PGP vs. Clipper


La lucha por la privacía en las redes ha empezado. El gobierno de los
Estados Unidos está jugando sus cartas con el chip Clipper, mientras que
los rebeldes contraatacan con el PGP.

La administración Clinton llega al poder en los Estados Unidos con el
apoyo de importantes grupos ligados a la industria electrónica y las
comunicaciones. Su vicepresidente, Al Gore, impulso cuando aun era
senador un proyecto para la construcción de una "data highway" o
autopista de datos, que conectara a todas las personas, empresas,
instituciones y organizaciones de USA a través de cables, fibras
ópticas, microondas o satélites. Esta gigantesca red permitirá acceder a
todas las formas de comunicación conocidas actualmente, como telefonía,
televisión por cable, Internet, etc.; pero ademas permitirá el
desarrollo de nuevas tecnologías como videofonía, televisión interactiva
o "a pedido", consultas a bancos de datos y comunicaciones multimedia,
sistemas de realidad virtual, operaciones comerciales por computadora, y
cualquier otro servicio concebible. Las posibilidades de una red de esta
envergadura son casi ilimitadas, y sus beneficios se extenderán tarde o
temprano a todo el mundo, sumergiéndonos violentamente en un futuro que
parece extraído de una novela de ciencia ficción.

Pero este esquema futurista tiene un aspecto negativo y es que permite
hacer realidad el sueño de los organismos de seguridad de monitorear
todas y cada una de las comunicaciones entre las personas. Hoy en dia si
la policía o algún servicio de inteligencia quiere "pinchar" una linea
de teléfono, alguien debe grabar, escuchar y transcribir las
comunicaciones, para seleccionar luego las que tengan relevancia. Si se
intercepta el correo se deben abrir los sobres, transcribir las cartas y
volver a cerrar los sobres sin dejar huellas. Obviamente estas técnicas
implican una organización con mucho personal entrenado y costos muy
altos, por lo que su aplicación solo es practica en casos los donde ya
existe una sospecha firme de un posible delito. En cambio, resultaría
muy fácil instalar grandes computadoras que controlen todos los mensajes
de correo electrónico que se transmitan por esta giga-red, y seleccionar
los mensajes que por ej., incluyan las palabras "asesinar", "cocaína", o
"explosivo". Como era de esperarse, la CIA, el FBI y otras agencias de
seguridad están presionando para que se incluyan este tipo de
capacidades en la data-highway. Si viviéramos en un mundo perfecto,
nadie tendría motivos para oponerse a este control, pero lamentablemente
todos sabemos que si una herramienta de este tipo cae en manos de un
gobierno dictatorial, puede hacer que en comparación, la Alemania nazi o
la Rusia de Stalin resulten paraisos de libertad.

La respuesta obvia a esto es el uso por parte de la gente de técnicas de
criptografía, pero el gobierno norteamericano ya se ha adelantado a esta
posibilidad y encargo a la NSA (National Security Agency) el desarrollo
de un algoritmo criptográfico que se implementará en un chip llamado
Clipper (que no tiene nada que ver con la base de datos del mismo
nombre), y cada chip Clipper estará dotado de una clave única e
individual. Lo interesante es que la CIA, el FBI o la NSA conservarían
una clave especial que permitiría decodificar la información encriptada
por ese chip. Por otra parte, el algoritmo ha sido declarado información
clasificada, por lo que el publico no tiene acceso a el, y nadie puede
evaluar si es realmente seguro. Esto hace que muchas personas teman la
posibilidad de que en el futuro, algún grupo delictivo o ilegal pueda
conocer el algoritmo, y que este tenga alguna debilidad que les permita
violarlo. Para impulsar el uso del chip Clipper, el gobierno planea
ofrecer ventajas a las empresas que lo incorporen a sus productos
(computadoras, fax, teléfonos, etc.). Por otra parte, algunos artículos
en las leyes propuestas son relativamente ambiguos, y podrían permitir
en un futuro la posibilidad de declarar ilegal el uso de una técnica
criptográfica distinta de la "oficial", como el aparentemente inviolable
algoritmo RSA usado por PGP. Aun cuando no se aplicara esta restricción,
existe otro problema. El RSA se encuentra cubierto por un complejo
esquema de patentes que involucra al MIT (Massachussets Institute of
Technology), a la Marina norteamericana y a un grupo de empresas que
dependen de una compañía de California llamada Public-Key Partners, que
a su vez según algunos rumores, estaría vinculada al gobierno. Peor aun,
en los Estados Unidos los sistemas de encriptación de datos son
considerados material estratégico y se encuentran clasificados junto al
rubro "municiones", por lo que la exportación de programas de
criptografía requiere de permisos especiales. Es por esto que muchos
programas, incluyendo el popular compresor PKZIP, existen en dos
versiones: una para uso interno en USA que incluye la opción de
encriptación, y otra versión "for export" sin esta capacidad. Quien
exporte desde los EEUU a otro país un programa de criptografía sin la
correspondiente autorización, podría verse envuelto en un proceso por
trafico de armas!!!

