04/12/07 11:48:52
MARTIN HELLMAN: EL ABUELO DEL CIFRADO MODERNO
"NOS PREOCUPA QUE LA CRIPTOGRAFÍA CUÁNTICA ROMPA TODA NUESTRA INFORMACIÓN SECRETA"
Martin E. Hellman es un simpático profesor semi-jubilado de 62
años que explica, con orgullo friki: "Uso un Mac porque no hay
ordenador que funcione mejor". Le pillamos en Madrid, en una jornada de
la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad
de la Información. No le han invitado por maquero, no, sino
porque inventó, junto con Whitfield Diffie y Ralph Merkle, la
criptografía de clave pública. "A ese hombre,
deberían darle un Nobel", nos dice por enésima vez el
director de la Escuela Universitaria de Ingeniería
Técnica de Telecomunicación. Pero, en la rueda de prensa
que ofrece el viejo profesor, sólo estamos 3 tristes
periodistas. Y es que la criptografía no es "cool". ¿O
sí?
-Lo más revolucionario hoy en su campo es la criptografía cuántica. ¿Qué le parece?
-Es una idea muy inteligente y excitante, pero dicen que hasta dentro
de 10 años no tendremos que empezar a preocuparnos por esto. Y
quizá en 10 o 20 años más no tendrá
éxito. Lo que debe preocuparnos ahora es la información,
como los datos médicos, que debería ser secreta durante
muchos años.
-¿Me está diciendo que la criptografía cuántica romperá las cosas que estamos cifrando?
-Sí. Ahora empieza, es embriónico, aún no es un problema.
-¿Pero lo será?
-Por eso estamos pensando en algoritmos para que no pase.
-Confío en que los encuentren porque sería un descalabro mundial, podría usarse para el mal...
-Estamos pensando en usar dos niveles de criptografía: la de
clave pública y la convencional, la simétrica, y
combinarlas. Si la criptografía cuántica puede romper la
de clave pública, aún estamos protegidos por la otra.
Usando ambos sistemas y combinando claves, dentro de 30 años, en
principio, lo que hoy hemos cifrado podrá seguir siendo seguro.
-Es una idea bonita.
-Sí. Y cara, por lo que sólo puede usarse para información realmente valiosa. Pero es lo que hay.
-¿Utiliza usted cifrado, por ejemplo Pretty Good Privacy (PGP), en su correo electrónico?
-Jaja, me has pillado. No y la razón es que no está
integrado en mi programa de correo. El cifrado, para que sea
útil, debe ser automático, que lo uses sin darte cuenta.
El problema es que hay muy poca gente usando PGP en su correo y no hay
presión para integrarlo totalmente. Trabajar con ordenadores no
es fácil para la gente normal y PGP se les convierte en un
problema más. La criptografía debería estar dentro
del programa, de una forma integrada, automática y transparente.
-Criptografía es sinónimo de privacidad...
-Y autenticación...
-Pero hoy tenemos poca privacidad. Empresas y gobiernos la atacan
constantemente y la gente, como usted dice, no parece muy preocupada.
-Deberían estarlo más, es cierto, Pero tampoco puedes
esperar que una persona "normal" esté educada en este sentido.
La solución es que los vendedores hagan mejores productos.
-Pero no los hacen.
-Y es terrible. En muchos casos la criptografía no es cara,
sólo poner un poco más de código en el programa,
pero no lo hacen porque a la gente no le preocupa. Lo harían si,
dentro de seis meses, hubiese un gran desastre y viesen que
podría haberse evitado usando cifrado. Entonces, todos lo
usarían.
-Es que las empresas no protegen ni su propia información. Ves
estos sistemas de anticopia, Digital Rights Management (DRM), con
códigos que se rompen cada día...
-El problema es que muchos son diseñados por gente que no
entiende de criptografía. El DRM de BlueRay, por ejemplo,
rompieron una parte pero hay otra, que diseñó Paul
Kocher, muy muy buena: Self Protecting Digital Content (SPDC). Es una
técnica muy inteligente, el sistema está en el DVD, no en
el reproductor, y es muy difícil de romper. Incluso si alguien
descubre cómo funciona, tienen otro preparado. De esta forma
pueden caer algunos DVDs, pero los más valiosos siempre
están protegidos. Es un juego de ajedrez constante.
-Del ratón y el gato.
-Sí. La industria suele dedicarse a cambiar cada dos por tres
los diseños de sus sistemas. Pero en este caso el mismo jugador
sigue jugando y protegiendo los nuevos discos, no tienes que cambiar
todos los reproductores porque el cambio es sólo en el DVD. No
digo que sea el sistema perfecto, pero será muy bueno con el
tiempo.
-Personalmente no estoy a favor de proteger con DRM la información, que creo debería ser libre.
