lunes, diciembre 06, 2010

Seguro de vida



Mientras los gobiernos del mundo siguen minimizando lo que implica el #cablegate y acorralando por todos los medios posibles al responsable de que estos documentos vean la luz de la opinión pública, Julian Assange a quien ahora hasta quieren convertir en "terrorista", el creador de Wikileaks realizó una muy astuta movida para preservar su integridad física.

Previendo la persecusión de la que sería pasible ante el destape de tamaña información sensible Assange liberó en la red un archivo encriptado que se llama "Insurance.aes256" y que se puede bajar de aquí.

En esta entrevista realizada por The Guardian Assange explica que "El archivo del cablegate ha sido propagado a más de 100,000 personas en forma encriptada. Si algo nos pasa las claves serán liberadas automáticamente. Y más, los archivos están en las manos de múltiples organizaciones de noticias. La historia ganará. El mundo se elevará a un mejor lugar. ¿Sobreviviremos? Eso depende de ustedes".

¿Qué implica que el archivo esté circulando y diseminándose por toda la red? En principio es un gran seguro de vida ya que la razón aducida para dejar en manos de los 5 medios elegidos para difundir los cables es por un lado mantener el tema en agenda pública el mayor tiempo posible (algo que si se difundiera todo de golpe no se daría) y por otro permitirles un filtro de las informaciones que pudieran poner en riesgo la vida y seguridad de personas. Pero si algo le pasara a Assange o a alguno de sus colaboradores la clave para desencriptar el archivo completo saldría a la luz y de repente todos los que hayan bajado el popular archivo tendrían acceso a todos los cables, incluyendo los más sensibles y todos juntos. ¿Se imaginan lo que sería eso? Flor de dilema para los cazaterroristas yanquis.

Habrá que ver en qué deviene toda esta historia de los cables diplomáticos, pero realmente es un caso para prestarle mucha atención.

Saludos
D.F.

Imagen: cronica.com.mx

28 respuestas:

Javier dijo...

Yo lo tengo compartiendo al archivo desde el viernes pasado y ahora parece en Inglaterra que prublicaron los lugares que ellos consideran estrategicos para sus intereses . Ahora desdeñar a Wikileaks y tildar de operacion el chusmerio mediatico habla de periodismo de baja estpfa en gral en lugar de separar la paja del trigo y ver que informacion nos resulta ultil para nuestros intereses nacionalesque no son los yankees precisamente

Un abrazo

Eduardo Real dijo...

Todo lo que antes sospechábamos de USA ahora se convierte en certeza, pero quizás por no constituirse en real novedad mucha ola no levanta. Lo que antes sospechábamos, ahora lo sabemos. No news.

Por el otro lado, me queda claro que el Poder va a aprovechar la volteada para introducir controles en la red. ¿Comienzo del fin de los blós? ¿Habrá sido ésto un "veranito" para que Juan Pérez diga lo que piensa? Mmmmm...

Juan Pablo dijo...

"<span>¿Comienzo del fin de los blós? ¿Habrá sido ésto un "veranito" para que Juan Pérez diga lo que piensa?"</span>

Todo lo contrario. Aún si intentaran bloquear o controlar blogs existen muchos avances y proyectos de investigación sobre wikis puramente peer-to-peer (p2p). En ese sentido están al horno.

la vaquita revisionista dijo...

<span>http://www.rebelion.org/noticia.php?id=118056  
"<span>Si eso no es inquietante –y de interés periodístico– no sé qué puede serlo. Sin embargo nuestros despreocupados eruditos, y “periodistas”, que quieren que les sirvan una historia en bandeja de plata, se quejan de que en realidad no hay nada nuevo en los cables de WikiLeaks.</span> <span> 
Es porque no lo buscan."  </span></span>

Juan Pablo dijo...

Exacto. Eso es lo que quise expresar en el post anterior. La masa de transcripciones crudas nos pone en igualdad de condiciones ante los periodistas que están tratando de gastar el tema leyendo los chimentos mas padestres y superficiales. En este caso puntual no dependemos de ellos, excepto por el cruce de fuentes o por algunos tecnicismos menores. Eso es lo nuevo que trajo el paquete de cables. Por supuesto que no todo es yuyo; hay que laburar, saber qué es lo que se busca y dedicar muchas horas. Por lo demás, está en nuestra capacidad de metabolizar toda esa infomación hacer de esos cables un mero 'hot topic' o un verdadero instrumento para para presionar a las élites.

Yevgeny dijo...

Según el documento, el pedido fue diseñado "para fortalecer la preparación nacional, la respuesta en tiempo, y la rápida recuperación en caso de ataque, catástrofe natural u otra emergencia". La lista ayudaría a "prevenir, disuadir, neutralizar o mitigar los efectos de esfuerzos deliberados de terroristas para destruir, incapacitar o explotar" los sitios considerados de importancia "vital" para Estados Unidos.
Fuente: http://www.pagina12.com.ar/diario/ultimas/20-158176-2010-12-06.html

Supongo que esa nota se refiere a este cable: http://213.251.145.96/cable/2009/02/09STATE15113.html (lamentablemente la nota no indica cuál es el cable, pero ya lo había leído a la mañana).
En ese cable que linkeo, está la siguiente referencia:
"Argentina: Foot and Mouth Disease Vaccine finishing"
Por lo que pude averiguar se trata de la vacuna contra la aftosa, pero no me queda claro que significa dentro del contexto del cable. ¿Alguna idea?

la vaquita revisionista dijo...

pregunra brutita : ¿se vota muchas veces o una sola? Dan ganas de seguir clickeando...

Enriq dijo...

Como seguro de vida no vale una escupida: Ahora va a haber mas tipos interesados en matarlo, los que no quieren que se difundan los secretos y los que si quieren, como los rusos.

Latigo dijo...

A mi lo que me suena es que haya elegido sólo 5 diarios para difundir la noticia, justamente diarios que responden al stablishment, que son propiedad del stablishment. Les dio la chance para que ellos eligieran qué noticia dar y cuál callar.
Tal vez esto ya fue hablado en posts anteriores, disculpen si repito.
Saludos

B-K dijo...

Esta muy interesante este tema del "cablegate" sin embargo creo que el parrafo introductorio es un poquito maniqueo. Dejo esta pregunta. Si el cablegate es realmente tan grave para el Establishment ¿Porque los medios egemonicos -no solo los argentinos- no paran de darle manija? ¿no te hace un poco de ruido Diego, estar codo a codo con Clarin, La Nacion, El Pais etc tratando de imponer en la agenda algo que los gobiernos se esfuerzan en minimizar? Que se yo...
Veremos que onda esto del seguro

Diego F. dijo...

B-K: pasa que Clarín lo deforma y usa el revuelo del #cablegate para montar una operación como siempre en contra del gobierno. Fijate el post del cable de Macri, mirá cómo lo presentó Clarín (está en ese post la cita). Lo mismo con lo demás, fijate lo que oculta Clarín y lo que resalta. Entonces, sobre un mismo tema de agenda -vos decís "estar codo a codo con Clarín"- en realidad son dos temas totalmente diferentes: por un lado lo que Clarín hace con los cables,  por el otro lo que implican los cables en sí. Así que, respondiendo a la inquietud, te diría que no, que no me hace ningún ruido.
Saludos.

Diego F. dijo...

B-K: pasa que Clarín lo deforma y usa el revuelo del #cablegate para montar una operación como siempre en contra del gobierno. Fijate el post del cable de Macri, mirá cómo lo presentó Clarín (está en ese post la cita). Lo mismo con lo demás, fijate lo que oculta Clarín y lo que resalta. Entonces, sobre un mismo tema de agenda -vos decís "estar codo a codo con Clarín"- en realidad son dos temas totalmente diferentes: por un lado lo que Clarín hace con los cables,  por el otro lo que implican los cables en sí. Así que, respondiendo a la inquietud, te diría que no, que no me hace ningún ruido.
Saludos.

Adrian dijo...

Lo que hacen los muchachos K para victimizarse. Ahora que se ven como negocian y trascienden los tramiterios vulgares de los funcionarios de este gobierno y de los otros que se van a develar que lo unico que pueden hacer es poner en duda el objetivo de Assange y Diego F que seguro, pero seguro seguro que le estan haciendo el juego a la derecha como los indios de mierda que mataron el otro dia.
Jaj... patetico.

Mauro A. dijo...

Hago una pregunta de algo que no entiendo muy bien por que no estoy muy informado de este tema: ¿Por que dicen <span> "que haya elegido sólo 5 diarios para difundir la noticia", si, por lo que veo, la noticia se puede sacar desde la fuente de origen (wikileaks)?. </span>
Disculpen si es muy pelotuda la pregunta, pero eso pasa cuando uno no sabe de qué esta hablando :P.

B-K dijo...

