ESTADOS UNIDOS: Qué hacer con Wikileaks? No se puede hacer mucho

en línea-silbato blower’ de amenazas Una para liberar más clasificados del Pentágono y el Departamento de Estado los documentos que plantea preguntas difíciles de lo que el gobierno puede o lo haría, legal, técnico o incluso militarmente para impedirlo.


Restringida por el alcance mundial de Internet, software de encriptación sofisticada y el sistema jurídico interno, la respuesta parece ser: No mucho.

Pero si el gobierno de EE.UU. cree que la liberación de los documentos clasificados Wikileaks se está preparando para revelar una amenaza para la seguridad nacional o poner en riesgo la vida, los ciber y los expertos legales dicen que las opciones podría ampliarse e incluir ataques cibernéticos para acabar con el sitio web Wikileaks y destruir sus archivos o las operaciones encubiertas para robar o deshabilitar los archivos.

Todo suena, a veces, como una película de espías, donde las posibilidades se extienden hasta la imaginación puede alcanzar. Pero la mayoría de los forasteros de acuerdo en que la realidad es probablemente mucho menos dramático.

En el centro del drama fue la última semana de desplazamiento de un gran misterio 1,4 gigabytes archivo llamado “seguro” en la página web Wikileaks.

El “seguro” archivo está cifrado, casi imposible la apertura hasta Wikileaks proporciona las contraseñas. Pero los expertos sugieren que si cualquier persona puede chasquido – que sería la Agencia de Seguridad Nacional.

Ese archivo, junto con Wikileaks”liberación de más de 77.000 documentos militares secretas el mes pasado, llevó al Pentágono a exigir que el website’ editor en jefe, Julian Assange, vertederos de cancelar cualquier nuevo documento y tire hacia atrás la guerra de Afganistán datos que ya se envió.

Wikileaks cerró de golpe la demanda como una amenaza desagradable, y el portavoz del Pentágono Geoff Morrell declinó detallar lo que, en su caso, las acciones del Departamento de Defensa podría estar listo para tomar.

Pocas personas implicadas, para el Pentágono y otras agencias, hablaban abiertamente sobre lo que el Pentágono o la clandestina NSA podría o querría hacer para detener la descarga de documentos previstos. Ni siquiera es claro si los funcionarios de EE.UU. en realidad saber lo que Wikileaks ha.

“Creemos que Wikileaks ha cables adicionales? Que hacemos”, dijo el portavoz del Departamento de Estado PJ Crowley. “Creemos que esos cables se clasifican? Que hacemos. Y son los cables del Departamento de Estado? Sí”.

Las autoridades dicen que los datos también puede incluir hasta 15.000 documentos militares relacionados con la guerra de Afganistán que no se hicieron públicos en la versión inicial.

Daniel Schmitt, portavoz de Wikileaks en Berlín, dijo el sábado el nuevo lote de documentos clasificados de la página web está preparando el lanzamiento contribuirá a la comprensión de la public’ de la guerra.

“Esperemos que con este entendimiento, el escrutinio público luego influir en los gobiernos para desarrollar una política mejor”, dijo a The Associated Press.

Schmitt negó que la divulgación de los documentos es una amenaza para los intereses de seguridad de los EE.UU..

Asumiendo que los documentos contienen información sensible altamente que amenaza la seguridad nacional, los EE.UU. deben sopesar una serie de opciones, dicen los expertos.

Primero, desde un punto de vista jurídico, es probable que haya poco el gobierno de los EE.UU. puede hacer para detener Wikileaks de la publicación de los archivos.

Es contra la ley federal a sabiendas y deliberadamente divulgar o transmitir información clasificada. Pero Assange, un australiano que no tiene una dirección permanente y viaja con frecuencia, no es un ciudadano de los EE.UU..

Desde Assange es un ciudadano extranjero que viven en un país extranjero, que ‘s’ no está claro que la ley se aplicaría EE.UU., dijo Marc Zwillinger, un abogado de Washington y ex fiscal federal de Delitos Cibernéticos. Él dijo que los fiscales tendrían que averiguar qué delito para cargar con Assange, y luego enfrentan la enorme tarea de tratar de acusar o convencer a otras autoridades para su extradición.

Sería igualmente difícil, Zwillinger dijo, para utilizar con eficacia un requerimiento judicial para impedir el acceso a los datos.

