Por qué escribí PGP. Por Phil Zimmermann.
Es personal. Es privado. Y no es de interés para nadie más que no sea usted.
Puede estar planificando una campaña política, discutiendo sobre sus impuestos o teniendo un romance secreto. O es posible que esté comunicándose con un disidente político en un país con represión. De cualquier manera, usted no desea que nadie más lea su correo electrónico privado (correo electrónico) o documentos confidenciales. No hay nada de malo con reclamar su privacidad. La privacidad es tan natural como la Constitución.
El derecho a la privacidad se establece de manera implícita a través de la Declaración de derechos. Pero cuando se estableció la Constitución de los Estados Unidos, los Padres fundadores no vieron la necesidad de establecer el derecho a la conversación privada. Eso hubiera sido ilógico. Hace doscientos años, todas las conversaciones eran privadas. Si alguien más estaba dentro del perímetro de su conversación, sencillamente podía irse atrás del granero y mantener su conversación allí. Nadie podía escuchar sin su consentimiento. El derecho a una conversación privada era un derecho natural, no solamente en un sentido filosófico, sino también en un sentido de legalidad física, dada la tecnología del momento.
Pero con la llegada de la era de la información, empezando con la invención del teléfono, todo eso ha cambiado. Hoy la mayoría de nuestras conversaciones están conducidas de manera electrónica. Esto permite que nuestras conversaciones más íntimas sean expuestas sin nuestro consentimiento. Cualquiera puede intervenir con un radio las llamadas de teléfonos celulares. El correo electrónico, que se envía a través de Internet, no es más seguro que las llamadas de teléfonos celulares. El correo electrónico está reemplazando rápidamente al correo postal, convirtiéndose en la norma para todos, no en la novedad que era en el pasado. Y el correo electrónico se puede digitalizar de manera rutinaria y automática para palabras claves interesantes, en una gran escala, sin que se detecte. Esto es como una red rastrera para pescar.
Talvez piensa que su correo electrónico es lo suficientemente lícito, por lo que no se justifica la codificación. Si realmente es un ciudadano cuidadoso de la ley que no tiene nada que ocultar, entonces ¿por qué no envía siempre su correo en postales? ¿Por qué no se somete a una prueba de drogas a solicitud? ¿Por qué requiere una garantía para que la policía busque en su casa? ¿Trata de esconder algo? Si oculta su correo dentro de sobres, ¿significa eso que debe ser un subversivo o un traficante de drogas o quizá un paranoico? ¿Necesitan los ciudadanos cuidadosos de la ley tener que codificar su correo electrónico? ¿Qué sucedería si todos creyeran que los ciudadanos cuidadosos de la ley deberían utilizar postales para su correo? Si una persona disidente intentó confirmar su privacidad al utilizar un sobre para su correo, esto provocaría sospechas. Quizá las autoridades podrían abrir su correo para ver qué es lo que está escondiendo.
Afortunadamente, no vivimos en ese tipo de mundo, ya que todos protegemos la mayor parte de nuestro correo con sobres. Así que nadie provocaría sospechas al confirmar su privacidad con un sobre. Existe seguridad en números. Similarmente, sería muy interesante si todos utilizáramos de manera rutinaria la codificación para todos los mensajes por correo electrónico, inocentes o no, para que no provocara sospechas al confirmar la privacidad de los mensajes por correo elec- trónico con la codificación. Piense en ello como una forma de solidaridad. Hasta ahora, si el gobierno deseara violar la privacidad de los ciudadanos ordinarios, tendrían que gastar una cantidad determinada de fondos para interceptar, abrir por medio de vapor y leer el correo en papel. O tendrían que escuchar y transcribir, si es posible, la conversación telefónica que se llevó a cabo, por lo menos antes que estuviera en disponibilidad la tecnología de reconocimiento automático de voz. Este tipo de supervisión intensiva de mano de obra no era práctico a gran escala. Únicamente se hacía en casos importantes cuando parecía que valía la pena.
El proyecto de ley 266 del Senado, un proyecto de ley sobre distintos asuntos contra el crimen de 1991, contenía una medida pendiente. Si esta resolución no obligatoria se hubiera convertido en una ley verdadera, habría forzado a muchos fabricantes de equipo de comunicaciones seguras a insertar ?trampas? especiales en sus productos, para que el gobierno pudiera leer los mensajes codificados de cualquier persona. Éste dice, ?Este es el sentido del Congreso, que los proveedores de servicios de comunicaciones electrónicas y fabricantes de equipo de servicio de comunicaciones electrónicas deberían asegurarse que los sistemas de comunicaciones permitan que el gobierno obtenga el contenido del texto sencillo de voz, datos y otras comunicaciones cuando esté apropiadamente autorizado por la ley?. Este proyecto de ley fue el que me llevó a publicar PGP electrónicamente de forma gratuita ese año, un poco antes la medida fue derrotada después de una vigorosa protesta por los liberales civiles y los grupos de industrias. La propuesta de ley de Telefonía digital de 1994 demandó que las compañías telefónicas instalaran puertos remotos para intervenir comunicaciones en sus conmutadores digitales de las oficinas centrales, creando una nueva infraestructura de tecnología para intervenir comunicaciones de ?apunte y haga clic?, para que los agentes federales no tuvieran que salir y conectar mordazas de cocodrilo a las líneas telefónicas. Ahora, ellos tendrán la posibilidad de sentarse en sus oficinas centrales en Washington y escuchar sus llamadas telefónicas. Por supuesto, la ley aún requiere una orden de la corte para una intervención de comunicaciones. Pero mientras las infraestructuras tecnológicas puedan persistir durante generaciones, las leyes y políticas pueden cambiar de la noche a la mañana. Una vez se va afianzando la infraestructura de comunicaciones optimizada para la vigilancia, un cambio en condiciones políticas puede llevar al abuso de este recién fundado poder. Las condiciones políticas pueden cambiar con la elección de un nuevo gobierno, o quizá de manera abrupta por el bombardeo de un edificio federal.
Un año después de que pasó el proyecto de ley de la Telefonía digital de 1994, el FBI divulgó los planes para requerir que las compañías de teléfono construyeran en sus infraestructuras la capacidad de intervenir las comunicaciones simul- táneamente en un 1 por ciento de todas las llamadas telefónicas en todas las principales ciudades de Estados Unidos. Esto podría representar un incremento de mil veces más sobre los niveles anteriores en el número de teléfonos que podrían intervenir comunicaciones. En años anteriores, sólo existían aproxima- damente mil intervenciones de comunicaciones por año ordenadas por la corte en los Estados Unidos, en los niveles federales, estatales y locales combinados.
Es difícil ver cómo el gobierno podía contratar suficientes jueces para firmar suficientes órdenes con el fin de intervenir por medio de la intervención de las comunicaciones un 1 por ciento de todas nuestras llamadas telefónicas, mucho menos contratar suficientes agentes federales para sentarse y escuchar a todo ese tráfico en tiempo real. La única manera plausible de procesar esa cantidad de tráfico es una aplicación masiva de Orwellian de la tecnología de reconocimiento de voz automatizada para seleccionar a través de todos, buscar las palabras claves interesantes o buscar una voz determinada en la bocina. Si el gobierno no encuentra el objetivo en la primera muestra del 1 por ciento, la intervención de comunicaciones se puede cambiar a un 1 por ciento diferente hasta que se encuentre el objetivo, o hasta que la línea de teléfono de todos se haya revisado por tráfico subversivo. El FBI indica que necesitan esta capacidad para planificar en el futuro. Este plan incrementó la indignación al haberla derrotado en el Congreso, por lo menos en ese momento, durante 1995. Pero el verdadero hecho que el FBI haya solicitado estos poderes de transmisión está dando a conocer sus agendas. Y la derrota de este plan no da mucha seguridad cuando se considera que el proyecto de ley de la Telefonía digital de 1994 se derrotó también la primera vez que se presentó en 1993. Los avances en la tecnología no permitirán el mantenimiento del status quo, en lo que a la privacidad concierne. El status quo no es estable. Si no hacemos nada, las nuevas tecnologías darán al gobierno nuevas capacidades de vigilancia automática que Stalin nunca hubiera soñado. La única manera de mantener la privacidad en línea durante la era de la información es la criptografía bien establecida.
No tiene que dejar de confiar en el gobierno porque desee utilizar la criptografía. Las comunicaciones de su negocio pueden ser intervenidas por rivales de negocios, crimen organizado o gobiernos extranjeros. Por ejemplo, el gobierno francés tiene mala reputación por utilizar sus aparatos de inteligencia de señales contra las compañías de los Estados Unidos para ayudar a las corporaciones de Francia para llegar a un nivel competitivo. Irónicamente, las restricciones del gobierno de los Estados Unidos sobre la criptografía han debilitado las defensas de las corporaciones de los Estados Unidos contra la inteligencia extranjera y el crimen organizado.
