VINTON CERF, uno de los padres de Internet, en un mensaje electrónico desde Chicago, el día después: "Ahora más que nunca la red debe ser utilizada, junto a los otros medios, para hacer luz sobre los que quieren acabar con la libertad en el mundo. La información es la antorcha de la verdad"
JOHN PERRY BARLOW, cofundador
de la Electronic Frontier Foundation: "Los fanáticos del control
se referirán a este día durante el resto de nuestras vidas...
Os pido que empecéis ya a hacer todo lo que podáis -escribir
a los políticos, tomar las calles..- para prevenir el espasmo de
manía controladora".
MIEDO AL AUMENTO DEL CONTROL EN
LA RED
M.M.
La policía federal
estadounidense intensificó inmediatamente la vigilancia en Internet,
con la ayuda de proveedores y empresas, como Hotmail, que pusieron en marcha
en sus máquinas el programa de espionaje Carnivore (DCS1000), según
"Wired". Aunque en un primer momento se dijo también que los servicios
de "remailer anónimo" (envío de correo sin que se conozca
el emisor) habían cerrado para evitar ser usados por los terroristas,
la información se desmintió.
Mientras, los grupos
de ciberderechos, como la Electronic Frontier Foundation, la Privacy Foundation
o el Electronic Privacy Information Center han avisado del peligro de una
próxima restricción de las libertades en la red, especialmente
de la legislación sobre criptografía en Estados Unidos. Políticos
y expertos en Defensa han recordado que Osama Bin Laden es un "sofisticado
consumidor de tecnología de cifrado" y el senador norteamericano
Judd Gregg, 24 horas después del atentado, llamaba a la "prohibición
global de los productos de cifrado que no lleven puertas traseras para
la vigilancia gubernamental".
LOS HACKERS DICEN NO A LA CIBERGUERRA
Mercè Molist
En un primer momento,
la indignación llenó los grupos de noticias de Usenet, con
mensajes llamando al boicot de las redes islámicas. Algunos respondieron,
con ataques de Denegación de Servicio (bombardear un sitio hasta
bloquearlo) y cambiando "webs", como Taleban.com, la página oficial
de la República Islámica de Paquistán o el Palacio
Presidencial del Estado Islámico de Afghanistán. Representantes
del ejército norteamericano añadían confusión
al advertir que el atentado podría ir seguido de ataques cibernéticos,
para los que había que prepararse.
A pesar de la alarma, fuentes del centro de seguridad Computer Emergency Response Team afirmaban este fin de semana que "no se está viendo ningún incremento significante de incidentes en Internet". Casi al mismo tiempo, el respetado grupo alemán de hackers Chaos Computer Club hacía un llamamiento a la comunidad, para que no se implicase: "Como reacción a los inconcebibles asesinatos en Estados Unidos, circula un llamamiento a destruir páginas web y sistemas de comunicación accesibles por Internet en países islámicos. Chaos Computer Club condena enérgicamente este llamamiento y pide que se ignore".
Según el grupo,
"el entendimiento internacional es más necesario que nunca. Siendo
una unión galáctica de hackers, simplemente no podemos imaginar
dividir el mundo entre buenos y malos, ni utilizar la religión como
criterio para esta segregación". El CCC acaba recordando que, ya
en 1999, hackers de todo el planeta -!Hispahack, Cult of the Dead Cow,
2600, L0pht, Phrack, Toxyn..-, condenaron en un comunicado conjunto el
uso de las redes como campo de batalla: "No apoyéis ningún
acto de 'ciberguerra'. Mantened las redes de comunicaciones vivas. Ellas
son el sistema nervioso del progreso humano", decían.
"CCC condemns attacks
against communication systems"
http://www.ccc.de/CRD/CRD20010913.en.html
Declaración de
1999
http://www.ccc.de/CRD/CRD19990107.html
EL 'BULO' DE NOSTRADAMUS
M.M.
Poco tardaron los bromistas
en lanzar a los grupos de discusión historias inventadas con apariencia
real ("hoaxes"), referidas a la tragedia, que la gente tomó como
ciertas y reenvió a los amigos, generando una pirámide de
información falsa. Hizo fortuna una supuesta predicción de
Nostradamus ("En la Ciudad Nueva habrá un gran trueno, dos hermanos
serán rasgados por el Caos mientras la fortaleza soporte, el gran
líder sucumbirá, la tercera gran guerra comenzará
cuando la gran ciudad arda") que los expertos desautorizaron rápidamente.
El engaño fue obra de un supuesto estudiante canadiense, que quiso
demostrar así cómo pueden tergiversarse las predicciones.
Aunque los webs esotéricos denunciaron la mentira, en Morgana's
Observatory recordaban que, a pesar de la falsedad de los versos que circulaban
por la red, otros, auténticos, dan qué pensar. Y todos contentos.
Estudiante canadiense
http://www.ed.brocku.ca/~nmarshal/nostradamus.htm
Morgana's Observatory
http://www.dreamscape.com/morgana/91101.htm
SE NECESITAN INFORMÁTICOS
M.M.
"La Cruz Roja de Nueva
York busca asistencia en tecnología de la información. Cualquier
ayuda técnica y personal será de utilidad para una organización
u otra". Con este escueto mensaje, William Knowles, moderador de la lista
de correo InfoSec News, especializada en seguridad informática,
avisaba a sus numerosos suscriptores de que había llegado la hora
de la reconstrucción. Especialmente, para las compañías
dedicadas a la copia y recuperación de información.
"A mediodía, ya
teníamos 25 declaraciones de desastre. Actualmente estamos ayudando
a 35 clientes, la mayoría de ellos operaban en el World Trade Center
y edificios cercanos", aseguraba Rich Maganini, representante de Comdisco,
a CNET. Comdisco está especializada en recuperación de datos
después de una catástrofe. También SunGard tuvo que
poner el cartel de "completo", mientras otros absorbían la demanda,
ofreciendo descuentos. Según los expertos, después de un
desastre la recuperación de información puede salir muy cara,
especialmente cuando los clientes quieren sus sistemas informáticos
funcionando lo más pronto posible.
"Computer recovery companies
go to work".
http://news.cnet.com/news/0-1003-200-7141809.html?tag=mn_hd
LO QUE UNA FOTO ESCONDE
Mercè Molist
¿Osama bin Laden
usa en sus comunicaciones una técnica de ocultación de datos
llamada esteganografía? Según relataba "Usa Today" en junio,
citando fuentes del FBI, la respuesta es sí: "Bin Laden y otros
están escondiendo mapas y fotografías de objetivos terroristas
y publicando instrucciones en chats de deportes y páginas pornográficas".
Pero, según un estudio independiente dado a conocer la semana pasada,
el contenido esteganográfico de Internet no sería tan alto:
"Hemos desarrollado una herramienta para detectar mensajes escondidos,
en dos millones de imágenes sacadas de eBay, y ninguna llevaba nada".
La esteganografía consiste en esconder información en fotos, archivos de video y audio, textos o sectores no usados de un disquete. Prima hermana de la criptografía, puede utilizarla también para reforzar la seguridad del mensaje, que primero se cifra y después se oculta. Aprovecha el espacio libre que siempre queda en los archivos, para incrustar allí la información, que sólo podrá ser recuperada con un programa y contraseña determinados. El archivo donde se guarda el mensaje no sufre ningún daño detectable y sigue siendo, si lo era, una foto de familia o una canción de los Rolling Stones, pero con sorpresa dentro.
La esteganografía es en algunos casos mejor que la criptografía, como explica José Luis Martín Mas, desde sus páginas sobre esta técnica: "Los ciudadanos de países donde se está luchando por los derechos humanos necesitan ocultar de alguna manera la información que utilicen para sus actividades y, si simplemente usan la criptografía, inmediatamente se convertirán en sospechosos para las autoridades. El entorno más favorable para la esteganografía es aquel en el que se realicen escaneos automatizados de los mensajes. Los archivos que ocultan datos pueden pasar antes las narices de muchos sin levantar sospechas".
Esta técnica de camuflaje de datos se ha usado desde tiempos remotos, para el espionaje y la comunicación de organizaciones, con antecedentes como los que relata Martín Mas: "Los mensajes, que de pequeños todos hemos hecho, escritos con zumo de limón en un papel en el que, al calentarlo con una bombilla, aparece lo escrito. También el método que consiste en tomar varias páginas de un libro y señalar con puntos o rayas las letras que forman el mensaje. O escribir algo en la cabeza rapada de alguien y esperar a que le crezca el pelo". Entre los actuales usos de la esteganografía destacan las "marcas de agua" en productos digitales, para proteger los derechos de autor.
El nombre proviene del
griego: "steganos" (secreto) y "grafía" (escrito) y cuenta con dos
técnicas: la que muestra la información entre "ruido" y la
que la oculta en un "contenedor". En el segundo caso, sin una comparación
directa entre el archivo original y el modificado, es prácticamente
imposible saber si algo ha cambiado. La ciencia que intenta descifrarlo
se llama "esteganoanálisis". En Internet hay muchos programas de
esteganografía gratuitos y accesibles, también para Windows,
pequeños y fáciles de usar, de "primera generación",
según los técnicos, que actualmente trabajan en la cuarta.
Estudio sobre contenido
esteganográfico en Internet
http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf
Estega...¿qué?
http://www.arnal.es/free/cripto/estega/que-es.htm
StegoArchive.com
http://steganography.tripod.com/stego.html
Steganography
http://www.wepin.com/pgp/stego.html
Steganography Archive
http://www.iquest.net/~mrmil/stego.html
StegFS. Un sistema de
archivos esteganográficos para Linux
http://www.mcdonald.org.uk/StegFS
mp3stego
http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.html
Camouflage para Windows
http://www.camouflagesoftware.com
Spam Mimic
http://www.spammimic.com
Stegdetect
http://www.outguess.org/detection.html