">
        <strong>Y de hecho sigue habiendo un gran volumen de documentos que no han visto la luz y que est&aacute;n o estaban en posesi&oacute;n de grandes medios de comunicaci&oacute;n.</strong>
    </p><p class="article-text">
        As&iacute; es. Me parece totalmente deprimente que The Guardian o The New York Times por ejemplo hayan abandonado su deber por completo. Es repugnante. Es m&aacute;s, The Guardian dej&oacute; a Edward Snowden casi literalmente colgado en Hong Kong, y tambi&eacute;n me dejaron colgado a m&iacute;. Cuando estaba trabajando con Glenn (Greenwald) se negaron a reconocerme [Appelbaum pidi&oacute; al peri&oacute;dico una carta para estar cubierto bajo sus derechos de secreto editorial]. Para m&iacute; eso fue muy frustrante y no tengo mucho respeto por esas organizaciones medi&aacute;ticas que hacen eso a sus fuentes, compa&ntilde;eros o periodistas que est&aacute;n literalmente trabajando con ellos en una misma historia con el fin de publicar una informaci&oacute;n de inter&eacute;s p&uacute;blico.
    </p><p class="article-text">
        Foto: <a href="http://cphdox.dk/sites/default/files/styles/title-top/public/title/24276.jpg?itok=tGB_VZdM" target="_blank" data-mrf-recirculation="links-noticia" class="link">COP:DOX</a>
    </p>]]></description>
      <dc:creator><![CDATA[Silvia Font]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/jacob-appelbaum-criptografia-cuestion-justicia_128_4505099.html]]></guid>
      <pubDate><![CDATA[Sun, 23 Nov 2014 19:44:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b6c5c150-f088-405e-8285-a1de23ab2858_16-9-aspect-ratio_default_0.jpg" length="56745" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b6c5c150-f088-405e-8285-a1de23ab2858_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56745" width="880" height="495"/>
      <media:title><![CDATA[Jacob Appelbaum: "La criptografía es una cuestión de justicia social"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b6c5c150-f088-405e-8285-a1de23ab2858_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Joan Clarke, la mujer que descifró el código Enigma junto a Alan Turing]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/joan-clarke-enigma-alan-turing_1_4513461.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Fotograma de la película &#039;The imitation game&#039; con Keira Knightley como Joan Clarke. .jpg"></p><div class="subtitles"><p class="subtitle">La película</p><p class="subtitle">The imitation game</p><p class="subtitle">recupera la figura de la desconocida Joan Clarke y su eminente trabajo en el equipo de Alan Turing</p></div><div class="list">
                    <ul>
                                    <li>Sin sus aportaciones para descifrar el <a href="http://www.eldiario.es/turing/criptografia/alan-turing-enigma-codigo_0_226078042.html" target="_blank" data-mrf-recirculation="links-noticia">c&oacute;digo Enigma</a>, la Segunda Guerra Mundial podr&iacute;a haber tenido otro final</li>
                            </ul>
            </div><p class="article-text">
        Matem&aacute;tica brillante y una de las mentes m&aacute;s excepcionales del siglo XX, el trabajo de la brit&aacute;nica <strong>Joan Clarke</strong> ha estado cubierto por el polvo del olvido durante 70 a&ntilde;os. Un vac&iacute;o que casi logra sepultar una de las vidas m&aacute;s apasionantes del siglo pasado.
    </p><p class="article-text">
        Corr&iacute;an los a&ntilde;os 40 y Europa entera estaba atenazada por la amenaza de la Alemania nazi. Sus fuerzas militares utilizaban una tecnolog&iacute;a puntera desde 1930 cuya inviolabilidad parec&iacute;a imposible de romper. Se trataba del <a href="http://www.eldiario.es/turing/criptografia/alan-turing-enigma-codigo_0_226078042.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>C&oacute;digo Enigma</strong></a>, una m&aacute;quina creada por el ingeniero alem&aacute;n Arthur Scherbius a finales de la Primera Guerra Mundial, que dispon&iacute;a de un mecanismo de cifrado rotatorio, que permit&iacute;a usarla tanto para cifrar como para descifrar mensajes.
    </p><p class="article-text">
        La inteligencia brit&aacute;nica, con <a href="http://www.eldiario.es/turing/alan_turing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alan Turing</a> a la cabeza, trataba de romper ese intrincado c&oacute;digo. En Bletchley Park, la Escuela de C&oacute;digos y Cifrado del Gobierno de Reino Unido (GC&amp;CS, por sus siglas en ingl&eacute;s), situada a 80 kil&oacute;metros de Londres, <a href="http://www.eldiario.es/turing/Alan-Turing-padre-computacion-guerra_0_225727488.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Turing y su equipo intentaban dar con la respuesta</a> a ese lenguaje secreto.
    </p><p class="article-text">
        Joan Clarke hab&iacute;a sido reclutada para el GC&amp;CS en 1939 por uno de sus tutores en la Universidad de Cambridge, donde hab&iacute;a obtenido un <strong>doble t&iacute;tulo en Matem&aacute;tica</strong>, y aunque era evidente su talento, le hab&iacute;an asignado un puesto de secretaria por el que cobraba <strong>tres d&oacute;lares cada dos semanas</strong>.
    </p><p class="article-text">
        En pocos d&iacute;as, sin embargo, destac&oacute; por sus habilidades y, a pesar del sexismo de la &eacute;poca, reconocieron su ingenio de Clarke y la instalaron un escritorio extra para ella en la peque&ntilde;a habitaci&oacute;n del Hut 8 ocupado hasta entonces por Turing y un par de empleados m&aacute;s.
    </p><p class="article-text">
        Para poder cobrar por su nuevo puesto en el Hut 8 &ndash;el departamento del GC&amp;CS dedicado a descifrar los mensajes de la Armada alemana creados con dicha tecnolog&iacute;a&ndash;, tuvo que ser clasificada como ling&uuml;ista, ya que la burocracia del funcionario brit&aacute;nico <strong>no ten&iacute;a protocolos para emplear a una criptoanalista mujer</strong>.
    </p><p class="article-text">
        M&aacute;s tarde la propia Clarke recordar&iacute;a no sin cierto humor que al rellenar los formularios para dicho supuesto trabajo pondr&iacute;a con sorna: &ldquo;grado: ling&uuml;ista, idiomas: ninguno&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9339/696878/643/362/0/0/0" width="643" height="362" frameborder="0" scrolling="no" allowfullscreen=""></iframe>
    </figure><h3 class="article-text">Rompiendo juntos el enigma</h3><p class="article-text">
        La matem&aacute;tica pronto se hizo una experta en Enigma y gracias a su <strong>absoluta dedicaci&oacute;n</strong> fue ascendida a subdirectora del Hut 8. Las comunicaciones a las que se dedicaban Clarke y sus colegas estaban relacionadas con los submarinos que persegu&iacute;an a los barcos aliados encargados de transportar tropas y suministros desde Estados Unidos a Europa. Sus descifrados eran en tiempo real y lograban salvar a miles de vidas.
    </p><p class="article-text">
        Clarke dec&iacute;a entonces: &ldquo;A veces es la gente de la que nadie se imagina algo la que hace las cosas que nadie puede imaginar&rdquo;. Joan Clarke y Alan Turing fueron <strong>amigos y confidentes</strong> durante toda su vida y, durante un breve tiempo, estuvieron prometidos.
    </p><p class="article-text">
        En una entrevista para un documental de la BBC en 1992 contaba sobre su amigo Turing: &ldquo;Hicimos varias cosas juntos, fuimos al cine y tal, pero ciertamente fue una sorpresa cuando me dijo: '&iquest;Podr&iacute;as considerar el casarte conmigo?'&rdquo;.
    </p><p class="article-text">
        El compromiso, sin embargo, dur&oacute; poco. Ambos sab&iacute;an de la homosexualidad oculta de Turing -por la que luego <a href="http://www.eldiario.es/turing/parlamento-matematico-Alan-Turing-homosexual_0_155385021.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pagar&iacute;a con su vida</a>-, y de mutuo acuerdo decidieron no seguir adelante. A pesar de eso, fueron muy amigos hasta que &eacute;l muri&oacute; en 1954.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Recuperar la historia</h3><p class="article-text">
        Ahora la historia de esta criptoanalista aparece reflejada en el cine por la actriz brit&aacute;nica Keira Knigthley, en la pel&iacute;cula <em><strong>The Imitation Game</strong></em> del director Morten Tyldum.
    </p><p class="article-text">
        En su labor de documentaci&oacute;n, el guionista Graham Moore relata las dificultades para hallar el verdadero trabajo de Clarke debido al secretismo que rodeaba a Bletchley durante y despu&eacute;s de la guerra; y se&ntilde;ala los muchos puntos en com&uacute;n que encontraron entre ella y Turing. &ldquo;Ambos eran <em>outsiders</em>, ajenos al sistema. Tuvieron eso en com&uacute;n, adem&aacute;s, eran capaces de ver las cosas de manera diferente al resto&rdquo;, explica el guionista.
    </p><p class="article-text">
        Entre las paredes de la opaca Bletchley tambi&eacute;n hubo <strong>m&aacute;s mujeres decodificadoras</strong> que contribuyeron con su trabajo a lograr el triunfo de los aliados en la Segunda Guerra Mundial, como <a href="http://en.wikipedia.org/wiki/Margaret_Rock" target="_blank" data-mrf-recirculation="links-noticia" class="link">Margaret Rock</a>, <a href="http://en.wikipedia.org/wiki/Ruth_M._Briggs" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ruth Briggs </a>o <a href="http://www.theguardian.com/world/2013/nov/20/mavis-batey" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mavis Lever</a>, que estuvieron directamente relacionadas con el &eacute;xito del desembarco de Normand&iacute;a.
    </p><p class="article-text">
        Joan Clarke recibi&oacute; en 1947 la Orden del Imperio Brit&aacute;nico, una condecoraci&oacute;n otorgada por la reina, por su trabajo durante la Segunda Guerra Mundial.
    </p><p class="article-text">
        A pesar de ello, muri&oacute; en 1996 sin que su nombre ni su trabajo fueran recordados junto al de Alan Turing.
    </p>]]></description>
      <dc:creator><![CDATA[Maite Garrido Courel]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/joan-clarke-enigma-alan-turing_1_4513461.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Nov 2014 17:30:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_default_0.jpg" length="165553" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="165553" width="880" height="495"/>
      <media:title><![CDATA[Joan Clarke, la mujer que descifró el código Enigma junto a Alan Turing]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/56775b72-595a-4579-b5ef-bc0e8771b5ff_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Alan Turing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[ShadowCrypt, una extensión de navegador para cifrar nuestras comunicaciones]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/shadowcrypt-extension-navegador-cifrar-comunicaciones_1_4527191.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="candado.jpg"></p><div class="subtitles"><p class="subtitle">Un grupo de investigadores ha desarrollado una extensión que ofrece a los usuarios cifrado extremo a extremo en su  navegador</p><p class="subtitle">ShadowCrypt es fácil de configurar y usar, un buen exponente de que la seguridad y la privacidad pueden ser accesibles a todos</p></div><p class="article-text">
        Las filtraciones de <a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a> sobre los programas de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">espionaje de la NSA</a> nos han hecho ver la red de una manera <a href="http://www.eldiario.es/turing/Informe-global-revelaciones-Edward-Snowden_0_268773347.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">distinta</a>. Somos m&aacute;s celosos con la privacidad de nuestros datos y el secreto de nuestras comunicaciones. Estos requisitos se ven reflejados en el desarrollo de aplicaciones y servicios que, precisamente, ponen el foco en la seguridad y privacidad.
    </p><p class="article-text">
        Grandes protagonistas de la industria como Google o Yahoo, a ra&iacute;z de las revelaciones de Snowden, anunciaron el desarrollo de servicios de mensajer&iacute;a segura. Tambi&eacute;n hemos asistido al lanzamiento de servicios como <a href="http://www.eldiario.es/turing/moviles_y_tabletas/telegram-pavel_durov-entrevista-app-movil-seguridad_0_224677688.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Telegram</a>, <a href="http://labs.bittorrent.com/bleep/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">BitTorrent Bleep</a> o <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Red Phone</a> y hemos observado c&oacute;mo aumentaba el <a href="http://www.eldiario.es/turing/como-cifrar-email-criptografia-Gmail-Mailvelope_0_156784455.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">uso de PGP</a> para el intercambio de correos electr&oacute;nicos. Un ecosistema en plena ebullici&oacute;n que, en los &uacute;ltimos d&iacute;as, ha sumado un <a href="http://www.technologyreview.com/news/532186/how-to-exchange-encrypted-messages-on-any-website/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevo integrante</a> procedente de un equipos de investigadores de la Universidad de California, concretamente de Berkeley, y la Universidad de Maryland: <a href="http://shadowcrypt-release.weebly.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ShadowCrypt</a>, una extensi&oacute;n de navegador que permite <strong>cifrar mensajes en Twitter, Facebook y otros servicios web</strong>.
    </p><h3 class="article-text">ShadowCrypt, la extensi&oacute;n para cifrar mensajes</h3><p class="article-text">
        Este <em>plugin</em>, disponible actualmente para Google Chrome (y cuyo c&oacute;digo est&aacute; disponible en <a href="https://github.com/sunblaze-ucb/shadowcrypt" target="_blank" data-mrf-recirculation="links-noticia" class="link">GitHub</a>), nos permite escribir un mensaje en servicios como Twitter o Facebook y, en vez de enviarlo tal cual lo hemos escrito, realmente enviar&aacute; un &ldquo;galimat&iacute;as&rdquo;, un mensaje opaco; es decir, lo que estaremos enviando realmente ser&aacute; <strong>un mensaje cifrado</strong>. Cara a Twitter, Facebook o Reddit, el mensaje enviado estar&aacute; cifrado y, de esta forma, aunque se intercepte la informaci&oacute;n o se acceda, de manera fraudulenta, a nuestra cuenta de Facebook, la informaci&oacute;n no ser&aacute; accesible salvo que tengamos autorizaci&oacute;n (y la extensi&oacute;n pueda descifrar el contenido del mensaje).
    </p><p class="article-text">
        En resumen, aunque nos comuniquemos a trav&eacute;s de Facebook, el contenido de la conversaci&oacute;n solamente es accesible por los pares que intervienen en la misma; Facebook ya no tendr&aacute; acceso a los contenidos que intercambiemos puesto que, cara al servicio, solamente ver&aacute; un conjunto de caracteres ininteligible (eso s&iacute;, siempre y cuando intercambiemos el c&oacute;digo de manera segura).
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9339/683876/643/362/0/0/0" width="643" height="362" frameborder="0" scrolling="no" allowfullscreen=""></iframe>
    </figure><p class="article-text">
        El objetivo de ShadowCrypt es mostrar que cifrar la informaci&oacute;n puede ser algo sencillo para el usuario: instalar una extensi&oacute;n en el navegador y generar una clave que, evidentemente, habr&aacute; que compartir con los destinatarios de nuestros mensajes. En cierta medida, el proceso es similar al uso de PGP a la hora de cifrar mensajes de correo electr&oacute;nico; sin embargo, la extensi&oacute;n permite aplicar el cifrado <strong>a cualquier servicio web</strong> que se nos ocurra y, adem&aacute;s, de manera muy simple para el usuario (los desarrolladores han verificado el funcionamiento con <strong>Twitter, Facebook, Gmail y otros 11 servicios</strong> m&aacute;s).
    </p><p class="article-text">
        El pasado mes de junio, Google anunci&oacute; el desarrollo de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">End-to-End</a>, una extensi&oacute;n que ofrecer&iacute;a a los usuarios un cifrado &ldquo;extremo a extremo&rdquo; en sus correos de Gmail. B&aacute;sicamente, ShadowCrypt viene a ofrecernos algo similar solo que, adem&aacute;s de aplicarse a Gmail, se puede extender a otros servicios y, de esta forma, garantizar el secreto de nuestras comunicaciones (sin miedo a que el operador del servicio que usemos pueda inspeccionar la informaci&oacute;n intercambiada o una instancia superior, como ocurre con la NSA, pueda solicitar acceso a los datos).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e3cc3181-d341-4eac-8493-0c5b0da75216_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El cifrado extremo a extremo es cada vez m&aacute;s accesible</h3><p class="article-text">
        Uno de los puntos fuertes de ShawdowCrypt es su facilidad de uso; solamente hay que instalar la extensi&oacute;n en Google Chrome y configurar la clave en cada servicio a usar. A partir de ah&iacute;, de manera transparente, la extensi&oacute;n se activar&aacute; en aquellos servicios cuya url hayamos configurado (Twitter.com, Facebook.com...) y los mensajes se enviar&aacute;n cifrados:
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/532170767455514624?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        <strong>&iquest;Y tiene sentido cifrar un tuit?</strong> Quiz&aacute;s Twitter, salvo que usemos mensajes directos, no sea el mejor campo de aplicaci&oacute;n del cifrado &ldquo;extremo a extremo&rdquo;; sin embargo, en servicios como Gmail o Facebook s&iacute; que puede ser interesante tener en cuenta esta herramienta. <strong>ShadowCrypt no se apoya sobre PGP</strong> (aunque el funcionamiento sea similar); seg&uacute;n exponen los investigadores en el <a href="http://www.cs.umd.edu/~elaine/docs/shadowcrypt.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo</a> que han publicado, el proceso para descifrar un mensaje requiere mucha carga computacional y, por tanto, la experiencia de uso de la extensi&oacute;n se ver&iacute;a mermada.
    </p><p class="article-text">
        Por este motivo, actualmente la extensi&oacute;n se apoya en AES-CCM pero, por lo que indican, parece que la integraci&oacute;n de PGP forma parte de la hoja de ruta para ofrecer un mejor recurso a los usuarios.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a80045dd-03c0-4157-bb19-44c13772563b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por cierto, ShadowCrypt no es el &uacute;nico recurso que tenemos a nuestro alcance y, por ejemplo, <a href="https://crypto.cat/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cryptocat</a> nos ofrece una alternativa mucho m&aacute;s &aacute;gil en comunicaciones a tiempo real puesto que nos ofrece un chat seguro tambi&eacute;n en forma de extensi&oacute;n para navegador y, desde BitTorrent, tambi&eacute;n nos ofrecen un sistema de mensajer&iacute;a segura y descentralizada a trav&eacute;s de <a href="http://labs.bittorrent.com/bleep/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BitTorrent Bleep</a>.
    </p><p class="article-text">
        Si lo que buscamos es <strong>usar PGP de manera sencilla</strong> (y mejorar la seguridad de nuestras comunicaciones), a nuestro alcance tenemos extensiones como <a href="https://chrome.google.com/webstore/detail/secure-mail-for-gmail-by/jngdnjdobadbdemillgljnnbpomnfokn" target="_blank" data-mrf-recirculation="links-noticia" class="link">Secure Mail for Gmail</a>, <a href="https://addons.mozilla.org/es/firefox/addon/webpg-firefox/" target="_blank" data-mrf-recirculation="links-noticia" class="link">WebPG for Mozilla</a>, <a href="https://www.enigmail.net/home/index.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">Enigmail</a>, <a href="https://www.mailvelope.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a> o, incluso, <a href="https://keybase.io/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Keybase</a>; por tanto, el cifrado extremo a extremo, realmente, no est&aacute; tan lejos de nuesto alcance.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/24be6c7f-5e2f-4cdb-950e-3dfa35d30bd6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Afortunadamente, cada vez contamos con m&aacute;s recursos que nos permiten mantener nuestras comunicaciones a salvo de &ldquo;ojos curiosos&rdquo; (que no siempre tienen buenas intenciones) y, lo mejor de todo, seguridad no siempre implica que sea algo complicado o reservado para usuarios de nivel avanzado.
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/shadowcrypt-extension-navegador-cifrar-comunicaciones_1_4527191.html]]></guid>
      <pubDate><![CDATA[Tue, 11 Nov 2014 19:23:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" length="1326354" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1326354" width="880" height="495"/>
      <media:title><![CDATA[ShadowCrypt, una extensión de navegador para cifrar nuestras comunicaciones]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/85d27cf1-5780-49a9-9a42-db79089ba6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La red Tor sufre un ataque que puede haber dejado a sus usuarios al descubierto]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/tor-dejado-cientos-usuarios-descubierto-nsa-ataque_1_4728910.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/041df52a-202b-4192-80e8-1ceeeb9719bb_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Logotipo Tor"></p><div class="subtitles"><p class="subtitle">Los desarrolladores han anunciado que las conexiones a la red han sido vulneradas desde finales de enero</p><p class="subtitle">Es probable que el atacante anónimo haya obtenido las direcciones IP y el historial de navegación de un número de usuarios indeterminado</p></div><div class="list">
                    <ul>
                                    <li>Los nodos maliciosos fueron bloqueados el pasado 4 de julio. Si usas Tor debes actualizar a la <a href="https://www.torproject.org/download/download" target="_blank" data-mrf-recirculation="links-noticia">&uacute;ltima versi&oacute;n</a> lo m&aacute;s r&aacute;pido posible</li>
                            </ul>
            </div><p class="article-text">
        &iquest;Te has conectado a la red Tor en el &uacute;ltimo medio a&ntilde;o? Si tu respuesta es afirmativa es posible que tu conexi&oacute;n haya sido rastreada por un atacante an&oacute;nimo. Seg&uacute;n han anunciado los desarrolladores <a href="https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el blog oficial del proyecto</a> el 30 de enero de este a&ntilde;o <strong>se introdujeron unos nodos maliciosos</strong> que pasaron desapercibidos durante cinco meses hasta el pasado 4 de julio, cuando finalmente se descubrieron y eliminaron de la red.
    </p><p class="article-text">
        El proyecto de software libre <a href="https://www.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Onion Router</a> intenta construir <strong> una red superpuesta a internet</strong> que proporcione un <strong>alto nivel de  anonimato</strong>, y es usada a diario por millones de activistas, periodistas e  individuos preocupados por su privacidad <em>online</em>.
    </p><p class="article-text">
        Se rumorea que <strong>el ataque se basa en un paper </strong><em>paper</em>que se iba a presentar a principios de agosto en la conferencia <a href="https://www.blackhat.com/us-14/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Black Hat</a>, uno de los encuentros sobre ciberseguridad m&aacute;s importantes del mundo. Los dos investigadores de la universidad Carnegie Mellon <a href="https://www.techdirt.com/articles/20140721/11362227955/carnegie-mellon-kills-black-hat-talk-about-identifying-tor-users.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">cancelaron la charla</a> por las presiones de sus abogados. Esto lleva a que los responsables de Tor barajen la posibilidad de que el ataque fuera el resultado de esa investigaci&oacute;n, aunque no se puede descartar que haya detr&aacute;s alguna agencia gubernamental <a href="http://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">como la NSA o el GCHQ</a>.
    </p><p class="article-text">
        Una de las hipot&eacute;sis m&aacute;s sonadas sobre esta vulnerabilidad se basa en el <strong>an&aacute;lisis estad&iacute;stico de los paquetes</strong>, pero para poder comprenderla hay que entender primero la arquitectura de Tor.
    </p><p class="article-text">
        Cuando un usuario solicita una direcci&oacute;n su conexi&oacute;n <strong>pasa a trav&eacute;s de diferentes capas</strong> que se superponen entre s&iacute; como las de una cebolla, ocultando de esta manera la direcci&oacute;n IP (y de ah&iacute; el nombre del proyecto, <em>onion</em> es cebolla en ingl&eacute;s).