“¿Puede los EE.UU. recibe una orden judicial para obligar a EE.UU. proveedores de Internet a bloquear el tráfico hacia y desde Wikileaks tal que la gente tenga acceso couldn”t el sitio web?” Zwillinger dijo. “It ‘es una pregunta irrelevante. Habría miles de caminos para llegar a ella. Por lo tanto, wouldn”t realmente la gente deje de llegar al sitio. Serían sobrepasando los límites legales sin ningún beneficio real.”

Las cuestiones jurídicas a un lado, el archivo cifrado evoca visiones de criptógrafos secreto inclinados sobre sus ordenadores portátiles, secreto a voces desgarrantes, archivos protegidos en segundos con sólo pulsar unas teclas.

La realidad no es tan simple. Parece Wikileaks utiliza el estado de la técnica de software que requieren una electrónica sofisticada secuencia de números, llamados una clave de 256 bits, para abrirlos.

La manera principal de la ruptura es un archivo encriptado por what’ que se llama un ataque de fuerza bruta “, que significa intentar todas las claves posibles, o la contraseña, dijo Herbert Lin, una ciencia de la computación y experto en criptografía de Investigación del Consejo Nacional de la Academia Nacional de Ciencias.

A diferencia de un regular de seis caracteres o contraseña de ocho que la mayoría de la gente usa todos los días, una clave de 256 bits, equivalen a 50 caracteres de contraseña a 40, dijo.

Si tarda 0,1 nanosegundos para poner a prueba una posible clave y tenía 100 mil millones de ordenadores para probar las variaciones número posible “, que tomaría esta matriz masiva de los ordenadores de 10 a los segundos de potencia 56a – el número 1, seguido de 56 ceros” para arar a través de todas las posibilidades, dijo Lin.

¿Cuánto tiempo es eso?

“La edad del universo es de 10 a los segundos el poder 17”, explicó Lin. “Vamos a esperar un tiempo para que el gobierno de los EE.UU. o cualquier otra persona para descifrar ese archivo por la fuerza bruta.”

¿Podría la NSA, que es conocida por su gran capacidad de supercomputación y escuchas electrónicas en el extranjero, “crack” como un código inexpugnable?

Depende de cuánto tiempo y esfuerzo que quiera poner en ella, dijo James Bamford, que ha escrito dos libros sobre la NSA.

La NSA tiene la mayor colección de supercomputadoras en el mundo. Y las autoridades saben desde hace algún tiempo que Wikileaks ha clasificado a los archivos en su posesión.

La agencia, especuló, probablemente ha estado buscando para una vulnerabilidad o un espacio vacío en el código, o una puerta trasera en el programa de encriptación comercial proteger el archivo.

En el extremo final más, la NSA, el Pentágono y otras agencias gubernamentales de EE.UU. – incluyendo el recién creado Comando de Cyber – probablemente se examinaron las posibilidades de utilización de un ataque cibernético contra el sitio web, lo que podría interrumpir las redes, archivos, electricidad, etc.

“Este es el tipo de cosas que son adecuadas para”, dijo Bamford, “ya que este es el tipo de cosa que una organización terrorista podría tener – un sitio web que contiene información perjudicial sobre él. Ellos quieren entrar en ella, ver lo que ”s allí y luego tratar de destruirla. “

La vasta naturaleza de la Internet, sin embargo, hace prácticamente imposible para detener algo, o tomar hacia abajo, una vez que ha salido en varios servidores.

Al final, los funcionarios de EE.UU. tendrá que sopesar si una respuesta más agresiva vale la indignación pública que probablemente traería. La mayoría de los expertos predicen que, a pesar del alboroto, el gobierno probablemente hará poco más que bravatas, y los documentos que saldrán de todos modos.

“Una vez que comience jugando con la Internet, tomando las cosas, y va hasta el máximo de ocultar todo lo que salga, que doesn”t necesariamente servir a su propósito”, dijo Bamford. “Hace que la historia más grande de lo que hubiera sido si los documentos fueron liberados en el primer lugar.”

“Si, al final, el objetivo es disminuir el daño, usted tiene que preguntarse si el combustible vertido en el fuego es una solución razonable”, dijo.

Por The Associated Press, y publicado en Yahoo News

Anuncios



    Responder

    Introduce tus datos o haz clic en un icono para iniciar sesión:

    Logo de WordPress.com

    Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

    Imagen de Twitter

    Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

    Foto de Facebook

    Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

    Google+ photo

    Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

    Conectando a %s


  • Calendario

    agosto 2010
    L M X J V S D
    « Jul    
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    3031  
  • Autores

  • Blog Stats

    • 1,500 hits

A %d blogueros les gusta esto: