¿Qué es Crypto Wars y cómo definió el criptomundo?

Las CryptoWars o bien Guerras Criptos hacen mención a una serie de acontecimientos que hicieron diferentes gobiernos mas especialmente el gobierno de U.S.A. por supervisar la tecnología criptográfica y normalmente enojar nuestro derecho a la privacidad.

La guerra siempre y en todo momento ha sido la incubadora de muchos adelantos tecnológicos en el mundo entero, y la criptografía no ha sido la salvedad. Desde los comienzos de la historia del hombre esto ha sido una verdad inevitable.

Tomemos en cuenta por poner un ejemplo, el sistema de cifrado César. Creado a mediados del siglo I  a.C, este sistema fue utilizado con un corte meridianamente militar. Julio César lo empleaba para expedir comunicados a sus generales. La pretensión es clara, solo sus generales podían leer el mensaje. Solo sabían la manera en de qué forma descifrarlo, y eso le daba una ventaja enorme para mandar mensajes de manera segura en el campo de batalla.

Esta situación se prosiguió repitiendo hasta nuestros días. La Alemania Nacionalsocialista en la Segunda Guerra Mundial, creó la máquina Enigma. Un poderoso sistema de criptografía que dio más de un cefalea a los Aliados. Mas los avances del criptoanálisis dieron sus frutos y pudieron romper el cifrado. El beneficio para los Aliados fue clara. Los nazis mandaban mensajes seguros de su sistema, mas la realidad es que los Aliados los interceptaban y descifraban.

Al término de la Segunda Guerra, la llegada de la era informática, cambió todo. Los sistemas de cifrado se hicieron complejos, los computadores dejarían examinar y romper sistemas de cifrado más veloz que jamás. Todo esto, en la mitad de la Guerra Fría y el miedo incesante al terrorismo. Esto llevó aun a clasificar a sus ciudadanos como “un riesgo de seguridad nacional”.

Este fue el comienzo de las Crypto Wars. Una guerra sigilosa, donde las armas son códigos y computadoras. Una en la que los soldados, son personas que luchan por la privacidad y la libertad, y donde el contrincante, es aquel que desea supervisarlo todo.

¿Qué son las Crypto Wars?

La definición más veloz y fácil de las Crypto Wars es la siguiente:

Crypto Wars es un nombre no oficial para los intentos de los gobiernos de los USA y gobiernos aliados de limitar el acceso del público y las naciones extranjeras a la criptografía fuerte para resistir el descifrado por la parte de las agencias de inteligencia nacionales.

La pretensión tras estas acciones es clara: ninguna persona o bien nación puede contar con sistemas de cifrado que las agencias de inteligencia nacionales no pudiesen romper. Así, absolutamente nadie podría salir indemne del espionaje de agencias como la NSA, la CIA o bien el FBI.  Esta situación brota de una dura temporada a nivel del mundo, la Guerra Fría.

Por un lado el bloque Occidental deseaba resguardar sus comunicaciones y eludir que sistemas de cifrado fuerte van a llegar al bloque Oriental. Por el otro, deseaban hacer lo mismo. Las dos facciones al unísono deseaban espiarse una a la otra, buscando la forma de romper sus sistemas. Una situación que derivó en curiosas medidas.

NSA, CIA y FBI las agencias más activas de la Crypto Wars en USA

Crypto Wars – La Guerra Fría

La Guerra Fría llevó a los E.U. y sus aliados, a la creación de estrictas reglas para el control de exportaciones. Estas estaban diseñadas para eludir que una extensa gama de tecnología occidental cayese a cargo del bloque Oriental. Para la exportación de esta tecnología “crítica”, se precisaba una licencia. Entre las tecnologías protegidas por este medio se encontraba; los sistema de cifrado. Aun cuando estos tenían un doble empleo (militar y comercial).

