Una avenida insegura llamada internet

Ronald Rivest, Shafi Goldwasser y Silvio Micali ayer en Madrid./FUNDACIÓN BBVA
Ronald Rivest, Shafi Goldwasser y Silvio Micali ayer en Madrid. / FUNDACIÓN BBVA

Tres expertos del MIT, galardonados por la Fundación BBVA, exploran las posibilidades de la criptografía

DOMÉNICO CHIAPPEMadrid

De todas las miles de actividades que se realizan a través de la red, en la que traspasamos la vida entera, hay dos aspectos cruciales que preocupan a Ronald Rivest, Shafi Goldwasser y Silvio Micali, investigadores del Instituto Tecnológico de Massachusetts (MIT), ganadores de la reciente edición del premio Fronteras del Conocimiento en Tecnologías de la Información y la Comunicación, de la Fundación BBVA. Estas dos áreas son las votaciones electrónicas que deciden el futuro de una nación y las transacciones con criptomonedas. Ambas comparten la necesidad de funcionar en un ecosistema electrónico seguro.

«La criptografía es un componente esencial en un mundo en el que todo está digitalizado, con transacciones electrónicas diarias», afirma Rivest, coautor de uno de los algoritmos que en 1977 posibilitaron la encriptación de información. «Necesitamos lograr la confidencialidad y la verificación de los datos».

Las investigaciones actuales de Rivest buscan garantizar la integridad de los sistemas de votación electrónicos. «No es un asunto trivial, porque se requiere el secreto del sufragio, que contradice la necesidad de verificar que el voto contado corresponde con el emitido», explica Rivest, que confiesa no utilizar Facebook ni ninguna otra red social. «No la necesito. Si quiero compartir fotos de mis hijos, uso el correo electrónico. Un Gmail, en el que no cuento ningún secreto». Tras su investigación, sostiene rotundo: «Hoy recomiendo el voto de papel, una tecnología simple y comprensible. En las elecciones electrónicas, el fraude puede hacerse con facilidad, ya sea con un virus o con claves para desencriptar».

La seguridad de internet está relacionada de forma directa con la fortaleza de las transacciones económicas que allí se generan a diario. Hoy existen unas 2.000 criptomonedas, según cálculos de Micali, la mayoría «muy malas» y se impone el reto de reforzarlas, a la vez que evitar el derroche de energía y la lentitud de operaciones. «Ahora está muy centralizado, con protocolos y redes vulnerables», critica Micali, dueño, a su vez, de una empresa con su propia moneda virtual, Algorand. «El objetivo es que los inversores gestionen sus propios recursos, sin pruebas de trabajo. Encontrar una criptomoneda que el 'adversario' no pueda corromper, al mismo tiempo que se eliminan los intermediarios».

Adversarios y obsolescencia

Para los tres investigadores, el 'adversario' o los 'malos' son aquellos que rebuscan las fisuras de internet para el crimen. Una forma de burlar a los que acechan sería «probar que sé la contraseña sin escribirla, mediante la generación de preguntas aleatorias que sólo puede responder quien la conoce», mantiene Goldwasser y apunta a la presión del FBI en Estados Unidos para almacenar las claves criptográficas, con miras a endurecer la seguridad. Pero la comunidad digital sigue buscando alternativas. «Se está acortando la brecha entre lo que se utiliza ahora y lo que está disponible en modelos matemáticos», dice Goldwasser. «Una cosa es lo que está escrito en artículos científicos, y otra el desarrollo comercial de aplicaciones por parte de empresas».

La tecnología compite contra sí misma. Para alcanzar el máximo potencial de la criptografía podría hacer falta un par de generaciones, según Micali, pero los modelos de encriptamiento actuales podrían quedar obsoletos antes de veinte años, según cálculos de Rivest: «No tenemos las herramientas para alcanzar los elementos técnicos que hagan de internet un sitio completamente seguro, sin ocasionar una disrupción absoluta del sistema actual», asegura Rivest, que se pregunta: «¿Quién tiene los códigos para desencriptar datos? Las tecnologías han demostrado que no pueden hacer lo que quieren los legisladores. Ahora los legisladores deben evaluar si es razonable destinar los recursos que hacen falta para desarrollar esas herramientas».

Contenido Patrocinado

Fotos

Vídeos