    </p><p class="article-text">
        El n&uacute;mero de capas por las que pasa una conexi&oacute;n se puede configurar, aunque como m&iacute;nimo se emplea una de entrada y otra de salida. A estas capas las llamamos nodos y <strong>cualquiera puede contribuir al proyecto</strong> creando o manteniendo uno. Miles de usuarios e organizaciones ayudan as&iacute; a mantener la red y este es el punto d&eacute;bil que han aprovechado los atacantes.  
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/132c8d1b-4bcd-411f-846d-521fcf05f313_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/132c8d1b-4bcd-411f-846d-521fcf05f313_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/132c8d1b-4bcd-411f-846d-521fcf05f313_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/132c8d1b-4bcd-411f-846d-521fcf05f313_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/132c8d1b-4bcd-411f-846d-521fcf05f313_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/132c8d1b-4bcd-411f-846d-521fcf05f313_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/132c8d1b-4bcd-411f-846d-521fcf05f313_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si controlas un buen n&uacute;mero de nodos te&oacute;ricamente es posible <strong>inyectar un identificador</strong> a todos los paquetes que pasen por ellos y comprobar sus caracter&iacute;sticas para descubrir su origen y destino (todas las conexiones entre nodos est&aacute;n cifradas y ninguno conoce de d&oacute;nde proviene la conexi&oacute;n).
    </p><p class="article-text">
        Si hacemos una <strong>analog&iacute;a</strong> el proceso ser&iacute;a similar a <strong>intentar averiguar el remitente y destinatario</strong> de una carta mediante signos exteriores como el tama&ntilde;o del sobre, la frecuencia de env&iacute;o y la caligraf&iacute;a que lo identifica. Para un investigador es sencillo reducir el n&uacute;mero de sospechosos de esta forma, ya que habr&aacute; muy pocos A y B que por ejemplo, se manden una carta cada 20 d&iacute;as de un tama&ntilde;o espec&iacute;fico y con un tipo de letra determinado. Si tienes la mala suerte de que tu conexi&oacute;n haya pasado por dos nodos maliciosos (y m&aacute;s si uno de ellos es de entrada) ser&iacute;a f&aacute;cil para un atacante conocer las caracter&iacute;sticas de los paquetes que env&iacute;as regularmente y de ah&iacute; ir deduciendo poco a poco una identidad concreta.
    </p><p class="article-text">
        Este an&aacute;lisis no se puede realizar en un per&iacute;odo corto de tiempo y <a href="http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n el paper</a> que describe esta t&eacute;cnica <strong>se necesitan unos 6 meses</strong> para lograr una eficacia del 80% en un usuario &uacute;nico (si nos fijamos, casi el tiempo transcurrido entre el inicio y el fin del ataque). Tal como explican los desarrolladores en su blog, se a&ntilde;adieron 115 servidores con el fin de que actuaran como nodos de entrada, cubriendo aproximadamente el 6% de la red. Esto no es suficiente para monitorizar todas las comunicaciones, pero s&iacute; para enlazar a algunos usuarios a los sitios de la <em>deep web </em>que visitaron.
    </p><p class="article-text">
        &ldquo;No sabemos cu&aacute;nta informaci&oacute;n han guardado los atacantes, y por la manera en la que realizaron sus modicaciones... Es posible que hayan ayudado a otros atacantes a desanonimizar a m&aacute;s usuarios&rdquo; advirti&oacute; el creador del proyecto, Roger Dingledine.
    </p><p class="article-text">
        Se han aumentando las medidas de seguridad con la rotaci&oacute;n de los nodos o la <strong>revisi&oacute;n constante de zonas cr&iacute;ticas</strong> como los servidores de entrada.
    </p><p class="article-text">
        Seg&uacute;n Chema Alonso, experto en seguridad inform&aacute;tica conocido por su blog <a href="http://www.elladodelmal.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">El lado del mal</a>, &ldquo;la red Tor lleva bajo vigilancia desde hace mucho tiempo y tambi&eacute;n lleva mucho tiempo siendo analizada. Rusia, EEUU y m&aacute;s gobiernos est&aacute;n interesados en romperla por varios motivos, uno de ellos es que en ella campan 'los malos'&rdquo;.
    </p><p class="article-text">
        A pesar de ello &ldquo;sigue siendo una buena forma de ser an&oacute;nimo para los usuarios normales&rdquo;. En pa&iacute;ses sin libertad de expresi&oacute;n Alonso recomienda dotarse de otros medios de protecci&oacute;n, como <strong>conexiones VPN remotas</strong>. &ldquo;Cuando hay protestas en pa&iacute;ses conflictivos lo primero que hacen los gobiernos es intentar bloquear las conexiones VPN y P2P&rdquo;, remacha.
    </p>]]></description>
      <dc:creator><![CDATA[Martín González]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/tor-dejado-cientos-usuarios-descubierto-nsa-ataque_1_4728910.html]]></guid>
      <pubDate><![CDATA[Fri, 01 Aug 2014 09:32:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/041df52a-202b-4192-80e8-1ceeeb9719bb_16-9-aspect-ratio_default_0.jpg" length="87238" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/041df52a-202b-4192-80e8-1ceeeb9719bb_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="87238" width="880" height="495"/>
      <media:title><![CDATA[La red Tor sufre un ataque que puede haber dejado a sus usuarios al descubierto]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/041df52a-202b-4192-80e8-1ceeeb9719bb_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Ciberataques,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/apps/cryptocat-burlo-nsa-lanza-campana-crowdfunding_1_4773265.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cryptocat logo"></p><div class="subtitles"><p class="subtitle">Cryptocat es una extensión para Firefox, Google Chrome, Safari, Opera,  iPhone y OS X que permite cifrar nuestras conversaciones de manera sencilla</p><p class="subtitle">Su creador pide 30.000 euros para desarrollar una aplicación para Android, mejorar la de iPhone e implementar chats de audio y vídeo</p></div><p class="article-text">
        Glenn Greenwald, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el periodista que destap&oacute; la vigilancia de la NSA</a>, reconoce <a href="http://www.edicionesb.com/catalogo/libro/snowden-sin-un-lugar-donde-esconderse_3164.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su nuevo libro</a> que cuando estaba en Hong Kong con Edward Snowden y Laura Poitras y no pudo conectarse por el protocolo de mensajer&iacute;a cifrada OTR, us&oacute; <a href="https://crypto.cat" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cryptocat</a> para comunicarse con The Guardian de manera segura.
    </p><p class="article-text">
        Este plugin para el navegador acaba de lanzar <a href="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone" target="_blank" data-mrf-recirculation="links-noticia" class="link">una campa&ntilde;a en Kickstarter</a> para financiar su desarrollo este verano. Su creador, el liban&eacute;s <strong>Nadim Kobeissi</strong>, pretende acercar las conversaciones cifradas a todos los p&uacute;blicos, y pide cerca de 30.000 euros (45.000 d&oacute;lares canadienses) para lanzar una versi&oacute;n para Android, mejorar la aplicaci&oacute;n de iPhone y comenzar a trabajar en chats de audio y v&iacute;deo cifrados.
    </p><p class="article-text">
        <strong>Cryptocat</strong> es, por ahora, una extensi&oacute;n para los navegadores Firefox, Google Chrome, Safari y Opera, y una aplicaci&oacute;n para OSX y para iPhone. Su uso es muy sencillo, uno instala la extensi&oacute;n, elige un apodo y entra en una sala de chat segura. Se pueden tener conversaciones uno a uno o con m&aacute;s participantes, al estilo IRC. La sesi&oacute;n <a href="http://es.wikipedia.org/wiki/Off_the_record_messaging" target="_blank" data-mrf-recirculation="links-noticia" class="link">OTR</a>, que funciona a trav&eacute;s del protocolo XMPP, se ejecuta en el navegador de manera local, aumentando as&iacute; la seguridad de las conversaciones. Todas ellas est&aacute;n cifradas extremo a extremo, aunque como ellos mismos avisan en su p&aacute;gina web, &ldquo;no es una herramienta infalible a la que debas confiar tu vida&rdquo;. La &uacute;ltima versi&oacute;n soporta conversaciones a trav&eacute;s de Facebook Messenger y transferencia de archivos segura.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone/widget/video.html" _mce_src="https://www.kickstarter.com/projects/504595646/cryptocat-private-instant-messaging-for-everyone/widget/video.html" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Aunque los objetivos m&aacute;s ambiciosos del crowdfunding son s&oacute;lo tres, hay otros planes para el desarrollo, como la implementaci&oacute;n de <strong>m&aacute;s controles de calidad</strong>, una mejora de la <strong>verificaci&oacute;n de identidad</strong> (para prevenir ataques <a href="http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank" data-mrf-recirculation="links-noticia" class="link">man-in-the-middle</a>), <strong>transferencia y previsualizaci&oacute;n de archivos</strong> desde la aplicaci&oacute;n m&oacute;vil, soporte para m&uacute;ltiples salas de charla, <strong>compatibilidad con tabletas</strong> e <strong>integraci&oacute;n con Tor</strong> (de momento Cryptocat no anonimiza tu direcci&oacute;n IP, s&oacute;lo cifra los chats).
    </p><p class="article-text">
        Pero a Nadim no s&oacute;lo le interesan los chats privados: su pr&oacute;xima aplicaci&oacute;n es una herramienta para cifrar archivos de manera sencilla. <strong>miniLock</strong> se basa en la <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa_de_curva_el%C3%ADptica" target="_blank" data-mrf-recirculation="links-noticia" class="link">criptograf&iacute;a de curva el&iacute;ptica</a>, un m&eacute;todo que permite generar claves cortas y mucho m&aacute;s sencillas que las que crean m&eacute;todos como PGP, y con un nivel de seguridad similar. Todav&iacute;a no ha publicado una versi&oacute;n usable. Micah Lee, el hacker que trabaja con Glenn Greenwald en First Look Media, cuidando de la seguridad de los documentos filtrados de la NSA y del blog <a href="https://firstlook.org/theintercept/)" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Intercept</a>, tambi&eacute;n est&aacute; trabajando en una aplicaci&oacute;n de cifrado de archivos, pero la diferencia es que <a href="https://onionshare.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OnionShare</a> soporta el env&iacute;o an&oacute;nimo de ficheros a trav&eacute;s de la red Tor.
    </p><p class="article-text">
        Se han criticado <a href="http://tobtu.com/decryptocat.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">con avidez</a> los fallos de seguridad de Cryptocat en la comunidad hacker, pero parece que poco a poco se han ido solucionando con auditor&iacute;as externas y un programa de <a href="https://crypto.cat/bughunt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">b&uacute;squeda de bugs</a>. <a href="http://www.psw-group.de/blog/die-ergebnisse-unseres-grossen-messenger-tests/1297" target="_blank" data-mrf-recirculation="links-noticia" class="link">En una auditor&iacute;a reciente</a> de la empresa de seguridad alemana PSW Group, Cryptocat qued&oacute; en primer lugar junto con <a href="https://threema.ch/en/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Threema</a> y <a href="https://www.surespot.me/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sure spot</a>, superando a otras aplicaciones de mensajer&iacute;a m&oacute;vil como <a href="https://whispersystems.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">TextSecure</a>, <a href="https://www.myenigma.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">myEnigma</a>, <a href="http://www.chadder.im/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chadder</a>, <a href="https://schmoose.ms/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Schmoose</a> y Telegram (en &uacute;ltimo lugar quedaron Whatsapp, LINE y WeChat). No hay que olvidar que el objetivo &uacute;ltimo de Cryptocat es facilitar el cifrado al m&aacute;ximo para llegar al gran p&uacute;blico y en principio no est&aacute; indicado para manejar informaci&oacute;n de importancia vital. Si tratamos con datos especialmente sensibles <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">siempre podemos probar Tails</a> en un ordenador aislado de internet, aunque no hay ning&uacute;n m&eacute;todo de cifrado que sea 100% fiable.
    </p><p class="article-text">
        Fotograf&iacute;a: <a href="https://flic.kr/p/cdEkhA" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jim Killock</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Martín González]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/apps/cryptocat-burlo-nsa-lanza-campana-crowdfunding_1_4773265.html]]></guid>
      <pubDate><![CDATA[Thu, 10 Jul 2014 11:46:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" length="46984" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46984" width="880" height="495"/>
      <media:title><![CDATA[Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fda68bf0-ec98-495b-8fff-1c8b34abb600_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,Glenn Greenwald,Crowdfunding,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las sospechas tras el cierre de TrueCrypt]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/misterioso-cierre-truecrypt_1_4851504.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/197efa2d-6fc4-45e3-b252-0acedd4f5129_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las sospechas tras el cierre de TrueCrypt"></p><div class="subtitles"><p class="subtitle">TrueCrypt, una herramienta de cifrado muy extendida, anunció hace una semana el cierre del proyecto alegando que  era potencialmente inseguro</p><p class="subtitle">Sin mayores explicaciones, el proyecto  insta a los usuarios a migrar otras soluciones y lanza una última versión que solamente permite descifrar los datos cifrados previamente</p></div><p class="article-text">
        Desde que Edward Snowden abri&oacute; la caja de los truenos y mostr&oacute; al mundo los programas de espionaje masivo de la NSA, una parte importante de los usuarios ha tomado, por fin, conciencia de la importancia mantener la privacidad de sus datos personales. Herramientas y recursos como <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a> o <a href="http://www.eldiario.es/turing/como-cifrar-email-criptografia-Gmail-Mailvelope_0_156784455.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP</a> ya no son desconocidos y, por tanto, <a href="http://www.eldiario.es/turing/criptografia/Breve-historia-criptografia_0_261773822.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cifrar nuestra informaci&oacute;n</a> para mantenerla a salvo se ha convertido en algo cotidiano.
    </p><p class="article-text">
        Dentro de las herramientas y recursos que muchos hemos integrado en nuestro d&iacute;a a d&iacute;a est&aacute; <a href="http://es.wikipedia.org/wiki/TrueCrypt" target="_blank" data-mrf-recirculation="links-noticia" class="link">TrueCrypt</a>; una herramienta que permite cifrar la informaci&oacute;n de nuestro disco duro y crear particiones cifradas a las que nadie podr&iacute;a acceder aunque tuviese acceso f&iacute;sico a nuestro ordenador personal.
    </p><p class="article-text">
        TrueCrypt es una herramienta muy extendida a nivel empresarial y el hecho de ser una herramienta de c&oacute;digo abierto (o &ldquo;c&oacute;digo publicado&rdquo;) le otorga un importante aval de confianza por el sector (dado que se puede auditar su c&oacute;digo). TrueCrypt es una herramienta muy valorada (hasta Edward Snowden la usaba) sin embargo, algo muy extra&ntilde;o est&aacute; sucediendo en los dos &uacute;ltimos d&iacute;as: <a href="http://www.forbes.com/sites/runasandvik/2014/05/28/encryption-tool-endorsed-by-snowden-abruptly-shuts-down/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>TrueCrypt ha cerrado el proyecto de repente</strong></a><strong> </strong>y ha declarado que su aplicaci&oacute;n es insegura.
    </p><h3 class="article-text">Un cierre misterioso</h3><p class="article-text">
        En la noche del mi&eacute;rcoles pasado comenzaron a saltar todas las alarmas: la p&aacute;gina oficial del proyecto <a href="http://www.truecrypt.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">TrueCrypt </a>deja de funcionar y aplica una redirecci&oacute;n hacia <a href="http://truecrypt.sourceforge.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un destino alojado en SourceForge</a>. En dicha p&aacute;gina, los visitantes encuentran un mensaje nada tranquilizador: <strong>&ldquo;Advertencia: usar TrueCrypt no es seguro y &eacute;ste puede contener agujeros de seguridad que no han sido resueltos</strong>&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9c1ee73b-22e3-4d11-8bb6-02e2faf129d1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9c1ee73b-22e3-4d11-8bb6-02e2faf129d1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9c1ee73b-22e3-4d11-8bb6-02e2faf129d1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9c1ee73b-22e3-4d11-8bb6-02e2faf129d1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9c1ee73b-22e3-4d11-8bb6-02e2faf129d1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9c1ee73b-22e3-4d11-8bb6-02e2faf129d1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9c1ee73b-22e3-4d11-8bb6-02e2faf129d1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tras este mensaje de advertencia, la p&aacute;gina muestra una peque&ntilde;a explicaci&oacute;n en la que se indica que el proyecto ha cerrado y, por tanto, en mayo de 2014 hab&iacute;an cesado los trabajos de desarrollo de esta herramienta al finalizar tambi&eacute;n el soporte de Windows XP por parte de Microsoft.
    </p><p class="article-text">
        Adem&aacute;s, la p&aacute;gina insta a los usuarios a abandonar el uso de TrueCrypt para adoptar la soluci&oacute;n nativa que incluyen Windows Vista, Windows 7 o Windows 8 para cifrar la informaci&oacute;n (BitLocker) y se ofrece una peque&ntilde;a gu&iacute;a de migraci&oacute;n de los datos.
    </p><p class="article-text">
        Que un proyecto de c&oacute;digo abierto inste a los usuarios a migrar hacia una soluci&oacute;n propietaria como BitLocker, es algo bastante singular; un hecho tan extra&ntilde;o que <strong>dispar&oacute; todo tipo de alarmas y primeros an&aacute;lisis</strong>.
    </p><p class="article-text">
        Para empezar, el <em>software</em> de TrueCrypt accesible en esta web es distinto al que habitualmente ten&iacute;amos disponible; con <a href="https://www.alchemistowl.org/arrigo/truecrypt-7.1a-7.2.diff.gz" target="_blank" data-mrf-recirculation="links-noticia" class="link">la versi&oacute;n 7.2 que hay publicada</a>, solamente podemos descifrar la informaci&oacute;n cifrada con TrueCrypt pero no podemos, por ejemplo, crear un nuevo volumen cifrado en nuestro disco duro. Te&oacute;ricamente, esta &ldquo;versi&oacute;n final&rdquo; se ha concebido para que los usuarios migren hacia otras soluciones y, seg&uacute;n los primeros an&aacute;lisis, este paquete est&aacute; firmado con la clave oficial del proyecto (lo que lo hace parecer aut&eacute;ntico).
    </p><h3 class="article-text">&iquest;Y si estamos ante un hack muy elaborado?</h3><p class="article-text">
        <em>hack</em>El repentino cierre de TrueCrypt est&aacute; generando todo tipo de teor&iacute;as y explicaciones; sin embargo, antes de entrar a valorar qu&eacute; ha podido pasar o qu&eacute; teor&iacute;as se manejan, es importante conocer algunos detalles del proyecto y parte del contexto en el que se mov&iacute;a.
    </p><p class="article-text">
        <strong>TrueCrypt</strong> era un proyecto que se desarrollaba en c&oacute;digo abierto pero no era software libre en t&eacute;rminos estrictos puesto que se distribu&iacute;a bajo una licencia tan restrictiva que distribuciones GNU/Linux como Debian o Fedora la llegaban a considerar una licencia privativa. Otro detalle curioso sobre el proyecto TrueCrypt estaba relacionado con sus desarrolladores; normalmente, cualquier proyecto tiene un responsable que coordina al equipo y hace de nexo con los usuarios, sin embargo, <a href="http://www.securitybydefault.com/2013/03/podemos-fiarnos-de-truecrypt.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los desarrolladores de TrueCrypt no se conocen</a> y permanecen bajo el anonimato (as&iacute; que es dif&iacute;cil verificar si este cierre es real).
    </p><p class="article-text">
        Recientemente, <strong>TrueCrypt hab&iacute;a sido sometido a una auditor&iacute;a independiente</strong><a href="https://opencryptoaudit.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">auditor&iacute;a independiente</a> para evaluar la seguridad de este sistema de cifrado. TrueCrypt hab&iacute;a pasado la primera fase auditor&iacute;a; es cierto que se hab&iacute;an <a href="https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">detectado algunos bugs</a> pero no se consideraron de alto riesgo y, adem&aacute;s, tampoco se hab&iacute;an encontrado indicios de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vulnerabilidades-puertas-traseras-NSA-reconocera_0_249525793.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">puertas traseras</a>. Por tanto, poco tiempo despu&eacute;s de publicarse los resultados de esta auditor&iacute;a, el proyecto cierra de repente y sin dar explicaciones m&aacute;s all&aacute; de alegar <em>bugs</em> graves que ponen en riesgo la seguridad de la informaci&oacute;n de los usuarios.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8344684d-12a7-4919-b06c-7202a1b6d5e0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8344684d-12a7-4919-b06c-7202a1b6d5e0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8344684d-12a7-4919-b06c-7202a1b6d5e0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8344684d-12a7-4919-b06c-7202a1b6d5e0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8344684d-12a7-4919-b06c-7202a1b6d5e0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8344684d-12a7-4919-b06c-7202a1b6d5e0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8344684d-12a7-4919-b06c-7202a1b6d5e0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si la primera fase de la auditor&iacute;a hab&iacute;a sido satisfactoria, <strong>&iquest;a qu&eacute; se debe este cierre?</strong> Como comentaba al inicio, no hay informaci&oacute;n sobre las personas que estaban detr&aacute;s de TrueCrypt; por tanto, solamente caben teor&iacute;as y especulaciones sobre lo que ha podido ocurrir.
    </p><p class="article-text">
        Una de las <strong>primeras teor&iacute;as</strong> que han surgido alrededor de este cierre es que nos encontremos ante un <strong>hackeo del proyecto</strong><em>hackeo</em>; sin embargo, esta teor&iacute;a parece disiparse conforme pasa el tiempo porque no se aprecian manipulaciones en la web y los paquetes que se han publicado llevan la firma del desarrollador.
    </p><p class="article-text">
        Otra teor&iacute;a que ha surgido alrededor del cierre de TrueCrypt apunta a un final parecido al que tuvo <a href="http://lavabit.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lavabit</a>, el servicio de correo electr&oacute;nico seguro que ces&oacute; sus servicios ante las presiones del Gobierno de Estados Unidos; sin embargo, esta teor&iacute;a tampoco est&aacute; contrastada. Algo parecido ocurre con la <a href="http://www.forbes.com/sites/jameslyne/2014/05/29/open-source-crypto-truecrypt-disappears-with-suspicious-cloud-of-mystery/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;tesis contraria&rdquo;</a>; tampoco hay pruebas que sostengan la teor&iacute;a de que la NSA est&eacute; detr&aacute;s de TrueCrypt y ello fuese algo a descubrir en la segunda fase de la auditor&iacute;a.
    </p><p class="article-text">
        Para entender un poco mejor qu&eacute; ha pasado, hemos hablado con <strong>Yago Jes&uacute;s</strong>, experto en seguridad y editor de <a href="http://www.securitybydefault.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Security by Default</a> y conocer <strong>su visi&oacute;n sobre el inesperado cierre de TrueCrypt</strong> y las distintas teor&iacute;as que intentan arrojar luz sobre lo sucedido:
    </p><p class="article-text">
        &ldquo;De entrada, hay que decir que <strong>TrueCrypt nunca ha sido un proyecto que se haya caracterizado por su transparencia</strong>, desde hace tiempo mucha gente se cuestionaba qui&eacute;n estaba tras ese proyecto. Sobre el por qu&eacute; ahora TrueCrypt ha hecho este movimiento hay varias hip&oacute;tesis, desde que el o los autores hayan sido <em>hackeados</em>, hasta que haya sido por propia voluntad. Los indicios apuntan a que el <em>hackeo</em> no tiene mucho sentido as&iacute; que parece que este cierre puede estar vinculado a otras causas&rdquo;.