Esta situación se vio impulsada por qué razón el ámbito de criptografía era prácticamente absolutamente militar después de la Segunda Guerra Mundial. Por esa razón, la tecnología de cifrado se incluyó como un factor de la Categoría XIII en la Lista de Municiones de los Estados Unidos. El control multinacional de la exportación de criptografía en el lado occidental de la división de la Guerra Fría se efectuó por medio de los mecanismos de CoCom.

Sin embargo, en la década de mil novecientos sesenta, las organizaciones financieras comenzaron a demandar un cifrado comercial sólido en el campo en veloz desarrollo de las trasferencias de dinero por cable. La introducción por el Gobierno de los U.S.A. del estándar DES en mil novecientos setenta y cinco, significó que los usos comerciales del cifrado de alta calidad se volverían comunes. Fue entonces cuando empezaron a surgir arduos problemas de control de las exportaciones. Generalmente, estos se trataron mediante procedimientos de petición de licencias de exportación caso por caso presentados por fabricantes de computadoras, como IBM, y por sus grandes clientes del servicio corporativos.

La llegada de la era del ordenador y el Internet

La llegada de la era del computador y el Internet marcó un jalón enorme en la creación de nuevos sistemas de cifrado. Empezó con los esmero de David Chaum y la creación de su sistema de firma ciega. Este adelanto dejaba firmar mensajes de forma criptográfica  sin descubrir información. Uno de los comienzos de lo que más tarde se transformaría en la base para los Protocolo de Conocimiento Cero (ZKP). Entonces con los comienzos del  movimiento cypherpunk nació una fuerte necesidad por sistemas criptográficos seguros.

Esto en interés de sostener la privacidad on line y eludir el espionaje a los ciudadanos por la parte de las agencias gubernativos. En este punto Timothy C May, marcó el camino a proseguirse. Con el lanzamiento de su “Manifiesto Criptoanarquista” en el año de mil novecientos ochenta y ocho, May llamo al planeta a defenderse de una clara violación a la privacidad. Una práctica que desde su opinión se haría cada vez más y más común con la llegada de las redes de computadoras, que el día de hoy conocemos como Internet.

El nacimiento del movimiento cypherpunk reunió a personalidades como Eric HughesAdam Back. Los dos responsables de crear la lista de correo Cypherpunks.  Este fue un esencial punto de encuentro para dar a conocer proyectos en pro de la seguridad y la privacidad.

En este punto empieza el que tal vez fue el periodo más duro de las Crypto Wars.

La llegada de PGP y su impacto en las Crypto Wars

La llegada del software PGP en mil novecientos noventa y uno, marcó el principio del recrudecimiento de las Crypto Wars. Este software creado por Phil Zimmerman, tenía como objetivo permitir la compartición de mensajes de forma privada y segura. No obstante, el gobierno de los U.S.A. lo consideró “una munición”. De este modo, el software PGP estaba sujeto a licencias de exportación.

Esta actuación del gobierno estadounidense tenía como fin eludir sistemas de criptografía fuertes cayesen a cargo de civiles y gobiernos extranjeros. En ese instante, el gobierno estadounidense, asimismo estaba presionando plantar debilidades en diferentes sistemas criptográficos de hardware y software. Todo con la pretensión de dejar que sus agencias pudiesen romper el cifrado y facilitar de esta manera sus actividades de espionaje. Esto fue considerado con razón como una grave violación de la privacidad, los derechos y un enorme orificio de seguridad por la parte de los cypherpunks.

Dado que el cifrado de la clave pública se consideraba una munición, se crearon camisetas como esta como una forma de desobediencia civil. En la camiseta, estaba escrita la implementación en Perl de 5 líneas, del algoritmo RSA creada por Adam Back.

  • Algoritmo RSA en Perl considerado por USA como un arma debido a las Crypto Wars
  • PGP se transformó en un estándar de cifrado de correo electrónico merced a las Crypto Wars

La expansión y el recrudecimiento

La lucha por la privacidad entre los usuarios y los gobiernos se hizo más fuerte. En este punto, el gobierno estadounidense y sus aliados hacían más fuerza para supervisar los sistemas de cifrado. Fue en este punto, donde se dieron sacrificios como el del chip Clipper. Este chip que servía para “enviar con seguridad voz y datos”, contiene un backdoor creado por la NSA. De este modo, la NSA podía literalmente espiar cualquier dispositivo telefónico que empleará un chip Clipper.

A este esmero asimismo se unía el de hacer más enclenque el cifrado A/51 utilizado en las redes telefónicas GSM. La meta muy simple, facilitar el espionaje pues el funcionamiento original del sistema no era por el momento frágil. Esta situación de dio a conocer en mil novecientos noventa y cuatro, prácticamente diez años tras comenzar a discutirse el estándar.

La llegada del nuevo milenio y de Edward Snowden

Con la llegada del nuevo milenio los sacrificios gubernativos por supervisar todo espacio criptográfico prosiguieron. Uno de los proyectos  más conocidos en este punto fue el programa Bullrun de la NSA. En documentos desclasificados por Wikileaks de Edward Snowden, charlan sobre este programa y sus objetivos:

Introducir vulnerabilidades en los sistemas de encriptación comerciales, sistemas de TI, redes y dispositivos de comunicaciones de punto y final usados por los objetivos.

Con esta visión Bullrun empleaba una serie de artimañas para asegurar su objetivo. Desde la intervención en el diseño de sistemas criptográficos, hasta la creación de sistemas informáticos capaces de examinar y vulnerar los sistemas de cifrado. Los resultados fueron sorprendentes. Uno de sus primordiales logros fue Dual_EC_DRBG, un generador de números azarosos para sistemas de curva elíptica. Con el, la NSA podía vulnerar todos y cada uno de los algoritmos de curva elíptica. Todo ello debido a que el generador de números azarosos es enclenque. Un caso de la capacidad de esta vulnerabilidad, se pudo ver cuando hackearon el acceso al firmware de la PlayStation tres. Todo ello debido a que Sony empleó este “estándar” en su hardware.

El caso de Dual_EC_DRBG, se extendió tanto que aun llegó a manos de RSA, una compañía vanguardista en ciberseguridad. La compañía se vio envuelta en un enorme escándalo. RSA recibió diez millones de dólares americanos, a cambio de emplear Dual_EC_DRBG en sus productos. Esto infringiendo lo que exactamente dicha empresa debe otorgar: seguridad.

Otro logro esencial del programa fue la reducción en los niveles de seguridad de los protocolos SSL/TLS empleados en Internet. Por servirnos de un ejemplo, la curva elíptica estándar utilizada por las compañías certificadoras (secp256r1), puede estar comprometida por el programa Bullrun.

Edward Snowden habla sobre las Crypto Wars

Nuevos ataques y respuestas

En este punto no queda duda que el poder de los gobiernos de atentar contra la seguridad y privacidad de todos es enorme. No obstante, igualmente poderosas son las contestaciones que se dan a estos casos. Ejemplo de esta situación es el programa de la NSA, TEMPEST. Este era un programa de vieja data que comenzó en mil novecientos cincuenta. Tenía 2 fines: resguardar equipos militares y crear métodos de hurto de información para quienes no tenían dichas protecciones. En dos mil uno, un trabajo de Wall Street Journal charló sobre TEMPEST y sus alcances. No obstante, el artículo fue tomado como fatuo. Mas en dos mil dos, toda la verdad salió a la luz, merced a que múltiples documentos fueron desclasificados.  La contestación de la comunidad ante esto fue crear contramedidas que van a ayudar a atenuar la situación, como las SoftTEMPEST.

A los muchos ataques que se han efectuado contra la seguridad y privacidad, la comunidad criptográfica ácrata ha dado contestación. La tecnología blockchain, los avanzados protocolos de conocimiento cero y nuevos sistemas criptográficos desarrollados son una muestra de esto. Y esa es una situación que no cambiará, mientras que las libertades civiles, la seguridad y privacidad estén en riesgo.

Implicaciones y consecuencias de las Crypto Wars

Las implicaciones y consecuencias de las Crypto Wars son variadas y discutidas. No obstante, entre ellas se pueden mentar las siguientes:

  1. Se entendió la necesidad de contar con sistemas criptográficos de buen nivel para resguardar los datos y la privacidad. Ya no era un inconveniente militar y de gobierno, era un inconveniente produce que afectaba a todos.
  2. Llevó a la creación de una enorme diversidad de tecnologías y técnicas criptográficas con la intención de prosperar la seguridad. Sistemas de firmas ciegas, protocolos de conocimiento cero, criptografía asimétrica, todos fueron creados en medio y como contestación a las Crypto Wars.
  3. Hizo público que los gobiernos, sus instituciones y empresas manipulan a su antojo sistemas criptográficos de nivel público. La “seguridad” no era más que una falacia, una que les dejaba a ellos todo el control.
  4. Llevó a la organización de comunidades para hacer en frente de las actividades (la mayor parte ilegales) de los gobiernos contra la privacidad. El nacimiento de los Cypherpunks o bien de la EFF se dio en estos años. Organizaciones que todavía luchan por conservar los derechos a la privacidad y seguridad de nuestros datos.
  5. Se entendió que el Internet es buena herramienta para estrechar nudos a nivel del mundo. Mas asimismo, era una herramienta idónea para espiar y efectuar el sueño del Big Brother orwelliano.

¿Cuánto sabes, criptonauta?

¿Las CryptoWars y el movimiento civil para pelear en ellas fue vital para la construcción de sistemas de cifrado de us público e inclusive vital para el nacimiento de las criptomonedas?

Curiosidades de las Crypto Wars

Snefru

Este es un proyecto de Daniel Bernstein. Está inspirado en un trabajo producido por Ralph Merkle para Xerox PARC en mil novecientos ochenta y nueve. Snefru es una función hash escrita en mil novecientos noventa, cuando Bernstein era todavía un estudiante en la Universidad de Nueva York. Con Snefru, Bernstein, jugó con las leyes de exportación. Sabía que los sistemas de cifrado estaban sujetos a limitaciones, mientras que las funciones hash no. Con lo que Bernstein escribió un programa que convierte la función hash de Snefru en un potente sistema criptográfico. Este otro programa lleva por nombre Snuffle. A fin de que funcionara, se precisaban las dos parte, en caso contrario no servía para nada.

Más tarde, Bernstein explicó que: “Convierte cualquier función hash buena, en una buena función de cifrado”.

Canadá un paraíso para los criptógrafos

Pese a las fuertes medidas estadounidenses y de muchos de sus aliados, Canadá tuvo una aproximación diferente. Sus leyes de exportación de criptografía eran considerablemente más flexibles. Esto sirvió a fin de que muchos proyectos interesados en exactamente la misma se trasladarán a dicho país. Este es el caso de OpenBSD, un sistema operativo basado en UNIX y enfocado a la seguridad.

OpenBSD por defecto incluye muchos sistemas criptográficos que en su instante eran clasificados como grado militar. En verdad, el proyecto todavía sostiene ese perfil siendo uno de los sistemas más seguros del planeta. Merced a la flexibilidad de las leyes canadienses, OpenBSD podía ser exportado a cualquier una parte del planeta. Esto entra en contraste con la contraparte estadounidense, donde no podía efectuarse dicha acción.

bitcoin
Bitcoin (BTC) $ 59,522.00
ethereum
Ethereum (ETH) $ 3,705.43
binance-coin
Binance Coin (BNB) $ 460.48
tether
Tether (USDT) $ 0.998479
cardano
Cardano (ADA) $ 2.12
xrp
XRP (XRP) $ 1.06
solana
Solana (SOL) $ 155.18
polkadot
Polkadot (DOT) $ 40.38
usd-coin
USD Coin (USDC) $ 0.999418
dogecoin
Dogecoin (DOGE) $ 0.230872