viernes, 18 de enero de 2013

Una cosa me lleva a otra y esa a otra. En mi curiosidad por la criptografía, más allá de leer el primer tercio de Criptonomicón de Neal Stephenson (una jumbo novela con poco equilibrio entre acción, descripción y diálogo) me topé con Cripto, la obra de Steven Levy subtitulada Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital ¿a poco no sería un buen gancho para una novela de aventuras de informáticos? creyéndolo así lo saqué de la biblioteca y ¡oh sorpresa! no es una novela, es la historia de como, en realidad, los que hoy serían llamados hackers se toparon con la bronca de que el conocimiento alrededor de la criptografía estaba secuestrado por la NSA (la Agencia de Seguridad Nacional de Estados Unidos que de hecho fue creada con este fin), y como, buscándole al margen de la ley pudieron ampliar poco a poco los conocimientos en el ramo para que fueran libres, de todos. La verdad es que apenas voy en el primer capítulo pero bastante ha machacado Levy en la lucha contra el gobierno de unos, llamémosles investigadores independientes, simplemente por conocer más sobre cifrado de mensajes (para poder salvaguardar las comunicaciones de todos cuando a mediados del siglo pasado ya se vislumbraba el maremoto de información viajando de un lado a otro que han acarreado las nuevas tecnologías en telecomunicaciones).

Ya luego y de pura casualidad arribé al sitio (restringido porque así lo exige la plataforma) https://sites.google.com/a/unadmexico.mx/tm-unad/ del autor de una ponencia sobre la importancia de compartir los contenidos a través de Internet, con licencias del tipo Creative Commons. Existen muchas licencias bajo las cuales se pueden publicar desde trivialidades hasta investigaciones formales, la CC, como se le conoce abreviadamente a Creative Commons alcanzó popularidad en buena medida gracias a los sitioes que hicieron populares la compartición de fotografías vía Internet en servicios como Flickr pero bajo este esquema se pueden licenciar muchas clases de productos intelectuales.


ponencia1 pdf
View more ebooks on ebookbrowse.com

En el sitio del autor además venía un enlace a mi tercer destino, el blog de Nadia Mireles, quien está a favor de la investigación abierta. Nadia creó un video que ejemplifica las bondades de compartir el conocimiento



Y esto de la investigación abierta tiene muchísima relación con lo que leí en el primer capítulo de la obra de Levy que mencioné al inicio. Volviendo al libro, cito una sección de la obra en español de la edición de 2002 publicado por Editorial Alianza (p 25-27). Los primeros cuatro párrafos (hasta los puntos suspensivos) pintan el panorama bajo el cual se crea la NSA y los dos últimos la situación de resguardo y exclusividad del conocimiento sobre criptología:
La NSA fue creada en el otoño de 1952 por una orden de máximo secreto del presidente Truman. Era una organización con un presupuesto mutimillonario que operaba en las zonas "oscuras" del gobierno, a las que accedían solo aquellos que podían demostrar su "necesidad de conocer". (Pasaron cinco años desde su creación hasta que la agencia fuera mencionada en un documento oficial.) La misión criptográfica de la NSA tenía dos vertientes: mantener la seguridad de la información gubernamental y recopilar la información de los servicios de inteligencia extranjeros. Esa doble naturaleza de la agencia provocó la creación [de] dos grandes divisiones: Comunications Security, o COMSEC, que intentaba desarrollar claves imposibles de violar, y Comunication Intelligence, o COMINT, que recopilaba y descifraba la información procedente de todo e mundo. (Como esta última función implicaba la interceptación e interpretación de señales electrónicas, es más conocida como Signals Intelligence, o SIGINT.) A lo largo de los años la NSA estableció una vasta red de dispositivos y sensores de escucha para recoger las señales de los lugares más remotos del globo, una operación que se expandió más allá de la atmósfera con la aparición de los primeros satélites artificiales en la década de los sesenta.
A principios de los setenta nada de eso se discutía públicamente. La gente que estaba al corriente descifraba en broma el acrónimo de NSA como "No Such Agency" (no existe tal agencia). Los contados mienbros de Congreso que tenían la responsabilida de supervisar la financiación de la agencia solo podía leer los presupuestos encerrados en habitaciones blindadas, limpias de dispositivos de escucha. El acceso a la sede de la organización en Fort George Meade en Maryland era, como uno puede imaginar, estrictamente limitado. Una valla electrificada de tres filas de alambre de espino mantenía alejados a los intrusos. Para trabajar allí dentro uno tenía que superar una exhaustiva investigación.
"Entrando en la NSA -se veía en el libro de bienvenida que se entregaba a los nuevos fichajes- tiene la oportunidad de participar en las actividades de una de las más importantes organizaciones de inteligencia de los Estados Unidos. Al mismo tiempo, usted asume el reto de comporta la responsabilidad individual más importante: la salvaguardia de los secretos vitales para la seguridad de la nación."
Como la información sobre la criptografía moderna se mantenía en secreto, los de fuera sólo podían imaginar lo que estaba ocurriendo en "El Fuerte". Sin duda alguna, la NSA controlaba la red de espionaje más sofisticada del planeta. Todo el mundo asumía (aunque nunca lo admitiría) que ninguna llamada telefónica del extranjero, ninguna emisión de radio o transmisión telegráfica estaba a salvo de la aspiradora global de la agencia.
...
Es más, la NSA se consideraba el único depósito de información criptográfica del país -no sólo la que utlizaban el gobierno o las fuerzas armadas, como establece la ley, sino también la que empleaba el sector privado. En realidad la triple alambrada electrificada que rodeaba su sede no sólo era una barrera física, sino una metáfora de la fanática obsesión de la NSA por ocultar la información sobre sí misma y sobre sus actividades. En Estados Unidos la criptografía seria sólo existía tras la Triple Alambrada.
Todos los días la NSA escudriñaba los nuevos sistemas criptográficos presentados por los potenciales innovadores en este campo. "Sus ideas desaparecían en el negro estómago de la NSA y, tal vez, prestarían un servicio a la criptografía americana -escribió David Kahn-, pero por motivos de seguridad el inventor ni siquiera podía saberlo, y permitía a la agencia o a sus empleados utilizar sus ideas sin ninguna compensación." Pero incluso aquellos que no sometían sus ideas a la agencia no estaban libres del dominio de la NSA. La agencia supervisaba todas las soliciitudes de patente relacionadas con la criptografía y estaba autorizada por la ley para clasificar como secreta cualquier idea que le pareciera demasiado peligrosa para ser de dominio público.

El caso que Levy describe es importante en este tema porque ejemplifica la apertura de la información en dos niveles, la privacidad a la que se tiene derecho en una conversación cualquiera y la restricción sobre el acceso a conocimientos que deberían ser disponibles libremente para todos. El conocimiento se genera a partir de conocimientos anteriores, de donde se puede formar una cadena que desemboca en que, al final, todo comenzó por un conjunto de conocimientos libres, una base común a la que todos tenemos acceso. ¿Por qué, entonces, restringir en un momento de terminado el acceso? Bueno, los porqués pueden ser muchos: ventajas económicas, desconfianza al hurto, etc., por lo que más bien cabría preguntarse ¿con qué derecho se restringen conocimientos que, en algún momento, se debieron a conocimientos libres? No se tiene tal derecho y desde mi perspectiva esa debe ser la primera y más fuerte defensa del argumento en favor de la investigación libre.

El caso de los programas para jugar ajedrez Houdini y Rybka que han sido acusados de plagiar a los programas de software libre Robbolito(*) y Crafty(*), respectivamente, para después cerrarlo en aplicaciones comerciales supuestamente originales, es un excelente ejemplo de las desventajas de publicar bajo la etiqueta de investigación libre, o su equivalente en el mundo del software,que sería código libre. En estos casos se consiguió un producto superior, pero el ideal de ampliar el conocimiento accesible para todos queda truncado.

Todo esto me lleva a preguntarme si, como sociedad, estamos listos para llevar a cabo dicha transformación. No se trata solo de tener buena fe para compartir, se trata de tener algo para compartir, algo original o propio, cnvertirse en generadores de contenido y es que, desde mi perspectiva de cibernauta, detecto una crisis en lo que podría llamarse generación de contenidos. No sé si sea tantos retuiteos, likes y shares, que me llevan a pensar en las pocas personas que se animan a crear y compartir en lugar de simplemente compartir lo que fue creado por otros y uno se encuentra en la viña del Señor. Además, por supuesto, está el asunto de saber dar crédito a quien se lo merece, pero ese ya es un asunto más evolucionado pues depende en primera instancia de que se haya compartido algo creado previamente.

A manera de conclusión me parece que se desprenden los siguientes dos puntos:
  1. El libre acceso al conocimiento es un derecho de todos los seres humanos que nadie debería coartar y debería además ser protegido; y,
  2. Bajo esa perspectiva del conocimiento es necesario generar contenidos de calidad 

No hay comentarios:

Publicar un comentario