Trozos de imaginería cultural profunda que se han desprendido y adquirido vida propia

Cypherpunk Criptografía rebelde

09 May 2010

Nota: Este post lo escribí ya hace un tiempo, parte del post es un acercamiento al libro Cripto Steven Levy. Hace unos días en una conversación sobre la perdida de privacidad con la proliferación de la nube como "almacenador" de nuestra información digital me acorde del post. De su relectura me recorde que como un grupo de grandes hackers, científicos y activistas, nos dieron muchos rudimentos para poder garantizar nuestro derecho a la privacidad, pero la comodidad 2.0 a venido para quedarse y preferimos pedir que nos garanticen este derecho que cogerlo por nuestra propia cuenta, la contracultura atraveso muchos mundos y el cientifico/tecnico no se libro, creo que tener en cuenta estas vivencias pasadas para atacar este debate de la privacidad. 

Cypherpunk: Criptografía rebelde.

A principio de los 70 un grupo de individuos con pelos largos, barbas y camisetas, revolucionaron el mundo de la criptografía. Estos personajes consiguieron que el mundo de la criptografía saliera de las sombras donde el ocultismo estatal las habían escondido.

 

 

En estos años la NSA (Agencia de Seguridad Nacional) y otras agencias parecidas controlaban todos lo que tenia que ver con la criptografía, contrataba a los científicos y matemáticos que despuntaban en estas áreas, impedían que se publicaran artículos relacionados con estos temas. En resumidas cuentas, la criptografía estaba al margen de la sociedad.

 Whitfield Diffie, Martin Hellman, Rivest, Shamir y Adlman (rsa), Phil Zimmermann son los nombres propias y fueron el punto de partida para los sistema asimétricos, basados en dos claves diferentes, la pública y la privada. pero sobre todo nos enseñaron la importancia que tendría la criptografía para nuestras vidas en la era digital.

 

 

Criptografía de clave publica o criptografía asimétrica.

Bob quiere mandar un mensaje a Alice pero entre ellos no se conocen y encima saben que Eve quiere escuchar su conversación, ¿como un sistema criptográfico podría resolver este dilema? ¿Como bob podría tener la seguridad que la información que quería enviarle a Alice no lo podría escuchar Eve?

Este dilema fue el que durante muchos años mantuvo a Whitfield Diffie revolviendo todos los rincones donde pudiera sacar algo de información, recorrió Estados Unidos de un lugar a otro en su Dantsu 510 buscando una respuesta ya que Diffie veía, que esta seria la clave para las comunicaciones electrónicas del futuro cercano. En 1970 conoce a Martin Hellman y contagia su entusiasmo, Un ex-hacker del Mit con un tutor de Stanfor unidos buscando una solución que la criptografía de esa época no resolvía.

Con la criptografía que se conocía hasta la fecha este problema era muy difícil de resolver. ¿como podría Bob mandarle la clave que necesita Alice para poder descifrar el mensaje y tener la seguridad de que es Alice la receptora de la clave?. ¿No podría Eve hacerse pasar por Bob?

En noviembre 1976  Diffie y Hellman publican el artículo “nuevas direcciones en la criptografía”   donde solucionan este dilema. la solución fue tan importante como polémica, y consistía en dividir la clave en dos.

Parte de la solucione consistía en usar sistema matemático llamado función unidireccional. Bob creaba dos claves; la privada y la publica, Bob enviaba a Alice su clave publica y Alice hace lo mismo. Si bob quiere mandar un mensaje a Alice coge la  clave publica de Alice y cifraba el mensaje, Alice es la única persona que puede descifrar el mensaje ya que solo con las dos claves (publica y privada) se puede hacer. En este caso aunque Eve se haga con la clave publica de Alice no pude hacer nada ya que le falta la clave privada que es la última pieza de todo el rompecabezas.

Este artículo no solo fue pionero en hacer uso de dos claves, también lo fue en hacerlo todo al margen de la NSA. Para la NSA vendrían malos tiempos, hasta la fecha habían conseguido que todo lo que tuviera que ver con la criptografía pasara por sus manos, pero el artículo abría la caja de Pandora.

