Este caso no es exactamente una indemnización estúpida, sino más bien un ejemplo de picaresca utilizando las nuevas tecnologías. Un poco de culturilla:
Existen unos algoritmos criptográficos llamados
funciones hash que, aplicados a un archivo, devuelven un número de una cierta cantidad de bits. Estas funciones deben cumplir dos objetivos:
Deben ser unidireccionales: Es muy fácil aplicar el algoritmo a un archivo y obtener un número, pero debe ser muy difícil, a partir del número, obtener el archivo inicial
Deben estar libres de colisiones: Para cada archivo el número devuelto es diferente
\"Romper\" una función hash significa demostrar que no se cumple cualquiera de estos dos objetivos. De hecho, el segundo no se puede cumplir nunca, ya que el valor devuelto por la función hash tiene siempre un número de bits determinado, mientras que el conjunto de archivos es infinito, por lo que en realidad habrá infinitas colisiones. Lo importante es que no sea fácil encontrarlas y que un archivo ligeramente modificado tenga una función de hash absolutamente distinta a la del archivo original.
El primer algoritmo importante fue el MD4, que luego mejoró al MD5. Posteriormente aparecieron el SHA-1, el SHA-256, el SHA-512...
Los usos de este tipo de algoritmos son múltiples. Se suelen utilizar para sumas de control: por ejemplo, te bajas un archivo de internet junto con su suma de control, que puede ser un pequeño archivo con la extensión
.md5. Cuando tienes el archivo grande, el que te interesa, le aplicas el algoritmo MD5 y compruebas que el número obtenido coincida con el que contiene el archivo
.md5. Si son distintos, una de dos: o ha ocurrido un error en la transmisión del archivo o alguien ha modificado el archivo inicial. Sea como sea, no tienes garantías de que lo que te has bajado es lo que querías. En el peor de los casos podría ser un virus o algo por el estilo. La fiabilidad reside en la dificultad de crear un archivo distinto cuya función de hash coincida exactamente con la del archivo original.
Pues bien, hará aproximadamente un año, unos investigadores demostraron que existen colisiones en los algoritmos MD5 y SHA-1. De hecho, en el siguiente link
http://www.cits.rub.de/MD5Collisions/
hay dos archivos PostScript distintos (necesitareis el GSview o el Acrobat Distiller para verlos) que dan la misma función de hash. Tardaron tan sólo unas horas en obtenerlos con un único ordenador (criptográficamente hablando es una miseria de tiempo). Y ahora viene la anécdota:
Un australiano viajaba por la autopista superando alegremente el límite de velocidad cuando pasó por un radar de esos con cámara. Al cabo de un tiempo recibió una multa por exceso de velocidad. El tipo habló con su abogado y decidieron recurrir la denuncia, alegando que no tenían pruebas de que esa fotografía no hubiera sido modificada digitalmente. Los de tráfico le respondieron que utilizaban el algoritmo matemático MD5 para hacer la suma de control de las fotografías. Posteriormente hubo un juicio, pero ninguno de los peritos a los que se preguntó pudo confirmar la validez del algoritmo y, por tanto, que nadie hubiera modificado esa fotografía. Al final tuvieron que retirar la multa, ya que la única prueba que tenían era la fotografía, y el tipo seguramente sigue conduciendo a grandes velocidades.
Conclusión: el australiano había leído el
Lazarillo de Tormes y se las sabía todas.
