🔏Fin del secreto, comienza la privacidad🔐

220px-Alan_Turing_Aged_16Eestamos en 1969, GCHQ: El centro del criptoespionaje británico, los herederos del mítico Benchley Park donde Alan Turing desarrollara veinticinco años antes las bases de la computación y creara en 1948 el primer ordenador, Colossus. El centro europeo del secreto.

James Ellis pasa ya de los cuarenta, es matemático e investigador. Funcionario de la agencia, excéntrico que es la forma british de decir rarito, lleva unos años recolocado en el CESG. Un grupo dedicado a la investigación criptográfica de máximo nivel. Lo mejor que la comunidad del secreto puede ofrecer. El mejor lugar disponible en 1969 para un hacker académico de los criptosistemas. Eso o la NSA. No hay criptomundo al margen. Desde la guerra todo lo relacionado con ésta rama de la matemática aplicada y las comunicaciones seguras es considerado secreto de estado. Los análisis teóricos tienen tratamiento de armas de destrucción masiva. No pueden publicarse sin censura previa de la agencia (que siempre la ejerce), no pueden compartirse con otros colegas de otros países (sería una exportación ilegal). No puede hablarse, leerse, publicarse ni discutirse nada. El estado es el gran monopolista del secreto. En lo referente a éstos temas funciona como la IBM: todo dentro de casa, nada público. La producción de teoría criptográfica se realiza con los parámetros de una gran fábrica de conocimiento: Nómina, horario y jerarquía.

Un artículo de Ellis yace sobre la mesa de su superior: el jefe de matemáticos Shawn Willie. Ellis sabe que es probablemente lo más importante que ha escrito en su vida. El tipo de papel que no te dejará dormir por las noches en los próximos veinte años. Se titulaba La posibilidad de encriptación segura no secreta. Una aparente contradicción que rompía toda la tradición criptográfica. Desde tiempo inmemorial los sistemas habían tenido un esquema sencillo: al mensaje (texto plano) se le aplicaba una clave obteniendo el texto cifrado. El receptor aplicaba la misma clave y volvía a obtener el texto plano. Todo lo demás, toda la investigación era puro barroquismo matemático sobre los algoritmos con los que se elaboraba la clave. La base era la misma: emisor y receptor – y sólo ellos – debían conocer previamente la clave.

La comunicación segura sin conocimiento previo de las claves simplemente no se consideraba. Ni siquiera se sabía si era teóricamente posible. Esa posibilidad era la que acababa de demostrar Ellis. “Desgraciadamente no he podido encontrar ningún fallo en el esquema” escribió en un informe Willie. Lo que tenía sobre la mesa era el esquema teórico de la criptografía asimétrica (que implica la convivencia de claves públicas – conocidas por todo el mundo – y privadas – sólo conocidas por sus dueños tanto en el lado del emisor como en el del receptor). El mismo tipo de cifrado invisible al usuario que hoy usamos para sacar dinero en el cajero, ver la tele por satélite, comprar en la web, pagar en la autopista y proteger nuestro correo o nuestras llamadas telefónicas.

Faltaba implementar el sistema. Encontrar funciones no invertibles con una serie de propiedades que permitiesen el cifrado y descifrado. Un joven brillante recien llegado a la agencia, Clifford Cocks, lo conseguiría en una tarde. Había creado un equivalente al hoy omnipresente algoritmo RSA, descubierto cuatro años después por un equipo de matemáticos del MIT.

Bletchley_Park_Mansion.jpgEstamos en noviembre de 1973 De los chicos de Benchley Park (que ahora ocupaban otras oficinas) no saldría nada al mundo. El sistema se consideró poco práctico, algo inevitable en este tipo de descubrimientos… y se dejó ahí. Con la jerarquía preocupada en otras cosas. Sin posibilidad de publicar más que internamente, ni Cocks ni Allis volvieron a tratar el tema. Con su silencio se retrasaba uno de los descubrimientos matemáticos más importantes del siglo XX. El viejo sistema de la fábrica de secretos se hundía poco después.

El responsable Whitfield Diffie, un joven matemático que había recorrido Estados Unidos buscando y atando pistas sueltas sobre la evolución [secreta] de la criptografía desde el estallido de la guerra mundial. Entrevistando veteranos, peinando bibliotecas y memorias, fue creando el mapa fragmentario de un mundo oculto. Nadie le financiaba. Diffie lo hacía por puro placer del conocimiento. Era un hacker de pura cepa. Seguramente el primer hacker de la Sociedad de la Información.

Cuando en 1970 Diffie consigue que le presten una casa en la Costa Oeste y se entrevista con un joven profesor neoyorquino de segunda fila que se había negado a trabajar para la NSA, nace la nueva comunidad criptográfica. De momento son dos personas Wihtfield y Marty. El nombre de un algoritmo: Diffie-Hellman.

Juntos generarían la masa crítica de conocimiento necesaria para el salto cuántico que la matemática aplicada estaba pidiendo a gritos. El salto que el desarrollo de las telecomunicaciones y el mundo digital de los siguientes treinta años necesitarían como precondición básica: la criptografía de clave pública.