    </p><p class="article-text">
        &ldquo;La auditor&iacute;a podr&iacute;a ser una causa pero, teniendo en cuenta que la primera fase sali&oacute; bien, no tiene sentido este cierre como antesala de una &rdquo;puerta trasera&ldquo; que a&uacute;n no ha salido a la luz. En mi opini&oacute;n, hay una hip&oacute;tesis que nadie ha puesto encima de la mesa: <strong>tensiones internas entre el grupo de desarrolladores del proyecto</strong>. Es un equipo que lleva muchos a&ntilde;os trabajando conjuntamente, tiene sentido que surjan disputas y hayan decidido disolver el equipo&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d21fa8f-a33c-40de-b696-f00fd36f989e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d21fa8f-a33c-40de-b696-f00fd36f989e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d21fa8f-a33c-40de-b696-f00fd36f989e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d21fa8f-a33c-40de-b696-f00fd36f989e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d21fa8f-a33c-40de-b696-f00fd36f989e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d21fa8f-a33c-40de-b696-f00fd36f989e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6d21fa8f-a33c-40de-b696-f00fd36f989e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El futuro de TrueCrypt</h3><p class="article-text">
        Aunque oficialmente TrueCrypt haya cerrado, no han tardado mucho en aparecer algunas manos que est&aacute;n dispuestas a recoger el testigo y <strong>continuar con el proyecto</strong> en forma de <em><strong>fork</strong></em>, es decir, un desarrollo independiente que toma como punto de partida a TrueCrypt.
    </p><p class="article-text">
        Desde el proyecto Open Crypt Audit, que es el que estaba realizando la auditor&iacute;a de TrueCrypt, ya ha anunciado la posibilidad de realizar <a href="https://twitter.com/OpenCryptoAudit/status/472132381160509440" target="_blank" data-mrf-recirculation="links-noticia" class="link">su propio fork del proyecto</a> y, por los comentarios generados, &eacute;ste podr&iacute;a tener una buena acogida.
    </p><p class="article-text">
        En cualquier caso, <strong>el repentino cierre de TrueCrypt no pone punto final a las herramientas para cifrar nuestros datos</strong>; mantener a salvo nuestra informaci&oacute;n es una necesidad que seguimos teniendo y, por tanto, otros proyectos llegar&aacute;n para cubrir este vac&iacute;o. El software libre es fundamental en el &aacute;mbito de la seguridad de la informaci&oacute;n; el acceso al c&oacute;digo nos permite auditar las soluciones, analizar en profundidad qu&eacute; es lo que se hace con nuestros datos o detectar <em>bugs</em> para que puedan ser solventados. Esta retroalimentaci&oacute;n entre desarrolladores y comunidad de usuarios (que son los ejercen de auditores) es algo que no se da en el <em>software</em> privativo, en este caso, la &ldquo;confianza en un producto&rdquo; se reduce a la confianza en una empresa determinada y, precisamente, por este motivo es tan importante que las soluciones de seguridad sean libres y abiertas.
    </p><h3 class="article-text">&iquest;Qu&eacute; debemos hacer si usamos TrueCrypt?</h3><p class="article-text">
        Si eres usuario de TrueCrypt, <strong>lo m&aacute;s prudente es no descargar, por ahora, la versi&oacute;n que est&aacute; publicada en la web de SourceForge</strong> hasta que se aclare un poco la situaci&oacute;n (hay algunos sitios web enfocados en seguridad que han <a href="https://www.grc.com/misc/truecrypt/truecrypt.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado las versiones anteriores</a> de esta herramienta para que se puedan usar mientras tanto). Aunque la firma de la &uacute;ltima versi&oacute;n &ldquo;publicada oficialmente&rdquo; sea aut&eacute;ntica, todo lo que ha sucedido es extremadamente extra&ntilde;o y confuso y es mejor esperar un poco.
    </p><p class="article-text">
        Sobre la <strong>supuesta inseguridad</strong> que TrueCrypt ha publicado en su web y que, te&oacute;ricamente, es el origen del repentino cierre, <strong>Yago nos coment&oacute; un detalle a tener en cuenta</strong> y que aclara el mensaje de advertencia de su web:
    </p><p class="article-text">
        &ldquo;Mi interpretaci&oacute;n personal al mensaje 'TrueCrypt puede ser inseguro', no quiere decir que que declaren que la aplicaci&oacute;n actual sea insegura; simplemente que esa versi&oacute;n que han colgado ser&aacute; la &uacute;ltima y, por tanto, alguien que se la baje en 1 a&ntilde;o, puede que se est&eacute; bajando una versi&oacute;n con vulnerabilidades que no hayan sido solventadas&rdquo;.
    </p><p class="article-text">
        De todas formas, si buscas una <strong>alternativa a TrueCrypt</strong>, adem&aacute;s de la funci&oacute;n <strong>BitLocker</strong> que podemos encontrar en Windows (desde Windows Vista en adelante), vale la pena echarle un vistazo a proyectos como <a href="http://www.aescrypt.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">AES Crypt</a> (que es software libre y multiplataforma), <a href="http://www.axantum.com/axCrypt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">AxCrypt</a> (tambi&eacute;n libre y multiplataforma) y, si eres usuario de Dropbox o OneDrive, <a href="http://www.cloudfogger.com/en/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CloudFogger</a> puede ser un recurso a tener en cuenta puesto que nos permite cifrar la informaci&oacute;n que sincronizamos en la nube.
    </p><p class="article-text">
        Im&aacute;genes: <a href="https://www.flickr.com/photos/antichc/3423170625" target="_blank" data-mrf-recirculation="links-noticia" class="link">Luiz Gustavo Gerent</a> (Flickr), <a href="https://www.flickr.com/photos/formalfallacy/2057169454" target="_blank" data-mrf-recirculation="links-noticia" class="link">Victor Bayon</a> (Flickr) y <a href="https://www.flickr.com/photos/husseinabdallah/3889737939" target="_blank" data-mrf-recirculation="links-noticia" class="link">abdallahh</a> (Flickr)
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/misterioso-cierre-truecrypt_1_4851504.html]]></guid>
      <pubDate><![CDATA[Wed, 04 Jun 2014 16:45:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/197efa2d-6fc4-45e3-b252-0acedd4f5129_16-9-discover-aspect-ratio_default_0.jpg" length="279438" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/197efa2d-6fc4-45e3-b252-0acedd4f5129_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="279438" width="1200" height="675"/>
      <media:title><![CDATA[Las sospechas tras el cierre de TrueCrypt]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/197efa2d-6fc4-45e3-b252-0acedd4f5129_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Criptografía,Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Breve historia de la criptografía]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ed341789-c517-4018-8cba-2965d2db3a4c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Breve historia de la criptografía"></p><div class="subtitles"><p class="subtitle">Los programas de espionaje de la NSA, revelados por Edward Snowden, o</p><p class="subtitle">como Heartbleed nos han hecho tomar conciencia de la importancia de cifrar la información y el papel que juega la criptografía a la hora de asegurar nuestros datos</p><p class="subtitle">La necesidad de mantener la información a salvo de ojos curiosos no es nueva, es mucho más antigua de lo que, quizás, nos podemos llegar a imaginar. Como primer paso para entender cómo funciona la criptografía, hacemos un breve repaso a sus casi 4.000 años de historia</p></div><p class="article-text">
        Aunque el t&eacute;rmino <strong>criptograf&iacute;a</strong> nos suele hacer pensar en el mundo de los esp&iacute;as y en agencias como la NSA, realmente est&aacute; muy presente en nuestro d&iacute;a a d&iacute;a. Cuando nos conectamos a servicios como Gmail, estamos estableciendo una comunicaci&oacute;n segura y, por tanto, cifrada entre nuestro ordenador (o nuestro dispositivo m&oacute;vil) y los servidores de Google. Cuando realizamos una llamada telef&oacute;nica desde nuestro terminal m&oacute;vil, la secuencia de datos que generamos tambi&eacute;n est&aacute; cifrada y, de esta forma, se evita que alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.
    </p><p class="article-text">
        La criptograf&iacute;a se encarga, precisamente, de cifrar o codificar mensajes para evitar que su contenido pueda ser le&iacute;do por un tercero no autorizado; es decir, la generaci&oacute;n de c&oacute;digos y algoritmos de cifrado que buscan ofuscar la informaci&oacute;n y protegerla de &ldquo;ojos curiosos&rdquo; es el cometido principal de esta disciplina.
    </p><p class="article-text">
        La criptograf&iacute;a es una de las &aacute;reas que componen la <strong>criptolog&iacute;a</strong>; su misi&oacute;n es mucho m&aacute;s amplia y tambi&eacute;n se ocupa del criptoan&aacute;lisis, es decir, romper las codificaciones realizadas por terceros (como ejemplo podemos tomar a la NSA o los <a href="http://www.eldiario.es/turing/criptografia/alan-turing-enigma-codigo_0_226078042.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">descifradores de c&oacute;digos de la Segunda Guerra Mundial</a>), la esteganograf&iacute;a (la ocultaci&oacute;n de mensajes dentro de canales inseguros de manera que pasen desapercibidos) y el estegoan&aacute;lisis, que busca, precisamente, detectar los mensajes ocultos mediante esteganograf&iacute;a.
    </p><p class="article-text">
        La criptograf&iacute;a ha hecho cambiar el curso de conflictos como la Segunda Guerra Mundial y el criptoan&aacute;lisis se ha convertido en una potente arma que muchos Gobiernos usan para conseguir ventaja t&aacute;ctica y acceder a fuentes de informaci&oacute;n de lo m&aacute;s diversa. Las comunicaciones est&aacute;n sometidas cada vez a mayor <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/vigilancia-espionaje-mundo-paises_0_144186025.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">escrutinio por parte de los Gobiernos</a> y las revelaciones de Edward Snowden sobre los <a href="http://www.eldiario.es/internacional/Unidos-telefonos-mundiales-The-Guardian_0_189332023.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">programas de espionaje masivo de la NSA</a> nos han hecho ver la criptograf&iacute;a y las <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vulnerabilidades-puertas-traseras-NSA-reconocera_0_249525793.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">puertas traseras</a> de una manera distinta.
    </p><p class="article-text">
        Con la idea de entender mejor en qu&eacute; consiste la criptograf&iacute;a y c&oacute;mo ha evolucionado esta disciplina hasta nuestros d&iacute;as, vamos a echar una mirada atr&aacute;s en el tiempo para conocer la historia de la criptograf&iacute;a y el cifrado de la informaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77a2dc81-885a-441e-9c00-b27679a3355e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77a2dc81-885a-441e-9c00-b27679a3355e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77a2dc81-885a-441e-9c00-b27679a3355e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77a2dc81-885a-441e-9c00-b27679a3355e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77a2dc81-885a-441e-9c00-b27679a3355e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77a2dc81-885a-441e-9c00-b27679a3355e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/77a2dc81-885a-441e-9c00-b27679a3355e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Los or&iacute;genes de la criptograf&iacute;a</h3><p class="article-text">
        Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo de la criptograf&iacute;a (y, por cierto, lo son), este arte se remonta mucho m&aacute;s atr&aacute;s en el tiempo. El cifrado de mensajes se lleva practicando desde hace m&aacute;s de 4.000 a&ntilde;os y, precisamente, el origen de la palabra criptograf&iacute;a lo encontramos en el griego: <em>krypto</em>, &laquo;oculto&raquo;, y <em>graphos</em>, &laquo;escribir&raquo;; es decir, <strong>escritura oculta</strong>.
    </p><p class="article-text">
        Una comunicaci&oacute;n est&aacute; cifrada cuando solamente emisor y receptor son capaces de extraer la informaci&oacute;n del mensaje; por tanto, cualquier persona ajena a la comunicaci&oacute;n solamente ser&aacute; capaz de ver un galimat&iacute;as sin sentido y el contenido del mensaje le quedar&aacute; totalmente oculto.
    </p><p class="article-text">
        Aunque los <strong>jerogl&iacute;ficos</strong> del Antiguo Egipto no ten&iacute;an una intenci&oacute;n militar, suelen tomarse como uno de los primeros ejemplos de &ldquo;escritura oculta&rdquo; de la historia (se necesit&oacute; la <a href="http://es.wikipedia.org/wiki/Piedra_de_Rosetta" target="_blank" data-mrf-recirculation="links-noticia" class="link">Piedra de Rosetta</a> para descrifrarlos). Existen &ldquo;jerogl&iacute;ficos no est&aacute;ndares&rdquo; que, seg&uacute;n los expertos, ten&iacute;an como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y &ldquo;complicaban&rdquo; la lectura con la inclusi&oacute;n de s&iacute;mbolos no usuales (aunque la pr&aacute;ctica se abandonar&iacute;a con el tiempo).
    </p><p class="article-text">
        La <strong>Biblia</strong> (concretamente en el  libro de Jerem&iacute;as) hace referencias al <a href="http://es.wikipedia.org/wiki/Atbash" target="_blank" data-mrf-recirculation="links-noticia" class="link">Atbash</a>, un sistema de sustituci&oacute;n de letras que se usaba para cifrar mensajes y que se remonta al <strong>a&ntilde;o 600 a.C.</strong>; sobre esta misma &eacute;poca tambi&eacute;n se encontraron ejemplos de cifrado de mensajes por sustituci&oacute;n en los reinos Mahajanapadas de la India.
    </p><p class="article-text">
        Si miramos hacia la Antigua Grecia, en la &laquo;Il&iacute;ada&raquo; de Homero podemos encontrar una referencia al uso del cifrado de mensajes. Belerofonte, h&eacute;roe mitol&oacute;gico, entrega al rey I&oacute;bates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la carta es secreto y est&aacute; cifrada pero el mensaje esconde que se debe dar muerte al portador de la misma, Belerofonte.
    </p><p class="article-text">
        Los <a href="http://www.cypher.com.au/crypto_history.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">espartanos</a> tambi&eacute;n usaban la criptograf&iacute;a para proteger sus mensajes; concretamente, una t&eacute;cnica conocida como <a href="http://es.wikipedia.org/wiki/Cifrado_por_transposici%C3%B3n" target="_blank" data-mrf-recirculation="links-noticia" class="link">cifrado por transposici&oacute;n</a> que consist&iacute;a en enrollar un pergamino sobre una estaca (llamada <strong>esc&iacute;tala</strong>) que serv&iacute;a para ordenar las letras y mostrar el mensaje. Para poder descifrarlo, el receptor deb&iacute;a contar con una esc&iacute;tala del mismo di&aacute;metro que la que hab&iacute;a usado el emisor (criptograf&iacute;a sim&eacute;trica) porque era la &uacute;nica forma de visualizar el mensaje de la misma forma.
    </p><p class="article-text">
        De la Antigua Roma procede el conocido como <strong>cifrado C&eacute;sar</strong> que, como bien indica su nombre, su uso se atribuye al mismo Julio C&eacute;sar. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra  del texto original se sustituye por otra letra que se encuentra un n&uacute;mero fijo de posiciones m&aacute;s adelante en el alfabeto. Seg&uacute;n los escritos del historiador romano <a href="http://es.wikipedia.org/wiki/Suetonio" target="_blank" data-mrf-recirculation="links-noticia" class="link">Suetonio</a>, Julio C&eacute;sar usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio C&eacute;sar, usaba un desplazamiento de una letra.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/39645b6a-8884-418f-8782-bd96748fc3cf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/39645b6a-8884-418f-8782-bd96748fc3cf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/39645b6a-8884-418f-8782-bd96748fc3cf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/39645b6a-8884-418f-8782-bd96748fc3cf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/39645b6a-8884-418f-8782-bd96748fc3cf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/39645b6a-8884-418f-8782-bd96748fc3cf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/39645b6a-8884-418f-8782-bd96748fc3cf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Durante la <strong>Edad Media</strong>, la gran revoluci&oacute;n de la criptograf&iacute;a tuvo su origen en el <strong>mundo &aacute;rabe</strong>. En el siglo IX, <a href="http://es.wikipedia.org/wiki/Al-Kindi" target="_blank" data-mrf-recirculation="links-noticia" class="link">Al-Kindi</a> sentar&iacute;a una de las bases fundamentales para &ldquo;romper mensajes cifrados&rdquo; gracias al estudio del Cor&aacute;n; el <strong>an&aacute;lisis de frecuencia</strong> (una t&eacute;cnica que se us&oacute; durante la Segunda Guerra Mundial) se basaba en analizar patrones en los mensajes cifrados para localizar repeticiones y buscar la correlaci&oacute;n con la probabilidad de que aparezcan determinadas letras en un texto escrito en un idioma concreto. <a href="http://en.wikipedia.org/wiki/Ibn_al-Durayhim" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ibn al-Durayhim</a> y <a href="http://en.wikipedia.org/wiki/Ahmad_al-Qalqashandi" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ahmad al-Qalqashandi</a> tambi&eacute;n profundizar&iacute;an en los an&aacute;lisis de frecuencia y trabajar&iacute;an en el desarrollo de c&oacute;digos m&aacute;s robustos al aplicar m&uacute;ltiples sustituciones a cada letra de un mensaje (rompiendo as&iacute; los patrones que pod&iacute;an hacer que un c&oacute;digo se rompiese).
    </p><p class="article-text">
        En la &eacute;poca del Renacimiento, los <strong>Estados Pontificios</strong> se caracterizar&iacute;an por un uso intensivo de la criptograf&iacute;a; de hecho, una de las figuras clave de la &eacute;poca en esta disciplina fue <a href="http://es.wikipedia.org/wiki/Leon_Battista_Alberti" target="_blank" data-mrf-recirculation="links-noticia" class="link">Leon Battista Alberti</a>, secretario personal de tres Papas. Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajar&iacute;a en el cifrado polialfab&eacute;tico y desarrollar&iacute;a un sistema de codificaci&oacute;n mec&aacute;nico (basado en discos) conocido como el <a href="http://es.wikipedia.org/wiki/Cifrado_de_Alberti" target="_blank" data-mrf-recirculation="links-noticia" class="link">cifrado de Alberti</a>. Aunque a&uacute;n no se ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo &ldquo;el gran reto&rdquo; de los descifradores de c&oacute;digos: el <strong>Manuscrito Voynich</strong>, un libro cuyo contenido es a&uacute;n ininteligible y cuyo c&oacute;digo no se ha podido romper.
    </p><p class="article-text">
        Siguiendo con el Renacimiento, otra de las figuras clave de la criptograf&iacute;a de este per&iacute;odo fue el monje alem&aacute;n <a href="http://es.wikipedia.org/wiki/Johannes_Trithemius" target="_blank" data-mrf-recirculation="links-noticia" class="link">Johannes Trithemius</a> que publicar&iacute;a en 1518 un completo tratado sobre esteanograf&iacute;a y codificaci&oacute;n llamado &laquo;<a href="http://es.wikipedia.org/wiki/Polygraphia" target="_blank" data-mrf-recirculation="links-noticia" class="link">Polygraphia</a>&raquo;. En el siglo XVI, Francia ver&iacute;a nacer a otra de las figuras claves de la criptograf&iacute;a, <a href="http://es.wikipedia.org/wiki/Blaise_de_Vigenere" target="_blank" data-mrf-recirculation="links-noticia" class="link">Blaise de Vigenere</a> que en su obra <strong>&laquo;Traicte des Chiffres&raquo;</strong> dot&oacute; de robustez a los c&oacute;digos planteados por Trithemius.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7f79736f-7ba5-43c4-a3ea-594d8ebede56_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7f79736f-7ba5-43c4-a3ea-594d8ebede56_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7f79736f-7ba5-43c4-a3ea-594d8ebede56_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7f79736f-7ba5-43c4-a3ea-594d8ebede56_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7f79736f-7ba5-43c4-a3ea-594d8ebede56_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7f79736f-7ba5-43c4-a3ea-594d8ebede56_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7f79736f-7ba5-43c4-a3ea-594d8ebede56_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h2 class="article-text">La criptograf&iacute;a hasta la Segunda Guerra Mundial</h2><p class="article-text">
        Con el paso del tiempo, la criptograf&iacute;a se convirti&oacute; en una pieza clave dentro de los ej&eacute;rcitos de todo el mundo. Durante las Guerras de religi&oacute;n de Francia (que enfrentaron al Estado con los <a href="http://es.wikipedia.org/wiki/Hugonotes" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hugonotes</a>), &ldquo;descifrar los mensajes enemigos&rdquo; se convirti&oacute; en un objetivo t&aacute;ctico y Antoine Rossignol se convertir&iacute;a, en 1628, en unos de los cript&oacute;grafos m&aacute;s importantes de Francia y, de hecho, tanto su hijo como su nieto trabajar&iacute;an en el primer centro de criptolog&iacute;a de Francia (conocido como <em>&ldquo;Cabinet Noir&rdquo;</em>). Durante el siglo XVIII la criptograf&iacute;a estuvo presente en la mayor&iacute;a de conflictos armados que se desarrollaron en el mundo y, precisamente, tendr&iacute;a un papel clave en la &ldquo;Guerra de la Independencia&rdquo; de las colonias brit&aacute;nicas en Am&eacute;rica al interceptar los mensajes del Ej&eacute;rcito Brit&aacute;nico y tambi&eacute;n al desarrollarse nuevos m&eacute;todos de cifrado (como la <a href="http://edocumentsciences.com/jefferson-wheel-cipher-and-modern-cryptography/" target="_blank" data-mrf-recirculation="links-noticia" class="link">rueda de cifrado de Thomas Jefferson</a>).
    </p><p class="article-text">
        En la <a href="http://es.wikipedia.org/wiki/Guerra_de_Crimea" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guerra de Crimea</a>, Reino Unido consigui&oacute; una importante ventaja gracias al matem&aacute;tico <a href="http://es.wikipedia.org/wiki/Charles_Babbage" target="_blank" data-mrf-recirculation="links-noticia" class="link">Charles Babbage</a> (pionero en el &aacute;mbito de la computaci&oacute;n gracias al desarrollo de la <a href="http://es.wikipedia.org/wiki/M%C3%A1quina_anal%C3%ADtica" target="_blank" data-mrf-recirculation="links-noticia" class="link">M&aacute;quina Anal&iacute;tica</a>). Babbage trabaj&oacute; en descifrado de los <a href="http://es.wikipedia.org/wiki/Cifrado_de_Vigen%C3%A8re" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;digos de Vigen&egrave;re</a> que se consideraban extremadamente robustos y, evidentemente, este trabajo dot&oacute; de una importante ventaja a Reino Unido (hasta el punto de clasificar como secreto el trabajo de Babbage y atribuirse a Friedrich Kasiski porque lleg&oacute; a la misma conclusi&oacute;n a&ntilde;os despu&eacute;s).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e794689-f4c3-4308-81d8-cb4bb2f45cb1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e794689-f4c3-4308-81d8-cb4bb2f45cb1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e794689-f4c3-4308-81d8-cb4bb2f45cb1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e794689-f4c3-4308-81d8-cb4bb2f45cb1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e794689-f4c3-4308-81d8-cb4bb2f45cb1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e794689-f4c3-4308-81d8-cb4bb2f45cb1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2e794689-f4c3-4308-81d8-cb4bb2f45cb1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El tratado m&aacute;s importante sobre criptograf&iacute;a de esta &eacute;poca fue realizado por <a href="http://es.wikipedia.org/wiki/Auguste_Kerckhoffs" target="_blank" data-mrf-recirculation="links-noticia" class="link">Auguste Kerckhoffs</a>, un ling&uuml;ista y cript&oacute;grafo de origen holand&eacute;s que public&oacute; en la Revista de Ciencias Militares de Francia en 1883 un tratado que renov&oacute; por completo la base de los sistemas criptogr&aacute;ficos con sus <a href="http://es.wikipedia.org/wiki/Principio_de_Kerckhoffs" target="_blank" data-mrf-recirculation="links-noticia" class="link">6 principios b&aacute;sicos</a> que deb&iacute;a cumplir un sistema criptogr&aacute;fico.