-Sí, como consumidor tampoco me gusta, pero como criptólogo es una buena idea.
-Volvamos otra vez a la concepción que tiene la gente de la criptografía como algo esotérico...
-Mira: Internet es horriblemente insegura, está diseñada
para serlo. Al principio pertenecía a los militares que, entre
otros usos, tenían una aplicación militar en mente:
comunicarse en caso de guerra nuclear.
-Creía que esto era una leyenda urbana...
-No, no. Es cierto. Los militares decían que debía haber
un sistema de comunicaciones que sobreviviese en una guerra nuclear,
incluso si un nodo era destruído. Debía ser un sistema
autoorganizado sin control central.
-Sí.
-Por tanto, la red se diseñó para ser fiable, pero no en
términos de privacidad porque, en el mundo militar, el cifrado
se entiende de un punto a otro punto: yo cifro aquí, en mi
terminal, la información corre por una red insegura y abierta,
protegida por el cifrado, y cuando llega a tu terminal la descifras. No
necesitas una red segura en medio. Así, las redes abiertas son
diseñadas para ser inseguras, Internet también. Y
aquí vamos a tu pregunta.
-¿Qué le importa la criptografía a la gente normal?
-Cuando doy una charla a gente no técnica suelo preguntarles:
¿Cuántos de ustedes usan cifrado? Nadie levanta la mano.
Después pregunto: ¿Cuántos han comprado en
Internet con tarjeta de crédito? Y todo el mundo la levanta.
Entonces les digo: Pues ustedes han usado cifrado, pero no lo saben
porque es automático y transparente.
-Exacto.
-Y es así cómo debe funcionar el cifrado: que la gente no
deba hacer nada especial. En Internet tenemos un sistema, llamado SSL
(Secure Sockets Layer). En 1994, Tahar Al-Gamal, jefe de
investigación en Netscape, me mandó un mail porque estaba
trabajando en criptografía y necesitaba ayuda. Le sugerí
dos estudiantes míos, uno era Paul Kocher. Al-Gamal lo
contrató como consultor y Kocher diseñó la
versión 3 de SSL. La 2 tenía muchos agujeros de
seguridad, pero la que diseñó Paul es la misma que se
está usando hoy, con muy pocos cambios. Cuando la gente compra
algo en Internet, SSL 3 está protegiendo su información
con criptografía de clave pública, que inventé con
Whitfield Diffie y Ralph Merkle.
-¿Cómo llegaron a esta idea revolucionaria?
-Merkle estudiaba en Berkeley y llegó a ello por sí
mismo, independientemente de nosotros. Diffie y yo estábamos en
Stanford. Tuvimos esta idea entendiendo algo muy sencillo: hay un
problema en el mundo militar y es que necesitas un código muy
seguro para trabajar, pero si cae en manos del enemigo también
puede usarlo y es igualmente muy fuerte. Por tanto, tienes un problema.
-Sí.
-Pero si pones una trampa, no. Imagina que tienes un millón de
llaves y sabes que una abre la puerta: quien tenga el conocimiento de
esta llave podrá abrirla, pero el resto no. Un
"código-puerta trasera" sería esto: una vulnerabilidad
que está escondida, de forma que si mis oponentes intentan usar
este código yo conozco la vulnerabilidad y puedo romper sus
transmisiones, pero cuando yo lo uso, ellos no conocen el agujero. Nos
dimos cuenta de esto antes de llegar a la criptografía de clave
pública, que fue sólo un paso más. La gente suele
decirme: ¿Cómo pensasteis en algo tan revolucionario? Y
les contesto: ¿Cómo nadie lo había pensado antes?
-¿El gobierno norteamericano les presionó para que no trabajasen en esto?
-Mientras investigábamos, no. Pero cuando lo publicamos,
sí. La comunidad de inteligencia nos estuvo molestando bastante.
La National Security Agency (NSA) intentó clasificar nuestro
trabajo, argumentando que las investigaciones en ciertas áreas,
entre ellas la criptografía, eran "clasificables por defecto".
Aunque nosotros no habíamos tenido acceso a información
clasificada para nuestras investigaciones, el resultado debía
ser clasificado.
-Pues vaya.
-Entonces, en los años 70, la NSA se dedicaba a atacar a la
gente de las universidades como yo, pero no lo hacía
abiertamente. Había un chiste sobre la NSA que decía que
sus siglas significaban "No Such Agency" o "Never Say Anything". Ibas a
conferencias y veías a gente de la NSA o de la CIA, pero su
tarjeta nunca ponía los nombres de estas agencias, como ahora,
sino Departamento de Defensa, y sabías que era la NSA, o US
Government, y sabías que era la CIA.
-Jaja.
-No vinieron directamente a mí para decirme que estaba violando
la ley. Una persona envió una carta amenazante a la universidad.
La mandó desde la dirección de su casa. También
nos envió una copia de la ley, donde ponía que
podíamos ir 10 años a la cárcel y pagar 50.000
dólares de multa.
-¿Y qué hicieron?
-La universidad decidió asumir mi defensa. El abogado me dijo
que lo veía como un caso de libertad de expresión y
así lo defendería. Si nos declaraban culpables,
apelaría las veces que hicieran falta pero, si perdíamos
todas las apelaciones, dijo: Primero, no podremos ir a prisión
por tí y, segundo, no podremos pagar tu fianza porque, si te han
declarado culpable, la universidad no puede pagar la fianza de alguien
que ha violado la ley.
-¡Qué peligro!
-También me dijo que en breve teníamos un simposio en la
universidad y dos estudiantes, Steve Pohlig y Ralph Merkle,
presentarían unas investigaciones que podrían exigirnos
que fuesen clasificadas. Me recomendó que fuese yo, el profesor,
quien las presentase, ya que la universidad podía defenderme a
mí pero no a los estudiantes. Se lo comenté a los chicos
pero ellos dijeron que no importaba, que presentarían sus
investigaciones desafiando la ley. La cosa cambió cuando
hablaron con sus padres.
-Jeje.
-Acabé presentando yo sus investigaciones, explicando que eran
obra de los estudiantes, para que tuviesen su merecido reconocimiento,
y el por qué no habían podido presentarlas ellos. Fue un
gran drama y, al final, llamó más la atención esto
que las propias investigaciones.
-¿Hubo juicio?
-No.
-¿La NSA nunca le pidió que trabajase para ellos?
-Antes de inventar la criptografía de clave pública, vino
gente de la NSA a ofrecerme trabajo, pero les dije que no porque me
gustaba publicar mis investigaciones, no que fuesen clasificadas. En
nuestra área, en el momento en que entras en contacto con
información clasificada estás vendido. Por eso mi
respuesta fue no. En aquellos tiempos, los 70, tenía la imagen
de que la NSA eran los malos, Darth Vader, y yo era Luke Skywalker.
-Muy bueno.
-Pero, en los 80, hubo diversos terremotos en mi vida personal y me di
cuenta de que mi percepción subjetiva de las cosas no era la
verdad absoluta. Uno de estos terremotos fue mi matrimonio: mi esposa
es una mujer, desde mi punto de vista tiene algunas ideas locas y esas
cosas... Así, este y otros temas me hicieron ver que la forma
como yo veía el mundo no tenía porqué ser
necesariamente la verdad.
-Cierto.
-En muchas ocasiones, tienes la diatriba: ¿Esto es A o es B? Mi
mujer es una especialista en esto, lo que ella llama "La gran y". Lo
que parece ser una oposición, muchas veces no lo es. No es A o B
sino A y B. ¿Debo publicar mis investigaciones o debo ayudar a
proteger a la gente, protegiendo cierta información?
-¿Y la respuesta es?
-El mundo es un sitio peligroso. En nuestros países tenemos
libertades que el resto no tiene. No estoy de acuerdo con todo lo que
hace mi gobierno, pero le estoy agradecido por algunas cosas, como
protegerme, que yo pueda publicar mis investigaciones y, además,
pueda quejarme de lo que no me parece bien. Los atentados terroristas
como el 11-S o el 11-M son horribles pero, ¿cuántos
más han evitado los gobiernos y sus servicios de inteligencia?
Así que yo y la universidad hemos tenido relación con
gente de la NSA, pero nunca trabajamos para ellos.
-¿Cuál es la aplicación de su invento que le gusta más?
-(Un largo silencio, parece que nunca se lo hayan preguntado). Lo
más usado es SSL 3, por supuesto me gusta porque así la
gente puede comprar cosas por Internet. También me gusta la idea
de las firmas digitales, aunque de momento no está siendo muy
usada.
-Ciertamente.
-En el mundo militar y la industria, sí, pero no ha llegado
masivamente al público. Otra aplicación interesante, que
no está siendo usada aún, es sólo una idea: en un
centro de investigación nuclear del gobierno de los Estados
Unidos, Sandia National Laboratories, en México, hay un hombre,
Gus Simmons, que trabaja en armas y en control de las mismas. A finales
de los 70 surgió un problema: Estados Unidos y Rusia
querían firmar un tratado de control de sus armas nucleares y no
se ponían de acuerdo. La idea era poner sensores en los centros
que tenían armas y que la información de estos sensores
se enviase a ambos bandos. Pero los Estados Unidos no confiaban en los
soviéticos, les creían capaces de inyectar datos falsos
para que un movimiento enemigo pareciese un terremoto.
-Ajá.
-Y los rusos tenían otro problema: les preocupaba que les
enviásemos datos distintos de los producidos por los sensores y
que ellos no pudieran comprobarlo. ¿Quién les aseguraba
que les enviábamos los buenos? Gus Simmons, en Sandia, les dijo
que esto podía arreglarlo la criptografía de clave
pública. Como tendrían la clave pública, los rusos
podrían comprobar los datos que les llegaban y ver que no les
estábamos engañando con información falsa. Y los
americanos podían estar seguros de que nadie había
inyectado datos falsos porque el cifrado, además de dar
privacidad, da autenticación, actuando como un sello de
seguridad. Esta es mi aplicación favorita, me encanta, aunque al
final nunca se llevó a cabo. Lo que habían planteado como
un problema técnico no era tal, en realidad era político
y militar y de la forma como pensamos, como siempre.
-Desde los 80, usted trabaja también para evitar el mal uso de la tecnología, para la paz.
-Bueno, más bien diría que trabajo para la supervivencia
de la raza humana. La paz es una utopía. Estoy preocupado por
diversos temas, como la degradación del medio ambiente, pero el
más peligroso son las armas nucleares. Empecé a
preocuparme por eso en los 80, cuando Estados Unidos y Rusia peleaban
como niños y un solo error podía haber provocado grandes
daños.
-Ahora hay más países jugando con esto.
-Sí, la proliferación nuclear. Y además la guerra
fría acabó sólo temporalmente. Si las relaciones
entre EEUU y Rusia vuelven a ir mal, cosa muy probable,
tendríamos otra vez algo parecido a una guerra fría.
-Brrr...
-La cuestión es: las armas nucleares que aún existen,
¿cuántos años seguirán funcionando y
cuántos pueden pasar antes de que haya un accidente? Si hablamos
de probabilidades, podemos decir que hay una probabilidad entre 1.000
cada año de que haya un accidente. En una década, es una
probabilidad entre 100. Si hay una probabilidad entre 100 de que mueras
haciendo deporte, no harás deporte, porque es demasiado. Y
aquí no hablamos de una muerte individual, sino de la muerte de
una civilización.
-¿De verdad es tan probable?
-Si no hemos resuelto este problema en 50 años y además
más países se unen a esta proliferación, el
terrorismo nuclear podría ser la chispa que encendiese una gran
guerra. No sería la primera vez: en Sarajevo, en 1914, un
terrorista con una bomba empezó una guerra mundial. Es demasiado
arriesgado, pero la gente no está preocupada por esto.
-¿Qué propone usted?
-El primer paso es que la población reconozca que es un riesgo y
presione a sus gobiernos. Imagina que España es atacada, cuando
es un país que ni tan sólo tiene armas nucleares. Los
países pequeños que no tienen este armamento corren
igualmente un riesgo y deberían ser los primeros en presionar
para que acabe esta carrera.
-¿Y cómo conscienciar a la gente?
-Con el boca a boca. Lo primero, que estoy intentando, es conseguir una
masa crítica, crear un mecanismo viral para que esto se difunda.
En los 80 no teníamos Internet a nivel masivo. Hoy sí y
podemos difundir este mensaje. Hay muchas formas. Una, por ejemplo,
puede ser que cuando te encuentras con alguien y te dice:
-¿Qué tal estás? Respondes: -Pues te sonará
raro pero he empezado a preocuparme en serio por la guerra nuclear.
-Entiendo. Es lo que está usted haciendo ahora conmigo.
-Y la persona puede que se sienta interesada a su vez. O no. No pasa
nada. No hay por qué discutir ni intentar convencerla, no tienes
por qué volverte odioso. En realidad, encuentras a mucha gente
interesada. Es asombroso, cuando les hablo de esto, cuánta gente
tiene un profundo miedo y entendimiento sobre ello.
-¿Cómo piensa usar Internet para este fin?
-Poniendo en marcha un sitio web con un contador o algo parecido, que
muestre la gente que se suma a esto. Las personas necesitamos ver un
progreso, sólo así mantenemos la esperanza. Otra clave es
que lo que la gente deba hacer tenga un coste mínimo: se lo
cuentas a alguien y, si le interesa, bien. Si no, no luchas contra
él. Si conseguimos difundirlo de una forma viral, crecerá
exponencialmente, los medios lo cubrirán, más gente lo
oirá y, por fin, los políticos se implicarán. Como
dijo un político francés del siglo XIX: "Tengo que
seguirlos, porque soy su líder".
Mercè Molist
Copyright 2007 Mercè Molist.
Verbatim copying, translation and distribution of this entire article
is permitted in any digital and no commercial medium, provide this
notice is preserved.
(Publicado originalmente en la revista @rroba)
<<