El gobierno conoce la función de giro que la criptografía está destinada a desem- peñar en la relación poderosa de sus personas. En abril de 1993, la administración Clinton reveló una nueva y atrevida iniciativa de políticas de codificación, que se ha estado desarrollando en la Agencia de seguridad nacional (NSA) desde el inicio de la administración Bush. La parte central de esta iniciativa es un dispositivo de codificación generado por el gobierno, denominado el chip Clipper, que contiene un nuevo algoritmo de codificación clasificado de NSA. El gobierno ha intentado fomentar a la industria privada para diseñarlo en todos sus productos de comuni- cación de seguridad, tal como teléfonos seguros, faxes seguros y otros. AT& T ha puesto el Clipper en sus productos de voz de seguridad. La trampa: durante la fabricación, cada chip Clipper se cargaría con su propia y única clave, y el gobierno tendría la oportunidad de mantener una copia, colocada en un depósito. No se preocupe, el gobierno promete que utilizará estas claves para leer su tráfico únicamente ?cuando esté debidamente autorizado por la ley?. Por supuesto, para que Clipper sea completamente efectivo, el siguiente paso lógico sería que las otras formas de criptografía no fueran legales.
El gobierno reclamó inicialmente que el uso de Clipper sería voluntario, que no se obligaría a nadie a utilizarlo en lugar de los otros tipos de criptografía. Pero la reacción pública contra el chip Clipper fue bastante fuerte, más fuerte de lo que anticipó el gobierno. La industria de la computación proclamó graníticamente su oposición de utilizar el Clipper.
El director del FBI, Louis Freeh, respondió a una pregunta en una conferencia de prensa en 1994, diciendo que si el Clipper no obtenía el apoyo público, y si las intervenciones de las comunicaciones que realiza el FBI se suspendieran por la criptografía sobre la cual no tiene control el gobierno, su oficina no tendría otra oportunidad sino buscar una solución legislativa. Posteriormente, en las conse- cuencias desastrosas de la tragedia de la ciudad de Oklahoma, el señor Free testificó ante el Comité de los tribunales del senado que la disponibilidad pública de la criptografía bien establecida debía ser limitada por el gobierno (aunque nadie sugirió que la criptografía había sido utilizada por los bombarderos). El Centro de información de privacidad electrónica (EPIC) obtuvo algunos documentos reveladores bajo el Decreto de libertad de información. En un documento breve con el título ?Codificación: La amenaza, aplicaciones y soluciones potenciales?, enviado al Consejo de seguridad nacional en febrero de 1993, el FBI, NSA y el Departamento de justicia (DOJ) concluyeron que ?Las soluciones técnicas, así como están, sólo trabajarán si están incorporadas en todos los productos de codificación. Para asegurarse que esto suceda, es necesario que la legislación obligue el uso de los productos de codificación aprobados por el Gobierno o adherirse a los criterios de codificación del gobierno.?
El gobierno tiene un registro de seguimiento que no inspira confianza acerca de que ellos no abusarán nunca de nuestras libertades civiles. El programa COINTELPRO del FBI va dirigido a grupos que se oponen a las políticas del gobierno. Ellos espiaron sobre los movimientos antiguerra y el movimiento de los derechos civiles. Ellos intervinieron la comunicación telefónica de Martin Luther King Jr. a quien Nixon tenía en su lista de enemigos. Y luego surgió el problema Watergate. Ahora parece que el Congreso intenta aprobar las leyes limitando nuestras libertades civiles en Internet. En ningún momento durante el siglo pasado la desconfianza pública del gobierno se distribuyó tan ampliamente en todo el espectro político, como hoy en día. Si queremos resistir esta tendencia no establecida en el gobierno para no dar legalidad a la criptografía, una medida que podemos aplicar es el uso de la criptografía tanto como podamos mientras siga siendo legal. Cuando el uso de la criptografía bien establecida se haga popular, será más difícil para el gobierno criminalizarla. Por lo tanto, el uso de PGP es una buena manera de preservar la democracia. Si la privacidad es ilegal, únicamente lo ilegal tendrá privacidad. Las agencias de inteligencia tienen acceso a una buena tecnología de criptografía. Así también los traficantes de armamento de alto calibre y drogas. Pero la mayoría de las personas comunes y organizaciones políticas rurales no tienen acceso a la tecnología de criptografía de claves públicas en ?grado militar?. Hasta ahora.
PGP anima a las personas para que tomen su privacidad en sus propias manos.
Existe una necesidad social en crecimiento para esto. Es por eso que lo creé.