    </p><p class="article-text">
        Durante la <a href="http://es.wikipedia.org/wiki/Primera_Guerra_Mundial" target="_blank" data-mrf-recirculation="links-noticia" class="link">Primera Guerra Mundial</a>, la criptograf&iacute;a se us&oacute; de manera intensiva. Alemania desarroll&oacute; el c&oacute;digo Ubchi que fue desarmado por Francia y los c&oacute;digos navales de Alemania fueron descifrados por el &ldquo;<a href="http://en.wikipedia.org/wiki/Room_40" target="_blank" data-mrf-recirculation="links-noticia" class="link">Room 40</a>&rdquo; del Almirantazgo de Reino Unido, lo cual les permiti&oacute; adelantarse a Alemania y prepararse para batallas como la de <a href="http://es.wikipedia.org/wiki/Batalla_de_Jutlandia" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jutlandia</a>.
    </p><h2 class="article-text">Criptograf&iacute;a en la Segunda Guerra Mundial</h2><p class="article-text">
        La criptograf&iacute;a fue clave durante la Segunda Guerra Mundial y, de hecho, hizo cambiar el curso de la guerra. Alemania hab&iacute;a conseguido dominar el Atl&aacute;ntico Norte con su flota de submarinos, y sus comunicaciones eran indescifrables gracias a la <a href="http://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina)" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;quina Enigma</a>. Adem&aacute;s de los frentes tradicionales y las batallas entre las fuerzas armadas se hab&iacute;a abierto un nuevo campo de batalla: romper las comunicaciones enemigas; una tarea que los Aliados encargaron a un grupo de matem&aacute;ticos, ingenieros y f&iacute;sicos que trabajaron desde las instalaciones de Bletchley Park y entre los que se encontraba <a href="http://www.eldiario.es/turing/Alan-Turing-padre-computacion-guerra_0_225727488.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alan Turing</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/efcb4d13-ef1c-46ba-a75c-6c0cf8302863_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/efcb4d13-ef1c-46ba-a75c-6c0cf8302863_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/efcb4d13-ef1c-46ba-a75c-6c0cf8302863_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/efcb4d13-ef1c-46ba-a75c-6c0cf8302863_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/efcb4d13-ef1c-46ba-a75c-6c0cf8302863_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/efcb4d13-ef1c-46ba-a75c-6c0cf8302863_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/efcb4d13-ef1c-46ba-a75c-6c0cf8302863_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Quiz&aacute;s el trabajo de Alan Turing y los Aliados sea la labor m&aacute;s conocida sobre criptograf&iacute;a durante la Segunda Guerra Mundial; sin embargo no fue el &uacute;nico. El cifrado de las comunicaciones marc&oacute; el conflicto y se emple&oacute; un conjunto muy variado de t&eacute;cnicas para evitar que el enemigo interceptase las comunicaciones. Estados Unidos, por ejemplo, rescat&oacute; una t&eacute;cnica que ya hab&iacute;a utilizado con &eacute;xito durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de cifrado, apost&oacute; por usar como c&oacute;digo los idiomas de los nativos americanos.
    </p><p class="article-text">
        El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de nativos americanos que serv&iacute;an como operadores de radio y cifraban, en su lengua nativa, los mensajes a transmitir para que el ej&eacute;rcito japon&eacute;s no pudiese entender nada de lo que se transmit&iacute;a. Navajos, meskwakis o comanches fueron algunas de las naciones ind&iacute;genas estadounidenses que formaron parte de las filas de las fuerzas armadas de Estados Unidos en las operaciones en &Aacute;frica, Europa (incluyendo el Desembarco de Normand&iacute;a) y el Pac&iacute;fico. Aunque el mando estadounidense se decant&oacute; por los nativos americanos para realizar estas tareas, vale la pena conocer, al menos como curiosidad, que tambi&eacute;n se us&oacute; a modo experimental el <strong>euskera</strong> para cifrar mensajes en el frente del Pac&iacute;fico (en Guadalcanal y en las Islas Solomon).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27f4c5c2-3fdc-4864-a8ba-276ed144c200_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27f4c5c2-3fdc-4864-a8ba-276ed144c200_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27f4c5c2-3fdc-4864-a8ba-276ed144c200_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27f4c5c2-3fdc-4864-a8ba-276ed144c200_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27f4c5c2-3fdc-4864-a8ba-276ed144c200_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27f4c5c2-3fdc-4864-a8ba-276ed144c200_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/27f4c5c2-3fdc-4864-a8ba-276ed144c200_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tambi&eacute;n en el &aacute;mbito del frente del Pac&iacute;fico, el esfuerzo por romper las claves de cifrado que usaba Jap&oacute;n era clave para detener su avance. Gracias al esfuerzo conjunto de Estados Unidos y fuerzas de Holanda y Gran Breta&ntilde;a, se consigui&oacute; romper el c&oacute;digo naval japon&eacute;s JN-25 y, de esta forma, conocer los planes de batalla de Jap&oacute;n en <a href="http://es.wikipedia.org/wiki/Batalla_de_Midway" target="_blank" data-mrf-recirculation="links-noticia" class="link">Midway</a>.
    </p><h2 class="article-text">La criptograf&iacute;a moderna y la era digital</h2><p class="article-text">
        Despu&eacute;s de la Segunda Guerra Mundial, la criptograf&iacute;a dio un <a href="http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.221.1617&amp;rep=rep1&amp;type=pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">gran salto</a> gracias a <a href="http://es.wikipedia.org/wiki/Claude_Elwood_Shannon" target="_blank" data-mrf-recirculation="links-noticia" class="link">Claude Shannon</a>, conocido como el padre de la teor&iacute;a de la comunicaci&oacute;n. En 1948, Shannon, que trabajaba en los Laboratorios Bell, public&oacute; <strong>&ldquo;A Communications Theory of Secrecy Systems&rdquo;</strong>; un art&iacute;culo fundamental en el que se modernizaron las t&eacute;cnicas de codificaci&oacute;n para transformarlas en procesos matem&aacute;ticos avanzados. Si bien es cierto que el an&aacute;lisis de frecuencia se basaba en la estad&iacute;stica, Shannon demostr&oacute; matem&aacute;ticamente este hecho e introdujo el concepto de &ldquo;<a href="http://es.wikipedia.org/wiki/Distancia_de_unicidad" target="_blank" data-mrf-recirculation="links-noticia" class="link">distancia de unicidad</a>&rdquo; que marcaba la longitud de un texto cifrado que se necesita para poder descifrarlo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0a8db8dd-6cea-408a-95fa-e94d06373f42_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0a8db8dd-6cea-408a-95fa-e94d06373f42_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0a8db8dd-6cea-408a-95fa-e94d06373f42_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0a8db8dd-6cea-408a-95fa-e94d06373f42_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0a8db8dd-6cea-408a-95fa-e94d06373f42_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0a8db8dd-6cea-408a-95fa-e94d06373f42_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0a8db8dd-6cea-408a-95fa-e94d06373f42_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La explosi&oacute;n de la computaci&oacute;n, y su desarrollo tras la Segunda Guerra Mundial, convirti&oacute; a los computadores en un instrumento clave dentro del cifrado y descifrado de mensajes; por tanto, por seguridad, la mayor&iacute;a de pa&iacute;ses consideraron la <strong>criptograf&iacute;a</strong> como algo <strong>secreto</strong> y vinculado a tareas de inteligencia y espionaje. Desde mediados de los a&ntilde;os 50 hasta mediados de los 70, <strong>la NSA acapar&oacute; y bloque&oacute; cualquier tipo de publicaci&oacute;n o estudio sobre criptograf&iacute;a</strong> en Estados Unidos; la informaci&oacute;n que estaba accesible al p&uacute;blico era obsoleta y para trabajar en el &aacute;mbito de la criptograf&iacute;a, b&aacute;sicamente, la &uacute;nica opci&oacute;n era la NSA (m&aacute;s de un proyecto de investigaci&oacute;n en el &aacute;mbito de la Universidad fue &ldquo;cerrado&rdquo; por esta Agencia y libros como &ldquo;<a href="http://books.google.es/books/about/The_Codebreakers.html?id=0S00AAAAMAAJ&amp;redir_esc=y" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Codebreakers</a>&rdquo; de David Kahn tuvieron que pasar por el filtro de la censura de la NSA antes de publicarse). Estados Unidos no fue el &uacute;nico pa&iacute;s en dedicar recursos y medios a la criptograf&iacute;a, Reino Unido fundar&iacute;a en los a&ntilde;os 60 el &ldquo;Communications-Electronics Security Group&rdquo; (CESG) dentro del Government Communications Headquarters (GCHQ).
    </p><p class="article-text">
        Hasta el 17 de marzo de 1975 no llegar&iacute;a el primer &ldquo;avance p&uacute;blico&rdquo; (no dependiente de la NSA) vinculado al mundo de la criptograf&iacute;a. IBM desarroll&oacute; el algoritmo de cifrado <a href="http://es.wikipedia.org/wiki/Data_Encryption_Standard" target="_blank" data-mrf-recirculation="links-noticia" class="link">Data Encryption Standard</a> (DES) que, dos a&ntilde;os m&aacute;s tarde, se convertir&iacute;a en un Federal Information Processing Standard (FIPS 46-3) y se extender&iacute;a su uso por todo el mundo. En el a&ntilde;o 2001, DES ceder&iacute;a su puesto a <a href="http://es.wikipedia.org/wiki/Advanced_Encryption_Standard" target="_blank" data-mrf-recirculation="links-noticia" class="link">Advanced Encryption Standard</a> (AES) que, tras 5 a&ntilde;os de revisi&oacute;n, se convirti&oacute; en un est&aacute;ndar.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3e7d59af-cc7f-4262-bf91-1558de1076da_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3e7d59af-cc7f-4262-bf91-1558de1076da_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3e7d59af-cc7f-4262-bf91-1558de1076da_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3e7d59af-cc7f-4262-bf91-1558de1076da_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3e7d59af-cc7f-4262-bf91-1558de1076da_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3e7d59af-cc7f-4262-bf91-1558de1076da_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3e7d59af-cc7f-4262-bf91-1558de1076da_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El segundo de los grandes avances p&uacute;blicos tambi&eacute;n tuvo su origen en los a&ntilde;os 70. Pr&aacute;cticamente, todos los sistemas de los que hemos hablado son sim&eacute;tricos; tanto emisor como receptor deben manejar el mismo c&oacute;digo y estar informados mutuamente del c&oacute;digo que van a usar a la hora de intercambiar informaci&oacute;n. Sin embargo, Whitfield Diffie y Martin Hellman sentaron las bases de la <strong>criptograf&iacute;a asim&eacute;trica</strong> (clave p&uacute;blica y clave privada) en el art&iacute;culo <a href="http://www.cs.tau.ac.il/~bchor/diffie-hellman.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;New Directions in Cryptography&rdquo;</a> publicado en 1976. La criptograf&iacute;a asim&eacute;trica hoy es fundamental para transacciones realizadas a trav&eacute;s de Internet, por ejemplo, en p&aacute;ginas que usan el protocolo <a href="http://www.eldiario.es/turing/criptografia/Detectan-vulnerabilidad-OpenSSL-preocuparnos-comunicaciones_0_247775301.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">HTTPS</a> o para cifrar nuestros mensajes usando <a href="http://es.wikipedia.org/wiki/Pretty_Good_Privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP</a> (que combina tanto criptograf&iacute;a asim&eacute;trica como criptograf&iacute;a asim&eacute;trica).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17daed77-ef27-45a5-9e66-71f2433c3063_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17daed77-ef27-45a5-9e66-71f2433c3063_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17daed77-ef27-45a5-9e66-71f2433c3063_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17daed77-ef27-45a5-9e66-71f2433c3063_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/17daed77-ef27-45a5-9e66-71f2433c3063_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/17daed77-ef27-45a5-9e66-71f2433c3063_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/17daed77-ef27-45a5-9e66-71f2433c3063_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como hemos podido ver, la <strong>criptograf&iacute;a</strong> ha jugado un papel relevante en la historia de la humanidad y su importancia ha ido aumentando conforme ha aumentado el volumen de informaci&oacute;n que hemos ido generando o intercambiando. Las revelaciones de Edward Snowden sobre PRISM y el resto de programas de espionaje en Internet de la NSA nos han hecho pensar en la criptograf&iacute;a pero, en realidad, siempre ha estado presente y ah&iacute; est&aacute; cuando realizamos una llamada telef&oacute;nica con nuestro dispositivo m&oacute;vil, usamos Telegram o realizamos una compra por Internet.
    </p><p class="article-text">
        Im&aacute;genes: <a href="http://es.wikipedia.org/wiki/Esc%C3%ADtala" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikipedia</a>, <a href="http://brbl-dl.library.yale.edu/vufind/Record/3519597" target="_blank" data-mrf-recirculation="links-noticia" class="link">Universidad de Yale</a>, <a href="https://www.flickr.com/photos/ideonexus/5176168673" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ryan Somma</a> (Flickr) <a href="https://www.flickr.com/photos/37467370@N08/7606265508" target="_blank" data-mrf-recirculation="links-noticia" class="link">Greg Goebel</a> (Flickr), <a href="https://www.flickr.com/photos/timg_vancouver/200625463" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tim Gage</a> (Flickr), <a href="https://www.mcu.usmc.mil/historydivision/Navajo%20Code%20Talkers/Forms/DispForm.aspx?ID=44" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cuerpo de Marines de Estados Unidos</a>, <a href="http://www.bell-labs.com/news/2001/february/26/1.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Laboratorios Bell</a>, <a href="https://www.flickr.com/photos/brewbooks/3319602529" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brewbooks</a> (Flickr) y <a href="http://www.nsa.gov/about/photo_gallery/gallery.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">NSA</a>
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html]]></guid>
      <pubDate><![CDATA[Tue, 20 May 2014 17:00:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ed341789-c517-4018-8cba-2965d2db3a4c_16-9-discover-aspect-ratio_default_0.jpg" length="509919" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ed341789-c517-4018-8cba-2965d2db3a4c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="509919" width="1200" height="675"/>
      <media:title><![CDATA[Breve historia de la criptografía]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ed341789-c517-4018-8cba-2965d2db3a4c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Seguridad,Criptografía,Historia,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Heartbleed, Microsoft y la NSA: más humo que fuego... ¿o no?]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/heartbleed-humo-fuego_1_4933122.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Heartbleed"></p><div class="subtitles"><p class="subtitle">Tras demostrarse que el error que permite violar la seguridad de buena parte de los servidores de Internet funciona, aumentan las dudas sobre su origen</p><p class="subtitle">Si las sospechas sobre la implicación de la NSA se confirman el escándalo (y el daño) serán mayúsculos</p></div><p class="article-text">
        En el siglo I adC el ciudadano romano <a href="https://es.wikipedia.org/wiki/Marco_Licinio_Craso" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marco Licinio Craso</a> se hizo un hombre muy rico y poderoso entre otras cosas por inventar el cuerpo de bomberos en la Roma tardorepublicana. Claro que su t&eacute;cnica de socorro era un tanto peculiar: cuando una casa se prend&iacute;a fuego o una &iacute;nsula amenazaba con derrumbarse (cosa que ocurr&iacute;a a menudo) Craso acud&iacute;a presto al lugar con un batall&oacute;n de esclavos expertos en construcci&oacute;n, ingenier&iacute;a y arquitectura y especializados en la lucha contra el fuego.
    </p><p class="article-text">
        Pero antes de que estos primigenios bomberos actuaran Craso ten&iacute;a que hablar con el propietario de la finca al que ofrec&iacute;a comprar su ardiente edificio, por supuesto con un sustancial descuento sobre su precio de mercado. Si el propietario no acced&iacute;a los bomberos de Craso no mov&iacute;an un dedo para salvar el edificio. Si vend&iacute;a, por un precio que iba bajando en funci&oacute;n del avance de las llamas, el nuevo propietario se encargaba del fuego.
    </p><p class="article-text">
        Ya entonces apagar incendios era un negocio muy rentable; tanto que se sospechaba que los bomberos de Craso no s&oacute;lo los extingu&iacute;an, sino que los ayudaban a nacer.
    </p><p class="article-text">
        Hoy las cosas son diferentes, pero con antecedentes as&iacute; es normal dudar cuando un incendio, en este caso metaf&oacute;rico, <a href="http://www.eldiario.es/turing/criptografia/Detectan-vulnerabilidad-OpenSSL-preocuparnos-comunicaciones_0_247775301.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">amenaza con arrasar una tecnolog&iacute;a clave</a>. Sobre todo cuando resulta que <a href="http://techrights.org/2014/04/08/howard-schmidt-codenomicon/" target="_blank" data-mrf-recirculation="links-noticia" class="link">quien alert&oacute; del problema est&aacute; vinculado a un archienemigo ideol&oacute;gico de la tecnolog&iacute;a incendiada</a>. Y cuando muchos participantes del mercado pueden sacar tajada de apagarlo. <strong>&iquest;Y si resulta que hay m&aacute;s humo que fuego? </strong>&iquest;O si el incendio fue intencionado?
    </p><p class="article-text">
        Primero, los hechos: el pasado d&iacute;a 7 de abril t&eacute;cnicos en seguridad de la empresa <a href="http://www.codenomicon.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Codenomicon Defensics</a> y de <a href="http://googleonlinesecurity.blogspot.com.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Security</a> anunciaron la existencia de <a href="http://www.kb.cert.org/vuls/id/720951" target="_blank" data-mrf-recirculation="links-noticia" class="link">un fallo de seguridad en varias versiones antiguas (pero muy usadas) de OpenSSL</a>, <strong>un programa de software libre  usado para garantizar conexiones seguras</strong>; llevaba roto desde 2011 y es imposible saber si alguien lo ha estado utilizando durante todo este tiempo.
    </p><p class="article-text">
        Desde las primeras estimaciones se consider&oacute; un problema muy grave con centenares de miles de servidores afectados y con el potencial de permitir a 'actores maliciosos' capturar todo tipo de materiales, incluyendo contrase&ntilde;as, claves de cifrado y otros datos muy sensibles.
    </p><p class="article-text">
        El reputado experto en seguridad inform&aacute;tica <a href="http://arstechnica.com/security/2014/04/heartbleed-vulnerability-may-have-been-exploited-months-before-patch/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bruce Schneier lo calific&oacute; as&iacute;: &lsquo;en una escala de gravedad de uno a diez, es un once&rsquo;</a>. Un caldo de cultivo ideal, por tanto, para desatar la paranoia, nunca muy alejada de las mentes de los 'cypherpunks'.
    </p><h2 class="article-text">El espectro de Microsoft, y de la NSA</h2><p class="article-text">
        La primera l&iacute;nea de sospecha salt&oacute; casi de inmediato, y estaba relacionada con el Archienemigo: Microsoft. Dado que la tecnolog&iacute;a afectada (OpenSSL) est&aacute; dentro del movimiento 'Open Source' es un rival natural de las empresas de software comercial.
    </p><p class="article-text">
        Y en concreto Microsoft se ha destacado a lo largo de los a&ntilde;os por el uso de t&aacute;cticas un tanto torticeras en su lucha con este mundo, <strong>haciendo extenso uso de la siembra de FUD</strong> (<em>Fear, Uncertainty and Doubt</em>; miedo, incertidumbre y duda).
    </p><p class="article-text">
        Para algunos la prueba es que un ex alto cargo de Microsoft (y <a href="http://techrights.org/2010/03/07/openssl-and-cyber-security-fud/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ex 'zar' de ciberseguridad del gobierno EEUU</a>) est&aacute; ahora en la direcci&oacute;n de Codenomicon, una de las empresas que encontr&oacute; el fallo e inform&oacute; de su existencia, casualmente el mismo d&iacute;a que se acab&oacute; para siempre el soporte de Windows XP.
    </p><p class="article-text">
        El hecho de que la comunicaci&oacute;n se hiciera de un modo poco habitual, con <a href="http://heartbleed.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una p&aacute;gina web dedicada</a> y antes de que se pudieran parchear discretamente los servidores afectados (lo que ha provocado una oleada de ataques) es para algunos la prueba definitiva. Al fin y al cabo, como dice el abogado y <em>hacker</em> Javier de la Cueva, &ldquo;no podemos afirmar que Microsoft est&eacute; detr&aacute;s pero si lo estuviera no podr&iacute;a haberlo hecho mejor.&rdquo; El da&ntilde;o a OpenSSL, gestionado por <a href="http://opensslfoundation.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una fundaci&oacute;n</a> con <a href="http://online.wsj.com/news/articles/SB10001424052702303873604579491350251315132" target="_blank" data-mrf-recirculation="links-noticia" class="link">escaso respaldo econ&oacute;mico</a>, y <a href="http://qz.com/197379/the-heartbleed-bug-shows-how-fragile-the-volunteer-run-internet-can-be/" target="_blank" data-mrf-recirculation="links-noticia" class="link">al ideal del software libre en general</a> est&aacute; siendo importante.
    </p><p class="article-text">
        Aunque la paranoia m&aacute;s profunda no teme ya a Microsoft, <strong>sino a alguien mucho m&aacute;s oscuro todav&iacute;a: la National Security Agency</strong><em>National Security Agency</em> (NSA; agencia de seguridad nacional), el departamento de espionaje electr&oacute;nico del gobierno estadounidense que las revelaciones de Edward Snowden han destapado como dedicado a la dominaci&oacute;n y el control de Internet.
    </p><p class="article-text">
        Sabemos que la NSA ha saboteado deliberadamente est&aacute;ndares de encriptaci&oacute;n para hacer m&aacute;s sencillas sus escuchas, y ha colocado trampas en programas de seguridad. Este problema en OpenSSL podr&iacute;a, como m&iacute;nimo, <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/04/10/the-switchboard-has-the-nsa-been-snooping-with-heartbleed/" target="_blank" data-mrf-recirculation="links-noticia" class="link">haber sido explotado por la NSA desde hace m&aacute;s de dos a&ntilde;os</a>.
    </p><p class="article-text">
        O, hay quien insin&uacute;a, incluso <strong>haberlo 'colado' en el c&oacute;digo originalmente</strong>; algo que <a href="http://www.finanzas.com/noticias/empresas/20140411/informatico-heartbleed-niega-fallo-2649042.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el programador responsable del fallo ha rechazado con vehemencia</a>. El viernes la agencia Bloomberg <a href="http://www.bloomberg.com/news/2014-04-11/nsa-said-to-have-used-heartbleed-bug-exposing-consumers.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute; una rotunda confirmaci&oacute;n de que la NSA ha usado Heartbleed desde el mismo principio para robar informaci&oacute;n</a>; la afirmaci&oacute;n se basa en dos fuentes 'con conocimiento de la situaci&oacute;n' pero sin identificar. El gobierno estadounidense <a href="http://www.reuters.com/article/2014/04/11/us-cybersecurity-internet-bug-nsa-idUSBREA3A1XD20140411" target="_blank" data-mrf-recirculation="links-noticia" class="link">respondi&oacute; con una no menos rotunda negaci&oacute;n de que la NSA o cualquier otra agencia federal conociera siquiera la existencia de Heartbleed</a> antes de que se hiciera p&uacute;blica.
    </p><p class="article-text">
        Como explica Fernando Acero, miembro de la comunidad de software libre y experto en seguridad, respecto a Heartbleed (y <a href="http://www.kriptopolis.com/fallo-seguridad-gnu-tls" target="_blank" data-mrf-recirculation="links-noticia" class="link">bugs similares anteriores</a>) &ldquo;estamos hablando de que las principales tecnolog&iacute;as para establecer una conexi&oacute;n segura entre un cliente y un servidor no serv&iacute;an pr&aacute;cticamente para nada desde hace bastante tiempo y encima, en algunos casos, como es el caso de fallo de OpenSSL, sin posibilidad de detectar las consecuencias que ha podido tener&rdquo;. Adem&aacute;s, a&ntilde;ade Acero, &ldquo;todos los fallos son muy parecidos, tanto en el origen del error como en las consecuencias (hacer inseguras las conexiones que en teor&iacute;a eran seguras).&rdquo;
    </p><p class="article-text">
        Para este experto, adem&aacute;s, hay antecedentes: &ldquo;A muchos se les ha olvidado pero all&aacute; por el 2011 <a href="http://www.csirtcv.gva.es/es/noticias/grave-fallo-de-seguridad-en-openssh-de-freebsd-descubierto-siete-a%C3%B1os-despu%C3%A9s.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se produjo otro fallo de seguridad cr&iacute;tico en el Open SSH</a>, basado en nombres muy largos (curiosamente, <a href="http://isc.sans.org/diary/OpenSSH+Rumors/6742" target="_blank" data-mrf-recirculation="links-noticia" class="link">en 2009 tuvo un problema muy similar con nombres muy cortos</a>). Con esta informaci&oacute;n en la mano, y considerando <a href="http://libuntu.com/la-nsa-solicito-a-linus-torvalds-agregar-backdoors-al-kernel-linux/" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo que sabemos de la NSA</a>, es complicado no acabar pensando mal, y mucho m&aacute;s cuando hab&iacute;a mecanismos para auditar el c&oacute;digo e intentar detectar fallos.&rdquo;
    </p><p class="article-text">
        Dada la naturaleza del problema resulta imposible saber con certeza si un servidor ha sido atacado. El programador Ricardo Galli, de Men&eacute;ame, tuiteaba el pasado jueves que s&oacute;lo se hab&iacute;a podido reproducir de modo fiable la captura de informaci&oacute;n en unas condiciones muy restringidas y en un sistema operativo (&ldquo;s&oacute;lo comprobado en default FreeBSD con la 1ra petici&oacute;n despu&eacute;s de restart&rdquo;). En otros foros t&eacute;cnicos de la Red, sin embargo, se ha informado de pistas que sugieren (aunque no pueden demostrar) que <a href="https://www.eff.org/deeplinks/2014/04/wild-heart-were-intelligence-agencies-using-heartbleed-november-2013" target="_blank" data-mrf-recirculation="links-noticia" class="link">Heartbleed estaba siendo utilizado para intentar robar datos en el mundo real ya en noviembre de 2013</a>. Y en concreto a activistas que tienen razones para temer ser blanco de atenciones por parte de gobiernos o entidades de mucho poder. El s&aacute;bado un reto abierto demostr&oacute; m&aacute;s all&aacute; de toda duda que <a href="https://www.cloudflarechallenge.com/heartbleed" target="_blank" data-mrf-recirculation="links-noticia" class="link">Heartbleed puede ser utilizado para robar claves de seguridad de un servidor en condiciones operativas</a>, aunque con algunas restricciones (servidor reci&eacute;n reiniciado). Los peores temores se confirman: el <em>bug</em> es tan peligroso como se tem&iacute;a. 
    </p><p class="article-text">
        Practicar y explotar un agujero en uno de los protocolos de seguridad m&aacute;s importante de la Red ser&iacute;a, sin duda, de enorme utilidad para la NSA, sobre todo si durante a&ntilde;os nadie era consciente del problema. Desde el punto de vista moral (e incluso legal) ser&iacute;a de una extrema gravedad, pues habr&iacute;a dejado vulnerables a <strong>ataques externos miles de servidores de seguridad estadounidenses durante dos a&ntilde;os: un bombazo pol&iacute;tico en estos tiempos de Snowden</strong>. 
    </p><p class="article-text">
        Pero dos fuentes an&oacute;nimas no demuestran (sin m&aacute;s datos) que la responsabilidad sea suya. Tambi&eacute;n es cierto que el esc&aacute;ndalo organizado con la publicaci&oacute;n de Heartbleed est&aacute; siendo avivado por las empresas comerciales que tienen en su punto de mira al software libre. Lo cual tampoco prueba que sean responsables de nada m&aacute;s que hacer algo de le&ntilde;a del &aacute;rbol ca&iacute;do. Si algo demuestra Heartbleed es que <a href="http://www.openbsd.org/cgi-bin/cvsweb/src/lib/libssl/ssl/Makefile?rev=1.29;content-type=text%2Fx-cvsweb-markup" target="_blank" data-mrf-recirculation="links-noticia" class="link">los organismos encargados de los protocolos de la Red han de ser m&aacute;s cuidadosos</a>. Y que <a href="http://www.dailydot.com/technology/heartbleed-good-internet-password/" target="_blank" data-mrf-recirculation="links-noticia" class="link">hace falta cuidar las contrase&ntilde;as, y en general la gesti&oacute;n de seguridad en Internet</a>. Evitar los fuegos siempre es mejor que preguntarse si el bombero es o no el pir&oacute;mano. Pero algo puede afirmarse: <a href="https://www.eff.org/deeplinks/2014/04/why-web-needs-perfect-forward-secrecy" target="_blank" data-mrf-recirculation="links-noticia" class="link">habr&aacute; cambios en los protocolos de seguridad de la Red</a>. En ese sentido Heartbleed pasar&aacute; a la historia como un punto de inflexi&oacute;n. 
    </p>]]></description>
      <dc:creator><![CDATA[José Cervera, José Cervera]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/heartbleed-humo-fuego_1_4933122.html]]></guid>
      <pubDate><![CDATA[Sat, 12 Apr 2014 12:16:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" length="27028" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27028" width="880" height="495"/>
      <media:title><![CDATA[Heartbleed, Microsoft y la NSA: más humo que fuego... ¿o no?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Microsoft,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Qué debemos saber sobre Heartbleed, un grave agujero en sitios web supuestamente seguros]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/detectan-vulnerabilidad-openssl-preocuparnos-comunicaciones_1_4944224.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Heartbleed"></p><div class="subtitles"><p class="subtitle">La vulnerabilidad que se ha descubierto esta semana en OpenSSL afecta a las conexiones consideradas seguras de tipo HTTPS</p><p class="subtitle">OpenSSL es una de las bibliotecas de criptografía más usadas en servidores web</p><p class="subtitle">Explicamos cómo es el bug que se ha encontrado y qué implica para usuarios y administradores</p></div><p class="article-text">
        Una buena parte de los usuarios de servicios de banca <em>online</em>, comercio electr&oacute;nico y redes sociales se ha acostumbrado a ver en la barra de direcciones de su navegador las siglas <strong>HTTPS</strong> y un icono que representa un candado. Cuando accedemos a un sitio web bajo HTTPS asumimos que es un sitio seguro y que el intercambio de datos que realizamos est&aacute; cifrado, por tanto, libre de terceros que intenten interceptar nuestras comunicaciones. 
    </p><p class="article-text">
        Sin embargo, desde la madrugada del lunes al martes se est&aacute; hablando mucho de las conexiones SSL, concretamente, de los servicios que ofrecen conexiones cifradas apoy&aacute;ndose sobre <a href="https://www.openssl.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OpenSSL</a> puesto que se ha descubierto una <a href="https://www.openssl.org/news/secadv_20140407.txt" target="_blank" data-mrf-recirculation="links-noticia" class="link">grave vulnerabilidad</a> de este componente que pone en riesgo las comunicaciones de muchos de los sitios web que, quiz&aacute;s, usemos a diario. Aunque el problema nos afecta a todos los que usamos internet a diario, no nos toca hacer nada como usuarios, sino que son los administradores de sistemas quienes tienen mucho trabajo estos d&iacute;as. 
    </p><p class="article-text">
        <strong>OpenSSL</strong> es una de las bibliotecas de criptograf&iacute;a m&aacute;s usadas en los servidores web (alrededor de <a href="http://news.netcraft.com/archives/2014/04/08/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un 17%</a> de los servidores web que ofrecen conexiones seguras con SSL se apoyaban en este componente y presentaban esta vulnerabilidad); por tanto, que aparezca una vulnerabilidad es <strong>algo para tomarse muy en serio</strong>. Catalogada con el c&oacute;digo CVE-2014-0160, esta vulnerabilidad ha sido descubierta por expertos de Google y la compa&ntilde;&iacute;a de seguridad Codenomicon y ha sido &ldquo;bautizada&rdquo; bajo el apelativo de <a href="http://heartbleed.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hearthbleed</a> al estar vinculada a la funcionalidad <em>heartbeat</em> de OpenSSL. 
    </p><h2 class="article-text">Impacto y gravedad de la situaci&oacute;n</h2><p class="article-text">
        Para que nos hagamos una idea del impacto de esta vulnerabilidad, estar&iacute;an afectadas todas las versiones de OpenSSL lanzadas en los dos &uacute;ltimos a&ntilde;os y permitir&iacute;a a un tercero con no muy buenas intenciones interceptar comunicaciones de sitios web bajo HTTPS y otros servicios como el correo electr&oacute;nico o conexiones VPN. Servicios como <a href="https://blog.torproject.org/blog/openssl-bug-cve-2014-0160" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tor</a> o <a href="http://lists.wikimedia.org/pipermail/wikitech-ambassadors/2014-April/000666.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia</a> se han apresurado a lanzar sendos comunicados sobre esta vulnerabilidad, el impacto que tiene en sus servicios y recomendaciones para mitigar el impacto; poco despu&eacute;s de conocerse OpenSSL lanz&oacute; una nueva versi&oacute;n para corregir esta vulnerabilidad y distribuciones Linux como <a href="https://rhn.redhat.com/errata/RHSA-2014-0376.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">RedHat</a> actualizaron sus repositorios para que los administradores de sistemas pudieran actualizar su versi&oacute;n de OpenSSL.
    </p><p class="article-text">
        <strong>&iquest;Y por qu&eacute; tanto revuelo?</strong> &iquest;Por qu&eacute; es tan grave esta vulnerabilidad? Para entender mejor la gravedad de esta vulnerabilidad, creo que es importante que entendamos cu&aacute;l es el <em>bug</em> que se ha encontrado. Hay que partir de la base que el protocolo SSL/TLS es complejo y se basa en la criptograf&iacute;a asim&eacute;trica, es decir, en una clave p&uacute;blica y una clave privada que reside en el servidor que ejerce de prestatario de los servicios que estamos utilizando. 
    </p><p class="article-text">
        La clave privada, como su nombre indica, no se comparte con nadie y es la base sobre la se apoya el cifrado de las comunicaciones; sin embargo, la funcionalidad <em>heartbeat</em> que implementaba OpenSSL presenta un fallo en el que responde con un dato que revela porciones de la memoria interna utilizada por este proceso.Dicho de otra forma, OpenSSL estaba revelando datos de la memoria del servidor en el que se estaba ejecutando y, claro est&aacute;, entre los datos que est&aacute;n en su memoria se encuentra la <strong>clave privada</strong> (necesaria para realizar los c&aacute;lculos de cifrado y descifrado de mensajes). Con este escenario, sin el que el administrador del sistema sea consciente, la clave privada podr&iacute;a haber quedado expuesta a un tercero que hubiese explotado esta vulnerabilidad, desmontando la seguridad de este tipo de comunicaciones.
    </p><h2 class="article-text">Los riesgos de la vulnerabilidad Hearthbleed de OpenSSL</h2><p class="article-text">
        Para entender mejor el impacto que supone esta vulnerabilidad, hemos hablado con <a href="https://twitter.com/YJesus" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yago Jes&uacute;s</a>, experto en seguridad IT y editor del blog <a href="http://www.securitybydefault.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Security by Default</a>. Yago nos coment&oacute; que no es la primera vez que se han detectado <a href="http://www.securitybydefault.com/2009/11/el-bug-del-ssl-como-tirar-la-piedra-y.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bugs en OpenSSL</a> pero, a&uacute;n as&iacute;, el trabajo de la comunidad de desarrolladores de OpenSSL es muy bueno y han desarrollado un pilar muy importante sobre el que se apoyan m&uacute;ltiples servicios que operan en la red.
    </p><p class="article-text">
        &ldquo;Parece que con este ataque, cualquiera puede y &iquest;ha podido? obtener esa clave privada asociada al certificado. Esto es un problema muy grave, principalmente porque no sabes si ha sucedido o no, el ataque es 'limpio' no deja trazas, con lo que existe un riesgo de que te haya tocado a ti&rdquo;.
    </p><p class="article-text">
        El gran revuelo que se ha generado, precisamente, radica en lo silencioso que podr&iacute;a ser un ataque explotase esta vulnerabilidad. Podr&iacute;an haberse capturado claves privadas de servicios de gran calado y usarlos para descifrar comunicaciones o suplantar estos servicios para enga&ntilde;ar al usuario e interceptar sus comunicaciones sin que &eacute;ste se diese cuenta.
    </p><p class="article-text">
        En este caso, si tu implementaci&oacute;n de OpenSSL es vulnerable, lo m&aacute;s razonable es que revoques tu certificado SSL y consigas otro nuevo en el que la clave privada no haya podido ser comprometida. Seg&uacute;n nos coment&oacute; Yago, esta vulnerabilidad es <strong>potencialmente grave</strong> y, de hecho, todo el revuelo generado est&aacute; m&aacute;s que justificado porque se podr&iacute;an haber comprometido muchos sitios web sin saberlo. 
    </p><p class="article-text">
        Concretamente, los principales riesgos son:
    </p><p class="article-text">
        a) Que alguien pueda suplantar tu servidor web ya que teniendo la parte p&uacute;blica (se obtiene conect&aacute;ndote al servidor) y la parte privada (a trav&eacute;s del ataque), nada impedir&iacute;a configurar un servidor web con esos datos y ser a todos los efectos 'tu' sitio web. Esto no hace que autom&aacute;ticamente alguien que ponga www.tusite.com sea redirigido al servidor del atacante (aqu&iacute; interviene el protocolo DNS) pero, si el atacante consigue montar un ataque <a href="http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank" data-mrf-recirculation="links-noticia" class="link">man-in-the-middle</a>, puede redirigir las conexiones a su servidor y suplantar el sitio original. El navegador web no mostrar&aacute; ning&uacute;n tipo de alerta cuando negocie la sesi&oacute;n SSL, por tanto, el usuario no ser&iacute;a consciente del enga&ntilde;o.
    </p><p class="article-text">
        &ldquo;Esta pr&aacute;ctica podr&iacute;a ser de mucha utilidad para pa&iacute;ses que coartan la libertad de expresi&oacute;n, por ejemplo China. Con este ataque podr&iacute;an haberse hecho con la parte privada del certificado SSL de cualquier sitio web vulnerable y que sea de inter&eacute;s, y de esa forma poder espiar a sus ciudadanos&rdquo;.
    </p><p class="article-text">
        b) Al tener la clave privada, que es la base para descifrar las comunicaciones entre un cliente y el servidor, el tr&aacute;fico SSL se podr&iacute;a descifrar sin problema. Por tanto, si alguien estuviese a la escucha de nuestras comunicaciones (realizando <a href="http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer" target="_blank" data-mrf-recirculation="links-noticia" class="link">sniffing</a>), el cifrado de las comunicaciones no le importar&iacute;a porque ser&iacute;a capaz de descifrarlas y acceder a la informaci&oacute;n circulante por la red.
    </p><h2 class="article-text">Actualizar la versi&oacute;n de OpenSSL, el primer paso para solventar el problema</h2><p class="article-text">
        <strong>&iquest;Y cu&aacute;l es la soluci&oacute;n?</strong> Como nos podemos imaginar, la soluci&oacute;n pasa por la <strong>instalaci&oacute;n de la nueva versi&oacute;n de OpenSSL</strong> que se ha lanzado, precisamente, para corregir esta vulnerabilidad. Quiz&aacute;s nos podr&iacute;a parecer algo simple pero cuando hablamos de sistemas que est&aacute;n en explotaci&oacute;n, la actualizaci&oacute;n de un paquete de software no siempre es un proceso inmediato; los cambios requieren pruebas y revisiones. Evidentemente, esta vulnerabilidad no es algo a pasar por alto, es importante aplicar la soluci&oacute;n publicada por OpenSSL lo antes posible para evitar la exposici&oacute;n de la clave privada pero, adem&aacute;s, <strong>es importante revocar el certificado SSL</strong> de los servicios web que estaban afectados por esta vulnerabilidad para, as&iacute;, anularlo en el caso que &eacute;ste hubiese sido interceptado. Al generar los certificados de nuevo, los posibles certificados interceptados dejar&iacute;an de tener validez y no se podr&iacute;an usar con fines deshonestos.
    </p><p class="article-text">
        <strong>Nota</strong>: Durante las primeras horas se coment&oacute; que esta vulnerabilidad afectaba a dos tercios de los servidores web; sin embargo, el impacto es mucho m&aacute;s peque&ntilde;o (aunque no por ello menos preocupante). 
    </p><p class="article-text">
        Como bien comentaba <a href="https://twitter.com/gallir/status/453880200473116672" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ricardo Galli en Twitter</a>, el dato de &ldquo;dos tercios&rdquo; se corresponde con la proporci&oacute;n de servidores que se apoyan en Apache y en Nginx que, a su vez, se apoyan sobre OpenSSL; sin embargo, <strong>no todos los servidores web est&aacute;n bajo HTTPS</strong> (no siempre se usa SSL) as&iacute; que la realidad es que el impacto es menor. Seg&uacute;n los datos que ha publicado <a href="http://news.netcraft.com/archives/2014/04/08/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Netcraft</a>, <strong>el impacto es del 17% de los servidores web</strong> que ofrecen servicios bajo SSL con certificados de autoridades de certificaci&oacute;n reconocidas.
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/detectan-vulnerabilidad-openssl-preocuparnos-comunicaciones_1_4944224.html]]></guid>
      <pubDate><![CDATA[Wed, 09 Apr 2014 09:31:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" length="27028" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27028" width="880" height="495"/>
      <media:title><![CDATA[Qué debemos saber sobre Heartbleed, un grave agujero en sitios web supuestamente seguros]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f29a563f-1a27-4a94-bbfe-22cb7df02cf6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Código Enigma, descifrado: el papel de Turing en la Segunda Guerra Mundial]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/alan-turing-enigma-codigo_1_5038272.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3e3bbe1b-85f3-4568-af78-1b30dc8c52b1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La máquina Enigma, que los alemanes creían indescifrable"></p><div class="subtitles"><p class="subtitle">Alan Turing fue el principal responsable de descifrar Enigma, el código secreto utilizado por el Ejército alemán en la Segunda Guerra Mundial, contribuyendo con ello a acortar la guerra</p><p class="subtitle">Inventó una máquina, llamada la ‘bomba’, que permitía descifrar mensajes Enigma de forma masiva. En 1943 se desvelaban 84.000 mensajes alemanes al mes</p><p class="subtitle">Sus métodos de criptoanálisis fueron decisivos para paliar la amenaza de los submarinos en la Batalla del Atlántico</p></div><p class="article-text">
        El 1 de septiembre de 1939 Alemania invadi&oacute; Polonia, dando comienzo a lo que luego se convertir&iacute;a en la guerra m&aacute;s devastadora que ha conocido la humanidad. En ese momento, el matem&aacute;tico y genio <a href="http://www.eldiario.es/turing/Alan-Turing-padre-computacion-guerra_0_225727488.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alan Turing</a> ya estaba trabajando para el Government Code &amp; Cypher School (GC&amp;CS), el Servicio de Inteligencia brit&aacute;nico. Un a&ntilde;o antes hab&iacute;a empezado con ellos su tarea a tiempo parcial, que desde el principio estuvo centrada en descifrar el c&oacute;digo secreto que Alemania utilizaba para sus comunicaciones militares, llamado Enigma.
    </p><p class="article-text">
        En los a&ntilde;os previos a la guerra, la inestabilidad sacude a Europa, que ve c&oacute;mo Hitler invade uno a uno los pa&iacute;ses de su entorno. Para el entonces Imperio Brit&aacute;nico est&aacute; claro que el principal enemigo es Alemania y contra ella se concentran sus esfuerzos de inteligencia. <strong>Cuando Turing entra a trabajar para el GC&amp;CS como criptoanalista tiene 26 a&ntilde;os</strong>, pero sostiene un abultado curr&iacute;culum cient&iacute;fico a sus espaldas. Ha estudiado en el King&rsquo;s College de Cambridge y obtuvo el doctorado por la Universidad de Princeton, donde ha profundizado en criptolog&iacute;a. Adem&aacute;s ha publicado textos sobre computaci&oacute;n que ser&aacute;n el germen del ordenador moderno.
    </p><h3 class="article-text">Descifrando Enigma</h3><p class="article-text">
        La m&aacute;quina <a href="http://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina)" target="_blank" data-mrf-recirculation="links-noticia" class="link">Enigma</a> utilizada por la mayor parte de las comunicaciones alemanas durante la guerra ten&iacute;a un funcionamiento complejo. Se basaba en cinco rotores que variaban cada vez que se pulsaba una tecla, de manera que cada letra del alfabeto ofrec&iacute;a un n&uacute;mero alt&iacute;simo de posibilidades. El Ej&eacute;rcito alem&aacute;n complicaba m&aacute;s las cosas cambiando la posici&oacute;n de los rotores una vez al mes. Los mandos alemanes de la &eacute;poca ve&iacute;an a Enigma como indescifrable.
    </p><p class="article-text">
        Poco antes del estallido de la guerra, el GC&amp;CS brit&aacute;nico se reuni&oacute; con el Servicio de Inteligencia polaco, que tambi&eacute;n estaba intentando desentra&ntilde;ar el c&oacute;digo Enigma. A partir de la informaci&oacute;n recibida, <a href="http://en.wikipedia.org/wiki/Alan_Turing" target="_blank" data-mrf-recirculation="links-noticia" class="link">Turing empieza a trabajar con otro enfoque</a>, mejorando el m&eacute;todo polaco. Su tarea, junto a la de otros criptoanalistas de perfiles variados, se llevaba a cabo en la mansi&oacute;n de Bletchley Park, situada en el condado de Buckinghamshire, en plena campi&ntilde;a inglesa, donde llegaron a trabajar hasta 10.000 personas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e079e38b-7c1b-484f-b430-4371d4921bb4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e079e38b-7c1b-484f-b430-4371d4921bb4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e079e38b-7c1b-484f-b430-4371d4921bb4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e079e38b-7c1b-484f-b430-4371d4921bb4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e079e38b-7c1b-484f-b430-4371d4921bb4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e079e38b-7c1b-484f-b430-4371d4921bb4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e079e38b-7c1b-484f-b430-4371d4921bb4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En tres meses desde que recibiera las informaciones del Servicio polaco, Turing fue capaz de descifrar el c&oacute;digo alem&aacute;n. No era suficiente, hab&iacute;a que hacerlo de forma r&aacute;pida, automatizar el proceso. Para ello el matem&aacute;tico dise&ntilde;&oacute; junto a su colega de Cambridge, Gordon Welchman, <strong>su propia m&aacute;quina para contrarrestar la potencia de Enigma, la llamada &lsquo;bomba&rsquo;</strong>. El sistema se serv&iacute;a de an&aacute;lisis matem&aacute;ticos para determinar cu&aacute;les eran las posiciones m&aacute;s factibles de los rotores, para que se pudieran probar lo antes posible.
