El cifrado de punta a punta es uno de los principales métodos de protección de las comunicaciones que tenemos los usuarios individuales, las empresas y los gobiernos para proteger las comunicaciones.

Tras los atentados de París y lo de Snowden, vuelve el debate sobre si restringir el cifradoPor las comunicaciones no solo me refiero a las conversaciones, todo es información, y como tal, todo está en constante comunicación. Nuestro dinero en el banco, nuestros archivos en terminales propios y remotos, datos sanitarios y registros educativos, etc.

Tras los atentados de París en particular, y tras las divulgaciones de Edward Snowden en general, muchos políticos y dirigentes de agencias gubernamentales en Occidente han abogado por restringir el cifrado de las comunicaciones en varias formas.

La principal es pidiendo a los fabricantes de software y hardware, que les provean de una puerta trasera. Un método que permita acceder a las claves de cifrado de los usuarios, y descifrar las comunicaciones en caso de necesitarlo. **Hay pocas ideas tan inútiles y peligrosas como esta.**

## Cómo funcionan

El cifrado punta a punta es un concepto relativamente complicado, pero se puede simplificar para poder ser entendido de forma suficientemente sencilla: se trata de un sistema de comunicaciones donde solo la parte emisora y receptora puedan entender la información contenida.

«De punta a punta» = «sólo emisor y receptor pueden leer la información»De esta forma, ni la empresa que provee el servicio, ni las agencias gubernamentales que operen en el país donde la empresa provee el servicio —o en otros—, ni hackers, pueden —de forma sencilla y si el el cifrado está bien implementado— acceder a esta información: sean tus conversaciones con tu familia, tus archivos en la nube, o tu banco.

Los dos terminales —o más— presentes en la comunicación, pueden cifrar y descifrar el contenido gracias a una pareja de claves, una pública y una privada, normalmente generadas por los propios terminales, sea software o hardware. Se trata de una cadena de texto lo suficientemente larga y compleja como para que no pueda ser «atacada». Ambas claves están relacionadas cuando son creadas por un algoritmo.

La clave pública está disponible a los otros participantes de forma abierta, por eso se denomina así. Esta clave es usada por los otros para cifrar los mensajes que llegan al terminal. Por su parte, la clave privada —o secreta— es utilizada para descifrar dichos mensajes cuando llegan al otro terminal.

## Posibles fuentes de problemas

Estos sistemas no están libres de errores. Los más comunes suelen ser mala implementación. La criptografía en informática es muy compleja, y un simple error humano en la implementación puede acabar en caos para todo Internet, como fue el caso de Heartbleed en 2014.

El cifrado de las comunicaciones no está, ni mucho menos, exento de problemas y fallos.Otro error común suele ser utilizar algoritmos de cifrado débiles, que no sean lo suficientemente complejos matemáticamente —y en consecuencia lentos a la hora de ser comprobados— creando un posible *vector de ataque*. Además, utilizar generadores de contenido aleatorio con algún tipo de fallo que se manifieste en un patrón —eliminando así parte de su aleatoriedad— pueden ser utilizados para hacer menos costoso romper un cifrado.

Otro punto débil son los terminales en sí. De poco importa que tus comunicaciones vayan cifradas si hay alguien con acceso físico a tu terminal, bien sea de forma informática —e.g. un smartphone hackeado— o de forma física —e.g. alguien sacando fotos a tus comunicaciones cuando las estás leyendo—.

Por último, está la debilidad de las puertas traseras.

##Las puertas traseras, una idea con terribles consecuencias

Obligar a Google, Microsoft, Apple o Facebook y demás compañías a proveer de unas puertas traseras para que el gobierno estadounidense pueda descifrar las «conversaciones de los terroristas, pederastas y violadores» no resultará en mejor seguridad para los ciudadanos de a pie. Los hará más débiles ante la persecución política, filtraciones y *hackeos*.

Sin duda, las puertas traseras son un arma de doble filo, una vía de debilitaciónTampoco hará más débiles a pederastas, terroristas, violadores y demás grupos que utilicen Internet para comunicarse. **Simplemente se moverán a usar otras plataformas que no tengan estas medidas, crearán sus propios métodos de cifrado, o utilizarán alternativas de código abierto**.

Además, **las puertas traseras suponen un riesgo centralizado meramente por existir**. Cualquier otro gobierno, servicio de inteligencia o grupo de hackers suficientemente sofisticado las pondrá en el número uno de su lista de objetivos a conseguir. Serían, sin ninguna duda, una de las informaciones más valiosas disponibles en la historia de la humanidad.

Suficiente abuso ha habido, uno de los casos menos conocidos, pero más comunes es cómo la NSA en colaboración con otras agencias ha empleado «construcciones paralelas», un método mediante el cual agencias de inteligencia colaboran de forma anónima y eliminado su rastro de investigación otorgando pruebas secretas a cuerpos de la policía estadounidense. La construcción paralela deja patas arriba el derecho a la defensa del acusado en el posterior juicio, y a no poder defenderse de pruebas las cuales la propia Policía no puede explicar su origen.

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.