Encriptar es uno de esos términos queha sido incorporado mediante el uso a la jerga diaria de quienes poseenordenadores o utilizan internet, aunque todavía no ha sido aceptado por laAcademia. Es una derivación de criptograma,palabra que según el Pequeño Larousse significa simplemente “documentocifrado”, o secreto. La palabra,entonces, podría significar el procedimiento para hacer secreto un mensaje odocumento.
La utilización de mensajes encriptados generalmente estáasociada a las actividades bélicas o al espionaje. Uno de los episodios más interesantes de la Segunda GuerraMundial fue el descifrado de los códigos Enigma, aplicados por el Ejércitoalemán para dificultar la intercepción de sus mensajes cotidianos. La tecnología que hizo posible este métodode cifrado fue desarrollada durante la entreguerra, pero su inventor HugoAlejandro Koch no pudo comercializarla sino en vísperas de la segundaconflagración. Curiosamente, Kochpensaba al principio que el aparato Enigma suscitaría más interés en la bancaque en la milicia.
Casi un siglo después, el concepto del encriptado ocifrado de mensajes se mantiene. Perola tecnología utilizada para lograr este cometido ha dado un salto cualitativocon respecto a la caja diseñada por el holandés en 1919. El correo electrónico es una excelente yeconómica herramienta de trabajo, con la que se pueden transmitir mensajes enfracciones de segundos sin importar la distancia que separe al emisor del (los)receptor (es). Desde su invención, hacemás de dos décadas, en el Pentágono se planteó la preocupación de impedir queterceros puedan interferir las comunicaciones a través estas redes.
El encriptado en la actualidad se presenta en dosmodalidades. Por una parte, losarchivos pueden ser codificados desde la propia aplicación en la que estamostrabajando, ya sean textos, hojas de cálculo o bases de datos. Si los vamos a transmitir debemoscerciorarnos de que la (s) persona (s) que lo recibirá tenga el mismo programautilizado o una versión superior, así como la clave de acceso que hemosestablecido previamente.
Existen también aplicaciones externas que nospermiten lograr mensajes cifrados de manera gratuita. Para Windows existe, por ejemplo, el Handy Bits Crypto De Luxemientras que Macintosh utiliza uno llamado Security Box. Hay además servicios de correo electrónicotales como el de Yahoo! y Pegasus que ofrecen como atractivo la posibilidad deencriptar los correos electrónicos. Entales casos tanto el emisor como el receptor del mensaje deben compartir unaclave para decodificar, pues de lo contrario el correo será presentado como unasecuencia de códigos ilegibles.
Otra alternativa la ofrece el popular programaWinZip, que puede ser bajado en forma gratuita desde internet, y que sirve paracomprimir archivos. Los mensajes queutilicen esta aplicación no podrán ser “descomprimidos” sin la colocación delcódigo de acceso.
La gran mayoría de estas aplicaciones utilizan unsistema conocido como PGP, acrónimo de Pretty Good Privacy, escrito por Philip Zimmermann,que también puede ser adquirido en forma gratuita a través de internet. Este es un sistema que también es conocidocomo de “doble llave”. Quienes deseenutilizarlo deben primero instalar el programa en sus computadoras, luegoponerse de acuerdo en cuál será la “llave pública” o secuencia de códigos quecompartirán para acceder a las comunicaciones. Posteriormente deben establecer sus “llaves privadas”, que no seráncompartidas con nadie. Entonces, estesistema posee varios niveles de seguridad, lo que lo ha hecho muy popular.
Actualmente es tan fácil encriptar unmensaje de correo electrónico que las organizaciones terroristas así como ladelincuencia organizada disponen de una herramienta muy efectiva para llevaradelante sus actividades a distancia y con bajos niveles de riesgo en cuanto ala detección por parte de las autoridades. Después de los atentados de septiembre del 2001 tanto en EE.UU. como enEspaña y el Reino Unido han sido promovidas legislaciones que obligan a losusuarios de la red a registrar sus códigos de descifrado.
Entramos entonces a uno de los problemasmás frecuentes en estos tiempos de cruzada antiterrorista, como es la pérdidade privacidad. El grupo Nizkor dederechos humanos ha observado de manera acertada que aquí se plantean interesesdivergentes entre los estados, por una parte, y los individuos y las industriaspor la otra.
“Tal y como hubiera manifestado Bruce Schneier- un destacado investigador en el campo de la criptografía y autor de la obra»Criptografía Aplicada»-, resulta imposible conciliar las necesidadesde los agentes de la ley y la industria. No puede darse al mismo tiempo laexistencia de un encriptado suficientemente seguro y la capacidad de losagentes de la ley de interceptar de vez en cuando el correo de uno”, señaló laorganización.
Creemos que este dilema no podrá ser resuelto en loinmediato sino a través de una decidida acción a través de los tribunales. Después del 2001 la mera sospecha se haconvertido en una excusa para husmear en la intimidad de los individuos, y esono lo podemos permitir. La lucha por lalibertad y la democracia no acepta la contradicción implícita en estasacciones, más cercanos a los sistemas totalitarios que a los regímenesconstitucionales.
Links de interés