{"id":3321,"date":"2010-12-13T20:42:00","date_gmt":"2010-12-13T18:42:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=3321"},"modified":"2012-12-27T20:44:07","modified_gmt":"2012-12-27T18:44:07","slug":"wikileaks-y-pgp","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2010\/12\/13\/wikileaks-y-pgp\/","title":{"rendered":"Wikileaks y PGP"},"content":{"rendered":"<div id=\"post-entry-excerpt-3321\" class=\"entry-part\"><p>Aparte del ruido medi\u00e1tico que se ha montado a cuenta de <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a>, quisiera analizar los factores tecnol\u00f3gicos que han permitido un fen\u00f3meno como este.<\/p>\n<p>Se pueden resumir indicando que utilizan <b><i>criptograf\u00eda asim\u00e9trica fuerte<\/i><\/b>.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00229.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb29.jpg\" width=\"571\" height=\"275\" \/><\/a><\/p>\n<p><b>Definiciones<\/b><\/p>\n<p>La criptograf\u00eda (del griego kryptos, \u00abocultar\u00bb, y graphos, \u00abescribir\u00bb, literalmente \u00abescritura oculta\u00bb) es el arte o ciencia de cifrar y descifrar informaci\u00f3n utilizando t\u00e9cnicas matem\u00e1ticas que hagan posible el intercambio de mensajes de manera que s\u00f3lo puedan ser le\u00eddos por las personas a quienes van dirigidos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00428.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb28.jpg\" width=\"571\" height=\"268\" \/><\/a><\/p>\n<p>Con m\u00e1s precisi\u00f3n, cuando se habla de este \u00e1rea de conocimiento como ciencia, se deber\u00eda hablar de criptolog\u00eda, que engloba tanto las t\u00e9cnicas de cifrado, la criptograf\u00eda propiamente dicha, como sus t\u00e9cnicas complementarias: el criptoan\u00e1lisis, que estudia los m\u00e9todos que se utilizan para romper textos cifrados con objeto de recuperar la informaci\u00f3n original en ausencia de la clave.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00629.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb29.jpg\" width=\"571\" height=\"430\" \/><\/a><\/p>\n<p>La finalidad de la criptograf\u00eda es, en primer lugar, garantizar el secreto en la comunicaci\u00f3n entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la informaci\u00f3n que se env\u00eda es aut\u00e9ntica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tr\u00e1nsito.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00828.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb28.jpg\" width=\"571\" height=\"253\" \/><\/a><\/p>\n<p>Existen dos grandes grupos de cifrados: los algoritmos que utilizan una \u00fanica clave tanto en el proceso de cifrado como en el de descifrado, y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. <i>Los primeros se denominan cifras sim\u00e9tricas o de clave sim\u00e9trica y son la base de los algoritmos de cifrado cl\u00e1sico<\/i>. <i>Los segundos se denominan cifras asim\u00e9tricas, de clave asim\u00e9trica o de clave p\u00fablica y clave privada y forman el n\u00facleo de las t\u00e9cnicas de cifrado modernas.<\/i><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01027.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb27.jpg\" width=\"571\" height=\"380\" \/><\/a><\/p>\n<p>Y si hablamos de criptograf\u00eda fuerte, estamos hablando de la fuerza o intensidad de la encriptaci\u00f3n, de su resistencia a ser violada.<\/p>\n<p>En teor\u00eda, cualquier m\u00e9todo de criptograf\u00eda con una clave puede ser roto probando todas las posibles claves en sucesi\u00f3n (m\u00e9todo de fuerza bruta).<\/p>\n<p>Si la \u00fanica opci\u00f3n es la de probar todas las claves, el tiempo de proceso requerido aumenta exponencialmente con la longitud de la llave.<\/p>\n<p>Una clave de 32 bits tiene 2^32 (aproximadamente 10^9) pasos. Esto es algo que cualquiera puede hacer usando su ordenador de casa. Un sistema con las claves de 40 bits tiene 2^40 pasos &#8211; este tipo de c\u00f3mputo requiere algo as\u00ed como una semana (dependiendo de la eficacia del algoritmo) en un ordenador casero.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01225.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb25.jpg\" width=\"570\" height=\"418\" \/><\/a><\/p>\n<p>Un sistema con las llaves de 56 bits (como DES) toma un esfuerzo sustancial (con un n\u00famero grande de ordenadores de casa que usan computaci\u00f3n distribuida, se ha mostrado que puede llevar unos meses), pero es f\u00e1cilmente rompible con hardware especial. El costo del hardware especial es sustancial pero f\u00e1cilmente al alcance de delincuentes organizados, grandes compa\u00f1\u00edas y gobiernos.<\/p>\n<p>Las claves con 64 bits son ahora probablemente rompibles por algunos gobiernos y al alcance de los delincuentes organizados, grandes y peque\u00f1as compa\u00f1\u00edas y gobiernos en pocos a\u00f1os. Las claves con 80 bits ser\u00e1n buenas durante unos a\u00f1os, y las de 128 bits permanecer\u00e1n irrompibles durante bastante tiempo. A veces se usan claves aun m\u00e1s grandes.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01420.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb20.jpg\" width=\"571\" height=\"369\" \/><\/a><\/p>\n<p><b>Criptograf\u00eda asim\u00e9trica<\/b><\/p>\n<p>En 1976 Whitfield Diffie y Mart\u00edn Hellman iniciaron una revoluci\u00f3n en criptograf\u00eda al publicar dos trabajos:<\/p>\n<ul>\n<li>Multiuser cryptographic techniques, Proceedings of AFIPS National Computer Conference, (1976), pp.109-112.<\/li>\n<\/ul>\n<ul>\n<li>New directions in cryptography, IEEE Transactions on Information Theory, Vol.22, No.6 (1976), pp.644-654.<\/li>\n<\/ul>\n<p>Distintos libros le atribuyen a un joven estudiante de Berkeley, R.C.Merkle, el haber descubierto de forma independiente la criptograf\u00eda de clave p\u00fablica a trav\u00e9s de los denominados <a href=\"http:\/\/en.wikipedia.org\/wiki\/Merkle's_Puzzles\">Merkle\u00b4s puzzles<\/a>. La motivaci\u00f3n de todos ellos era la misma: en la criptograf\u00eda cl\u00e1sica sim\u00e9trica el emisor y el receptor comparten una misma clave que debe cambiarse peri\u00f3dicamente por razones de seguridad.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01618.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image016\" border=\"0\" alt=\"clip_image016\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image016_thumb18.jpg\" width=\"416\" height=\"196\" \/><\/a><\/p>\n<p>El problema era entonces: \u00bfc\u00f3mo comunicar a trav\u00e9s de canales inseguros la nueva clave?<\/p>\n<p><b>PGP<\/b><\/p>\n<p>Pretty Good Privacy o PGP (privacidad bastante buena), es (era..) una aplicaci\u00f3n gratuita de libre acceso que nos ofrece alta seguridad criptogr\u00e1fica, proporcionando un blindaje pr\u00e1cticamente impenetrable a la acci\u00f3n de los curiosos. Fue desarrollado por Phil Zimmermann en 1991 y puede ser utilizada bajo varias plataformas (MSDOS, UNIX, VAX\/VMS, Windows), con la finalidad de proteger la informaci\u00f3n distribuida a trav\u00e9s de Internet mediante el uso de criptograf\u00eda de clave p\u00fablica, as\u00ed como facilitar la autenticaci\u00f3n de documentos gracias a firmas digitales. Esto nos permite intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia:<\/p>\n<ul>\n<li>Privacidad: solamente aquellas personas a las cuales se pretende enviar un mensaje pueden leerlo. <\/li>\n<li>Autenticidad: los mensajes que parecen ser de una persona en particular, solamente puede haber sido originado por esa persona. <\/li>\n<li>Conveniencia: la privacidad y la autenticidad es dada sin la necesidad del manejo de llaves asociadas con programas convencionales de criptograf\u00eda. <\/li>\n<\/ul>\n<p>La exportaci\u00f3n de Estados Unidos de productos con criptograf\u00eda fuerte estaba penada de la misma forma que el tr\u00e1fico de armas; esto se aliger\u00f3 durante el mandato de Bill Clinton, que permiti\u00f3 su exportaci\u00f3n limitada (\u00bfesto indica que consiguieron romper la encriptaci\u00f3n est\u00e1ndar existente en aquel momento?).