10:22 14/09/01
 
 

VINTON CERF, uno de los padres de Internet, en un mensaje electrónico desde Chicago, el día después: "Ahora más que nunca la red debe ser utilizada, junto a los otros medios, para hacer luz sobre los que quieren acabar con la libertad en el mundo. La información es la antorcha de la verdad"

JOHN PERRY BARLOW, cofundador de la Electronic Frontier Foundation: "Los fanáticos del control se referirán a este día durante el resto de nuestras vidas... Os pido que empecéis ya a hacer todo lo que podáis -escribir a los políticos, tomar las calles..- para prevenir el espasmo de manía controladora".
 
 
 
 

MIEDO AL AUMENTO DEL CONTROL EN LA RED
 

M.M.
La policía federal estadounidense intensificó inmediatamente la vigilancia en Internet, con la ayuda de proveedores y empresas, como Hotmail, que pusieron en marcha en sus máquinas el programa de espionaje Carnivore (DCS1000), según "Wired". Aunque en un primer momento se dijo también que los servicios de "remailer anónimo" (envío de correo sin que se conozca el emisor) habían cerrado para evitar ser usados por los terroristas, la información se desmintió.

Mientras, los grupos de ciberderechos, como la Electronic Frontier Foundation, la Privacy Foundation o el Electronic Privacy Information Center han avisado del peligro de una próxima restricción de las libertades en la red, especialmente de la legislación sobre criptografía en Estados Unidos. Políticos y expertos en Defensa han recordado que Osama Bin Laden es un "sofisticado consumidor de tecnología de cifrado" y el senador norteamericano Judd Gregg, 24 horas después del atentado, llamaba a la "prohibición global de los productos de cifrado que no lleven puertas traseras para la vigilancia gubernamental".
 
 
 
 

LOS HACKERS DICEN NO A LA CIBERGUERRA
 

Mercè Molist
En un primer momento, la indignación llenó los grupos de noticias de Usenet, con mensajes llamando al boicot de las redes islámicas. Algunos respondieron, con ataques de Denegación de Servicio (bombardear un sitio hasta bloquearlo) y cambiando "webs", como Taleban.com, la página oficial de la República Islámica de Paquistán o el Palacio Presidencial del Estado Islámico de Afghanistán. Representantes del ejército norteamericano añadían confusión al advertir que el atentado podría ir seguido de ataques cibernéticos, para los que había que prepararse.

A pesar de la alarma, fuentes del centro de seguridad Computer Emergency Response Team afirmaban este fin de semana que "no se está viendo ningún incremento significante de incidentes en Internet". Casi al mismo tiempo, el respetado grupo alemán de hackers Chaos Computer Club hacía un llamamiento a la comunidad, para que no se implicase: "Como reacción a los inconcebibles asesinatos en Estados Unidos, circula un llamamiento a destruir páginas web y sistemas de comunicación accesibles por Internet en países islámicos. Chaos Computer Club condena enérgicamente este llamamiento y pide que se ignore".

Según el grupo, "el entendimiento internacional es más necesario que nunca. Siendo una unión galáctica de hackers, simplemente no podemos imaginar dividir el mundo entre buenos y malos, ni utilizar la religión como criterio para esta segregación". El CCC acaba recordando que, ya en 1999, hackers de todo el planeta -!Hispahack, Cult of the Dead Cow, 2600, L0pht, Phrack, Toxyn..-, condenaron en un comunicado conjunto el uso de las redes como campo de batalla: "No apoyéis ningún acto de 'ciberguerra'. Mantened las redes de comunicaciones vivas. Ellas son el sistema nervioso del progreso humano", decían.
 

"CCC condemns attacks against communication systems"
http://www.ccc.de/CRD/CRD20010913.en.html
Declaración de 1999
http://www.ccc.de/CRD/CRD19990107.html
 
 

EL 'BULO' DE NOSTRADAMUS
 

M.M.
Poco tardaron los bromistas en lanzar a los grupos de discusión historias inventadas con apariencia real ("hoaxes"), referidas a la tragedia, que la gente tomó como ciertas y reenvió a los amigos, generando una pirámide de información falsa. Hizo fortuna una supuesta predicción de Nostradamus ("En la Ciudad Nueva habrá un gran trueno, dos hermanos serán rasgados por el Caos mientras la fortaleza soporte, el gran líder sucumbirá, la tercera gran guerra comenzará cuando la gran ciudad arda") que los expertos desautorizaron rápidamente. El engaño fue obra de un supuesto estudiante canadiense, que quiso demostrar así cómo pueden tergiversarse las predicciones. Aunque los webs esotéricos denunciaron la mentira, en Morgana's Observatory recordaban que, a pesar de la falsedad de los versos que circulaban por la red, otros, auténticos, dan qué pensar. Y todos contentos.