Esta situación ha hecho que muchas personas se interesen por el
desarrollo de programas de criptografía con el fin de resguardar su
privacidad. Entre las distintas implementaciones que surgieron, PGP es
uno de los que mas se ha difundido y esta siendo aceptado como un
standard de facto en la comunidad informática, a tal punto que es
frecuente hablar de "PGP vs. chip Clipper". Por estos motivos Phillip
Zimmerman, autor de PGP, incluye un texto en el archivo de distribución
explicando la situación y cubre sus espaldas comentando que expone el
algoritmo RSA solo "con propósitos educacionales e informativos", y que
si su uso en EEUU viola "alguna ley de patentes", los riesgos corren por
cuenta del usuario. Mas aun, se encarga de aclarar que el no lo envia
fuera de EEUU para no violar las leyes de exportación de material
estratégico, pero que "de alguna forma" PGP termina distribuyéndose por
el mundo. No obstante, parece que estas precauciones no han sido
suficientes, ya que en este momento Zimmermann es el blanco de una
investigación por sospecha de crimen aduanero en el Distrito Norte de
California, por exportación de software de encriptación. De prosperar,
podría llegar a ser sentenciado a mas de 4 años de prisión, y el caso
podría sentar un precedente critico en el futuro de la privacidad
electrónica.

Para complicar aun mas las cosas, Zimmermann ha llegado a un acuerdo con
el MIT y con la compañía PKP, por la que cuenta con una licencia
limitada para la distribución de PGP. Pero esto implica que el código
fuente de PGP deja de ser completamente de dominio publico como era
hasta ahora. Peor aun, a partir de la versión 2.6, PGP incorpora una
especie de bomba de tiempo por la cual a partir del 1 de Septiembre de
1994, el programa cambia ligeramente la estructura interna de los
archivos que genera. Esto hará que PGP 2.6 pueda procesar archivos
generados con versiones anteriores, pero estas no podran desencriptar
archivos generados con la nueva versión. Como consecuencia de esto, ha
aparecido una nueva versión llamada PGP 2.6ui (Unofficial International)
cuyo autor solo se identifica con su dirección en Internet
([email protected]); que no contiene la "bomba de tiempo del
01/09/94", y puede configurarse a voluntad para que genere archivos en
el formato antiguo o en el nuevo. Esta versión tiene su origen en
Inglaterra y no cuenta con la aprobación "oficial" de Zimmermann. Queda
por cuenta del lector y del usuario de PGP suponer si cuenta o no con su
aprobación "extraoficial".

CONTRIBUCION

La defensa judicial de Phillip Zimmermann contra el gobierno de EEUU
sera obviamente muy costosa, por lo que solicita la contribución del
publico. Las contribuciones pueden hacerse a su abogado defensor:

Philip Dubois
2305 Broadway
Boulder, Colorado 80304 USA
Teléfono: 303-444-3885
Internet E-mail: [email protected]

Otra forma muy interesante de hacerle llegar una contribución es
enviando un mensaje por internet a su abogado. En el mensaje incluya su
numero de tarjeta de crédito Visa o Mastercard, fecha de expiración,
nombre del titular tal como figura en la tarjeta, y monto de la
donación. Fírmelo con su clave privada PGP, y encríptelo con la clave
publica del Dr. Dubois (que se incluye en el paquete de distribución de
PGP).

Daniel Sentinelli dirige la consultora DATAFRONTier especializada en
comunicaciones, redes y seguridad informática; y es un ferviente
entusiasta de PGP y su clave publica se encuentra disponible en varios
"PGP pubkey servers" locales y mundiales. Puede ser contactado por
e-mail en Internet en [email protected], o en Fidonet en
4:900/131. Su PGP fingerprint es 14 fe 06 10 f2 7b b3 3b e0 cb 5e 53 a7
d3 5b a9.