Era 1975 y el primer papel de Hellman y Diffie es rechazado, como lo había sido antes el de sus secretos colegas ingleses. Sin embargo, la idea está ya en el circuito académico. Despierta pasiones. Partidarios y adversarios. Ha nacido la comunidad criptográfica libre: Hackers y académicos.

Antes de un año todos los fundamentos serán publicados y discutidos hasta la saciedad. En los siguientes 10 años la disciplina avanzará más que en toda la Historia de las matemáticas. La joven comunidad se enfrentará al estado, a IBM, a las leyes de la guerra fría… e inevitablemente contagiará a la naciente industria del software y la tecnología hasta derrumbar completamente en la época Clinton todo el sistema legal e industrial que constreñía su desarrollo.

Había muerto la fábrica de secretos. Había nacido la comunidad de la privacidad. El poder había pasado de manos de las estructuras militarizadas de la inteligencia estatal y las grandes corporaciones a una comunidad abierta y libre de académicos, hackers y empresarios tekis como Mitch Kapor (quien incluiría por primera vez encriptación asimétrica en un producto comercial). ¿Cómo podía haber llegado a pasar? ¿Cómo quince años antes de caer el muro de Berlín pudo escapársele al sistema burocrático científico más paranoide de la Historia algo tan importante como la posibilidad del cifrado asimétrico seguro? ¿Cómo pudieron colárseles unos cuantos hippies y desmontar el poder de las hasta entonces todopoderosas agencias? ¿Cómo se le escapó a IBM?. Lo que había pasado, era sólo un anuncio del mundo por venir. La respuesta es sencilla: la lógica del sistema de incentivos. Como diría cualquier economista, simplemente los incentivos que el viejo sistema cerrado podía producir no se alineaban con los nuevos objetivos a conseguir. Era cuestión de tiempo que apareciera un Diffie.

Durante la Segunda Guerra Mundial la criptografía había avanzado como nunca. Pero entonces, merced a la concentración masiva de recursos y la movilización de todo matemático relacionado con el tema en el esfuerzo de guerra, la comunidad del secreto y la comunidad investigadora eran la misma cosa. Los incentivos de una y otra se fundían y alineaban. No quedaba nada fuera. Tras la guerra en cambio, el suicidio inducido de Turing (castrado por homosexual) marca el fin de la comunidad única. Los chicos de Benchley Park o los de la NSA podrán fichar a todos los chicos brillantes que un presupuesto militar sin límites pueda pagar. Pero ya no es cuestión de dinero. El conocimiento necesita libertad, debate público, contraste, anticonvencionalismo para dar saltos cualitativos. Desde 1948 el sistema del secreto sólo dará barroquismo teórico.

Cuando alguien como Ellis propone un salto cualitativo queda enfangado en las rutinas burocráticas y se ahoga. La crisis del sistema del secreto de la guerra fría y el nacimiento de la comunidad criptográfica de la privacidad que darán paso a la primera gran batalla de la Sociedad de la Información, es la primera falla que se abre entre el viejo y el nuevo mundo, simplemente porque la forma de organización del conocimiento heredada del modelo industrial ya no servía para abastecer al mundo de las nuevas tecnologías que necesitaba. Como ironiza Pekka Himanen, ¿Cómo podría Einstein haber llegado a la fórmula E=mc 2 si su actividad se hubiera dado en el caos de grupos de investigadores autoorganizados? ¿Acaso no opera la ciencia con una jerarquía tajante, liderada por un empresario en Ciencia, con directores de división para cada disciplina? Esto es lo realmente importante. La guerra legal y política era una consecuencia tan inevitable como el triunfo antes o después del sistema hacker de organización del trabajo creativo sobre el secretismo y la cerrazón de la fábrica de conocimiento monopolista. La épica de la batalla, los personajes de ésta primer gran combate han sido minuciosamente descritos por Steven Levy en Cripto. En su párrafo final relata un único encuentro telefónico de Ellis y Diffie en 1997:

«Ustedes hicieron con ella más de lo que hicimos nosotros» dijo el padre de la criptografía no secreta, al padre de la criptografía de clave pública. Y siguió guardando su secreto.. Mientras las aportaciones del hacker se extendían por el mundo como una enredadera imprevisible, el viejo guardián del secreto seguía viéndolo como un desarrollo lineal de alternativas definidas. Como un árbol que echa sus raíces.

HAL ha muerto, viva el PC

En el viejo mundo los informáticos llevaban bata blanca. Eran la más pura representación de la tecnocracia. Encarnación del mito popular del científico nacido de la gran guerra y cultivado por el pulp de los cincuenta.

Sus arquitecturas podían entenderse como una gran metáfora del estado socialista ideal. Un centro todopoderoso y benevolente atendido por sacerdotes/científicos en salas acondicionadas. Para los mortales, terminales tontos en fósforo verde. No se exige etiqueta ni bata. Todos iguales, todos acceden, de manera limitada y acotada por la autoridad central, a la info que se procesa en el Sancta Sanctorum. Todos son iguales… menos los que no lo son.

