13.7.13

¿Cuánto hace que nos revisan las comunicaciones los gobiernos?

Editado por Luis Enrique Corredera de Colsa el día 13 de Julio de 2013 para ciberninja.com

Aunque para muchos era evidente que los gobiernos revisaban nuestras comunicaciones de forma sistemática, y que grandes empresas tenían puertas traseras en los sistemas para permitir la inspección por parte de los gobiernos, no ha sido hasta 2013, con la aparición de PRISM y Edward Snowden en los noticiarios cuando estas sospechas ha pasado de ser elucubraciones conspiranoicas a hechos probados que llegan al público.

Admitámoslo: nos vigilan. George Orwell podría levantar la cabeza y espetar un “os lo dije, y no me hicisteis caso”.  Pero deberíamos preguntaros: ¿realmente se ha convertido en realidad la ficción distópica de Orwell con el paso del tiempo?¿Desde cuando invierten los gobiernos en el espionaje y la intercepción de las comunicaciones? ¿Qué nos dice la historia de todo esto?

En anteriores artículos de Ciberninja.com y publicaciones en ElReservado.es hemos abordado el tema de la escritura secreta, y la continua lucha entre la protección de la intimidad, el uso de esta protección para asuntos de estado y el interés de los gobiernos por controlar la intimidad de los individuos justificando la intromisión con la manida idea de hacerlo por la seguridad y el bienestar, porque  ¿quién no quiere estar seguro y sin estrecheces?

A continuación recopilo para ti los artículos que hemos escrito sobre el secreto de las comunicaciones a lo largo de la historia, con la confianza de que aprenderemos de las lecciones del pasado para no cometer los mismos errores en el futuro.

Porque es imposible que descifren tus mensajes si no son capaces de encontrarlos, es importante conocer la esteganografía: el arte de esconder la información. Desde esconder mensajes en los adornos de la ropa, microfilmes en el tamaño del punto de un telegrama, o canales de comunicación encubiertos en Internet. http://www.ciberninja.com/2012/09/como-ocultar-informacion-ojos-ajenos.html

Pero en caso de que la información fuera descubierta, era necesario poder evitar que ésta revelara datos importantes para el interceptor. Es responsabilidad de los métodos de cifrado el mantener esta confidencialidad. Desde el siglo IV a.d.C. se describen las cifras como una de las 64 artes que deberían dominar las mujeres según el Kamasutra, siendo por tanto el primer uso para proteger la intimidad personal. La técnica fue llevada a los asuntos de estado por Julio César en la Guerra de las Galias, 3 siglos después. Con unos pequeños cambios en el método de Julio César mantendrían los secretos bien guardados durante casi 1000 años.  http://www.ciberninja.com/2011/11/la-criptografia-de-julio-cesar-y-el.html

Las técnicas de sustitución monoalfabética fueron abordadas de forma analítica por el erudito Al Kindi en el siglo IX d.C., evidenciando el interés de los estados por intervenir las comunicaciones ocultas ¿por asuntos de estado?¿por la seguridad de los habitantes? Sea como fuere, la reina Isabel I de Inglaterra le debió la vida a Al Kindi cuando pudo desmontar la conspiración Babington, organizada por su prima María Estuardo, reina de Escocia: http://www.ciberninja.com/2012/08/los-codigos-secretos-de-la-conspiracion.html

La sustitución monoalfabética ya estaba de sobra rota desde el siglo IX, pero no fue hasta el Renacimiento cuando se produjeron importantes avances en la forma de privatizar las conversaciones, una nueva corriente iniciada por la rueda León Alberti y la cifra indescifrable de Blaise de Vigènere: http://www.ciberninja.com/2012/08/los-trucos-que-utilizaban-en-el.html

Otra extendida técnica para evitar que los ojos ajenos lean nuestra información es la trasposición, que en lugar de usar diferentes alfabetos para codificar el mensaje, usa operaciones de intercambio de orden para los mensajes parezcan ininteligibles para los fisgones. http://www.ciberninja.com/2012/09/la-trasposicion-como-evitar-que-el.html

La mecanización del secreto y apertura de una nueva era de la información es un mérito que podemos atribuir a la temible máquina Enigma que usaron los alemanes durante la Segunda Guerra Mundial, y sobre la que puedes aprender más en este artículo: http://www.ciberninja.com/2012/08/los-secretos-de-enigma-la-maquina-de.html

Y finalmente, si quieres conocer cómo usar las tarjetas gráficas y sus GPU para romper claves acelerar el cálculo de cifras de días a minutos, no dejes de ver el artículo resumen de la conferencia y la demostración que hicimos en la décima edición de los Avances de Seguridad en Internet de la Universidad de Salamancahttp://www.ciberninja.com/2012/10/jugando-romper-claves-con-tarjetas.html


Y habiendo llegado hasta el siglo XX con nuestra revisión histórica, en nuestros siguientes artículos hablaremos de las herramientas de que disponemos hoy en día para mejorar nuestra privacidad, cómo ocultar nuestra información más preciada y proteger su transmisión a través de la red de los ojos indiscretos.