ANÁLISIS // UN RECORRIDO HISTÓRICO DE SUS USOS Y ABUSOS
La criptografía, una poderosa herramienta de doble filo
JPG - 39.6 KB
ENIGMA. La Alemania de
Hitler confió sus secretos a
un sistema que creyó
impenetrable y al que
llamó ‘Enigma’.
Sin embargo, en 1942 el
sistema fue violado: la
inteligencia aliada logró
descifrar las claves.
14/06/06 · 16:57
Edición impresa
JPG - 39.6 KB
ENIGMA. La Alemania de
Hitler confió sus secretos a
un sistema que creyó
impenetrable y al que
llamó ‘Enigma’.
Sin embargo, en 1942 el
sistema fue violado: la
inteligencia aliada logró
descifrar las claves.

El uso de la criptografía (o
cifrado), esto es, el arte de
ocultar la información a todos
salvo al destinatario
mediante códigos secretos, se remonta
a los albores de la civilización
occidental. Fue siempre un monopolio
del poder y de los militares, cuyas
técnicas se ocultaban celosamente,
en especial, en las últimas décadas,
donde la suerte de la Segunda
Guerra Mundial dependió en grandísima
medida de la capacidad de
descifrar los mensajes del enemigo.

Hace alrededor de 30 años, algunos
de los ingenieros y hackers que
construían la infraestructura original
de Internet ya se dieron cuenta
de que su mayor ventaja -el libre acceso
a la información- constituía
también su mayor amenaza: el posible
fin de la privacidad. Mezcla de
curiosidad científica, curiosidad de
aficionados y un poco de paranoia
política, nacía también por entonces
la criptografía de clave pública en el
marco universitario, al margen de
los militares, fruto del empeño de algunos
de aquellos hackers estadounidenses
de los años 70. La criptografía
de clave pública supuso una
auténtica revolución, y a ella se opusieron
con todas sus fuerzas el FBI y
algunas de las más poderosas agencias
de seguridad, que se negaban a
que algo que consideraban (y aún
consideran) un arma militar estuviese
en manos distintas de las suyas.
Sin embargo, la comunidad criptográfica
que surgió entonces era ya
imparable: a partir de los años 80, el
refinamiento de las técnicas de cifrado,
junto al desarrollo de la informática
personal, pusieron al alcance de
millones de personas sistemas criptográficos
muy potentes, prácticamente
invulnerables. Era lo nunca
visto. ¿Y por qué fue tan importante
el sistema de clave pública? Porque,
a diferencia del sistema tradicional
de clave única usado por los servicios
secretos militares, permite comunicarse
sin necesidad de un medio
secreto de enviarse las claves.
Esto era ideal para un medio no seguro
como Internet, que ayudó a extender
este sistema, mientras que
PGP (Pretty Good Privacy), creado
por un activista antinuclear de los
años 80, Phil Zimmermann, fue el
instrumento que popularizaría su
uso entre las masas.

El cifrado de clave pública no sólo
ofrecía intimidad en las comunicaciones
privadas, sino que permitía
que las personas pudiesen garantizar
que son quienes realmente
dicen ser y, por último, que se pudiesen
realizar transacciones seguras
(lo que abría la puerta al comercio
electrónico). Por primera vez,
cualquier ciudadano tenía a su disposición
un instrumento que le permitía
comunicarse con quien quisiese
de forma segura, a salvo de
pinchazos y escuchas. Esto tenía
una importancia crucial en países
donde la intimidad y la libertad de
expresión no estaba garantizada, y
devolvía también la intimidad a la
correspondencia electrónica. Por
ello, la criptografía fue prohibida en
numerosos países y se condenaba a
durísimas penas a quien recibiese
un mensaje cifrado, con independencia
de cuál fuese su contenido.