<\/p>\n<p>Para poder saltarse estas restricciones, PGP fue exportado a Europa escaneando el c\u00f3digo, enviado como un libro (de forma legal) y en destino fue generado el programa, volviendo a compilar los archivos fuente.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01814.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image018\" border=\"0\" alt=\"clip_image018\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image018_thumb14.jpg\" width=\"571\" height=\"194\" \/><\/a><\/p>\n<p><b>Utilizaci\u00f3n de la criptograf\u00eda por parte de Wikileaks<\/b><\/p>\n<p>La utilizaci\u00f3n que realiza <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> de la criptograf\u00eda est\u00e1 centrada, principalmente, en dos actividades:<\/p>\n<p><i>Recepci\u00f3n de documentaci\u00f3n<\/i><\/p>\n<p>Disponen de una \u2018caja irrompible\u2019 (drop box) que es capaz de almacenar la informaci\u00f3n recibida, proporcionando un grado militar de encriptaci\u00f3n (el m\u00e1s alto). El grado que hoy se considera seguro de encriptaci\u00f3n es de 128 bits; aqu\u00ed se utilizan 256 bits (los servicios secretos israel\u00edes utilizan claves de un mill\u00f3n de bits). La conexi\u00f3n web es segura y an\u00f3nima.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02015.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image020\" border=\"0\" alt=\"clip_image020\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image020_thumb15.jpg\" width=\"570\" height=\"362\" \/><\/a><\/p>\n<p><i>Comunicaciones cifradas<\/i><\/p>\n<p>Todos los contactos digitales entre sus miembros y entre estos y los periodistas se realizan en chats cifrados con el m\u00e1s alto grado de encriptaci\u00f3n.<\/p>\n<p><i>Otros<\/i><\/p>\n<p><a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> no registra ninguna informaci\u00f3n de la fuente de identificaci\u00f3n y hay una serie de mecanismos para proteger los documentos m\u00e1s sensibles. No guardan ning\u00fan registro. No pueden atender las peticiones de informaci\u00f3n sobre las fuentes porque simplemente no almacenan esa informaci\u00f3n. S\u00f3lo son capaces de identificarte como una fuente si proporcionas un nombre codificado para ellos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02213.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image022\" border=\"0\" alt=\"clip_image022\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image022_thumb13.jpg\" width=\"571\" height=\"776\" \/><\/a><\/p>\n<p>Sus miembros est\u00e1n continuamente sometidos a vigilancia, por lo que cambian con mucha frecuencia de tel\u00e9fono m\u00f3vil y restringen todas sus comunicaciones.<\/p>\n<p><b>Programas utilizados<\/b><\/p>\n<p>La misi\u00f3n consiste b\u00e1sicamente, en que la persona que colabore con el medio, no pueda ser detectada. Como sabemos hay m\u00faltiples maneras de rastrear a una persona, desde un simple y autom\u00e1tico ping, hasta triangulaci\u00f3n por wifi, por lo que la tarea no es tan simple, menos en este caso, donde no hay que dejar ning\u00fan tipo de rastro que d\u00e9 indicio de qui\u00e9n, d\u00f3nde y c\u00f3mo se efectu\u00f3 esa filtraci\u00f3n de informaci\u00f3n \u00bfc\u00f3mo lograrlo? bueno, haciendo uso y combinando m\u00faltiples herramientas de Software Libre.<\/p>\n<p><a href=\"http:\/\/www.openssl.org\/\">OpenSSL<\/a>.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02412.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image024\" border=\"0\" alt=\"clip_image024\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image024_thumb12.jpg\" width=\"571\" height=\"426\" \/><\/a><\/p>\n<p>Es un conjunto de herramientas de criptograf\u00eda que suministra sus funciones, por ejemplo, a <a href=\"http:\/\/www.openssh.com\/\">OpenSSH<\/a> para acceder a sitios seguros, y es la base para la implementaci\u00f3n de seguridad de una gran cantidad de servidores web. L\u00f3gicamente <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> utiliza esta herramienta para mantener accesos seguros a sus servidores y ayudar en el cifrado de informaci\u00f3n, pero esta medida, que ya es pr\u00e1cticamente un est\u00e1ndar, es solo una de las herramientas que se necesitan para mantener la seguridad.