“Creo que queríais desconectarme, pero me temo que no puedo permitir que eso suceda”. Dice HAL, la supercomputadora inteligente de 2001: Una odisea en el espacio. Cuando se lleva al cine la novela de Kubrick, es 1968. El Dr Chandra, entrenador de HAL, resulta un personaje muy creíble.

Antes de un año los Estados Unidos enviarán los primeros humanos a la Luna. Las macroinversiones necesarias para este subproducto de la carrera de armamentos permitirán a los ordenadores ser más rápidos, más potentes, almacenar sistemas de memoria e interconectarse. En la borrachera del avance rápido muchos compartirán la fantasía de la inteligencia artificial. De HAL, símil y proyecto de todo un mundo de felices e incuestionables burócratas del conocimiento que trabajaban en sitios como Bell Labs o IBM. Arthur C. Clark se permite la broma ASCII: H+1=I; A+1= B; L+1= M; HAL = IBM+3 en tres décadas más de carrera espacial IBM lanzaría computadores inteligentes. Pensaban en la IA como un mero desarrollo lineal, como un árbol más fuerte cuanto más crece… hasta que las máquinas llegaran a pensar o cuando menos pasar el test de Turing, hacerse indistinguibles de un humano en una conversación a ciegas.

1975, Los Altos, California: Una imagen tópica. Dos hackers comparten taller en el garage. Fabrican y venden Blue Boxes: circuitos que conectados al teléfono engañan a las centralitas de la Bell y permiten hablar sin pagar. Eran Steve Jobs y Steve Wozniac. Wozniac presenta el proyecto de construir un ordenador para uso personal en el Homebrew center, un club de hackers de la electrónica. Jobs tiene una idea: venderá su camioneta si Woz vende su calculadora (entonces aún son caras) y juntos montan un taller de ensamblado en su garaje. Pero Jobs trabaja en HP. Su contrato le obliga a ofrecer a la empresa cualquier desarrollo antes de hacerlo por cuenta propia. Solicitan una reunión y plantean la idea. La respuesta es la esperada: los ordenadores sirven para gestionar grandes procesos sociales, requieren potencia, más que la que una pequeña máquina podría ofrecer sin servir además nada que la gente quiera tener en casa, un ordenador personal sería como un bonsai con dificultades para arraigar ¿quién podría querer algo así?.

Y efectivamente, el Apple I no era un derroche de potencia: 4Kb ampliable a cuatro más y con almacenamiento en cinta de caset opcional… Pero fue el primer paso para desconectar a HAL. En abril del 77 se presenta Apple II y en el 79 Apple III que ya tiene 48Kb.

Ya nadie tiene que explicar qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM el año siguiente cuando diseñe su IBM PC. Un intento por liderar los nuevos tiempos.

La idea no era mala. Suponía vender, ensamblar y diseñar en arquitectura abierta un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría, suponían, para merendarse el naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos…

Pero no fue así, las cosas habían cambiado. IBM pensaba en sus máquinas como sustitutos relativamente autónomos de los tradicionales terminales tontos. Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes… e incluso venderlas luego mucho más baratas que los originales del gigante azul. El sueño del hacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PCs por su cuenta en tallercitos, tiendas y garages… Sin valedores tekis, Apple desaparecería hasta del underground, pero el PC se separaría progresivamente de IBM. Pero cuando en casa tienes más de un ordenador, aunque sea porque lo montes para otros, es inevitable la tentación de comunicarlos y ponerlos en red. Cuando tus amigos tienen modem y puedes dedicar un ordenador sólo a compartir con ellos, es inevitable – sobre todo donde las llamadas locales son gratuitas – dejarlo conectado todo el día para que entren cuando quieran. Cuanto más potentes se hacían los PCs más potentes se hacían también las arquitecturas de red de los hackers. Como una enredadera que brota sobre un árbol, el uso de un nuevo tipo de herramientas irá creciendo y diferenciandose poco a poco a lo largo de los 80. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. La Internet libre y masiva se acerca. Eran inventos diferentes, hechos por gente diferente, con motivaciones diferentes. Era lo que pedían los tiempos… aunque ellos, los hacker de entonces, ni siquiera lo sabían todavía, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse reticularmente para poder funcionar y dar cabida a un nuevo tipo de incentivos. Pronto, una enredadera cada vez más densa de pequeños ordenadores bonsai cubriría a HAL hasta desconectarlo para siempre…

2 comentarios sobre “🔏Fin del secreto, comienza la privacidad🔐

  1. Yo «lo he celebrado» de momento pasando los videos a VIMEO…
    No son mas hijos de puta porque es dificil…
    Pero nosotros ya tenemos y hemos conseguido en este pais práctica en torear a los cornúpetas del poder…
    Que el inquisidor nos coja confesaos…

  2. Y Vimeo no es de mucha más confianza que youtube. Hay que seguir buscando-creando nuestras islas de libertad. Pues nos quieren comer la red las grandes empresas en concorsio con los Estados. Ambas instituciones son la misma porquería.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: