Las matemáticas del secreto

La seguridad en el mundo digital no puede ser con puertas cerradas, sino de hacer público el conocimiento. El caso de la criptografía.

matemáticas

Hay algo fundamentalmente absurdo en prohibir un libro de matemáticas.

El conocimiento matemático posee cierta naturaleza democrática, por así decir: no le pertenece a nadie en particular, aunque no siempre seamos conscientes de ello. “Nadie puede poseerlo, nadie puede reclamar propiedad sobre una fórmula o una idea”, argumenta Edward Frenkel. En un histórico caso de 1972 la Corte Suprema de los Estados Unidos incluso debió concluir:

Una verdad científica, o su expresión matemática, no es una invención patentable. (…) Un principio, en abstracto, es una verdad fundamental; una causa originaria; un motivo; estos no pueden ser patentados, ya que nadie puede reclamar en ninguno de ellos un derecho exclusivo. (…) Quien descubre un fenómeno de la naturaleza hasta entonces desconocido no tiene derecho a un monopolio sobre él que la ley reconozca.

Si te gusta Receta para el desastre podés suscribirte y recibirlo en tu casilla los jueves.

Aunque Albert Einstein lo propusiera, apoyado en el esfuerzo de tantos otros, E=mc² no le pertenece a nadie. Aún así, el caso de la matemática no es exactamente igual al de la física —porque en el medio ameritaría hacer un desvío por los fundamentos de la matemática y tomar posición en el debate sobre el platonismo aplicado a sus objetos, es decir, si sus verdades son descubiertas y no inventadas— pero alcanza con aceptar que gran parte de quienes trabajan en la disciplina actúan como si sus objetos tuvieran una realidad independiente, incluso si en ciertos contextos suscriben posiciones formalistas.

La circulación del conocimiento

La criptografía es una rama de la matemática que se apoya en estructuras, teorías y algoritmos —como el álgebra y la teoría de números— para codificar y proteger información. Aunque hoy la palabra “crypto” circula con naturalidad —principalmente por las criptomonedas, pero también por el cifrado digital—, durante mucho tiempo la criptografía estuvo casi exclusivamente bajo el control de agencias estatales como la Agencia de Seguridad Nacional (NSA) en Estados Unidos, que mantenían un estricto monopolio sobre el conocimiento y la investigación en el área, suprimiendo activamente cualquier discusión abierta, alcanzando incluso a restringir la circulación de textos de matemática como si se tratara de secretos de Estado.

Aunque la historia de los esfuerzos por garantizar el secreto en las comunicaciones —como las de espías, líderes militares y diplomáticos, pero también de naturaleza industrial— puede rastrearse hasta hace varios miles de años atrás en la antigua Roma, cobró un sentido clave a partir de las comunicaciones a distancia durante los conflictos del siglo pasado. En gran medida el desarrollo de la computación digital se debe a las preocupaciones por cifrar mensajes propios y descifrar los de los enemigos.

Cenital no es gratis: lo banca su audiencia. Y ahora te toca a vos. En Cenital entendemos al periodismo como un servicio público. Por eso nuestras notas siempre estarán accesibles para todos. Pero investigar es caro y la parte más ardua del trabajo periodístico no se ve. Por eso le pedimos a quienes puedan que se sumen a nuestro círculo de Mejores amigos y nos permitan seguir creciendo. Si te gusta lo que hacemos, sumate vos también.

Sumate

Caminos independientes

Luego del rol fundamental que estas capacidades cumplieron en la Segunda Guerra Mundial, los Estados se apoyaron en el secretismo de sus desarrollos teóricos como una ventaja estratégica frente a sus enemigos. Pero en los 70, durante los primeros tímidos años de lo que sería el desarrollo de la computación personal, comenzó una búsqueda civil por el conocimiento necesario para el desarrollo de estrategias o métodos para proteger la información privada.

Aunque a “la naturaleza le guste ocultarse”, los descubrimientos muchas veces se dan de manera independiente. Por ejemplo, unos años después de que matemáticos que trabajaban para los servicios de inteligencia británicos fueran forzados a mantener su invención de la criptografía de clave pública en secreto, en 1976 otros dos matemáticos estadounidenses dieron con el mismo resultado de sus colegas. En eso radica también la belleza del conocimiento matemático: “Puede ocultarse una fórmula, pero no puede evitarse que otros la descubran”, resume Frenkel.

En 1977, con la invención del algoritmo RSA, que no solo permitía intercambiar mensajes cifrados sin una clave secreta previa, sino también firmarlos para verificar su autenticidad de manera inequívoca, se volvió posible que cualquier persona pudiera comunicarse de forma segura y verificable, sin depender de intermediarios o autoridades centrales.