Es con la llegada del trio  Rivest, Shamir y Adlman cuando la NSA empieza a mover fichas. Estos científicos publican en 1978 al algoritmo RSA uno de los más conocidos y que se basaba en lo descrito por Diffie-Hellman, pero no se quedaron en esto vieron que este nuevo campo podía tener una salida comercia  y fundaron la empresa RSA Data Security Inc. con Bizos a la cabeza, y que a día de hoy que es una de las más prestigiosas en el entorno de la protección de datos.

Durante los siguientes años,  el gobierno de Estados Unidos, se adentra en un espiral de litigios presiones para evitar la proliferación de la criptografía asimétrica.  Todo los intentos son cuestionados por la comunidad de criptografos que cada días se hace más grandes

Criptoanarquia

Phil Zimmermann que milito en grupos por el desarmen nuclear incluso siendo detenido con el conocido científicos Carl Sagan, no se incorpora el mundo de la criptografía  hasta que no conoció a mediados de los 80 a Charlie Merritt. 

Merritt intentaba integrar el algoritmos RSA en un microordenador, esto era un sueño para Zimmermann ya que en 1977 el lo había intentado teniendo que desistir por falta de conocimientos.

Del 1984 a 1991 Zimmermann se dedica exclusivamente al desarrollo del programa que se llamaría PGP (privacidad bastante buena) pero es la manera de como se hizo publico el progama PGP lo que hizo que de esto algo  histórico para el activismo telemático

Joseph Biden, por entonces senador de Estados Unidos publicar el borrador 266 de la nueva ley  antiterrorista, que venia a decir que los proveedores de servicios de comunicaciones electrónicas y fabricantes de equipos electrónicos deberían garantizar al gobierno en acceso a los contenidos originales, voz, datos etc.

Era un puñal a todo lo logrado por la criptocomunidad.

Zimmermann se dio cuenta que si no lanzaba su programa no lo podría hacer en caso de que la ley se aplicara. Decido con la ayuda de Kelly Goen y Jim Warren activistas informáticos difundir el programa por la incipiente Internet.

El primer fin de semana de junio Goen con un portatil un moden y un acoplador acústico, marcha de cabina en cabina subiendo el programa a los destinos sitos de internet. Al día siguiente personas de todo el mundo encriptaban sus mensajes con PGP. Zimmerman distribuyo gratis el programa porque vio más importante la privacidad que poder recuperar los 7 años de trabajo. En la propia documentación se podía leer esta frase: “Si la privacidad es declarada ilegal, sólo los ilegales disfrutarán de la privacidad”

Fueron unos años donde la liberta, la privacidad  adquirieron una dimensión importante , donde lo publico y lo privado  no tenia que estar gestionado por unas leyes antiguas. La virtualidad de los nuevos mundos empezaba a ser real, Internet cada día era más grande y las comunicaciones electrónica eran algo cotidiano. Todo esto tenia que ser protegido y la criptografía asimétrica, permita que esto pudiera ser real. En los primeros años de los 90 Eric Hughes escribiría el manifiesto cypherpunk que aglutinaría del alguna a estas personas que buscaban un ciberspacio seguro.

“Los Cypherpunks crearán los programas necesarios. Porque son conscientes de que alguien tiene que defender la privacidad, y dado que se trata de su privacidad, serán ellos quienes los escriban. Los  Cypherpunks divulgarán sus programas para que los  Cypherpunks menos expertos puedan practicar y juacar con ellos. Los  Cypherpunks son conscientes de que la seguridad no se consigue en un día y son pacientes.

A los  Cypherpunks no les preocupa si gusta o no el software que escriben. Los Cypherpunks saben que el software es indestructible. Los  Cypherpunks saben que un sistema muy disperso no puede ser eliminado.

Los  Cypherpunks hartan que las redes sean seguras.”

 

 

 

comments powered by Disqus