Posts tagged ‘disco duro cifrado’

12/01/2011

Desencriptando los ordenadores de ETA

Algunas noticias de acompañamiento en el tema del comunicado de ETA y las subsiguientes detenciones -me refiero a la ya ritual mención de ordenadores y soportes de datos incautados- llaman la atención no tanto por la presencia de artefactos de alta tecnología como por constituir el indicio innegable de una tendencia al alza. Los expertos opinan que en 2011 aumentarán los casos de investigación, examen forense y defensa judicial de peritajes de equipos informáticos. Después de pedófilos, defraudadores de Hacienda y políticos corruptos, ETA,pese a hallarse ahora mismo en la UVI de la historia, no podía ser menos. Sus ordenadores portátiles, llaves USB y discos duros encriptados, ahora en manos de las Fuerzas de Seguridad del Estado, también ocupan su lugar en la narrativa mediática, a veces con tintes sensacionalistas más cercanos a la saga Millenium que a una exposición circunspecta y precisa de los hechos.

El empleo de programas populares de encriptación -también utilizados para fines lícitos y en ocasiones encomiables, dicho sea de paso para que el lector no se haga ideas equivocadas – constituye un caso típico de la informática aplicada a la actividad criminal. ETA se sirve de dos conocidos paquetes de software: el legendario PGP (o GPG en su versión de código libre) de Phil Zimmermann y TrueCrypt, una suite que pese a su interfaz amigable y su extraordinaria facilidad de manejo proporciona al usuario funciones de gran potencia, incluyendo sofisticados algoritmos de cifrado (AES, Blowfish, CAST5, Serpent, etc.), volúmenes secretos e incluso encriptación total del ordenador, lo cual vuelve totalmente inútil el empleo de las técnicas habituales de los peritos informáticos, como recuperación de archivos borrados, examen de las cachés de disco, búsqueda de archivos temporales y análisis del registro y la WPS de Windows en busca de contraseñas y otros datos sensibles.

Si los discos duros incautados en las detenciones dan tanto trabajo a la Guardia Civil no es porque haya ingenieros informáticos en ETA, sino porque la organización terrorista hace lo que muchos organismos públicos, empresas y particulares deberían hacer para proteger sus informaciones reservadas. Prueba de la eficacia de estas herramientas de software, totalmente gratuitas y descargables de Internet, es el hecho de que la policía española tenga que recurrir a la ayuda de la norteamericana NSA para llegar al interior de los soportes de datos encriptados, y aun asi a veces cuesta años dar con las claves de cifrado.

Actualmente el único modo de desencriptar un volumen cifrado con Truecrypt y una clave lo suficientemente larga es el ataque de fuerza bruta: introducir una tras otra contraseñas procedentes de diccionarios o elaboradas sistemáticamente siguiendo un rango de caracteres alfanuméricos hasta dar con la correcta. Una tarea de cuya dificultad no nos damos cuenta hasta que comenzamos a hacer números y consideramos el elevado número de combinaciones posibles.

No es el momento para andar con notación exponencial ni guarismos de muchos ceros, simplemente diremos que el crackeo de estas claves, asi, a lo bestia y sin ningún plan para la reducción del esfuerzo, requiere el funcionamiento de un superordenador durante períodos de tiempo que desbordan con creces los plazos de prescripción de cualquier delito. No obstante existen atajos que simplifican la búsqueda. La computación distribuida -es decir, el reparto de la carga en un número elevado de máquinas- constituye un primer enfoque más allá del supercomputador y ya es una realidad en Estados Unidos, donde la NSA planea desplegar una red con más de cien mil ordenadores dedicados a usos diversos de la administración que aprovecharían sus tiempos muertos de procesador para ataques coordinados de fuerza bruta en casos de investigación importantes de las agencias federales.

Otra posibilidad consiste en investigar a fondo los algoritmos de encriptación en busca de vulnerabilidades. Aunque estos algoritmos parezcan perfectos, a veces sorprende lo que puede llegar a conseguir un matemático teórico con un lápiz, un par de cuartillas y un termo de café. Llegado el caso lo más probables es que no nos enteremos de cómo lo hacen. Y si nos lo contaran tampoco lo entenderíamos. Tan solo podemos estar seguros de dos cosas: primero, que tarde o temprano el contenido de esos ordenadores incautados a los militantes de ETA pasará a formar parte de los sumarios que se instruyen en la Audiencia Nacional. Y segundo, que ello, aun a través del largo rodeo por Washington, Langley u otras sedes de inteligencia de Estados Unidos, no se logrará mediante el empleo de superordenadores o computación cuántica, sino con la ayuda de enfoques imaginativos y tecnologías disponibles en la actualidad: microprocesadores de 64 bits, clusters de ordenadores baratos basados en Linux, software libre e incluso consolas para videojuegos.

Lo último no va de coña. Al parecer la Playstation de Sony dispone de una GPU (unidad central de proceso para gráficos) de potencia descomunal, que bien aprovechada puede acometer tareas de cálculo y proceso en paralelo a niveles similares a los de una supercomputadora de muchos millones de dólares. Basta montar unos cuantos de estos juguetes en red dentro de un cluster controlado por un software especial. En teoría no solo es posible llevar a cabo ataques de fuerza bruta, sino realizar proyectos de investigación en campos complejos como meteorología, genética e incluso diseño de armas nucleares. Por esta razón Estados Unidos hace todo lo que puede para dificultar la exportación de videoconsolas a países como Irán o Corea del Norte.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.