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02610.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image026\" border=\"0\" alt=\"clip_image026\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image026_thumb10.jpg\" width=\"571\" height=\"554\" \/><\/a><\/p>\n<p><b>Freenet<\/b><\/p>\n<p>Es una red dise\u00f1ada especialmente para combatir la posible censura de informaci\u00f3n a la vez de mantener el anonimato de sus usuarios mientras navegan, comparten y publican informaci\u00f3n en ella; tiene un funcionamiento similar a las redes P2P de manera que los nodos pueden intercambiar informaci\u00f3n entre ellos de forma descentralizada y an\u00f3nima, ya que la comunicaci\u00f3n entre los nodos est\u00e1 cifrada.<\/p>\n<p><a href=\"http:\/\/freenetproject.org\/\">Freenet<\/a> trabaja gracias a sus usuarios, quienes contribuyen con ancho de banda y una parte del disco duro como almac\u00e9n de datos, datos que ni siquiera el anfitri\u00f3n podr\u00eda ser capaz de ver ya que son fragmentos cifrados distribuidos al azar entre nodos y que s\u00f3lo son reconstruidos en la red al momento de ser consultados; de esta manera la informaci\u00f3n se mantiene segura de los posibles controles que se intenten imponer sobre ella por parte de entidades y especialmente de gobiernos: es la principal raz\u00f3n de la existencia de Freenet.<\/p>\n<p>Adem\u00e1s, usando Freenet se puede crear una \u201cred oscura\u201d, la cual pueden crear y mantener entre algunos amigos para intercambiar informaci\u00f3n y que se vuelve muy dif\u00edcil de detectar.<\/p>\n<p>Cabe destacar que para acceder a esta red es necesario tener el programa instalado, con el cual se puede acceder a los \u201cFreesites\u201d (p\u00e1ginas web en Freenet) mediante un navegador web con la ayuda de <a href=\"http:\/\/wiki.freenetproject.org\/FreenetFProxy\">FProxy<\/a> o acceder a mensajer\u00eda instant\u00e1nea e intercambio de archivos con la ayuda otras aplicaciones. Creo que se puede apreciar f\u00e1cilmente el por qu\u00e9 de su uso por parte de <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a>.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02810.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image028\" border=\"0\" alt=\"clip_image028\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image028_thumb10.jpg\" width=\"570\" height=\"117\" \/><\/a><\/p>\n<p><b>Tor<\/b><\/p>\n<p>El motivo de su uso es m\u00e1s que evidente, ya que se trata de una red de t\u00faneles virtuales que permite a los usuarios comunicarse en internet de manera an\u00f3nima y privada y que, adem\u00e1s, es resistente a los an\u00e1lisis de tr\u00e1fico. A efectos pr\u00e1cticos, nadie puede descubrir la IP del origen de la conexi\u00f3n si usa <a href=\"http:\/\/www.torproject.org\/\">Tor<\/a>, obviamente nada es 100% infalible, pero esta soluci\u00f3n se acerca bastante.<\/p>\n<p>Aun as\u00ed, lo \u00fanico cifrado por Tor es la informaci\u00f3n de conexi\u00f3n y no el contenido en s\u00ed, de ah\u00ed que para asegurar un \u00f3ptimo resultado sea necesario cifrar la informaci\u00f3n con el uso, por ejemplo, de SSL o PGP.<\/p>\n<p>Hay que destacar que Tor no solo le puede dar anonimato a un usuario, sino tambi\u00e9n a un servidor anfitri\u00f3n (y a varios de ellos), lo que lo que convierte en una de las mayores armas de anonimato para <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> en la red.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0308.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image030\" border=\"0\" alt=\"clip_image030\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image030_thumb8.jpg\" width=\"571\" height=\"497\" \/><\/a><\/p>\n<p><b>PGP<\/b><\/p>\n<p>Si bien no es software libre, posee una implementaci\u00f3n libre llamada <a href=\"http:\/\/www.gnupg.org\/\">GPG<\/a> y de todas maneras la destaco, ya que entra en el tema (y muy probablemente la que se use sea GPG).<\/p>\n<p>PGP permite cifrar documentos para que sean enviados y luego descifrados por el destinatario. El sistema es bastante seguro: por un lado genera un par de claves \u00fanicas, que dif\u00edcilmente podr\u00eda obtener un tercero que no sea el emisor o el receptor, y por otra parte utiliza un sistema de firmas digitales para asegurarse de que el documento es aut\u00e9ntico y no ha sido alterado en el camino.<\/p>\n<p>Por \u00faltimo, solo destacar que <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> hace uso de <a href=\"http:\/\/www.mediawiki.org\/wiki\/MediaWiki\/es\">Mediawiki<\/a>, el software de c\u00f3digo abierto licenciado bajo la licencia GNU que se utiliza en <a href=\"http:\/\/es.wikipedia.org\/\">Wikipedia<\/a> y en muchas otras wikis, el cual est\u00e1 especialmente dise\u00f1ado y preparado para la generaci\u00f3n de contenidos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0327.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image032\" border=\"0\" alt=\"clip_image032\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image032_thumb8.jpg\" width=\"535\" height=\"391\" \/><\/a><\/p>\n<p>Mas all\u00e1 de todo el revuelo que ha significado <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> desde su creaci\u00f3n hasta una reciente filtraci\u00f3n de datos, la m\u00e1s grande hasta ahora, podemos notar nuevamente como <b>el c\u00f3digo abierto<\/b> muestra sus poderes en los m\u00e1s diversos campos, y aunque el uso de software Libre pueda ser en este caso casi obligatorio (un proveedor de software propietario dif\u00edcilmente proteger\u00e1 la privacidad frente a una autoridad si se lo requiere), t\u00e9cnicamente el sistema ha rendido bien hasta ahora y ha ayudado a <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> a mantener una buena seguridad en torno a sus actividades.<\/p>\n<p>En resumen, la criptograf\u00eda fuerte (basada en el software libre) ha permitido que un servicio como el de <a href=\"http:\/\/88.80.13.160\/\">Wikileaks<\/a> sea posible.<\/p>\n<p><b>Referencias<\/b><\/p>\n<p>PGP. <a href=\"http:\/\/www.pgpi.com\">http:\/\/www.pgpi.com<\/a><\/p>\n<p>OpenSSL. <a href=\"http:\/\/www.openssl.org\/\">http:\/\/www.openssl.org\/<\/a><\/p>\n<p>OpenSSH. <a href=\"http:\/\/www.openssh.com\/\">http:\/\/www.openssh.com\/<\/a><\/p>\n<p>Freenet. <a href=\"http:\/\/freenetproject.org\/\">http:\/\/freenetproject.org\/<\/a><\/p>\n<p>FProxy. <a href=\"http:\/\/wiki.freenetproject.org\/FProxyFreesites\">http:\/\/wiki.freenetproject.org\/FProxyFreesites<\/a><\/p>\n<p>Tor. <a href=\"http:\/\/www.torproject.org\/\">http:\/\/www.torproject.org\/<\/a><\/p>\n<p>Privoxy. <a href=\"http:\/\/www.privoxy.org\/\">http:\/\/www.privoxy.org\/<\/a><\/p>\n<p>GPG. <a href=\"http:\/\/www.gnupg.org\/\">http:\/\/www.gnupg.org\/<\/a><\/p>\n<p>TuVPN. <a href=\"http:\/\/www.tuvpn.com\/\">http:\/\/www.tuvpn.com\/<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-3321\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Aparte del ruido medi\u00e1tico que se ha montado a cuenta de Wikileaks, quisiera analizar los factores tecnol\u00f3gicos que han permitido un fen\u00f3meno como este. Se <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/12\/13\/wikileaks-y-pgp\/\" title=\"Wikileaks y PGP\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,73,55],"tags":[115,172,162],"class_list":["post-3321","post","type-post","status-publish","format-standard","hentry","category-articulo","category-rioja2","category-seguridad","tag-articulo","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=3321"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3321\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=3321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=3321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=3321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}