Esta clarisima la diferencia, y por su puesto me resulta evidente como Clarin (por ejemplo) aprovecha para pegarle al gobierno al tiempo que minimiza el impacto que pueda tener esto sobre Macri y otros aliados, ahora no creo que la cobertura que le estan dando los medios tenga que ver con pegarle al gobierno, para eso me parece mas eficiente la inseguridad. Esto de los cables es muy sutil, requiere mucho análisis y tiene muy poco impacto me parece. Yo "olfateo" que hay algo mas, aunque no descarto que sea tendencia a la teoria conspirativa de mi parte.
Adrian, si lo que decis lo decis por mi le erras en todo.

luis dijo...

<span>En el sitio de wikileaks esta publicado lo que sale de los 5 periodicos elegidos...digamos lo filtrado.</span>

Asterisco dijo...

Y lo arrestaron, nomás... ¿será suficiente para liberar la clave?

la vaquita revisionista dijo...

<span>
<p><span>
<p><span>Guau, miren esto, ni falta que hacen los cables!</span>
</p><p><span>El rey está bien pero bien en bolas.</span>
</p><p><span>
</span>
</p><p><span>http://www.unoamerica.org/unoPAG/principal.php?pais=EUA</span>
<span>
La lista de "colaboradores" de HACER en Argentina es encantadora: Julio Cirino (<span>uno de los compañeros de Astiz, Etchecolatz y Von Wernich en el pabellón de lesa humanidad de la cárcel de Marcos Paz)</span>, Nicolás Márquez... para los que no los ubican, esta notita vieja de Verbitsky:</span><span>
</span><span>http://www.pagina12.com.ar/diario/elpais/subnotas/132503-42713-2009-09-27.html</span><span>
</span><span>Lindo lo de Marcos Aguinis, no?</span></p></span>
</p></span>

LauraGalletita dijo...

Seguro que ya lo vieron, pero por las dudas: Vieron que en clorín tradujeron todos los cables referidos a Argentina?
Pregunta boluda:lo que está ahora encrptado: no podría aparecer alguno que lo desencripte? Digo, si eso pasa, la vida del flaco este no vale dos mangos...

Abrazo!

Mauro A. dijo...

Ahh, ahora entiendo. Recien veo que ya la agarraron, como los diarios tienen los cables, van a seguir publicando nuevos, ¿no?. Y, tarde o temprano ¿se van a revelar todos los cables?

Juan Pablo dijo...

Teóricamente cualquier encriptación simétrica (que se encripta y desencripta con la misma clave) se puede velar, el asunto es encontrar un "atajo" para evitar hacerlo por fuerza bruta (probar tooodas las posibles combinaciones de claves válidas), porque para que te des una idea, en este sistema (AES), una computadora que pueda chequear un billón de billones de claves por segundo requeriría en teoría 3^1051 (3 elevado a la 1051) años para agotar todas las posibilidades. Hasta el momento no se han encontrado atajos importantes en el algoritmo.
En otras palabras, salvo poseer un cluster de supercomputadoras, lo veo muy díficil, y justamente quien tenga semejante infraestructura seguramente no estaría interesado en develar los resultados. Al menos esa es mi suposición.

Adrian dijo...

Juan pablo, si bien es cierto lo que decis tenes que tomar en cuenta que de existir un algoritmo tambien existe el atajo. Solo es necesario tener acceso al algoritmo original (que no es mas que una seria finita de relaciones determinadas mediante una tabla) y obtener el metodo logico de desahacer la relacion que es como relacionar un numero con una letra (o cualquier relacion que se te ocurra). Tambien tenes que tener en cuenta que como bien decis el algoritmo AES 256 es dificil de deshacer debido a que es del tipo AES pero que tambien es de 256 bits (por eso el 256) para lo cual no existe maquina de escritorio que funcione en ese ancho de bits que sea capaz de decodificar en dias o semanas ese algoritmo.
Tambien hay que tener en cuenta que si algun particular puede desencriptar el algoritmo es porque es un buen hacker y la mayoria de ellos son de ideologia anarquista por lo cual (a mi modo de entender) lo difundirian a la brevedad y de esa manera se lograria el objetivo que es darle un buen golpe al imperio.
Hay que investigarlo bien, yo por lo pronto estoy con mis compas de ing en sistemas investigando el algoritmo para ver que es posible hacer.
Pero bueno como es dificil solo nos podemos primariamente entretener con esto y si encontramos algun "camino corto" nos pondremos a full para lograrlo. Pero bue, con intentarlo no perdemos nada, ganamos experiencia.

Diego F. dijo...

Es complicado el tema de la encriptación. Ponele, ¿qué pasa si adentro del archivo hay varias carpetas y cada una encriptada con diferentes claves? Ahí podría tener una herramienta Assange para ir liberando de a poco la información de manera bastante segura, es muy dificil desencriptar este algoritmo a fuerza bruta o diccionarios.
Saludos!

Juan Pablo dijo...

Por supuesto. De hecho él podría ir aún mas lejos y emplear lo que se denomina one-time pad, que es lo que empleaban (oh, casualidad) las embajadas que transmitían secuencias numéricas por radio. Ese sistema es absolutamente indescifrable siempre y cuando la clave se use una sola vez y se descarte. El concepto es sencillo: la "clave" es la otra mitad de la información.Es como si yo escribiese en la hoja de un cuaderno y la partiera en dos: vos podrás conjeturar que escribí en la otra parte, pero jamás podrás saber que había allí sin combinar la pieza restante.
Para decirlo a lo bestia: otro paquete de 1,4 Gb de datos en el caso del Seguro de Assange.

Adrián: el algoritmo original es conocido, de hecho creo que es público. Conocer el algoritmo solo te sirve para analizar si existe algún patrón que te evite la fuerza bruta. Un algoritmo perfecto sería uno que genere una secuencia puramente aleatoria, lo que es imposible porque justamente no habría información allí. Entonces la pregunta ¿Qué patrón hay que permita discriminar algo del ruido introducido por el algoritmo? Y hasta donde se, no se ha podido demostrar fehacientemente ninguna debilidad, por eso se usa y es declarado "armamento de guerra" por EE.UU.

LauraGalletita dijo...

Me volaron las chapas, chicos, sólo de imaginar desencriptar eso!

Diego F. dijo...

B-K:"<span> Clarin (por ejemplo) aprovecha para pegarle al gobierno al tiempo que minimiza el impacto que pueda tener esto sobre Macri y otros aliados"</span>

No sólo minimiza el impacto que pueda tener sobre Macri y demás aliados sino que oculta información que es muy relevante, no se trata de "chismes de peluquería" o similares sino de que un tipo que aspira a presidente -y al que alguno que otro le atribuye alguna chance- fue a pedirle intervención en la política argentina al gobierno de EEUU. Para mi eso hasta constituye un delito que está estipulado en el código penal: "<span>Cap. I - Traición

Art.214.- Será reprimido con reclusión o prisión de diez a veinticinco años o reclusión o prisión perpetua y en uno u otro caso, inhabilitación absoluta perpetua, siempre que el hecho no se halle comprendido en otra disposición de este Código, todo argentino o toda persona que deba obediencia a la Nación por razón de su empleo o función pública, que tomare las armas contra ésta, se uniere a sus enemigos o les prestare cualquier ayuda o socorro.
Nota: texto originario conforme a la ley 23077."</span>

Es más que relevante, no es que lo minimizan, lo omiten olímpicamente. Entonces es de esperar que utilicen toda la artillería manipulante para utilizar el prestigio de Wikileaks de manera de simular que el escándalo es otro que el que es. Yo por eso les digo a todos en gral que chequeen con distintas fuentes, no sólo la información sino los análisis que hay al respecto fuera de nuestro país, cosa de no pasarlo todo por el "Kolador". Muchos se apuraron y tomaron partido en contra de Wikileaks, suponiendo una operación contra este gobierno, pero creo que el tiempo demostrará que no es así.
Pensá que estos cables son desde el '66 en adelante, ¿no te parece que van a destaparse varias ollas tales como las relaciones de los milicos con la embajada en la usurpación armada al Estado en el '76, la era neoliberal, el 2001, no sé, me parece que no se entendió lo que significan más de 2000 cables de nuestro país a lo largo de casi medio siglo, y eso sólo desde lo local;  pensá que esto está pasando en casi todos los paises a la vez, con pequeños escandaletes en algunos casos, con grandes peligros para otros (ej Arabia Saudita/Irán).

