Pasado y presente de las cripto-guerras

¿Qué es una cripto-guerra? ¿Desde cuando la NSA ha intentado espiar e intervenir los dispositivos tecnológicos de la ciudadanía? ¿Cómo entender la batalla legal entre Apple y el FBI?

| Tecnología

Hoy en día casi cualquier servicio de correo electrónico protege la privacidad de las comunicaciones a través de algoritmos de encriptación. A raíz del reciente affair Apple-FBI, la encriptación se ha colocado en el centro de un intenso debate que atraviesa varias dimensiones de la arena pública. Este ensayo tiene como objetivo proveer un marco contextual sobre la encriptación, las guerras criptográficas de los noventa y las principales batallas del presente.


Encriptación

La encriptación puede ser definida como la transformación de un conjunto de datos. Esta transformación es realizada usando una contraseña o llave. Por lo general, esta llave es conocida solamente por las partes interesadas en la comunicación. La transformación que sufre la información original es tal, que ésta se vuelve irreconocible.

El ejemplo más sencillo de esta transformación es un vector de tres dígitos. Definamos v={1,2,3} y L=5 en donde “v” es el mensaje a enviar y “L” es la llave específica a este mensaje. Una forma de encriptar este mensaje es multiplicando v*L, de donde obtendremos el mensaje m={5,10,15}. Para descifrar el mensaje “m” el receptor necesita conocer la llave “L”, así, sólo tendrá que dividir entre “L” el mensaje “m” para poder obtener la versión original del mensaje.

Existen técnicas mucho más sofisticadas de encriptación, sin embargo una premisa básica de cualquier esquema de encriptación es que, a mayor longitud de la llave, el universo de llaves crece exponencialmente.

Regresando al ejemplo inicial, el universo de llaves consiste de 10 posibles números (todos los dígitos del 0 al 9). Sin embargo, si la llave tuviera dos dígitos, el universo se expande a 100 posibles números (10 al cuadrado) y así sucesivamente. Hoy es común que cuando uno crea una cuenta de correo electrónico, el servicio nos pida una llave de por lo menos ocho caracteres, esto significa que el espacio de posibles llaves es de por lo menos 3X1012 combinaciones.


Las cripto-guerras de los noventa

Durante los años noventa empezaron a venderse más productos que proveían encriptación a las comunicaciones telefónicas. El FBI empezó a preocuparse debido a que pensaba que el creciente uso de la encriptación no permitiría escuchar las conversaciones de los criminales. Lo que más le preocupaba al FBI era que los dispositivos pudieran ser agregados a los teléfonos y encriptaran las llamadas. Fue durante esta época cuando el FBI usó por primera vez el concepto de going dark, término usado para referirse a la incapacidad del FBI de realizar sus funciones en un mundo con privacidad ubicua.

La administración Clinton decidió optar, vía la Agencia Nacional de Seguridad (NSA), por instalar una “puerta trasera” en los teléfonos. La premisa era simple: conectar al teléfono una caja que cifrara todas las llamadas. El chip contaría con una llave maestra que permitiría escuchar las conversaciones del teléfono.

En el esquema propuesto por el gobierno, solo las agencias de seguridad nacional tendrían acceso a la llave maestra. En teoría la llave tendría ciertas características que la harían indescifrable a terceros.

Sin embargo, la propuesta de la NSA fue recibida con mucho escepticismo en el medio criptográfico y en la comunidad académica. Esto es porque la NSA nunca reveló detalles sustanciales de su algoritmo de encriptación. Sin esos detalles, era imposible sopesar la robustez del algoritmo. Por lo tanto, lo que la NSA le estaba pidiendo a los ciudadanos y las grandes corporaciones era confiar en sus estándares.

Las puertas traseras fueron rechazadas en ese entonces por dos razones: la primera es que un requerimiento de ese tipo hubiera puesto en desventaja competitiva a las empresas que manufacturaban teléfonos en Estados Unidos ya que cualquier empresa fuera de Estados Unidos, no sujeta a las leyes estadounidenses, podría fabricar su propio teléfono encriptado, impidiendo el acceso a la NSA. Los consumidores, por lo tanto, optarían por teléfonos que no hubieran sido diseñados y producidos en Estados Unidos.

La segunda razón fue, irónicamente, un argumento de seguridad nacional. Por definición, todos los teléfonos con el chip tendrían, hipotéticamente, una forma de ser descifrados. Es decir; cualquier hacker, si así lo quisiera, podría escuchar cualquier conversación. De acuerdo con la Ley de Metcalf, el valor de una red es exponencial al número de usuarios de esta, siguiendo la relación n2, en donde “n” es el número de usuarios de la red. Por lo tanto cualquier red que tuviera teléfonos con puertas traseras era extremadamente atractiva paraa un ataque.