Los sistemas de cifrado débil

Cuando, a mediados de los 90, era
evidente que los mejores productos
criptográficos ya no eran monopolio
de la NSA (la todopoderosa Agencia
Nacional de Seguridad estadounidense),
sino que los producían criptógrafos
civiles de universidades y
empresas, los gobiernos se convencieron
de que la criptografía tenía
usos comerciales muy interesantes y
optaron por promover sistemas de
’depósitos de claves’ y cifrados débiles,
que permitían conciliar la posibilidad
de ofrecer cifrado de clave pública
a la ciudadanía al tiempo que,
en caso de necesidad, los jueces o el
gobierno podían leer los mensajes
y escuchar las conversaciones cifradas.
Esto no gustó nada a la comunidad
criptográfica, que desconfiaba
de la falsa seguridad del
cifrado débil y, sobre todo, de que
el gobierno no abusase de los depósitos
de claves. Eran los años
de la Administración Clinton, en
los que aún no se había roto el
precario equilibrio entre seguridad
y libertad (ruptura plasmada
en favor de la primera con la Ley
Patriótica, aprobada tras el 11-S),
y de los debates públicos en torno
al chip Clipper, que permitieron a
la opinión pública enterarse de
que existía la criptografía de clave
pública y de que había un serio
conflicto de libertades civiles en
torno a ella. Estas medidas gubernamentales
cuajaron sólo en parte
(generalmente en sistemas empotrados,
tipo teléfonos móviles),
pero el cifrado fuerte se ha impuesto
en las transacciones en
Internet, casi siempre transparentes
para el usuario, desde el comercio
electrónico a los sistemas
de firma y de cifrado de correo
electrónico.

En resumen, la criptografía es una
poderosísima herramienta que, como
sucede con la tecnología informática
en general, está siendo usada
tanto para crear sistemas de control
ciudadano como para favorecer las
libertades civiles. Existen programas
que facilitan su uso hasta el punto
de que no se requieren ningún conocimiento
técnico para hacerlo en
nuestro sistema operativo favorito.
En nuestras manos está usarla para
proteger nuestras libertades, desarrollar
formas abiertas y saludables
de intercambio y protección de la
privacidad, y así evitar la intromisión
generalizada del Estado en la
vida privada de los usuarios.

La criptografía y la cruzada por el copyright

Como toda arma, la criptografía
tiene usos ambivalentes e
incluso contradictorios: los mismos
algoritmos que sirven
para dar poder a los ciudadanos
se usan para quitarles
libertades. Los nuevos sistemas
informáticos y audiovisuales
no nos van a dejar utilizar
nuestras copias de seguridad
de música o software aunque
hayamos adquirido legalmente
el producto, mediante el uso
intensivo de la criptografía.
Incluyen desde la TV digital
hasta los ordenadores Macintosh
o Intel, pasando por la
restricción geográfica de los
DVDs (que impide comprar un
DVD en un país y visionarlo en
otro) y toda clase de dispositivos
electrónicos. Por su parte,
los sistemas DRM (Digital
Rights Management) de restricción
de copia usan una
combinación de cifrado por
software y hardware que convierte
a los fabricantes en
conspiradores junto con las
compañías discográficas y
cinematográficas para impedir
al usuario final (es decir, el
propietario del ordenador y del
dispositivo) grabar cosas en
estos dispositivos y recuperarlas
más tarde. Si un usuario
dispone de la herramienta o de
los conocimientos para saltarse
estas limitaciones, y graba
por ejemplo una canción de un
dispositivo no cifrado (como la
radio FM), se encontrará con
que le puede caer encima todo
el peso de la ley. Romper el
cifrado de los dispositivos es
un grave delito (tanto en EE UU
como en Europa), incluso aunque
sea para que el legítimo
propietario haga uso de su
derecho a la copia privada.
Lo mismo ocurre con los libros
electrónicos, que restringen no
sólo la copia o el préstamo,
sino las veces que su propietario
lee el libro o lo envía a la
impresora. Los DRMs pueden
llegar a utilizarse incluso para
realizar acciones contra el propio
usuario, como espiar los
contenidos de su disco duro y
borrarle archivos no autorizados.
Junto al endurecimiento
de las leyes, la criptografía es
la base tecnológica para toda
esta cruzada restrictiva de
derechos básicos que han
emprendido los guerreros del
copyright y las multinacionales
del entretenimiento. Pero, al
lado de todas esas sombras,
no paran de aparecer nuevos
usos para proteger las libertades
civiles basados en criptografía
fuerte. Por ejemplo, Phil
Zimmermann, el creador de
PGP, está desarrollando un
software de cifrado para voz
sobre IP, que permitirá mantener
conversaciones telefónicas
cifradas sin miedo a las
escuchas.

Tags relacionados: Militarismo
+A Agrandar texto
+A Disminuir texto
Licencia

comentarios

0

separador

Tienda El Salto