    </p><p class="article-text">
        Las m&aacute;quinas se empezaron a construir en f&aacute;brica y entraron en funcionamiento en la primavera de 1940. Durante los meses de verano, jugaron un papel determinante descifrando los mensajes de la fuerza a&eacute;rea alemana, que atac&oacute; instalaciones militares y ciudades por toda Gran Breta&ntilde;a. En Bletchley Park un ej&eacute;rcito de &lsquo;bombas&rsquo; trabajaba en la retaguardia inglesa para ayudar a la supervivencia de la naci&oacute;n. En 1943 las &lsquo;bombas&rsquo; ya descifraban un total de 84.000 mensajes de Enigma al mes.
    </p><p class="article-text">
        Pero <strong>los mensajes m&aacute;s importantes para Gran Breta&ntilde;a eran los que enviaban los submarinos</strong> alemanes, que operaban en el Atl&aacute;ntico Norte, y &eacute;stos utilizaban un sistema Enigma con una mayor seguridad.
    </p><h3 class="article-text">El Enigma naval: un nuevo reto</h3><p class="article-text">
        Tras la conquista de Francia, en el verano de 1940 Gran Breta&ntilde;a se qued&oacute; sola en Europa ante Hitler. El pa&iacute;s necesitaba importar m&aacute;s de un mill&oacute;n de toneladas de distintos materiales cada semana para poder seguir combatiendo en la guerra. Lo hac&iacute;a a trav&eacute;s de su marina mercante y posteriormente (a partir del acuerdo de Pr&eacute;stamo y Arriendo, en marzo de 1941) mediante los convoyes que sal&iacute;an desde Estados Unidos. Pero los <em>U-Boot </em>alemanes causaban estragos hundiendo buques que conten&iacute;an cargamentos enteros.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1bd02548-b8a5-4505-ad2a-33bd5e010340_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1bd02548-b8a5-4505-ad2a-33bd5e010340_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1bd02548-b8a5-4505-ad2a-33bd5e010340_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1bd02548-b8a5-4505-ad2a-33bd5e010340_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1bd02548-b8a5-4505-ad2a-33bd5e010340_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1bd02548-b8a5-4505-ad2a-33bd5e010340_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1bd02548-b8a5-4505-ad2a-33bd5e010340_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Las comunicaciones que utilizaban <strong>los submarinos alemanes se basaban en una m&aacute;quina Enigma que ten&iacute;a ocho rotores</strong> en lugar de cinco. Las posibles combinaciones aumentaban exponencialmente respecto al c&oacute;digo anterior, el que abarcaban las &lsquo;bombas&rsquo;. Turing <a href="http://www.turing.org.uk/scrapbook/ww2.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se centr&oacute; en la variante naval</a> y, tras la captura de unos documentos alemanes, en los que estaban anotadas las claves para el mes de febrero de 1941, el matem&aacute;tico y su equipo pudieron reconstruir el sistema usado por los alemanes.
    </p><p class="article-text">
        Con la ayuda de nuevos documentos, los investigadores del barrac&oacute;n 8, cuyos trabajos Turing dirig&iacute;a, descifraron el Enigma de los submarinos alemanes. Para que las &lsquo;bombas&rsquo; funcionaran con este c&oacute;digo, <strong>Turing desarroll&oacute; una t&eacute;cnica estad&iacute;stica que permit&iacute;a conocer la identidad de cada rotor</strong> en la m&aacute;quina cifradora, antes de aplicar su propia m&aacute;quina descifradora al mensaje.
    </p><p class="article-text">
        Cuando en febrero de 1942 los <em>U-Boot </em>complicaron su sistema de transmisiones, en Bletchey Park tuvieron que empezar el trabajo de nuevo. Independientemente del n&uacute;mero de rotores que conformaban las m&aacute;quinas Enigma, en cada comunicaci&oacute;n s&oacute;lo se usaban tres de ellos. La marina alemana comenz&oacute; a utilizar uno m&aacute;s en cada mensaje; en total, cuatro. El quebradero de cabeza dur&oacute; hasta diciembre de 1942, cuando se volvi&oacute; a descifrar el c&oacute;digo.
    </p><p class="article-text">
        No hay m&aacute;s que echar un vistazo a las estad&iacute;sticas de la Batalla del Atl&aacute;ntico para comprobar la importancia que ten&iacute;a conocer el c&oacute;digo que cifraba los mensajes de los submarinos alemanes. Aunque las cifras var&iacute;an de unos autores a otros, en lo que s&iacute; est&aacute;n de acuerdo es que del a&ntilde;o 1940 a 1941 las p&eacute;rdidas de buques aliados se hab&iacute;an reducido, mientras que en 1942 volvieron a aumentar y lo hicieron de forma aguda. Precisamente entre febrero de 1942 y diciembre de ese mismo a&ntilde;o es cuando los aliados operaron a ciegas en el Atl&aacute;ntico, mientras en Bletchley Park se afanaban por descifrar la modificaci&oacute;n en el c&oacute;digo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5652fe12-2ef5-41ca-a0b8-22de0d827382_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5652fe12-2ef5-41ca-a0b8-22de0d827382_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5652fe12-2ef5-41ca-a0b8-22de0d827382_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5652fe12-2ef5-41ca-a0b8-22de0d827382_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5652fe12-2ef5-41ca-a0b8-22de0d827382_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5652fe12-2ef5-41ca-a0b8-22de0d827382_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5652fe12-2ef5-41ca-a0b8-22de0d827382_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En el libro <em>Hitler's U-Boat War: The Hunted: 1942-1945</em>, su autor, Clay Blair, habla de 520 buques aliados o neutrales hundidos por los submarinos en 1940; en 1941 pasan a ser 457. Pero <strong>en el a&ntilde;o 1942 son 1.155 las embarcaciones que se hundieron</strong>, mientras que al a&ntilde;o siguiente <a href="http://www.usmm.org/battleatlantic.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la cifra se rebaja de nuevo</a> a 452 hundimientos. Si bien estos n&uacute;meros se deben en parte a la expansi&oacute;n del sonar y a la mayor protecci&oacute;n de los convoyes, no se puede negar el m&eacute;rito al Servicio de Inteligencia brit&aacute;nico.
    </p><h3 class="article-text">Consultor de criptoan&aacute;lisis en Bletchley Park</h3><p class="article-text">
        Turing efectu&oacute; un viaje a Estados Unidos, con el fin de compartir informaci&oacute;n sobre criptoan&aacute;lisis, del que regres&oacute; en marzo de 1943. A partir de ese momento pasar&aacute; de dirigir el equipo del barrac&oacute;n 8 a ser consultor general para el &aacute;rea de criptoan&aacute;lisis de Bletchley Park. Su actividad deja de ser tan fren&eacute;tica. El objetivo ahora es la m&aacute;quina Lorenz SZ40/42, que conectaba a Hitler y al alto mando del ej&eacute;rcito en Berl&iacute;n con los generales del frente.
    </p><p class="article-text">
        Los analistas que trabajaron para desentra&ntilde;ar el funcionamiento de Lorenz, apodada &lsquo;Tunny&rsquo;, <strong>se inspiraron en la teor&iacute;a estad&iacute;stica elaborada por Turing</strong> para descifrar el Enigma naval. A partir de un mensaje enviado dos veces sin cambiar la clave, se pudo reconstruir una de estas m&aacute;quinas y toda esta informaci&oacute;n se us&oacute; para fabricar uno de los primeros ordenadores de la historia, Colossus, que empez&oacute; a descifrar industrialmente los c&oacute;digos de &lsquo;Tunny&rsquo;.
    </p><p class="article-text">
        Todos estos esfuerzos permitieron interceptar informaciones vitales y conocer decisiones estrat&eacute;gicas a las que los aliados pudieron anticiparse. Los integrantes del Estado Mayor alem&aacute;n se quedaron estupefactos cuando despu&eacute;s de la guerra se enteraron de que sus comunicaciones secretas &ndash;incluyendo las referentes a todo tipo de operaciones militares&ndash; hab&iacute;an sido interceptadas y descifradas constantemente.
    </p><p class="article-text">
        Algunos historiadores estiman que <strong>las informaciones descifradas acortaron la guerra en dos a&ntilde;os</strong>. <a href="http://en.wikipedia.org/wiki/Ultra" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ciertas comunicaciones demostraron</a> que los alemanes confiaban en muchos de los agentes doble que los aliados hab&iacute;an infiltrado en el espionaje alem&aacute;n (Abwehr), con lo que result&oacute; m&aacute;s f&aacute;cil llevar a cabo misiones de contraespionaje. 
    </p><p class="article-text">
        En el Mediterr&aacute;neo los brit&aacute;nicos pudieron hundir la mitad de los barcos que iban a abastecer a las fuerzas alemanas e italianas del norte de &Aacute;frica. Incluso en el frente Este la Uni&oacute;n Sovi&eacute;tica confirm&oacute; los planes que ten&iacute;a Alemania para atacar la zona de Kursk mediante un agente en Bletchley Park, as&iacute; el Ej&eacute;rcito Rojo pudo prepararse a conciencia para la mayor batalla de tanques que se ha librado en la historia. D&iacute;as antes del desembarco de Normand&iacute;a, unos mensajes descifrados confirmaron que los alemanes segu&iacute;an equivocados al creer en una invasi&oacute;n a trav&eacute;s del paso de Calais.
    </p><div class="list">
                    <ul>
                                    <li><em>Im&aacute;genes: ianturton, elmada, Wikipedia</em><a href="http://www.flickr.com/photos/ianturton/2553079727/sizes/z/in/photostream/" target="_blank" data-mrf-recirculation="links-noticia">ianturton</a><a href="http://www.flickr.com/photos/elmada/8578347348/sizes/c/in/photostream/" target="_blank" data-mrf-recirculation="links-noticia">elmada</a><a href="http://en.wikipedia.org/wiki/File:WW2_war_losses_allied_neutral_merchant_ships.jpg" target="_blank" data-mrf-recirculation="links-noticia">Wikipedia</a></li>
                            </ul>
            </div>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/alan-turing-enigma-codigo_1_5038272.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Feb 2014 17:24:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3e3bbe1b-85f3-4568-af78-1b30dc8c52b1_16-9-aspect-ratio_default_0.jpg" length="74540" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3e3bbe1b-85f3-4568-af78-1b30dc8c52b1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="74540" width="880" height="495"/>
      <media:title><![CDATA[Código Enigma, descifrado: el papel de Turing en la Segunda Guerra Mundial]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3e3bbe1b-85f3-4568-af78-1b30dc8c52b1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Alan Turing,Segunda Guerra Mundial,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Pavel Durov, creador de Telegram: “Ninguna aplicación es 100% segura”]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/moviles_y_tabletas/telegram-pavel-durov-entrevista-app-movil-seguridad_1_5044479.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Fragmento de la entrevista con Pavel Durov hecha en Telegram"></p><div class="subtitles"><p class="subtitle">Los hermanos Durov, de origen ruso, son quienes están detrás de la aplicación de mensajería móvil que también quiere plantar cara a Whatsapp.</p><p class="subtitle">Sus valores diferenciales son tres: un cifrado más seguro, ser software libre y no perseguir el lucro.</p><p class="subtitle">A Pavel Durov, la persona tras la idea y la financiación, también se le conoce como el "Mark Zuckerberg de Rusia".</p></div><p class="article-text">
        <a href="https://telegram.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Telegram</a> es la nueva esperanza de los que esperan que exista una mayor seguridad en las aplicaciones de mensajer&iacute;a m&oacute;vil. WhatsApp, la l&iacute;der actual con 430 millones de usuarios activos, es <a href="http://www.infobae.com/2014/01/15/1537318-advierten-falso-mensaje-whatsapp-que-descarga-un-virus" target="_blank" data-mrf-recirculation="links-noticia" class="link">noticia cada dos por tres</a> por la existencia de aplicaciones que detectan nuestros mensajes en redes wifi p&uacute;blicas.
    </p><p class="article-text">
        Tres son las claves que definen esta nueva app disponible en iOS, Android, Windows, Mac y Linux: <strong>su seguridad, ser software libre y no tener &aacute;nimo de lucro</strong> (ergo sin publicidad ni pagos de suscripciones). Con esas credenciales est&aacute;n logrando hacerse un hueco en mercados como el espa&ntilde;ol, donde cada d&iacute;a crece el n&uacute;mero de usuarios registrados. En Espa&ntilde;a es ya <strong>una de las cinco aplicaciones m&aacute;s descargadas</strong> en el App Store de Apple (la primera en su categor&iacute;a entre las gratuitas) y la Play Store de Google (la quinta de su categor&iacute;a, por delante de Snapchat).
    </p><p class="article-text">
        En el apartado de la seguridad, Telegram funciona con un cifrado propio llamado <a href="https://core.telegram.org/mtproto" target="_blank" data-mrf-recirculation="links-noticia" class="link">MTProto</a> que, a diferencia del de WhatsApp (que oficialmente <a href="http://www.whatsapp.com/faq/es/general/21864047" target="_blank" data-mrf-recirculation="links-noticia" class="link">no dice cu&aacute;l usa</a>), provee claves diferentes entre el emisor y el receptor. En el caso de WhatsApp, al ser las mismas, uno de sus puntos flacos es que conociendo un mensaje se puede calcular y descifrar la respuesta.
    </p><p class="article-text">
        En el apartado funcional, quiz&aacute; el mayor valor reside en los <strong>chats secretos</strong>, que permite mantener conversaciones entre dos dispositivos sin que esos mensajes se guarden en el servidor de Telegram, tan solo en los dos tel&eacute;fonos que est&aacute;n interactuando; Telegram asegura que <strong>ni siquiera ellos</strong> pueden ver esos mensajes. Para proteger este servicio, estos chats generan una clave a partir del protocolo <a href="http://es.wikipedia.org/wiki/Diffie-Hellman" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diffie-Hellman</a> de tal manera que el gr&aacute;fico de los dos dispositivos debe ser el mismo, asegur&aacute;ndonos as&iacute; que no hay nadie espiando nuestra conversaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1e150796-0924-4396-8b06-b61fe38fc7cb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1e150796-0924-4396-8b06-b61fe38fc7cb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1e150796-0924-4396-8b06-b61fe38fc7cb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1e150796-0924-4396-8b06-b61fe38fc7cb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1e150796-0924-4396-8b06-b61fe38fc7cb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1e150796-0924-4396-8b06-b61fe38fc7cb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1e150796-0924-4396-8b06-b61fe38fc7cb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Otra caracter&iacute;stica que muchos agradecer&aacute;n es poder <strong>borrar mensajes</strong> enviados de manera que se borren tambi&eacute;n en los dispositivos receptores, algo que no sucede en WhatsApp donde lo que mandamos, mandado queda (y que puede provocar m&aacute;s de un disgusto al equivocarnos de destinatario por ejemplo).
    </p><p class="article-text">
        Siguiendo la estela de Snapchat, podemos configurar la <strong>autodestrucci&oacute;n</strong> de nuestros mensajes autom&aacute;ticamente. Adem&aacute;s, se pueden crear <strong>grupos de m&aacute;s de 200 personas</strong> y mandar ficheros de v&iacute;deo de m&aacute;s de 1 gigabyte.
    </p><p class="article-text">
        Detr&aacute;s de Telegram est&aacute;n los responsables de <a href="http://es.wikipedia.org/wiki/Vkontakte" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>VK</strong></a><strong>, la versi&oacute;n rusa de Facebook</strong> (228 millones de usuarios, 200 trabajadores y unos ingresos de 172 millones de d&oacute;lares en 2012), los hermanos <strong>Durov</strong>. <a href="http://en.wikipedia.org/wiki/Pavel_Durov" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pavel</a> es su cabeza visible y quien dirige la parte econ&oacute;mica e ideol&oacute;gica de la aplicaci&oacute;n y su estrategia de crecimiento. Este ruso de 30 a&ntilde;os ha sido bautizado como <strong>el Mark Zuckerberg de Rusia</strong> por el Daily Mail y el Huffington Post. Lleva 18 meses detr&aacute;s de esta aplicaci&oacute;n y su sistema junto a su hermano Nikolai. Pavel ha concedido una entrevista a eldiario.es que, por supuesto, <strong>se ha realizado a trav&eacute;s de su aplicaci&oacute;n m&oacute;vil</strong>:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Cu&aacute;ntos usuarios registrados ten&eacute;is a d&iacute;a de hoy y en qu&eacute; pa&iacute;ses ten&eacute;is ya m&aacute;s presencia?</strong>
    </p><p class="article-text">
        Cinco millones, y creciendo como locos. El pa&iacute;s en que m&aacute;s se usa es India, donde se registraron 1 mill&oacute;n de usuarios en dos d&iacute;as (los pasados jueves y viernes). Telegram es tambi&eacute;n muy popular en el Golfo P&eacute;rsico. Hemos notado tambi&eacute;n muchos usuarios en Malasia. Estamos creciendo tambi&eacute;n los pa&iacute;ses de habla hispana.
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;ntos mensajes se mandan y reciben cada d&iacute;a en Telegram?</strong>
    </p><p class="article-text">
        60 millones, pero doblamos esa cifra cada par de d&iacute;as.
    </p><p class="article-text">
        <strong>Dentro de ese crecimiento en pa&iacute;ses de habla hispana del que hablas, &iquest;es el motivo por el cual en la &uacute;ltima actualizaci&oacute;n de la app se incluye la traducci&oacute;n al espa&ntilde;ol o entraba dentro de vuestros planes ya desde hace tiempo?</strong>
    </p><p class="article-text">
        Hace un par de semanas notamos el inter&eacute;s en Telegram por parte de usuarios hispanoparlantes, de modo que el equipo empez&oacute; a plantearse traducirla al espa&ntilde;ol. Esta pasada semana varios voluntarios en Espa&ntilde;a ayudaron a nuestro equipo a hacer esa traducci&oacute;n (que resulta m&aacute;s sencilla al ser software libre) y probarla. La app en Android ya est&aacute; disponible en espa&ntilde;ol y la de iPhone lo estar&aacute; tan pronto como Apple la revise y publique.
    </p><p class="article-text">
        <strong>Hay muchas aplicaciones de mensajer&iacute;a muy conocidas como WhatsApp, Line o Hangouts, &iquest;cu&aacute;l consider&aacute;is que es de la que vais a atraer m&aacute;s usuarios?</strong>
    </p><p class="article-text">
        No pensamos de esa manera, no queremos quitarle usuarios a nadie. Aunque la respuesta es obvia, como proyecto sin &aacute;nimo de lucro no tenemos ese planteamiento en la cabeza.
    </p><p class="article-text">
        <strong>En ese caso, &iquest;cu&aacute;l es vuestro rival m&aacute;s directo?</strong>
    </p><p class="article-text">
        Telegram es m&aacute;s parecido a WhatsApp que a los otros que mencionas, pero mucho m&aacute;s potente en algunas cosas. En todo caso, no estamos en disposici&oacute;n de ser rivales de nadie.
    </p><p class="article-text">
        <strong>Usar software libre es una de vuestras caracter&iacute;sticas m&aacute;s destacadas, pero no todo lo ten&eacute;is licenciado as&iacute;, &iquest;por qu&eacute;?</strong>
    </p><p class="article-text">
        El c&oacute;digo fuente de todas las aplicaciones es 100 % abierto, si bien el c&oacute;digo en el servidor va a ser gradualmente abierto a finales de este a&ntilde;o. Tenemos abierta la parte del cliente de manera que cualquiera pueda sacar provecho de nuestra tecnolog&iacute;a en la nube. De esta forma cualquiera puede cambiar el dise&ntilde;o de Telegram, abrirlo a m&aacute;s sistemas operativos, idiomas, herramientas, etc. 
    </p><p class="article-text">
        Telegram es diferente a otros proyectos de software libre como Jabber que te permiten montar tu propio servidor Jabber usando su c&oacute;digo fuente de servidor. La raz&oacute;n por la que Telegram es diferente se basa en que es un servicio unificado en la nube, que no servir&iacute;a para nada si todo el mundo empezara a crear sus propias nubes de Telegram. Eso supondr&iacute;a que nadie se podr&iacute;a comunicar entre nubes diferentes. Nosotros pensamos que ese nivel de entrop&iacute;a podr&iacute;a resulta confuso entre los usuarios y supondr&iacute;a la desaparici&oacute;n del proyecto.
    </p><p class="article-text">
        La manera de solucionar esa disrupci&oacute;n y aun as&iacute; hacer el c&oacute;digo del servidor de software libre es redise&ntilde;ar la arquitectura de todo el proyecto y permitir a todos los servidores independientes y externos que intercambien datos y act&uacute;en como una sola nube. Aunque esto es te&oacute;ricamente posible requiere una gran cantidad de trabajo y podr&iacute;a suponer para el proyecto una reducci&oacute;n en la velocidad de respuesta y su seguridad. Dicho lo cual, si comparas Telegram con otros productos totalmente cerrados como WhatsApp y que no facilitan ninguna API, creo que es un gran paso adelante el que hemos realizado aun sin ser 100 % abiertos.
    </p><p class="article-text">
        Otra parte importante de hacer con software libre la parte del cliente es que cualquiera puede revisar el c&oacute;digo fuente y asegurarse de que la app hace exactamente lo que dice que hace. Por ejemplo, una persona puede revisar el c&oacute;digo fuente de las apps de tal manera que cuando intercambias mensajes por un chat secreto el servidor no tiene acceso a esos mensajes en ning&uacute;n momento, se almacena solo en tu dispositivo. Un centenar de geeks expertos en seguridad de todo el mundo revisaron el c&oacute;digo fuente de Telegram hace un mes. Algunos encontraron algunos detalles que pod&iacute;an reforzar la seguridad, y eso es exactamente lo que hicimos.
    </p><p class="article-text">
        Sin embargo hay que tener en cuenta que como la aplicaci&oacute;n funciona en Android o iOS no puede ser 100 % segura desde que se conoce que la NSA tiene acceso por puertas traseras al sistemas operativo de tu smartphone. Adem&aacute;s te pongo un ejemplo de Rusia: puedes sobornar a un funcionario corrupto de la agencias de seguridad rusas para interceptar las comunicaciones v&iacute;a WhatsApp de un tel&eacute;fono determinado; pero no puedes pagar a nadie para interceptar las comunicaciones de Telegram puesto que el cifrado es s&oacute;lido. Resumiendo, nada es 100 % seguro, pero Telegram es categ&oacute;ricamente la opci&oacute;n m&aacute;s segura del mercado si la comparas con Line, WhatsApp, etc.
    </p><p class="article-text">
        <strong>En vuestra FAQ explic&aacute;is que hab&eacute;is creado vuestro propio protocolo de seguridad, el MTProto, para ganar en velocidad de env&iacute;o, pero seg&uacute;n Crypto Fails lo podr&iacute;ais haber hecho con encrypt-then-HMAC-SHA1 o BLAKE2. Tambi&eacute;n se ha criticado el concurso por el que ofrec&eacute;is 200.000 d&oacute;lares de recompensa a quien hackee el sistema, ya que seg&uacute;n las normas impuestas, es imposible ganar sin incumplir alguna, &iquest;est&aacute;s de acuerdo?</strong>
    </p><p class="article-text">
        En primer lugar, hay cientos de maneras de construir una encriptaci&oacute;n s&oacute;lida, y no solo una &uacute;nica manera. Lo que dsde Crypto Fails se argumenta, tras un gran debate, es que nuestro mecanismo de cifrado es poco com&uacute;n y requiere de mucha explicaci&oacute;n para que los expertos en seguridad entiendan su funcionamiento. Esto no tiene por qu&eacute; ser malo. Usar BLAKE2 o cualquier otro es tan solo una cuesti&oacute;n de gustos.
    </p><p class="article-text">
        Por otro lado, el concurso tiene como objetivo que el tr&aacute;fico a trav&eacute;s de Telegram sea indescifrable, aunque se intercepte; pienso que este objetivo resulta corto para algunos cript&oacute;grafos, pero dudo mucho de que cualquier otra aplicaci&oacute;n pueda pasar la misma prueba. Dicho lo cual me puse en contacto con Taylor Hornby (la persona detr&aacute;s de Crypto Fails) para trabajar juntos en un concurso m&aacute;s abierto que se lanzar&aacute; el pr&oacute;ximo 1 de marzo.
    </p>]]></description>
      <dc:creator><![CDATA[Antonio Rull]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/moviles_y_tabletas/telegram-pavel-durov-entrevista-app-movil-seguridad_1_5044479.html]]></guid>
      <pubDate><![CDATA[Sun, 02 Feb 2014 16:31:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_16-9-aspect-ratio_default_0.jpg" length="226747" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="226747" width="880" height="495"/>
      <media:title><![CDATA[Pavel Durov, creador de Telegram: “Ninguna aplicación es 100% segura”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/01a11a34-e10f-439e-85e5-d0f5ff84c5cf_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Telegram,Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Bitcoin da el gran salto a pesar del recelo de los gobiernos]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/bitcoin_1_5095051.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/612e8195-9ad2-4471-9d7e-8eb51248afd9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Ha explotado su cotización, que pasó de 30 euros en enero a casi 900 euros en su mayor pico, en diciembre. A pesar de las convulsiones y los problemas, el mecanismo no se ha detenido y su siguiente paso es la instalación de cajeros automáticos</p><p class="subtitle">También ha crecido su repercusión, ha logrado dar el salto al conocimiento popular y ha aparecido en los grandes medios de comunicación</p><p class="subtitle">Los negocios que han surgido a su alrededor, legales e ilegales, están provocando la movilización de algunos gobiernos para regular su existencia y su uso dentro de su territorio</p></div><p class="article-text">
        <a href="http://www.eldiario.es/buscador/?text=bitcoin&amp;page=1" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bitcoin</a>, como divisa de cambio, ha pasado a ser conocida fuera de la red. Adem&aacute;s se ha desarrollado un gran ecosistema de mercadeo de bienes y servicios a su alrededor. Fue protagonista de principio a fin de 2013, pero tambi&eacute;n ha despertado el inter&eacute;s de los gobiernos, que han comenzado a plantear las formas de regular su uso.
    </p><p class="article-text">
        2014 ha arrancado con cerca de 150.000 direcciones bitcoin &uacute;nicas activas frente a las 35.000 con las que empez&oacute; el a&ntilde;o anterior, es decir, cuentas creadas dentro del sistema con su propio generador que contienen una unidad o m&aacute;s. No hay que asociarlo directamente a n&uacute;mero de usuarios porque es frecuente que se generen nuevas direcciones para nuevas transacciones entre los mismos participantes, pero permite apreciar la dinamizaci&oacute;n de uso a lo largo del tiempo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4f4380a0-8119-4c4f-9000-fdd96d8f2df1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4f4380a0-8119-4c4f-9000-fdd96d8f2df1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4f4380a0-8119-4c4f-9000-fdd96d8f2df1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4f4380a0-8119-4c4f-9000-fdd96d8f2df1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4f4380a0-8119-4c4f-9000-fdd96d8f2df1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4f4380a0-8119-4c4f-9000-fdd96d8f2df1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4f4380a0-8119-4c4f-9000-fdd96d8f2df1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
         La oferta ha aumentado y ya se han superado los 12 millones de bitcoins, pero tambi&eacute;n lo ha hecho la demanda, lo que ha provocado un incremento del precio de compra en los mercados de cambio por divisas. La casa de cambio de referencia, Mt.Gox, abri&oacute; el 1 de enero de 2013 a 10,2 euros por bitcoin y cerr&oacute; el 31 de diciembre a 579,9 eur/btc, es decir, el crecimiento anual acumulado fue del 5.570%. Una explosi&oacute;n de la que tambi&eacute;n merece reconocimiento la <a href="https://bitcoinfoundation.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bitcoin Fundation</a>, un organismo de finales de 2012 creado para vigilar y controlar lo que ella misma define como libre y descentralizado.
    </p><p class="article-text">
        El primer impulso coincidi&oacute; con la crisis del euro de la pasada primavera. Su valor pas&oacute; de poco m&aacute;s de 25 eur/btc a principios de marzo a casi 165 en su pico, el 9 de abril. Pero <a href="https://www.mtgox.com/press_release_20130411.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mt.Gox no dispon&iacute;a de una infraestructura preparada para tanto &eacute;xito</a>, y sufri&oacute; una ca&iacute;da del sistema que provoc&oacute; p&aacute;nico en los inversores. Su precio se hundi&oacute; en cuatro d&iacute;as. En ese periodo el volumen de negocio en ese mercado rebas&oacute; en dos ocasiones los cuatro millones de euros al d&iacute;a y se estabiliz&oacute; por encima del mill&oacute;n. Aquella fue su primera gran ca&iacute;da desde la del miniboom experimentado en 2011.
    </p><p class="article-text">
        Con la fama llegaron nuevos agentes, unos interesados en el largo plazo y otros cortoplacistas, <a href="http://www.ft.com/cms/s/0/5e972afe-3cce-11e3-a8c4-00144feab7de.html#axzz2pj22u5fb" target="_blank" data-mrf-recirculation="links-noticia" class="link">incluso fondos buitre</a>, multiplicando su volatilidad. Hasta que en octubre todo se dispar&oacute;. En un mes y medio pas&oacute; de 100 eur/btc a 875 eur/btc, superando incluso denuncias de que el sistema estaba corrupto y <a href="http://www.eldiario.es/turing/Bitcoin-protocolo-hacker_0_196330691.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">podr&iacute;a ser controlado por una minor&iacute;a de mineros</a>. Despu&eacute;s, en cuatro semanas baj&oacute; a 550 eur/btc por <a href="http://www.forbes.com/sites/kashmirhill/2014/01/06/china-bites-into-bitcoin/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la orden del Gobierno chino</a> a sus bancos de no aceptar los bitcoin en ninguna transacci&oacute;n, rebot&oacute; hasta 700, descendi&oacute; a poco m&aacute;s de 400 para encontrar su suelo y se estabiliz&oacute; de vuelta a los 500 eur/btc.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/609c028c-264e-4180-9596-4648d61ef5a6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/609c028c-264e-4180-9596-4648d61ef5a6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/609c028c-264e-4180-9596-4648d61ef5a6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/609c028c-264e-4180-9596-4648d61ef5a6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/609c028c-264e-4180-9596-4648d61ef5a6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/609c028c-264e-4180-9596-4648d61ef5a6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/609c028c-264e-4180-9596-4648d61ef5a6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Mira mam&aacute;, salgo en la tele</strong>
    </p><p class="article-text">
        Si hay dinero, hay foco. La espiral creciente de popularidad de las bitcoin atrajo las miradas de los medios de masas, que trataron de explicar a su manera c&oacute;mo puede existir algo tan grande sin padre ni madre conocidos, solo un creador misterioso llamado Satoshi Nakamoto cuyas referencias apuntan m&aacute;s al Esp&iacute;ritu Santo que a una persona real.
    </p><p class="article-text">
        El ruido comenz&oacute; con su primer pico de precio, el de marzo y abril. Fue cuando llam&oacute; por primera vez la atenci&oacute;n de un periodismo que hasta entonces desconoc&iacute;a o no consideraba este proyecto. Basta con echar un vistazo al <a href="http://www.rtve.es/buscador/GoogleServlet?site=RTVE&amp;partialfields=RTVE%2Ecat%5Fotras:Noticias%7CRTVE%2Ecat%5Fprincipal:Noticias&amp;entsp=a__PL_Fase_0&amp;client=RTVE&amp;lr=lang_es&amp;hostfrom=www.rtve.es&amp;tema=noticias&amp;btnG=Buscar&amp;access=p&amp;ulang=es&amp;hl=es&amp;oe=latin1&amp;q=bitcoin&amp;ie=latin1&amp;entqrm=0&amp;getfields=*&amp;output=xml_no_dtd&amp;ie_link=utf8&amp;numgm=5&amp;sort=date:D:L:d1" target="_blank" data-mrf-recirculation="links-noticia" class="link">buscador</a> de la web de RTVE para comprobar c&oacute;mo coinciden sus apariciones con los momentos calientes de su cotizaci&oacute;n, que incluso le dedic&oacute; un espacio en La tarde en 24h. Las webs de inversi&oacute;n y mercados tambi&eacute;n le han dado el visto bueno, poco a poco sitios como <a href="http://www.bolsamania.com/bitcoin/mtgoxEUR/ficha-cotizacion.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bolsamania</a> o <a href="http://www.eleconomista.es/cruce/BTCEUR" target="_blank" data-mrf-recirculation="links-noticia" class="link">eleconomista</a> van incluyendo su cotizaci&oacute;n diaria en su cesta de divisas.
    </p><p class="article-text">
        Como divisa virtual que es, el ruido generado ha tenido repercusi&oacute;n continua en internet. Esta es la gr&aacute;fica de b&uacute;squedas en Google durante los &uacute;ltimos doce meses, con una forma que coincide en forma pero no en intensidad con la de cotizaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b07fc059-8bbf-45c0-a189-751b7c8e0cf5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b07fc059-8bbf-45c0-a189-751b7c8e0cf5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b07fc059-8bbf-45c0-a189-751b7c8e0cf5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b07fc059-8bbf-45c0-a189-751b7c8e0cf5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b07fc059-8bbf-45c0-a189-751b7c8e0cf5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b07fc059-8bbf-45c0-a189-751b7c8e0cf5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b07fc059-8bbf-45c0-a189-751b7c8e0cf5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Regulaci&oacute;n externa, entran los gobiernos</h3><p class="article-text">
        <strong>Regulaci&oacute;n externa, entran los gobiernos</strong>Ante este crecimiento, este a&ntilde;o tambi&eacute;n ha sido el de la regulaci&oacute;n, al menos en cuanto a las operaciones de intercambio y los beneficios que genera. Los gobiernos de los dos pa&iacute;ses que muestran <a href="http://fiatleak.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mayor dinamismo en el mercado de Bitcoins</a>, Estados Unidos y China, ya han comenzado a debatir la forma de legislar sobre esta criptomoneda. No es sorprendente porque una moneda de curso alegal estaba destinada a ser veh&iacute;culo de operaciones ilegales como el <a href="http://www.eldiario.es/economia/nuevas-tecnologias-frente-lentitud-estatal_0_152584755.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">blanqueo de capitales</a> o la <a href="http://www.eldiario.es/turing/Silk-Road-supermercado-drogas-internet_0_183731705.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">venta de droga</a> al estilo Silk Road. El FBI cerr&oacute; el pasado oto&ntilde;o este supermercado online oscuro, solo accesible mediante Tor, y se incaut&oacute; de 3,6 millones de bitcoins en el que es hasta ahora el caso m&aacute;s sonado de compraventa multitudinaria con esta criptomoneda.
    </p><p class="article-text">
        De repente se convirti&oacute; en un tema de inter&eacute;s nacional en Estados Unidos y lleg&oacute; al Senado, que estudia si autorizar o regular su existencia. El debate se centra en el anonimato en las transacciones porque algunos como el senador del partido Dem&oacute;crata Tom Carper ven <a href="http://www.eldiario.es/turing/Senado-EEUU-promesas-virtual-bitcoin_0_198430179.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">riesgo por la venta de &ldquo;armas, pornograf&iacute;a infantil e incluso sicarios&rdquo;</a>. Sin embargo para Ben Bernanke, presidente de la Reserva Federal de EE.UU., las criptomonedas virtuales pueden ser &ldquo;promesas a medio-largo plazo&rdquo; para lograr sistemas de pagos m&aacute;s r&aacute;pidos y seguros en el mundo digital.
    </p><p class="article-text">
        China ha sido r&aacute;pida en definir su posici&oacute;n. En un comunicado difundido por el Banco Popular Chino y cinco ministerios el 5 de diciembre de 2013 reconoci&oacute; que &ldquo;el comercio con Bitcoins constituye un m&eacute;todo de comprar y vender online materias primas, y las personas son libres de participar mientras est&eacute;n dispuestas a asumir el riesgo&rdquo;, pero tambi&eacute;n recalc&oacute; que &ldquo;no tiene el mismo estatus que una moneda legal&rdquo; y por tanto <a href="http://www.pbc.gov.cn/publish/goutongjiaoliu/524/2013/20131205153156832222251/20131205153156832222251_.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">no </a><a href="http://www.pbc.gov.cn/publish/goutongjiaoliu/524/2013/20131205153156832222251/20131205153156832222251_.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">deber&iacute;a ni puede ser usada como tal</a>. Fue uno de los desencadenantes de la reciente p&eacute;rdida de valor. Entonces BTC China, el mayor operador mundial con bitcoins, suspendi&oacute; parte de sus servicios y varias empresas del pa&iacute;s dejaron de aceptar pagos.
    </p><p class="article-text">
        Mientras tanto, Europa se est&aacute; movimiento m&aacute;s despacio y a distintas velocidades. La Autoridad Bancaria Europea (ABE) emiti&oacute; un comunicado &ldquo;alertando sobre la <a href="http://www.eba.europa.eu/-/eba-warns-consumers-on-virtual-currencies" target="_blank" data-mrf-recirculation="links-noticia" class="link">serie de riesgos</a> que derivan de la compra, la posesi&oacute;n y el comercio con divisas virtuales como Bitcoins&rdquo;, pero no se ha puesto en marcha ning&uacute;n mecanismo de regulaci&oacute;n supranacional. Est&aacute; siendo una tarea de pa&iacute;s a pa&iacute;s, y mientras que algunos como Noruega van a <a href="http://www.bloomberg.com/news/2013-12-12/bitcoins-fail-real-money-test-in-scandinavia-s-wealthiest-nation.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">establecer impuestos</a> semejantes a los que gravan otros productos financieros, otros como Dinamarca aclaran que <a href="http://www.finanstilsynet.dk/da/Nyhedscenter/Pressemeddelelser/2013/Advarsel-mod-virtuelle-valutaer-bitcom-mfl-2013.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">su marco jur&iacute;dico no reconoce esta figura</a> y por tanto la gente es libre de operar como desee. 
    </p><h3 class="article-text">Un negocio m&aacute;s all&aacute; del mundo virtual</h3><p class="article-text">
        <strong>Un negocio m&aacute;s all&aacute; del mundo virtual</strong>Hasta el boom, tanto la miner&iacute;a como el uso de bitcoins era principalmente casero, arraigado en lo m&aacute;s profundo de internet, aliment&aacute;ndose de los recursos personales de curiosos que se atrev&iacute;an a experimentar, aprender, ganar dinero o solo participar. Pero<strong> la explosi&oacute;n de su cotizaci&oacute;n y la difusi&oacute;n de los medios han atra&iacute;do a aut&eacute;nticos inversores</strong>.
    </p><p class="article-text">
        Frente a las agrupaciones tradicionales de <em>mineros</em> (<a href="https://blockchain.info/es/pools" target="_blank" data-mrf-recirculation="links-noticia" class="link">as&iacute; se reparten la cuota actualmente</a>) se han creado compa&ntilde;&iacute;as con numerosos equipos instalados en centros de datos de todo el mundo con ordenadores configurados exclusivamente para este prop&oacute;sito, como una especie de <a href="http://www.forbes.com/sites/kashmirhill/2013/11/06/bitcoin-is-not-broken/" target="_blank" data-mrf-recirculation="links-noticia" class="link">buscadores de oro del siglo XXI</a> picando en su propia mina. Entre ellos destaca Emmanuel Abiodum, un extrabajador del HSBC que posee instalaciones en Islandia y Estados Unidos y alquila equipos virtuales a sus 4.500 clientes por 999 d&oacute;lares.
    </p><p class="article-text">
        La conexi&oacute;n de esta criptomoneda virtual con el mundo real se ha intensificado en el &uacute;ltimo a&ntilde;o a medida que los medios de comunicaci&oacute;n de masas han puesto su nombre en bocas nuevas. En primer lugar por el gasto en hardware y electricidad que acarrea la miner&iacute;a, cada vez m&aacute;s exigente en la obtenci&oacute;n de recursos dado que el algoritmo ha sido creado para dificultar el descubrimiento de un nuevo paquete si los <em>mineros</em> avanzan demasiado r&aacute;pido. Tambi&eacute;n por el crecimiento del comercio de bienes y servicios que se pueden pagar con la moneda, como por ejemplo la <a href="http://www.unic.ac.cy/digitalcurrency" target="_blank" data-mrf-recirculation="links-noticia" class="link">matr&iacute;cula de un curso de la Universidad de Nicosia</a>.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-uoiAewo5K7s-4084', 'youtube', 'uoiAewo5K7s', document.getElementById('yt-uoiAewo5K7s-4084'));
    }]);
</script>

<iframe id=yt-uoiAewo5K7s-4084 src="https://www.youtube.com/embed/uoiAewo5K7s?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Y por &uacute;ltimo est&aacute; por toda la infraestructura financiera que se ha creado en torno a la divisa con sus casas de cambio, pr&eacute;stamos e incluso alg&uacute;n cajero autom&aacute;tico. Aunque <a href="https://bitcoinatm.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BitcoinATM</a>, que ya ha presentado <a href="http://www.youtube.com/watch?v=ZqEdBCKFPAo" target="_blank" data-mrf-recirculation="links-noticia" class="link">su m&aacute;quina</a> en un evento celebrado en San Diego, fue la primera en proponer este modelo, RoboCoin se adelant&oacute; al poner en marcha el primer cajero de este tipo en Vancouver, Canad&aacute;, el pasado mes de octubre.
    </p><p class="article-text">
        En un mes movi&oacute; <a href="http://blog.robocoinkiosk.com/2013/11/26/robocoin-exceeds-1000000-cad-transaction-volume-on-29th-day-live/" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s de un mill&oacute;n de d&oacute;lares canadienses</a> y asegura que ya tiene licencia para instalarse en Hong Kong a finales de este mes. El elemento com&uacute;n en estos casos es que permiten ingresar divisas para obtener Bitcoins y viceversa o conectarse al monedero virtual del cliente. 
    </p><p class="article-text">
        El mundo pol&iacute;tico y el financiero ya est&aacute;n involucrados en bitcoin. Aunque no puedan alterar la ecuaci&oacute;n de partida, sus decisiones pueden ser determinantes para este a&ntilde;o.
    </p>]]></description>
      <dc:creator><![CDATA[Sergio Figueroa]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/bitcoin_1_5095051.html]]></guid>
      <pubDate><![CDATA[Wed, 08 Jan 2014 19:37:32 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/612e8195-9ad2-4471-9d7e-8eb51248afd9_16-9-aspect-ratio_default_0.jpg" length="597993" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/612e8195-9ad2-4471-9d7e-8eb51248afd9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="597993" width="880" height="495"/>
      <media:title><![CDATA[Bitcoin da el gran salto a pesar del recelo de los gobiernos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/612e8195-9ad2-4471-9d7e-8eb51248afd9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Bitcoin cotiza en máximos, pero está rota]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/bitcoin-protocolo-hacker_1_5169417.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/734d4521-9e04-4f29-ad45-f9ed6459216f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Bitcoins"></p><div class="subtitles"><p class="subtitle">Bitcoin supera la barrera de los 300 dólares por unidad, máximo histórico de cotización de la criptomoneda</p><p class="subtitle">Mientras su valor sube como la espuma, un estudio informático ha demostrado que Bitcoin está rota a nivel de protocolo</p><p class="subtitle">Se demuestra por primera vez que, mediante un ataque coordinado, una minoría egoísta de los mineros podría hacerse con el control del proceso y centralizar todo el beneficio</p></div><p class="article-text">
        Bitcoin supera la barrera de los 300 d&oacute;lares por unidad, y este hecho es descrito por muchos analistas como una se&ntilde;al de la confianza que despierta la criptomoneda. Ni el FBI oblig&aacute;ndoles a registrarse como moneda electr&oacute;nica, ni <a href="http://www.eldiario.es/turing/Silk-Road-supermercado-drogas-internet_0_183731705.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el cierre de su mayor cliente, SilkRoad</a>, o los ataques a sus plataformas m&aacute;s conocidas de cotizaci&oacute;n, como MtGox, han conseguido frenar la tendencia alcista del valor.
    </p><p class="article-text">
        Si no es especulaci&oacute;n, &iquest;es un cambio de paradigma econ&oacute;mico-financiero? Quiz&aacute;s haya llegado el momento de la desrregulaci&oacute;n, la panacea donde unos bancos centrales no controlan la cantidad de moneda en circulaci&oacute;n y la libertad se instaura en el sistema descentralizado con Bitcoin como medio de intercambio en el que todos conf&iacute;an &iquest;O no?
    </p><h3 class="article-text">&iquest;Es realmente Bitcoin un medio de pago que nadie puede controlar?</h3><p class="article-text">
        El gran avance de Bitcoin es que debido a su s&oacute;lida concepci&oacute;n a nivel de protocolo permit&iacute;a tener una cantidad de monedas Bitcoin prescritas bajo circulaci&oacute;n. Ya no depender&iacute;as de tu banco para guardar tu dinero, sino que lo tendr&iacute;as en tu propio monedero electr&oacute;nico, cifrado de manera &uacute;nica e irrepetible.
    </p><p class="article-text">
        De manera que podr&iacute;amos decir que &eacute;ste es el valor intr&iacute;nseco que defiende Bitcoin como respaldo de su cotizaci&oacute;n: no habr&iacute;a posibilidad de que una serie de instituciones reguladores supranacionales pudieran controlar el funcionamiento del sistema monetario, provocando inflaciones o deflaciones, con las consiguientes mermas en nuestros poderes adquisitivos.
    </p><h3 class="article-text">Lo siento, pero Bitcoin est&aacute; rota</h3><p class="article-text">
        Inversores podr&aacute; seguir habiendo, el valor de Bitcoin podr&aacute; seguir subiendo, pero esta vez es serio: <a href="http://hackingdistributed.com/2013/11/04/bitcoin-is-broken/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un inform&aacute;tico ha demostrado que Bitcoin est&aacute; rota</a> a nivel de protocolo. No se trata de un analista econ&oacute;mico o de un legislador. Se trata del valor fundamental o intr&iacute;nseco de Bitcoin, que ninguna &eacute;lite pueda hacerse con el proceso de creaci&oacute;n de valor de la moneda.
    </p><p class="article-text">
        &iquest;Qu&eacute; quiere decir esto? La mec&aacute;nica de emisi&oacute;n de moneda Bitcoin mediante el proceso conocido como <em>miner&iacute;a</em> es defectuosa, de manera que <strong>una minor&iacute;a ego&iacute;sta de los mineros podr&iacute;a hacerse con el control del proceso y centralizar el beneficio</strong>. En resumidas cuentas, cualquier minero deshonesto que hiciera este ataque se llevar&iacute;a un beneficio seguro sobre el resto de la comunidad y, en cualquier caso, si hasta un tercio del total de mineros coluden y atacan al resto de mineros honestos, siempre podr&aacute;n dominar la creaci&oacute;n de la divisa.
    </p><p class="article-text">
        La buena noticia es que los investigadores que han demostrado esto proponen una soluci&oacute;n a esta debilidad que permitir&iacute;a establecer un m&iacute;nimo necesario del 25% de los mineros coludiendo para conseguir hacerse con el control de la miner&iacute;a.