Esto colocaba en desventaja natural a las agencias de seguridad nacional de Estados Unidos, ya que podían convertirse en víctimas de un ataque de espionaje realizado por un agente con suficiente poder de cómputo para obtener la llave maestra. Los gobiernos nacionales son agentes que tradicionalmente han contado con el poder de cómputo necesario para realizar este tipo de ataques. Por lo tanto, una puerta trasera era una invitación tácita para que gobiernos como el de China o Rusia obtuvieran esa llave y efectivamente espiaran sin restricción a las agencias de seguridad estadounidenses.

Por otro lado las empresas estadounidenses estaban también en desacuerdo con la idea. Agregar una puerta trasera a su principal medio de comunicación equivalía, por las razones mencionadas, a una invitación al espionaje industrial.

Si consideramos que la ventaja competitiva de la economía estadounidense reside en su producción intelectual, la instalación de puertas traseras en el principal medio de comunicación equivalía a potenciales pérdidas de propiedad intelectual valuadas en millones de dólares.

Las agencias de seguridad estadounidenses no se detuvieron en sus esfuerzos por espiar a pesar de haber perdido el argumento para instalar puertas traseras en teléfonos. El espionaje continúo por otros métodos. En esos años, internet empezaba a crecer exponencialmente y a cambiar los patrones de comunicación; por lo tanto, la carrera armanentista dejó el hardware y empezó a migrar al software.

La NSA perdió la batalla en los noventa. Sin embargo, no fue el último capítulo escrito en la discusión sobre las puertas traseras.


Las cripto-guerras hoy y en el futuro

La importancia de la encriptación ha crecido en los últimos años. A raíz de las revelaciones de Edward Snowden, que le mostraron al mundo el programa de espionaje masivo a nivel global operado por la NSA, muchas compañías estadounidenses y en el mundo se han dado a la tarea de encriptar los servicios que ofrecen al público.

De los noventas a la fecha, mucho ha cambiado. El ecosistema de comunicación digital se ha atomizado a un nivel más allá de lo reconocible. La característica principal de nuestro ecosistema de comunicación hoy en día es su plasticidad intrínseca que deriva en un elevado potencial de descentralización. Es decir, hoy existen los elementos técnicos que permiten que surjan nuevos medios de comunicación sin necesidad de intermediarios. Skype revolucionó nuestra forma de entender las distancias al hacer posible las llamadas a través del protocolo IP. Hoy en día hay otros servicios que compiten con Skype, como Facebook Messenger, WhatsApp, Telegram, WeChat, Snapchat, entre otros. Esto se debe en gran parte a la versatilidad del protocolo IP y a la capacidad que este tiene para ser usado en una variedad de formas.

En los noventas la mayoría de los americanos tenían contratado su servicio telefónico con un par de compañías telefónicas. Hoy en día, ni siquiera es posible afirmar que el teléfono es el medio de comunicación por excelencia.

Es cierto que WhatsApp tiene millones de usuarios y que al mismo tiempo no tiene un sistema sólido de encriptación. Sin embargo, hoy el consumidor promedio tiene acceso a otras aplicaciones alternativas que proveen otro nivel de seguridad y encriptación.

Por otro lado la versatilidad del software y la capacidad de actualizarlo con una conexión a internet crea un espacio blanco que les permite a los fabricantes ser responsivos a las necesidades de privacidad de los usuarios. Por ejemplo, hoy en día, todo el contenido de un iPhone es encriptado con una llave generada por el usuario. La llave nunca viaja a través de internet y está solamente guardada en el teléfono. Toda la memoria del teléfono está encriptada con esa llave. Además de eso el iPhone tiene una funcionalidad en la que, después de que se intentó un número de veces introducir una llave sin éxito, el contenido del teléfono es automáticamente destruido.

Es por eso que sin la llave se vuelve prácticamente imposible descifrar el contenido del teléfono. El director del FBI lo sabe, y es por eso que la semana pasada sugirió que sin la ayuda de Apple, descifrar un teléfono tardaría hasta una década. Esto es debido a que para poder descifrar el contenido del teléfono, el FBI debería de intentar usar todo el universo de llaves posibles, además de sortear diseños de ingeniería creados por Apple para hacer más difícil encontrar la llave.

Si regresamos al ejemplo inicial, esto equivale a más de tres mil millones de combinaciones. Descifrar un teléfono por medio de “fuerza bruta”, es decir, intentando todas las combinaciones posibles, consume muchos recursos usando la capacidad de las computadoras actuales.

Hoy en día, estamos viviendo tiempos en los que el debate sobre las cripto-guerras ha regresado con una feroz intensidad a la arena pública. De nuevo escuchamos voces gubernamentales que abogan por la instalación de puertas traseras en nuestros dispositivos. Sin embargo, como la historia lo demuestra, instalar puertas traseras no es una buena idea. Cualquier puerta trasera haría, por definición, más inseguras todas nuestras comunicaciones. El debate sobre la encriptación de nuestros dispositivos apenas comienza.

(Foto: cortesía de Mike Mozart.)

Artículos relacionados