Matemáticas para el cifrado de mensajes

Este hito transformó a la criptografía en una herramienta de libertades individuales que una década más tarde daría lugar al movimiento cypherpunk —cuyo nombre se desprende de la obra de William Gibson— que bajo una óptica libertaria se basa en los principios de descentralización, autonomía individual y rechazo de autoridades centralizadas. Estos principios motivaron, décadas más tarde, el desarrollo de las criptomonedas con el fin de contar con dinero descentralizado y resistente a la censura.

Durante los años 80, a pesar de los persistentes intentos de la NSA por suprimir cualquier investigación, este movimiento creció notablemente a partir del intercambio en foros de discusión (previos a la web) y conferencias en las que se compartían ideas y experimentos. La NSA llegó a apelar a regulaciones de tráfico de armas para controlar la “exportación” de conocimiento criptográfico en pos de evitar su popularidad fuera del uso gubernamental. En pocas palabras: pesaba la preocupación por la existencia de comunicaciones privadas que el gobierno no tuviera capacidad técnica de espiar.

Esta tensión alcanzó un punto crítico en 1989 cuando Ralph Merkle, un investigador de Xerox PARC, recibió un pedido de supresión de un artículo sobre algoritmos de cifrado por parte de la NSA, que alegaba riesgos para la seguridad nacional. Este trabajo, sin embargo, había llegado a manos de John Gilmore, hacker y activista por las libertades civiles, que lo publicó en un grupo de discusión desafiando el control gubernamental y haciendo inútil su sistema de censura. En cuestión de horas, miles de personas en todo el mundo tuvieron acceso a una copia del documento, tanto en formato digital como en impresiones físicas.

Internet puso límites

En respuesta, la NSA se vio obligada a rescindir su solicitud original de anular dicha publicación y marcó uno de los primeros episodios en los que Internet le puso límites a los intentos de control de la información, un punto de inflexión en la creciente tensión entre las agencias de inteligencia y la comunidad criptográfica independiente que buscaba la libre circulación del conocimiento.

Gilmore fue uno de los primeros empleados de Sun Microsystems, lo que le dejó una pequeña fortuna cuando se fue de la empresa. En 1990 junto a John Perry Barlow, letrista de Grateful Dead, fundó la Electronic Frontier Foundation (EFF) una ONG que busca garantizar las libertades civiles en la era digital, y estaba particularmente interesado en asegurarse de que la información sobre criptografía fuera parte del dominio público.

Como cuenta Steven Levy, cuando unos años después Gilmore se obsesionó con obtener una serie de manuales de criptografía escritos durante la Segunda Guerra Mundial por William F. Friedman, el pionero del criptoanálisis y figura central en la creación de la NSA, nuevamente se chocó con el muro del secretismo gubernamental. Estos libros habían sido desclasificados en 1975 pero luego reclasificados en 1982 durante el gobierno de Reagan. Su primer intento fue conseguirlos usando la Ley de Libertad de Información (FOIA), pero su pedido ni siquiera fue respondido.

Las intenciones de Gilmore siempre fueron explícitas: hacer copias y distribuirlas para fomentar el conocimiento de la criptografía, una herramienta esencial para proteger la privacidad en la naciente era digital, algo inaceptable para la NSA, que siempre mantuvo la misma posición matemáticamente insostenible: las comunicaciones privadas deben ser vulnerables ante los buenos (ellos) para poder protegernos de los malos.

Secreto vs. conocimiento

Mientras tanto, Gilmore decidió comenzar un juicio contra la NSA, pero cuando un amigo le avisó que había encontrado dos de los manuales en un par de bibliotecas, le avisó al juez que estos documentos supuestamente secretos estaban en circulación. Gilmore nunca pensó que enfrentaría la amenaza de ir preso solo por sacar un par de libros de la biblioteca, pero resulta que cierto conocimiento matemático sí estaba prohibido.

El gobierno le notificó que distribuir estos textos de Friedman violaría la Ley de Espionaje, con una posible sentencia de hasta diez años de prisión. La NSA, el organismo de espionaje electrónico más poderoso del planeta, efectivamente había amenazado con prisión por tomar un par de manuales de criptografía de una biblioteca pública. La disputa llegó a la prensa en noviembre de 1992 y dos días después un portavoz de la NSA anunció que la agencia había desclasificado nuevamente los escritos. Pero el argumento del gobierno se desmoronaba ante una lógica imbatible: no se puede volver a clasificar como secreto algo que ya es público. No se puede meter de nuevo al genio en la botella.

