Con este apartado se pretenden conseguir dos objetivos perfectamente definidos y relacionados: por un lado, concienciar al lector de la necesidad de la utilización de algún mecanismo protector de su intmidad en el uso del correo electrónico y por otro, instruírlo en el manejo de una utilidad de encriptación y autentificación de datos. En esta primera entrega nos centraremos en el primer apartado.
La pregunta que uno se plantea cuando trata este tema es: ¿realmente necesito yo utilizar este tipo de medios para garantizar mi intimidad? Por supuesto, la respuesta depende del nivel de confidencialidad que a uno le merece la información que vaya a enviar. Un mensaje vía correo electrónico viaja a través de muchos ordenadores, y en cada uno de ellos hay personas que pueden acceder a nuestra correspondencia privada: los SysOps de BBSs, los administradores de sistemas informáticos, centros de información comercial, proveedores de InterNet, etc. Todos ellos tienen el privilegio potencial de leer, copiar, borrar y alterar el contenido de nuestro correo. Nuestra correspondencia es personal y no le concierne a nadie más que a uno mismo. Puede ser que estemos planificando una campaña política, tratando sobre nuestros impuestos o teniendo una relación ilícita. O puede que estemos haciendo algo que en nuestra opinión personal no debería ser ilegal, pero que lo es. Sea lo que fuere, no queremos que nadie más lea nuestro correo electrónico (correo-e) privado ni nuestros documentos confidenciales. No hay nada malo en afirmar nuestro derecho básico a la intimidad.
Relacionada con esta circunstancia, hay que tener en cuenta que hoy en día si el gobierno quiere invadir la intimidad de los ciudadanos corrientes tiene que emplear una cierta cantidad de esfuerzo y dinero en interceptar, abrir al vapor el correo normal y en escuchar -y quizás transcribir- las conversaciones telefónicas. Este tipo de control, muy laborioso, no resulta práctico a gran escala: sólo se realiza en casos importantes, donde parezca que va a merecer la pena. Pero ocurre que cada vez una mayor parte de nuestra comunicación privada se dirige por canales electrónicos. El correo electrónico reemplazará gradualmente al correo convencional. Puede que el gobierno proteja nuestro correo-e con algoritmos de cifrado diseñados por ellos mismos; y puede que la mayoría de la gente confíe en ellos. Pero algunas personas preferirán tomar sus propias medidas de protección. Los mensajes por correo-e son, sencillamente, demasiado fáciles de interceptar y de explorar para buscar palabras interesantes. Puede hacerse a gran escala, fácilmente, habitualmente, automáticamente y de una forma imposible de detectar (en EEUU ya se hace con determinados servicios telegráficos).
Para evitar este tipo de violaciones o, sencillamente, para proteger datos que no deseamos que sean conocidos por el motivo que sea, a lo largo de su historia el ser humano ha ido desarrollando mecanismos cada vez más complejos y eficientes de cifrado de datos. Hasta ahora estaban únicamente en manos de los poderes políticos y militares, pero gracias al esfuerzo de Phil Zimmerman (un asesor en ingeniería de la programación con más de 20 años de experiencia, entre otros, en el campo de la criptografía, autentificación y comunicación de datos) hoy en día los ciudadanos particulares disponemos de una herramienta prácticamente inviolable: PGP (iniciales de 'Pretty Good Privacy', que se podría traducir como 'intimidad bastante buena'). PGP es un programa gratuíto de alta seguridad para MSDOS, Unix, Mac y otras arquitecturas que ofrece tres características fundamentales:
Cómo funciona y cómo se utiliza PGP será el contenido del artículo del próximo número. Se recomienda que para entonces disponga el lector de una copia de la última versión de dicho programa. Esta es la v2.6.2i, que se encuentra disponible en muchos BBSs y sitios de InterNet bajo el nombre de PGP262I.*. Aquí puede encontrarse en
2:346/3@fidonet.org bajo el nombre PGP262I.zip. En Internet :Esta página fué modificada por última vez en enero de 1996.