03.04.2013 Views

Palabras en juego

Palabras en juego

Palabras en juego

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

pres<strong>en</strong>tan, de modo que los únicas medidas de seguridad <strong>en</strong> que confían los<br />

expertos son los sistemas que han sido expuestos a ataques y han sobrevivido la<br />

prueba. Originalm<strong>en</strong>te, la criptografía era dominio de los expertos militares y de<br />

seguridad nacional, pero cada vez más los civiles fueron estudiándola y pasó a<br />

ser de uso público.<br />

En 1991, Phil Zimmerman, pacifista y experto <strong>en</strong> criptografía, pres<strong>en</strong>tó <strong>en</strong><br />

“Us<strong>en</strong>et” un programa criptográfico d<strong>en</strong>ominado Pretty Good Privacy o PGP, con<br />

lo que hizo que pot<strong>en</strong>cialm<strong>en</strong>te estuviera disponible <strong>en</strong> los países donde los<br />

Estados Unidos se negaban a exportar la criptografía fuerte. El gobierno de los<br />

Estados Unidos inició una investigación del Gran Jurado que duró tres años,<br />

hasta que se retiró sin cargos criminales <strong>en</strong> <strong>en</strong>ero de 1996. Phil se convirtió <strong>en</strong> un<br />

héroe <strong>en</strong> la comunidad “Net”, puesto que había contribuido a que los disid<strong>en</strong>tes<br />

políticos <strong>en</strong> países como Letonia codificaran sus comunicaciones y evitaran la<br />

vigilancia del Estado, pero durante un período de tres años <strong>en</strong>fr<strong>en</strong>tó una posible<br />

cond<strong>en</strong>a por la exportación de criptografía.<br />

Este <strong>en</strong>fr<strong>en</strong>tami<strong>en</strong>to <strong>en</strong> la exportación de criptografía continuó durante varios<br />

años, ya que era una clásica situación <strong>en</strong> la que nadie gana: Si bi<strong>en</strong> era cierto<br />

que, por ejemplo, un delito cometido por personal administrativo podía ser<br />

<strong>en</strong>cubierto completam<strong>en</strong>te por una persona que utilizara una criptografía<br />

indescifrable y fuerte, también era cierto que una compañía necesitaba protegerse<br />

del espionaje industrial y de la manipulación indebida delictiva con sus propios<br />

registros mediante el uso de la misma criptografía fuerte. Al final, el “Clipper chip”<br />

dejó de ser utilizado, y Estados Unidos y los países miembros del G8 suavizaron<br />

sus controles sobre la criptografía, casi al mismo tiempo <strong>en</strong> que surgía el Tratado<br />

sobre Delito Informático. No obstante, durante este tiempo el clima <strong>en</strong>tre los<br />

activistas de Internet y los expertos estaba contaminado por la desconfianza,<br />

debido a las acciones de los gobiernos que int<strong>en</strong>taban bloquear la privacidad y la<br />

codificación <strong>en</strong> la red. Se había iniciado una importante lucha por el poder <strong>en</strong>tre el<br />

Estado, que deseaba leer todo lo que se transmitiera por las redes de<br />

telecomunicaciones, especialm<strong>en</strong>te Internet, y los individuos (repres<strong>en</strong>tados por<br />

los grupos de libertades civiles), que no consideraban que el gobierno realm<strong>en</strong>te<br />

los estuviera protegi<strong>en</strong>do, sino que por el contrario tomaba el poder al comi<strong>en</strong>zo<br />

de la nueva era de la información y creaba sistemas de vigilancia que proliferarían<br />

y am<strong>en</strong>azarían nuestras libertades.<br />

El delito informático no es virtual<br />

Entonces, ¿qué es el delito informático? Primero, ¿qué es el ciberespacio? El<br />

término lo acuño el escritor de ci<strong>en</strong>cia ficción William Gibson <strong>en</strong> el año 1982 y fue<br />

aplicado a Internet por Howard Rheingold, de modo que se ext<strong>en</strong>dió como<br />

d<strong>en</strong>ominación para esta nueva infraestructura de comunicaciones. Pero a veces<br />

olvidamos que <strong>en</strong> realidad no existe. Lo que existe es una red y muchos<br />

servidores y equipos. Las comunicaciones por Internet parec<strong>en</strong> ser efímeras y<br />

que se evaporan y lo que funciona <strong>en</strong> las m<strong>en</strong>tes de las personas es la gestalt.<br />

Quizás sea por la fragilidad de la relación propia del individuo promedio con su<br />

computadora y los programas de correo electrónico. ¿Quién no ha perdido un<br />

docum<strong>en</strong>to al olvidar guardarlo o ha desaparecido su ag<strong>en</strong>da o su correo<br />

electrónico? De hecho, un bu<strong>en</strong> investigador con herrami<strong>en</strong>tas for<strong>en</strong>ses puede<br />

<strong>en</strong>contrar y resucitar prácticam<strong>en</strong>te todo, porque a difer<strong>en</strong>cia del mundo<br />

analógico, el mundo digital deja tras de sí la información de cada bit y de cada<br />

byte que se <strong>en</strong>vía. Dichas herrami<strong>en</strong>tas y habilidades no se <strong>en</strong>cu<strong>en</strong>tran

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!