Te lo respondí a vos pero en realidad no va dirigido particularmente a vos el comentario B-K, sino a todos los que están atacando a Wikileaks y a Assange quien, recordemos, está detenido y con orden de captura de la interpol, por coger sin forro. Algo huele mal ahí, ¿no les parece? Seguramente Assange tenga el culo algo sucio, sabe moverse muy bien y eso no lo aprendés en la calle sino de algún tipo de contacto con los servicios o similar; pero no olvidemos que los pilotos suicidas del 11s o incluso "Tim Osman" (aka "Osama bin laden"), entre muuuuchos otros fueron entrenados por el país del norte, con lo cual, si fuera el caso de que Assange tuviera alguna relación con servicios secretos/hackers/satanás o mancha en su curriculum -nadie es perfecto y menos cuando se lo mira con lupa y hay intereses poderosísimos de por medio- no habría que descartar que puede estar usando lo aprendido en contra del país del norte.

En definitiva, me parece que ante lo desconocido uno se pone [...]

Diego F. dijo...

Agrego: Además, es evidente que nuestras primeras impresiones de lo desconocido suelen ser defensivas pero por sobre todo erradas, por eso tenemos que hacer un aprendizaje desde chicos en el cual nos transmiten lo que se conoce hasta donde se conoce para que no andemos chocandonos siempre con la misma pared como sociedad. Cambiar de opinión no es como muchos suponen un signo de debilidad o ignorancia sino todo lo contrario: implica que procesamos e incorporamos lo que antes no veíamos/entendíamos con lo cual es un signo de fortaleza, de que el pensamiento crítico sigue ahí funcionando. Imaginate alguien que nunca cambia de opinión en nada, a priori ya podríamos inferir que se equivocará en muchas cosas ya que nadie se las sabe todas y muchas de las cosas que sabemos las sabemos mal, esto vale para absolutamente todos: desde el verdulero de la otra cuadra hasta Stephen Hawkins (algunos en más cosas, otros en menos, pero todos tenemos varias cosas que o desconocemos o las sabemos mal, por basarnos en la primera impresión de lo desconocido que, insisto, suele ser erronea.  Creo que en este caso muchos se apuraron y salieron a defenestrar a Wikileaks y a Assange pero también sé que con el tiempo se podrá apreciar mejor la enorme magnitud del #cablegate y los que hoy le tiran baldazos de mierda, o al menos una gran parte de ellos, van a entender este hecho trascendental de otra manera.
Saludos!

Adrian dijo...

Diego cuando desencriptas no solo una clave sino tambien la info que hay dentro de esta es porque generaste la ingenieria inversa para DESHACER la relacion de encryptacion, es decir te las ingeniaste para lograrlo y logrando solo desencriptar la clave tambien tenes posibilidad de desencriptar toda la info que este en distintas carpetas (inlcuidas las claves).
Y si... efectivamente... para desencryptar el algoritmo por fuerza bruta podriamos estar miles y miles de años con una compu de escritorio.
Ahora bien, es muy probable que haya utilizado paralelamente otro paso en el algoritmo que es generar el ruido necesario para que utilizando el metodo original AES 256 no sea posible deshacerlo y para resolver este problema solo habria que encontrar mediante pasos logicos el relacionamiento secuencial del ruido generado dado que en el caso de que se genere ruido nunca es a traves de algo 100% aleatorio. Es decir no existe un RANDOM total cuando le pedimos a la maquina sino que es generado mediante secuencias logicas en las cuales pueden estar presentes complejos calculos matematicos discretos.
Y tooooda esta u otras tecnicas son descifrables y tienen por definicion algun tipo de vulnerabilidad.
Igualmente de encontrar y descifrar la info del archivo no seria algo totalmente muy revolucionario dado que le cagariamos la vida al pobre assange.
Y el tema de la particularidad que puede que ser que el propio assange tenga una segunda parte de la info necesaria para lograr acceder a la informacion total haria de este metodo politico (si se quiere) un metodo ciertamente vulnerable... dado que el depto de estado podria intervenir los servidores en los cuales este alojada la segunda parte y deshacer de este modo toda la estrategia politica de el y a el mismo.
Por otro lado me llego el rumor que assange programo sus servidores para que envien 100 cables por semana para que se publiquen en su sitio y sean enviados a todos los paises del mundo si el nos es liberado para que introdusca una clave cada ves que este servidor este por mandar el informe parcial desencriptado lo cual si es de una estrategia vital para el propio assange y es de una inteligencia estrategica sublime.
Igual sabia que el algoritmo es de conocimiento publico pero lo que sucede en estos casos es que es modificado y lo que hay que encontrar es el patron modificado que modifica la estructura porincipal de encripte.
pero bue como estudiante de ingenieria esta bueno entreterner la neurona en estas cosas y si lo encontramos no lo vamos a publicar porque assange tiene que terminar su jugada.

Related Posts with Thumbnails