Estudiante canadiense
http://www.ed.brocku.ca/~nmarshal/nostradamus.htm
Morgana's Observatory
http://www.dreamscape.com/morgana/91101.htm
 
 

SE NECESITAN INFORMÁTICOS
 

M.M.
"La Cruz Roja de Nueva York busca asistencia en tecnología de la información. Cualquier ayuda técnica y personal será de utilidad para una organización u otra". Con este escueto mensaje, William Knowles, moderador de la lista de correo InfoSec News, especializada en seguridad informática, avisaba a sus numerosos suscriptores de que había llegado la hora de la reconstrucción. Especialmente, para las compañías dedicadas a la copia y recuperación de información.

"A mediodía, ya teníamos 25 declaraciones de desastre. Actualmente estamos ayudando a 35 clientes, la mayoría de ellos operaban en el World Trade Center y edificios cercanos", aseguraba Rich Maganini, representante de Comdisco, a CNET. Comdisco está especializada en recuperación de datos después de una catástrofe. También SunGard tuvo que poner el cartel de "completo", mientras otros absorbían la demanda, ofreciendo descuentos. Según los expertos, después de un desastre la recuperación de información puede salir muy cara, especialmente cuando los clientes quieren sus sistemas informáticos funcionando lo más pronto posible.
 

"Computer recovery companies go to work".
http://news.cnet.com/news/0-1003-200-7141809.html?tag=mn_hd
 
 

LO QUE UNA FOTO ESCONDE
 

Mercè Molist
¿Osama bin Laden usa en sus comunicaciones una técnica de ocultación de datos llamada esteganografía? Según relataba "Usa Today" en junio, citando fuentes del FBI, la respuesta es sí: "Bin Laden y otros están escondiendo mapas y fotografías de objetivos terroristas y publicando instrucciones en chats de deportes y páginas pornográficas". Pero, según un estudio independiente dado a conocer la semana pasada, el contenido esteganográfico de Internet no sería tan alto: "Hemos desarrollado una herramienta para detectar mensajes escondidos, en dos millones de imágenes sacadas de eBay, y ninguna llevaba nada".

La esteganografía consiste en esconder información en fotos, archivos de video y audio, textos o sectores no usados de un disquete. Prima hermana de la criptografía, puede utilizarla también para reforzar la seguridad del mensaje, que primero se cifra y después se oculta. Aprovecha el espacio libre que siempre queda en los archivos, para incrustar allí la información, que sólo podrá ser recuperada con un programa y contraseña determinados. El archivo donde se guarda el mensaje no sufre ningún daño detectable y sigue siendo, si lo era, una foto de familia o una canción de los Rolling Stones, pero con sorpresa dentro.

La esteganografía es en algunos casos mejor que la criptografía, como explica José Luis Martín Mas, desde sus páginas sobre esta técnica: "Los ciudadanos de países donde se está luchando por los derechos humanos necesitan ocultar de alguna manera la información que utilicen para sus actividades y, si simplemente usan la criptografía, inmediatamente se convertirán en sospechosos para las autoridades. El entorno más favorable para la esteganografía es aquel en el que se realicen escaneos automatizados de los mensajes. Los archivos que ocultan datos pueden pasar antes las narices de muchos sin levantar sospechas".

Esta técnica de camuflaje de datos se ha usado desde tiempos remotos, para el espionaje y la comunicación de organizaciones, con antecedentes como los que relata Martín Mas: "Los mensajes, que de pequeños todos hemos hecho, escritos con zumo de limón en un papel en el que, al calentarlo con una bombilla, aparece lo escrito. También el método que consiste en tomar varias páginas de un libro y señalar con puntos o rayas las letras que forman el mensaje. O escribir algo en la cabeza rapada de alguien y esperar a que le crezca el pelo". Entre los actuales usos de la esteganografía destacan las "marcas de agua" en productos digitales, para proteger los derechos de autor.

El nombre proviene del griego: "steganos" (secreto) y "grafía" (escrito) y cuenta con dos técnicas: la que muestra la información entre "ruido" y la que la oculta en un "contenedor". En el segundo caso, sin una comparación directa entre el archivo original y el modificado, es prácticamente imposible saber si algo ha cambiado. La ciencia que intenta descifrarlo se llama "esteganoanálisis". En Internet hay muchos programas de esteganografía gratuitos y accesibles, también para Windows, pequeños y fáciles de usar, de "primera generación", según los técnicos, que actualmente trabajan en la cuarta.
 

Estudio sobre contenido esteganográfico en Internet
http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf

Estega...¿qué?
http://www.arnal.es/free/cripto/estega/que-es.htm

StegoArchive.com
http://steganography.tripod.com/stego.html

Steganography
http://www.wepin.com/pgp/stego.html

Steganography Archive
http://www.iquest.net/~mrmil/stego.html

StegFS. Un sistema de archivos esteganográficos para Linux
http://www.mcdonald.org.uk/StegFS

mp3stego
http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.html

Camouflage para Windows
http://www.camouflagesoftware.com

Spam Mimic
http://www.spammimic.com

Stegdetect
http://www.outguess.org/detection.html
 
 
 
 
 
 

<- BACK