    </p><p class="article-text">
        Dos notas merecen especial atenci&oacute;n aqu&iacute;: <strong>ni siquiera con la soluci&oacute;n propuesta est&aacute; el esquema de Bitcoin asegurado</strong>, ya que si un total del 33,33% de la comunidad se une de manera deshonesta, ah&iacute; siempre habr&aacute; beneficio para un grupo de mineros &ldquo;elitistas&rdquo;. Por eso se define el problema como una demostraci&oacute;n de un error de protocolo en la esencia de Bitcoin: ser el paradigma de la descentralizaci&oacute;n.
    </p><p class="article-text">
        Y llega aqu&iacute; la segunda nota peculiar del asunto. <strong>&iexcl;Qu&eacute; gran iron&iacute;a que la &uacute;nica soluci&oacute;n para arreglar el paradigma de la descentralizaci&oacute;n y desrregulaci&oacute;n sea&hellip; regularlo!</strong> Efectivamente, los inform&aacute;ticos y autores de este potente <em>paper</em> proponen una soluci&oacute;n para minimizar las probabilidades de &eacute;xito de su ataque, que se basa, ni m&aacute;s ni menos, que en &iexcl;regular a los mineros!
    </p><p class="article-text">
        Ya lo dijimos m&aacute;s veces: <a href="http://www.eldiario.es/turing/sirve-Bitcoin_0_127387913.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">no llamen a Bitcoin moneda</a>. Aquellos activos que tienen un valor intr&iacute;nseco elevado estable y pueden usarse como mecanismo de pago ser&aacute;n una divisa cuando tengan, precisamente, respaldo legal.  Mientras carezcan de ese respaldo, las denominaremos &ldquo;materias primas&rdquo;. Por otro lado, aquellos activos que no tienen valor intr&iacute;nseco, pero s&iacute; valor legal, como el dinero del &ldquo;El Corte Ingl&eacute;s&rdquo; o la moneda de Amazon, son las denominadas &ldquo;<em>fiat currencies</em>&rdquo;. Eso no quita que el valor de las divisas <em>fiat</em> o de las materias primas suba como la espuma, o caiga en picado, como el de cualquier otro activo que la gente valore, por la raz&oacute;n que sea.
    </p><p class="article-text">
        Por lo tanto, la conclusi&oacute;n ser&iacute;a: Bitcoin no es una moneda porque no tiene respaldo legal, y el valor intr&iacute;nseco de Bitcoin, como paradigma de m&eacute;todo de pago desrregulado, ha sufrido una estocada que, t&eacute;cnicamente, ser&iacute;a letal.
    </p><p class="article-text">
        Obviamente, las expectativas superan siempre a la realidad, y Bitcoin sigue cotizando al alza. Pero sepan y tengan claro que Bitcoin no es un sistema anti&eacute;lites donde ninguno puede enriquecerse o perjudicar al resto como hacen los bancos centrales. En Bitcoin, si un tercio de los usuarios colude en un ataque concertado como el descrito en esta investigaci&oacute;n, se har&aacute;n con el dominio y los beneficios de la miner&iacute;a<strong>. &iexcl;Qui&eacute;n tuviera un Banco Central ahora! </strong>
    </p><p class="article-text">
        <a href="http://www.scribd.com/doc/181412760" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bitcoin Mining Vulnerability Paper</a>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="//www.scribd.com/embeds/181412760/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" _mce_src="https://www.scribd.com/embeds/181412760/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" frameborder="0" height="600" scrolling="no" width="100%"></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[Sintetia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/bitcoin-protocolo-hacker_1_5169417.html]]></guid>
      <pubDate><![CDATA[Wed, 13 Nov 2013 16:36:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/734d4521-9e04-4f29-ad45-f9ed6459216f_16-9-aspect-ratio_default_0.jpg" length="228675" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/734d4521-9e04-4f29-ad45-f9ed6459216f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="228675" width="880" height="495"/>
      <media:title><![CDATA[Bitcoin cotiza en máximos, pero está rota]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/734d4521-9e04-4f29-ad45-f9ed6459216f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El cierre de Silk Road: el gran supermercado de las drogas de internet]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/silk-road-supermercado-drogas-internet_1_5830846.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Silk Road logo"></p><div class="subtitles"><p class="subtitle">El conocido como supermercado de la droga en internet ha estado operando de forma ininterrumpida a lo largo de dos años. Con la operación realizada por el FBI el pasado dos de octubre se da fin a uno de los fenómenos más llamativos de una denominada red oculta curiosamente cada vez mas visible.</p><p class="subtitle">Empleado como excusa por muchos de los detractores de la red Tor, Silk Road era el referente de un  mercado negro más pegado a la realidad que muchos agentes de la globalización económica.</p></div><p class="article-text">
        Una operaci&oacute;n policial contra la m&aacute;s famosa web de venta de drogas a cargo de agentes del FBI estadounidense ha culminado con la <a href="http://www.bbc.co.uk/news/technology-24373759" target="_blank" data-mrf-recirculation="links-noticia" class="link">detenci&oacute;n en San Francisco de Ross William Ulbritch</a> &ndash;un joven de 29 a&ntilde;os supuesto fundador de <em>Silk Road</em> que operaba bajo el pseud&oacute;nimo de<em> Dread Pirate Roberts</em>&ndash;, el cierre definitivo del portal y el embargo de 3,6 millones de bitcoins. En su monedero personal ahora requisado contaba con una suma superior al medio mill&oacute;n de bitcoins que al cambio rondar&iacute;a los <strong>54 millones de euros</strong>, una cantidad que representa <strong>un 5% del total de &#65279;bitcoins &#65279;en activo.</strong><span id="mce_0_start"></span><span id="mce_0_end"></span> El monedero principal a cargo del FBI y que cuenta con 27 millones de bitcoins requisados est&aacute; visible en la <a href="https://blockchain.info/address/1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX" target="_blank" data-mrf-recirculation="links-noticia" class="link">p&aacute;gina de Blockchain</a> donde lo localizaron usuarios que colgaron la informaci&oacute;n de la cuenta en <a href="http://www.reddit.com/r/Bitcoin/comments/1nq5z1/now_the_seized_bitcoin_address_is_being_sent/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reddit</a>.
    </p><p class="article-text">
        Un  agente de la polic&iacute;a federal consigui&oacute; infiltrarse en la organizaci&oacute;n haci&eacute;ndose pasar por un vendedor de drogas. La rocambolesca relaci&oacute;n entablada entre el falso vendedor y el propio <em>Dread Pirate Roberts</em> culminar&iacute;a con su detenci&oacute;n. Aun as&iacute;, todav&iacute;a  <a href="http://arstechnica.com/tech-policy/2013/10/feds-shut-down-silk-road-arrest-alleged-admin-dread-pirate-roberts/" target="_blank" data-mrf-recirculation="links-noticia" class="link">quedan pormenores</a> relativos al seguimiento de sus servidores y al rastreo de usuarios del servicio. Todo parece apuntar a que estos fueron <a href="http://alt1040.com/2013/10/cierre-silk-road" target="_blank" data-mrf-recirculation="links-noticia" class="link">clonados y analizados pormenorizadamente.</a> 
    </p><p class="article-text">
        Al cierre de &eacute;ste parece ser que contaba ya con <strong>957.079 usuarios registrados</strong>, de los que un 30% eran estadounidenses, y un <strong>volumen de transacciones que hab&iacute;a superado ya los 9 millones de</strong> <span id="mce_13_start"></span>&#65279;bitcoins<span id="mce_13_end"></span>&#65279; durante su periodo de funcionamiento.
    </p><p class="article-text">
        Asimismo, el cierre del portal solo ha supuesto una migraci&oacute;n masiva de todos sus usuarios, tanto compradores potenciales como vendedores, a la numerosa oferta alternativa existente y a los clones de &eacute;ste ya puestos en marcha. De este modo, el efecto pr&aacute;ctico de la operaci&oacute;n, aparte de la visibilidad p&uacute;blica, una detenci&oacute;n y la incautaci&oacute;n de moneda, ha tenido escasas consecuencias en dicho mercado.
    </p><p class="article-text">
        Tampoco queda del todo claro la identidad <em>de Dread Pirate Roberts</em>. Seg&uacute;n se desprende de una <a href="http://www.forbes.com/sites/andygreenberg/2013/08/14/meet-the-dread-pirate-roberts-the-man-behind-booming-black-market-drug-website-silk-road/" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevista an&oacute;nima publicada recientemente por Forbes</a>, el nombre en cuesti&oacute;n es una especie de &ldquo;cargo directivo&rdquo; dentro de la organizaci&oacute;n responsable del portal. Un nombre que puede pasar de una persona a otra y que puede significar que la operaci&oacute;n policial tampoco haya conseguido desarticular por completo la trama tras este portal.
    </p><p class="article-text">
        <em>Silk Road</em>, cuya traducci&oacute;n ser&iacute;a &ldquo;la ruta de la seda&rdquo;, algo as&iacute; como una ir&oacute;nica menci&oacute;n a la &ldquo;nueva frontera&rdquo; del comercio que pretend&iacute;a abrir su fundador, nos deja m&aacute;s all&aacute; de los pormenores de la operaci&oacute;n policial o del cierre del portal en s&iacute; una lecci&oacute;n de c&oacute;mo se puede organizar un negocio soterrado sacando provecho de herramientas no dise&ntilde;adas inicialmente con ese fin.
    </p><p class="article-text">
        La simultaneidad del caso con el <a href="http://www.eldiario.es/turing/Tor-red-segura-quieren-bloquear_0_124587910.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataque furibundo contra las redes seguras</a> y la pirater&iacute;a y el esc&aacute;ndalo del <a href="http://andradesfran.com/blog/prism-el-escandalo-de-espionaje-ciudadano-masivo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">espionaje masivo a cargo de la NSA</a> han conseguido poner sobre la mesa un tablero complejo donde muchos jugadores nunca han querido aparecer p&uacute;blicamente.
    </p><h3 class="article-text">Oculto y pagado en bitcoins</h3><p class="article-text">
        <strong>Oculto y pagado en bitcoins</strong>Solamente accesible mediante la red Tor, mediante registro y pago v&iacute;a bitcoin, <em>Silk Road</em> se hab&iacute;a convertido en un aut&eacute;ntico referente del tr&aacute;fico de drogas internacional. Un emblema de esa nueva econom&iacute;a donde fronteras y leyes no dejan de ser impedimentos menores. En palabras del profesor Nadal, el empresario del negocio &ldquo;il&iacute;cito&rdquo; no deja de ser el caso mas paradigm&aacute;tico de modelo capitalista ideal. All&aacute; donde hay un mercado hay una oferta. En este sentido la adaptaci&oacute;n certera de Silk Road lo llev&oacute; a unas cifras de negocio importantes con <a href="http://www.theverge.com/2013/4/29/4281656/silk-road-black-market-reloaded-tor-marketplaces" target="_blank" data-mrf-recirculation="links-noticia" class="link">11.000 anuncios activos</a> en el momento de su intervenci&oacute;n.
    </p><p class="article-text">
        No ser&iacute;a hasta este a&ntilde;o cuando la denominada web profunda pasara al primer plano informativo. Con ella dos palabras fetiche de las redes de este a&ntilde;o, el bitcoin y la red Tor, pasan a la corriente general de informaci&oacute;n con sucesivas noticias en torno al peso creciente de la moneda virtual y las bondades y peligros de una red oculta y relativamente segura. Sin ambos elementos, <em>Silk Road </em>no podr&iacute;a haber operado. Aunque dicha afirmaci&oacute;n por si sola ser&iacute;a tan peregrina como afirmar que sin p&oacute;lvora no habr&iacute;a guerras.
    </p><p class="article-text">
        Una de las claves del &eacute;xito de este mercado negro ha sido precisamente la posibilidad de operar desde internet pero de forma oculta. Una caracter&iacute;stica com&uacute;n tanto del negocio il&iacute;cito como de las operaciones de &ldquo;inteligencia&rdquo; poco ejemplares que diversas naciones mantienen activas actualmente.
    </p><h3 class="article-text">Un cierre que no cambia el mercado</h3><p class="article-text">
        <strong>Un cierre que no cambia el mercado</strong>La competencia y los clones de Silk Road no han hecho m&aacute;s que potenciarse con este cierre. Sheep Marketplace y Black market Reloaded son dos de los grandes beneficiarios hacia donde parece apuntar la migraci&oacute;n de usuarios. <a href="http://www.genbeta.com/activismo-online/tor-y-la-web-profunda-todo-el-mercado-negro-a-un-solo-click" target="_blank" data-mrf-recirculation="links-noticia" class="link">Black market reloaded</a> cuenta ya con  8.551 anuncios p&uacute;blicos entre los que se acumulan gran variedad de negocios denominados il&iacute;citos, desde la m&aacute;s inocente venta de aplicaciones crackeadas, hasta la de drogas o servicios delictivos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por otra parte, la cotizaci&oacute;n de bitcoin, que reflejo un acusado descenso tras el anuncio de la intervenci&oacute;n de Silk Road <a href="http://tecnologia.elpais.com/tecnologia/2013/10/03/actualidad/1380787719_590852.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">parece estar recuper&aacute;ndose</a> y parece que pronto volver&aacute; a los niveles de transacci&oacute;n anteriores. Debemos tener en cuenta que esta moneda no se corresponde con los valores propios del mercado convencional y el descenso de intercambios ha sido patente con este caso. A pesar de esto, el uso cada vez m&aacute;s generalizado de esta moneda ha continuado  su escalada de cotizaci&oacute;n, ascendente a pesar de varios sobresaltos como el ataque a uno de sus m&aacute;s famosos monederos virtuales o el cierre de &ldquo;negocios&rdquo; como el que nos ocupa y su aceptaci&oacute;n cada vez mayor en negocios legales y reconocidos, sobre todo en la red.
    </p><p class="article-text">
        Las monedas virtuales y bitcoin y litecoin son la piedra angular sobre la que se sostiene todo este mercado. La facilidad para efectuar transacciones seguras y pr&aacute;cticamente an&oacute;nimas y la relativa facilidad de conversi&oacute;n a moneda corriente a lo largo de casi cualquier lugar del planeta han hecho que el sue&ntilde;o de la globalizaci&oacute;n tenga una curiosa y simb&oacute;lica cabeza de puente.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Las redes cifradas son otra cosa</h3><p class="article-text">
        <strong>Las redes cifradas son otra cosa</strong>El mercado il&iacute;cito es mucho m&aacute;s grande que una conexi&oacute;n segura y un portal oculto. Foros como <em>antichat.ru, xeka.ru y cardingcc.com</em>, analizados en el informe<a href="http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Russian Underground</a>, a cargo de Trend Micro, apuntan a todo un mercado negro del hacking il&iacute;cito, en la mayor parte de los casos ofrecido al mejor postor. De este modo, la existencia de una red de intercambio de mercanc&iacute;as ilegales no deja de ser algo anecd&oacute;tico cuando se contrasta con la dimensi&oacute;n y el potencial de la aut&eacute;ntica red profunda.
    </p><p class="article-text">
        En este mar de aguas revueltas, no deber&aacute; extra&ntilde;arnos que pirater&iacute;a, narcotr&aacute;fico y terrorismo sean puestos en la misma sart&eacute;n con la excusa de legitimar la devastaci&oacute;n de libertades y el atropello generalizado por parte de agencias gubernamentales.
    </p><p class="article-text">
        En la red, como en tantos otros entornos, no hay m&aacute;s criminales que los que puedan encontrarse en la misma calle. La existencia y empleo de unos servicios seguros no es una ense&ntilde;a criminal. <strong>Una tecnolog&iacute;a de cifrado y anonimato no es por s&iacute; misma sin&oacute;nimo de delincuencia.</strong> Por contra, es cada vez mayor la cantidad de miembros de la ciudadan&iacute;a que <a href="http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_126337372.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">optan por emplear servicios seguros</a> para salvaguardar una privacidad que no est&aacute; suficientemente garantizada por los servicios convencionales, <a href="https://www.eff.org/deeplinks/2013/10/silk-road-case-dont-blame-technology" target="_blank" data-mrf-recirculation="links-noticia" class="link">como afirma EFF</a>. El debate vuelve a estar en las libertades y no en las excusas que se emplean para su restricci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/silk-road-supermercado-drogas-internet_1_5830846.html]]></guid>
      <pubDate><![CDATA[Tue, 08 Oct 2013 17:41:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" length="31703" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="31703" width="880" height="495"/>
      <media:title><![CDATA[El cierre de Silk Road: el gran supermercado de las drogas de internet]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin,Drogas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo cifrar tu correo de Gmail sin complicaciones con Mailvelope]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/como-cifrar-email-criptografia-gmail-mailvelope_1_5753137.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Padlock - Brenda Clarke "></p><p class="article-text">
        Tras las informaciones que han ido conoci&eacute;ndose sobre el alcance de la NSA y las escuchas a ciudadanos de cualquier pa&iacute;s, quienes usamos el correo electr&oacute;nico a diario no podemos evitar preguntarnos si deber&iacute;amos tener alg&uacute;n m&eacute;todo de cifrado para proteger nuestras comunicaciones. 
    </p><p class="article-text">
        A decir verdad, viendo el estado de vigilancia al que estamos expuestos, la respuesta m&aacute;s sensata deber&iacute;a ser &ldquo;&iquest;pero, no cifras ya tus comunicaciones?&rdquo;. Y si hablamos de periodistas o profesionales que trabajan con la informaci&oacute;n, tener un sistema de cifrado que proteja tanto los datos de tus fuentes como tus propios correos es absolutamente imprescindible.
    </p><p class="article-text">
        Los que usamos Gmail aceptamos a rega&ntilde;adientes que escanee permanentemente nuestros emails a cambio de  un servicio gratuito y en la nube, incomparable en t&eacute;rminos de calidad, pero eso no tiene por qu&eacute; ser excusa para abandonar nuestra privacidad. <a href="http://www.mailvelope.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a> es una extensi&oacute;n gratuita que permite cifrar con PGP usando los servicios de Gmail, Yahoo, Outlook y otros. El proceso para usarlo no es complicado pero es &uacute;til entender algunos conceptos.
    </p><p class="article-text">
        PGP es un programa que sirve para proteger contenido distribuido a trav&eacute;s de internet mediante el uso de criptograf&iacute;a, y para Mailvelope utiliza criptograf&iacute;a asim&eacute;trica o de clave p&uacute;blica.
    </p><h3 class="article-text">Qu&eacute; es la criptograf&iacute;a de clave p&uacute;blica</h3><p class="article-text">
        Cuando hablamos de cifrar, se supone que quien env&iacute;a y quien recibe el mensaje comparten una clave para cifrar y descifrar. Este es el m&eacute;todo tradicional, que es el sim&eacute;trico: ambos extremos conocen esa clave (<em>shared key</em>), -como la del wifi- y esa es la que se usa. El problema de este m&eacute;todo es que ambos extremos tienen que pasarse la clave en alg&uacute;n momento, con las complicaciones que eso supone (pasar por canales separados y asegurarse de que nadie la sabe). 
    </p><p class="article-text">
        Por eso se buscaron m&eacute;todos alternativos y as&iacute; surgi&oacute; el cifrado de clave p&uacute;blica, que consiste en que una persona genera dos claves, una privada y una p&uacute;blica. La p&uacute;blica es, como su nombre lo indica, p&uacute;blica. De hecho debe ser publicada para que cualquiera pueda usarla para cifrar un mensaje que va a enviarte. Pero ese mensaje s&oacute;lo puede ser descifrado con la clave privada asociada, que obviamente es la que tiene el receptor.
    </p><h3 class="article-text">C&oacute;mo instalar y configurar Mailvelope</h3><p class="article-text">
        Mailvelope es muy simple de usar, es un plugin de Chrome que se instala en un minuto y hace obsoletas tus excusas para no empezar a usarlo ya mismo. Estos son los pasos: 
    </p><p class="article-text">
        1. Instalar <a href="https://chrome.google.com/webstore/detail/mailvelope/kajibbejlbohfaggdiogboambcijhkke?hl=en" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope en Chrome</a>. 
    </p><p class="article-text">
        2. Configurar Mailvelope desde el navegador.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        3. Ir a <strong>Options</strong> &amp;gt; <strong>Generate Key</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        All&iacute; completar con tus datos: nombre, email, encryption method (dejar RSA 4096, lo m&aacute;s seguro). Completar con una <em>passphrase</em> (una contrase&ntilde;a). 
    </p><p class="article-text">
        4. Una vez que tengas tu clave p&uacute;blica, tienes que compartirla con cualquiera que quiera enviarte un mensaje cifrado. Para eso ve a <strong>Display Keys</strong> &amp;gt; En <strong>Export</strong>, despliega el men&uacute; y selecciona <strong>Display Public Key</strong>. Puedes crear un archivo de texto para envi&aacute;rselo a quien quieras, o puedes copiar y pegar el texto en tu blog. Yo lo tengo en mi secci&oacute;n de contacto, por ejemplo. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        5. Para enviar un mensaje cifrado a alguien, tienes que tener su clave p&uacute;blica. P&iacute;desela o mira si la tiene publicada en alg&uacute;n sitio. Una vez que la tengas, ve a <strong>Import Key</strong>, y pega la clave en el recuadro, luego click en <strong>Submit</strong>. Con esto ya tienes configurado Mailvelope.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">C&oacute;mo enviar un mensaje cifrado</h3><p class="article-text">
        En Gmail, despu&eacute;s de redactar de modo normal el mensaje, arriba a la derecha de tu mensaje aparecer&aacute; un &iacute;cono de un candado, siempre que tengas activado y configurado Mailvelope. 
    </p><p class="article-text">
        Para cifrar el mensaje, una vez escrito, haciendo click en ese &iacute;cono se abrir&aacute; una ventana donde deber&aacute;s especificar el destinatario de tu mensaje.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Es aqu&iacute; donde aparecen los destinatarios de los que hayas a&ntilde;adido su clave p&uacute;blica. Tambi&eacute;n te agregas a t&iacute; mismo (algo que puedes configurar para que aparezca por defecto) para que puedas leer los mensajes enviados en tu email. 
    </p><p class="article-text">
        El mensaje que recibes cifrado se ve as&iacute;:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para abrirlo, haces click en el candado y se abre una ventana que te pide tu contrase&ntilde;a, una vez puesta te muestra el mensaje descifrado.
    </p><p class="article-text">
        Enviar un email cifrado con Mailvelope lleva un par m&aacute;s de clicks que un email normal y requiere que tengas la clave p&uacute;blica de la persona a la que env&iacute;as el email, pero a&uacute;n as&iacute; sirve para enviar aquellos emails que contienen informaci&oacute;n sensible. Nunca sabes cu&aacute;ndo puede ser necesario.
    </p><p class="article-text">
        [Actualizaci&oacute;n: Hay un plugin de Firefox en desarrollo, como me comentan en <a href="http://www.meneame.net/story/como-cifrar-tu-correo-gmail-sin-complicaciones-mailvelope#c-9" target="_blank" data-mrf-recirculation="links-noticia" class="link">Men&eacute;ame</a>.]
    </p><p class="article-text">
        Foto: <a href="http://www.flickr.com/photos/brenda-starr/4498078166/in/photostream/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brenda Clarke</a>
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/como-cifrar-email-criptografia-gmail-mailvelope_1_5753137.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Jul 2013 10:43:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" length="194366" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="194366" width="880" height="495"/>
      <media:title><![CDATA[Cómo cifrar tu correo de Gmail sin complicaciones con Mailvelope]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,Gmail]]></media:keywords>
    </item>
  </channel>
</rss>