Las intenciones de Gilmore siempre fueron explícitas: hacer copias y distribuirlas para fomentar el conocimiento de la criptografía, una herramienta esencial para proteger la privacidad en la naciente era digital, algo inaceptable para la NSA, que siempre mantuvo la misma posición matemáticamente insostenible: las comunicaciones privadas deben ser vulnerables ante los buenos (ellos) para poder protegernos de los malos.

El arte de cifrar: un arma

El argumento era que si esos manuales, de más de cincuenta años de antigüedad, se hacían públicos, la seguridad nacional estaría en peligro. Al parecer algunos países todavía usaban sistemas de cifrado basados en las técnicas de Friedman, y si estos descubrían que Estados Unidos sabía cómo romperlos, los cambiarían. El hecho de que una potencia extranjera pudiera estar usando métodos de hace medio siglo descritos en manuales disponibles en una biblioteca pública de Virginia era una pregunta incómoda que la NSA prefirió no abordar.

Este incidente no fue una simple disputa por algunos viejos manuales sino un evento crucial en lo que se conocería como las “guerras de la criptografía”: el choque de dos visiones del mundo irreconciliables. Por un lado, para la NSA, el arte de cifrar y descifrar era un arma, tal como los misiles o los tanques, y su control debía permanecer exclusivamente en manos del Estado (es decir, de Estados Unidos). Cualquier difusión de conocimiento criptográfico robusto era una amenaza capaz de erosionar su capacidad para vigilar a adversarios (y, como luego supimos, también a ciudadanos y aliados). En esto tenían razón.

Por otro lado, estaba la visión de la creciente comunidad de académicos, hackers y libertarios. Para ellos, como relata Steven Levy en su libro Crypto (2001), la migración de nuestras vidas al dominio digital —correos, transacciones bancarias, conversaciones privadas— creaba una superficie de vulnerabilidad sin precedentes. La privacidad, un derecho que en el mundo analógico se garantiza con susurros, sobres cerrados y puertas con llave, requería ahora de una nueva protección: una criptografía fuerte y accesible sin restricciones arbitrarias.

La debilidad universal

Para la NSA este ideal era una catástrofe. Que la capacidad de guardar secretos incluso del Estado fuera un recurso de libre acceso y que tipos como Gilmore, armados con una tarjeta de biblioteca y una fotocopiadora, pudieran hacerle frente de manera pública y ruidosa suponía un cambio de estrategia para el que no estaban bien preparados.

Este choque de visiones aún hoy persiste. El debate sobre la criptografía fue desplazado, pero la tensión fundamental sigue siendo la misma. Gobiernos de todo el mundo, incluido el de Estados Unidos, insisten en la necesidad de “puertas traseras” (backdoors) en los sistemas de cifrado. Como denuncia Frenkel, la propia NSA ha sido acusada de socavar deliberadamente los estándares de cifrado al promover fórmulas matemáticas (como ciertas curvas elípticas) que parecen seguras pero que contienen vulnerabilidades conocidas solo por la agencia.

Una puerta trasera o backdoor es, por definición, una debilidad universal. No se puede construir una puerta que solo se abra para los “buenos”. Cualquier atajo deliberado será explotado, tarde o temprano, por aquellos a quienes se pretendía mantener fuera, volviéndonos a todos más vulnerables. Exigir una criptografía débil es como proponer que todos usemos cerraduras que la policía pueda abrir con una llave maestra, olvidando que los ladrones también pueden aprender a fabricarla.

La oscuridad como ilusión

El caso de los manuales de Friedman puso de manifiesto que la seguridad a través de la oscuridad es una ilusión. La verdadera seguridad en el mundo digital, como argumenta Shawn Rosenheim en The Cryptographic Imagination (1995, La imaginación criptográfica), no proviene de mantener el conocimiento en secreto, sino de hacerlo público, de someter los algoritmos al escrutinio de miles de mentes para encontrar y corregir sus fallos. Este es el mismo argumento que se utiliza una y otra vez ante la ineptitud de los gobiernos, como fue el caso de la Boleta Única Electrónica en Argentina.

El camino en el desarrollo de tecnología civil es el código abierto, es el escrutinio público, es la criptografía fuerte. No son caprichos apalancados en una desmesurada curiosidad sino una necesidad democrática.

A las matemáticas no les importan los secretos de Estado.

Foto: Depositphotos

Otras lecturas:

Investiga sobre el impacto político y social de la tecnología. Escribe «Receta para el desastre», un newsletter acerca de ciencia, tecnología y filosofía, y desde 2017 escribe «Cómo funcionan las cosas», un newsletter que cruza ciencia, historia, filosofía y literatura desde la exploración de la curiosidad.