Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
El PSOE convierte su Comité Federal en un acto de aclamación a Pedro Sánchez
Las generaciones sin 'colchón' inmobiliario ni ahorros
Opinión - El extraño regreso de unas manos muy sucias. Por Pere Rusiñol

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Martin Hellman, uno de los inventores de la criptografía de clave pública

Ana Martínez Aguilar

Pasa inadvertida para la mayoría, pero es una pieza esencial de la internet que conocemos. Cada vez que pagamos con tarjeta en una tienda virtual, estamos utilizando el invento de Martin Hellman y Whitfield Diffie, dos investigadores que sentaron las bases de buena parte de los protocolos de seguridad que se utilizan en la Red. Cada día, su sistema protege cientos de millones de euros en transacciones financieras y todo tipo de comunicaciones digitales.

En su día, los investigadores tuvieron que enfrentarse a la Agencia de Seguridad Nacional (NSA) tras dar a conocer su idea. Cuatro décadas después, se les considera los padres de la criptografía moderna y su trabajo ha obtenido el reconocimiento global que se merece: este año han sido galardonados con el prestigioso premio Turing, el equivalente al Nobel de informática.

Antes de que Hellman y Diffie inventaran el protocolo que lleva sus nombres, la única forma de comunicarse a través de internet con garantías de confidencialidad era que el emisor y el receptor intercambiaran —por otra vía— una clave para cifrar y descifrar el contenido. La fórmula que ellos idearon, conocida como criptografía de clave pública, permite que dos personas se manden información cifrada sin necesidad de ponerse en contacto previamente para establecer una contraseña.

En los años 70, el conocimiento sobre cómo cifrar y descifrar información era dominio del Gobierno en los Estados Unidos. Aunque el hallazgo de estos investigadores era potencialmente revolucionario, las autoridades se aferraron al argumento de que podía ser aprovechado por criminales o países enemigos para evadir la lupa de los servicios de inteligencia. Se abría entonces un debate que ha perdurado hasta nuestros días, con defensores de la privacidad en un bando y detractores del cifrado en el otro, amparándose en la seguridad nacional para justificar que las conversaciones puedan ser espiadas.

“Pensé que había un problema técnico y que, como tecnólogos, debíamos intentar arreglarlo”, cuenta Hellman a HojaDeRouter.com. “Luego descubrí que me había metido en una batalla política con la NSA”.

La aventura comenzó para el investigador cuando la Oficina Nacional de Normas (actual Instituto Nacional de Estándares y Tecnología) dio a conocer su elección para el estándar de algoritmo de cifrado, el Data Encryption Standard (DES). El sistema, que pronto aceptarían multitud de empresas (bancos incluidos), nació con polémica porque su longitud de la clave era muy corta y presentaba graves vulnerabilidades. Hellman, junto a un grupo de investigadores de la Universidad de Stanford, donde es profesor de ingeniería eléctrica, propuso a la agencia mejorar el sistema, pero esta se negó. “La NSA necesitaba un algoritmo que no pudiera romperse, pero también pudimos ver que lo querían lo suficientemente débil para que ellos pudieran romperlo”, explica.

Aquel intento fracasó, pero sirvió de impulso a Hellman para seguir investigando. En 1976, junto a Diffie, entonces estudiante de doctorado, publicó 'New Directions on Cryptography', el artículo que revolucionó la criptografía y despertó los recelos de las autoridades.

“Algunos de mis compañeros me decían que ponía a mi mujer en peligro al hacer esto, y no se referían solo a la NSA, sino a otros servicios de inteligencia probablemente incluyendo a los soviéticos. Otros me dijeron que eso era un locura y no tenía que preocuparme”, relata Hellman. “Yo no estaba muy preocupado, mi mayor inquietud era legal”.

Los autores podrían ser procesados bajo las leyes que prohíben el tráfico de armas, la comunicación de secretos atómicos y la divulgación de información clasificada. Bajo la ley de Control de las Exportaciones de Armas de 1976, se podía llegar a equiparar los algoritmos criptográficos con armamento. “No pensamos que estábamos infringiendo la ley. De hecho, nunca fuimos procesados”, explica.

Para Hellman, el sector privado requería una mayor protección, problema que la agencia estadounidense estaba relegando a un segundo plano. Ya en esa época, el investigador era capaz de anticipar la necesidad de proteger la comunicación en internet que pronto tendrían las empresas, sobre todo los comercios, expuestos a ataques y espionaje.

“¿Iba a retroceder porque la NSA pensara que sabía lo que era mejor para la nación? Decidí que no”, recuerda. El ingeniero vio que la falta de un cifrado robusto y simple supondría una amenaza para la naciente economía digital, pues era inviable que una empresa acordara de antemano una clave con cada uno de sus clientes. Por el contrario, el protocolo de Hellman y Diffie permitía una comunicación segura y mucho más rápida.

En lugar de remitir, la tensión fue en aumento cuando Hellman anunció un simposio en la Universidad de Cornell. A la NSA no le gustó que un grupo de universitarios debatiera tan abiertamente sobre criptografía. Temía que hacer públicos los secretos de esta técnica frenase las operaciones de inteligencia.

Ante las posibles consecuencias legales, la universidad de Stanford decidió proteger a Hellman. Si era procesado, cubriría los gastos del juicio. Eso sí, en caso de que fuera declarado culpable, él tendría que pagar la multa o, lógicamente, cumplir la pena de cárcel. “Un proceso judicial puede arruinar tu vida financieramente”, nos cuenta el ingeniero. “Así que me alegró muchísimo cuando Stanford acordó defenderme”.

“La NSA estaba preocupada por si las cosas salían mucho peor de lo que luego fue”, señala el investigador. “En los siguientes años, hablé con gente de la agencia y me dijeron que estaban muy preocupados de que pudieran arruinar sus operaciones. A decir verdad, eso no pasó”, recuerda.

Desterrando la idea de la seguridad nacional

La obra de David Kahn, un historiador y periodista que ha dedicado gran parte de su vida a escribir sobre criptografía, despertó en Hellman el interés por este arte. Más adelante, cuando el ingeniero trabajó en el centro de investigación Watson de IBM, tuvo la oportunidad de conocer al criptógrafo Horst Feistel, cuyas discusiones avivaron su entusiasmo por la materia.

Aún así, tardó algún tiempo en dedicarse por completo al cifrado. Mientras tanto, la agencia de espionaje contaba con un presupuesto enorme y acceso a investigaciones clasificadas. Por eso muchos de los compañeros de Hellman consideraban una locura intentar competir con el trabajo de la NSA. Él, sin embargo, lo tenía muy claro: “El crédito va al primero que publica, no al primero que lo descubre y guarda el secreto”.

De hecho, la atribución de su invento está teñida de polémica. Años después de que el cifrado de Hellman y Diffie se diera a conocer, criptógrafos de la agencia de seguridad británica GCHQ afirmaron haber inventado el mismo algoritmo en 1969. Un miembro de este servicio de inteligencia, James Ellis, podría haber diseñado el sistema años antes, pero debido a la confidencialidad de su profesión lo mantuvo oculto.

Con el tiempo, la relación entre Hellman y la NSA fue mejorando. “Tengo que reconocer el mérito del almirante Inman”, afirma el investigador. Durante gran parte del conflicto, este hombre estuvo al frente de la NSA. El ingeniero nos cuenta cómo, en contra de la opinión de los demás directivos de la agencia, Inman le hizo una visita en la Universidad de Stanford, en 1978, para tratar de averiguar por qué un grupo de investigadores había armado tanto revuelo.

“Él no veía el daño en hablar y creo que eso es muy importante, tener una perspectiva abierta”, comenta. De hecho, como recoge la revista de Stanford en un artículo de hace un par de años, Inman está ahora tan preocupado por la protección de los sistemas no gubernamentales como Hellman en los años 70.

Ahora Hellman tiene 71 años y una de las lecciones más importantes que ha aprendido a lo largo de su carrera es 'get curious, not furious' (sé curioso, no furioso). Un 'leitmotiv' que repite en sus conferencias y que saca a relucir en su último libro, escrito junto a su esposa, Dorothie Hellman.

El ingeniero dedica la mitad del medio millón de dólares que recibió junto al premio Turing a “promover los esfuerzos para construir un mundo más sostenible y pacífico, que ha sido mi gran interés en los últimos 36 años”. Más allá de los tecnicismos de la materia, el investigador asegura que el gran reto de la criptografía es político: faltan entendimiento y progreso. “La clave de la seguridad global es reconocer que la seguridad nacional no tiene sentido”, sentencia.

----------------------------

Las imágenes de este artículo son propiedad de Martin Hellman, Dan Spisak, Wikimedia, SplitShare y Central Intelligence Agency

Etiquetas
stats