¿Quién vigilará a quienes que nos vigilan?

Columna Tecnológica por José Miguel Santibáñez

La antigua frase de Juvenal vuelve a la palestra, al ser el principio rector que inspira las acciones de uno de los personajes de Dan Brown en "Fortaleza Digital", su primer libro, recientemente reeditado. Aunque ésta no es una columna literaria, al leer el libro durante la semana (en realidad en un día, el autor conoce su oficio) no pude dejar de recordar cómo nos ha cambiado el mundo en estos últimos años. Me gustó el tratamiento del tema de la criptografía y el criptoanálisis. Por supuesto es bastante liviano (no es un tratado de informática ni pretende serlo) pero explica bastante bien los conceptos relacionados, incluyendo algunas técnicas como el "Ataque de Fuerza Bruta". Se le escapan, eso si, algunos detalles, por ejemplo la confusión entre bits y bytes (¿podrá ser error de traducción?) y claro, los españoles, sobre todo los sevillanos católicos, sienten que no los trataron nada de bien ("los malditos españoles comulgan al principio de la misa...")

Pero la tecnología y el mundo ha cambiado. Entre la fecha en que fue publicado originalmente (1998) y ahora ocurrieron eventos que cambiaron el mundo. Los eventos del 11 de setiembre del 2001, hicieron que la NSA (Agencia Nacional de Seguridad de USA) se hiciera conocida. Aprendimos que revisaban nuestros correos y supimos de "echelon", el sistema que es capaz de revisar todos (o casi) los emails y detectar posibles "elementos que vulneran la seguridad nacional" (de alguno de los paises que invirtieron en "echelon").

También supimos de PGP (Pretty Good Privacy) y su capacidad de proteger las conversaciones usando pares de llaves públicas y privadas, donde la llave pública permite "encerrar" un mensaje y la llave privada "liberarlo" (un poco el sentido de enviar una caja con un candado abierto, Ud. puede meter cualquier cosa, luego cerrar el candado y sólo quien tenga la llave puede abrirlo). Y luego supimos que lo habían puesto en tela de juicio, precisamente la NSA y sus "puertas traseras" (que viene a ser como una llave maestra capaz de abrir todos los candados, algo de esa historia también aparece en el libro, aunque con otros nombres). Luego vimos otros proyectos, pero aún así no nos dejaron "tranquilos" (ver GPG: GNU Privacy Guard, proyecto libre "protegido" de interferencias de la NSA)

También hemos visto en estos años, como ha cambiado nuestra percepción de la red y sus servicios. Con la pérdida de confianza en el correo, la declaración de intenciones de bloquear nuestra libertad de expresión on-line (la CDA, "Communications Decency Act") y los peligros de accesos no autorizados (no sólo de la NSA, también de "virus" o "gusanos" electrónicos que se meten en nuestros equipos, copian algunos archivos o parte de ellos y luego se reenvian a las listas de contacto). Incluso, hay quienes aseguran que Microsoft ha instalado en sus sistemas operativos, claves y portales, que habilitan a que gente de la NSA pueda entrar a nuestras mquinas conectadas a internet. (esto último ha tenido tantos desmentidos como nuevas acusaciones).

Nos hemos enterado de que proyectos que nos daban cierta confianza, en realidad solo la tienen en apariencia, los grandes proveedores de email ya han anunciado que, de ser requeridos, entregarán nuestros correos. El caso más emblemático, implica a Yahoo y el gobierno chino (ver: La sentencia del ciberdisidente Li Zhi confirma la implicación de Yahoo!). Es más, hay quienes denuncian que google mail no necesariamente elimina los correos, aseguran que los almacenan para as detectar que cosas nos interesan y cuales no... y si corresponde, avisar a las autoridades. Ya se supo que en China han practicado bloqueos de acceso a la información, para muestra un botón, buscando imágenes de Tiananmen en google: Versión Internacional v/s Versión China.

Hace algún tiempo, un conocido me comentaba, con preocupación, como serían las boletas de las autopistas concesionadas (tags), y si quedaría en evidencia las "arrancadas" extramaritales... Y realmente le tranquilizó el saber que para tener un detalle de los cobros, había que pagar extra...

Y durante la semana, he estado involucrado en una discusión virtual acerca de si es razonable o no, que los trabajadores de una empresa sean "vigilados electrónicamente", para asegurarse que no mandan emails o no chatean en horas de trabajo. La mentalidad del "gran hermano", parece ampliamente difundida...

Pero no todo son malas noticias. Aün existen los servicios anonimizadores, ya no hay tantos que sean gratuitos, pero una búsqueda simple en google, lleva a varios de ellos. También existen los "proxys" de navegación anónima, básicamente un servidor que permite que Ud. navegue usándolo de punto intermedio; así los servidores que vigilan solo ven al servidor proxy y los dueños de ese servidor no le dicen a nadie que Ud. era quien estaba navegando desde el otro lado. Por el lado del correo electrónico, GPG: ha demostrado ser bastante sólido, aunque claro, depende de la fortaleza de los algoritmos que los soportan (en RSA hubo un tiempo que pagaban a quien lograra quebrar su algoritmo). Pero más importante que eso, es que la cantidad de información que se mueve en la red, sigue en aumento. Incluso la cantidad de basura (spam, estafas, etc.) ayudan a hacer cada vez más difícil el controlar la información de la red. Y eso me lleva de vuelta a Fortaleza Digital, y quizá el factor más importante que se le escapó a Brown: El verdadero sentido de la criptografía no es hacer imposible el descifrar un mensaje, sino hacer ese que el proceso de descifrado, para terceros, sea más caro que esperar hasta que la información se vuelva pública.

Y en un comentario más específicamente tecnológico, quiero felicitar a la Ediciones Urano, editorial de los libros de Brown, sus juegos en línea resultan entretenidos y le agregan un punto extra al libro. En este caso, el juego está en: http://www.es.fortaleza-digital.games.yahoo.net/ (el otro del mismo autor: http://www.elcodigodavinci.com/)

Volver al Índice