«Hermano menor» (CapÃtulo 10), Cory Doctorow
Agregado en 25 octubre 2010 por admin in 211, Ficciones, tags: Novela
CapÃtulo 10
¿Qué harÃas si descubrieras que hay un espÃa en tu entorno? PodrÃas denunciarlo, ponerlo contra la pared y echarlo. Pero entonces podrÃa venir otro espÃa, y ese nuevo espÃa tendrÃa más cuidado que el anterior y tal vez no se dejarÃa descubrir tan fácilmente.
Aquà tienes una idea mejor: comienza a interceptar las comunicaciones del espÃa y dale información errónea, a él y a sus jefes. Digamos que sus jefes le ordenan reunir información sobre tus movimientos. Tú permites que te siga a todos lados y que tome todas las notas que quiera, pero luego abres con vapor los sobres que envÃa a su cuartel general y reemplazas su informe de tus movimientos con otro ficticio. Si quieres, puedes redactarlo para hacerlo quedar como un hombre errático y poco fiable, para que sus jefes se deshagan de él. Puedes manufacturar crisis para forzar a un bando o al otro a revelar las identidades de otros espÃas. En otras palabras, tú eres el amo.
Eso se llama «ataque del intermediario» y, si lo piensas, es bastante aterrador. Alguien que se interpone en tus comunicaciones puede engañarte de mil maneras.
Por supuesto, hay una forma genial de esquivar el ataque del intermediario: usar cripto. Con la cripto, no importa que el enemigo pueda ver tus mensajes, porque no puede descifrarlos, modificarlos y reenviarlos. Es una de las razones principales para usar cripto.
Pero recuerda: para que la cripto funcione, debes las claves de la gente a la que quieres hablarle. Tu socio y tú deben compartir uno o dos secretos, unas claves que pueden utilizar para encriptar y desencriptar los mensajes con el fin de que el intermediario quede fuera.
De allà surgió la idea de las claves públicas. Es un poco complicado, pero también increÃblemente elegante.
En la cripto de clave pública, cada usuario tiene dos claves. Son largas sucesiones de jerga matemática que tienen una propiedad casi mágica. Lo que codificas con una clave, lo decodificas con la otra y viceversa. Más aún, son las únicas claves que pueden hacerlo: si puedes descifrar un mensaje con una clave, sabes que fue cifrado con la otra (y viceversa).
Asà que escoges cualquiera de esas dos claves (no importa cuál) y la publicas. La conviertes en un total no-secreto. Quieres que todo el mundo sepa de ella. Por razones obvias, se la llama «clave pública».
La otra clave la escondes en los rincones más oscuros de tu mente. La proteges con tu vida. Nunca permites que nadie sepa de qué se trata. Esa se llama tu «clave privada» (obvio).
Ahora, supongamos que eres espÃa y que quieres hablar con tus jefes. Todo el mundo conoce la clave pública de ellos. Todo el mundo conoce tu clave pública. Nadie conoce tu clave privada, salvo tú. Nadie conoce la clave privada de tus jefes, salvo ellos.
Quieres enviarles un mensaje. Primero, lo encriptas con tu clave privada. PodrÃas mandar el mensaje asà y funcionarÃa bastante bien, porque cuando tus jefes recibieran el mensaje sabrÃan que proviene de ti. ¿Cómo? Porque si pueden desencriptarlo con tu clave pública, solamente pudo ser encriptado con tu clave privada. Es equivalente a poner tu sello o tu firma al final del mensaje. Es como decir: «Yo escribà esto y nadie más. Nadie pudo falsificarlo ni modificarlo».
Por desgracia, todo esto no mantiene el mensaje en secreto, ya que tu clave pública es realmente muy conocida (tiene que serlo o estarÃas limitado a enviar mensajes sólo a los pocos que tuvieran tu clave pública). Cualquiera que interceptara el mensaje podrÃa leerlo. No pueden modificarlo y hacerlo parecer como que provino de ti, pero si no quieres que nadie se entere de lo que estás diciendo, necesitas una solución mejor.
Entonces, en lugar de encriptar el mensaje solamente con tu clave privada, también lo encriptas con la clave pública de tus jefes. De ese modo, lo cierras con doble candado. El primer candado —la clave pública de tus jefes— sólo se abre con la clave privada de tus jefes. El segundo candado —tu clave privada— sólo se abre con tu clave pública. Cuando tus jefes reciben el mensaje, lo abren con ambas claves y saben con seguridad que: a) tú lo escribiste y b) sólo ellos pueden leerlo.
Es muy genial. El dÃa que lo descubrÃ, Darryl y yo inmediatamente intercambiamos claves y pasamos meses riéndonos con sorna y frotándonos las manos, mientras nos enviábamos mensajes sobre altos secretos militares: dónde nos encontrábamos después de la escuela o si Van alguna vez le prestarÃa atención.
Pero si quieres entender qué es la seguridad, debes considerar las posibilidades más paranoicas, por ejemplo: ¿y si te engaño, haciéndote creer que mi clave pública es la de tus jefes? Tú encriptas el mensaje con tu clave privada y mi clave pública. Yo lo desencripto, lo leo, vuelvo a encriptarlo con la verdadera clave pública de tus jefes y lo envÃo. Desde el punto de vista de tus jefes, nadie pudo haber escrito ese mensaje, salvo tú, y nadie pudo haberlo leÃdo, salvo ellos.
Y yo me siento en el medio, como una araña gorda en su red, y todos tus secretos me pertenecen.
La forma más fácil de arreglarlo es publicitar muy ampliamente tu clave pública. Si conocer tu clave pública es realmente muy sencillo para cualquier persona, el intermediario encuentra cada vez más dificultades. ¿Pero sabes qué? Lograr que las cosas sean muy conocidas es tan difÃcil como mantenerlas en secreto. Piénsalo: ¿cuántos miles de millones de dólares se gastan en comerciales de champú y otras mierdas para asegurar que la mayor cantidad de personas sepan lo que el publicitario quiere que sepan?
Hay una manera más barata de lidiar con los intermediarios: la red de confianza. Digamos que, antes de salir de tu cuartel general, tú y tus jefes se sientan a tomar un café y se revelan mutuamente sus claves. ¡No hay más intermediarios! Estás absolutamente seguro de quién es el dueño de las claves que posees, porque te las pusieron en las manos.
Hasta ahora, todo bien. Pero existe un lÃmite natural: ¿con cuánta gente puedes reunirte fÃsicamente para intercambiar claves? ¿Cuántas horas del dÃa quieres dedicar al equivalente de escribir tú solo la guÃa telefónica? ¿Cuántas de esas personas están dispuestas a dedicarte tanto tiempo?
Pensar en todo esto como si fuese la guÃa telefónica te ayuda. Alguna vez, el mundo fue un sitio con un montón de guÃas telefónicas y cuando necesitabas un número lo buscabas en ese libro. Pero muchos de los números a los que querÃas llamar cierto dÃa, o bien los sabÃas de memoria, o bien se los preguntabas a otras personas. Incluso en la actualidad, cuando salgo con el celular, les pregunto a Jolu o a Darryl si tienen el número que estoy buscando. Es más rápido y más fácil que buscarlo en la red, y también más confiable. Si Jolu tiene un número, yo confÃo en él y por lo tanto también confÃo en el número. Eso se llama «confianza transitiva»: confianza que se desplaza por la red de nuestras relaciones.
Una red de confianza es una versión ampliada de lo mismo. Supongamos que me encuentro con Jolu y me da su clave. Yo la añado a la lista de claves que he firmado con mi clave privada. Eso significa que puedes descifrarla con mi clave pública y saber con seguridad que yo o alguien que tiene mi clave, en todo caso, estamos diciendo «esta clave pertenece a tal persona».
Yo te entrego toda mi lista de claves y, como tú confÃas en que de verdad me reunà con sus dueños y verifiqué todas las claves que contiene, la aceptas y la agregas a tu lista. Después, te reúnes con otro y le entregas toda tu lista a él. La lista crece, cada vez es más larga y, siempre que tú confÃes en el siguiente sujeto de la cadena y éste confÃe en el siguiente de la cadena y asà sucesivamente, estás bastante a salvo.
Lo que me lleva al tema de las fiestas de intercambio de claves. Que son exactamente lo que parecen: fiestas donde todos se reúnen para intercambiar claves con todos los demás. Mi intercambio de claves con Darryl fue una especie de mini-fiesta con apenas dos tristes invitados geek. Pero cuando hay más gente, se crea la semilla de una red de confianza que puede expandirse partiendo de allÃ. Conforme todos los que tienes en la lista de claves salen al mundo y se reúnen con más gente, se agregan cada vez más nombres a la red. Tú no tienes que reunirte con los nuevos, sólo confiar en que las claves que obtienes de los miembros de tu red son válidas.
Es por eso que las redes de confianza y las fiestas siempre van juntas, como la manteca de manà y el chocolate.
***
—Diles nada más que es una fiesta superprivada, sólo con invitación —dije—. Diles que no traigan a nadie o no podrán entrar.
Jolu me miró por encima de su café.
—¿Bromeas, no? Cuando dices eso, la gente trae más amigos.
—Grrr —dije. En esos dÃas pasaba una noche por semana en lo de Jolu, actualizando el código de la indienet. Por hacerlo, Pigspleen de verdad me pagaba una suma de dinero no igual a cero, lo que me resultaba muy extraño. Nunca habÃa pensado que me pagarÃan por escribir código—. ¿Qué hacemos entonces? Sólo queremos gente en la que realmente confiamos y no queremos decir por qué hasta tener todas las claves de todos y poder enviarles mensajes en secreto.
Jolu eliminaba bugs y yo miraba por encima de su hombro. Antes, esto se llamaba «programación extrema», lo que era un poco embarazoso. Ahora la llamamos «programación» a secas. Dos personas detectan bugs mucho mejor que una sola. Como dice el cliché: «Cuando hay suficientes ojos, todo error es superficial».
Estábamos trabajando con los informes de errores y preparándonos para lanzar la nueva versión. Todo se actualizaba automáticamente en segundo plano, de modo que los usuarios no tenÃan que hacer nada. Más o menos una vez por semana, despertaban y se encontraban con un programa mejor. Era bastante inquietante saber que el código que yo escribÃa serÃa utilizado por cientos de miles de personas mañana.
—¿Qué hacemos? Viejo, no lo sé. Creo que tendremos que convivir con eso.
Recordé los dÃas del Loca Diversión en Harajuku. HabÃa muchos desafÃos sociales que involucraban a grandes grupos de personas como parte del juego.
—OK, tienes razón. Pero al menos tratemos de mantenerlo en secreto. Diles que pueden traer, como máximo, una persona más, y que tiene que ser alguien que conocen personalmente desde hace cinco años como mÃnimo.
Jolu apartó la vista de la pantalla.
—Eh —dijo—. Eh, eso sà que funcionará. Ya lo estoy viendo. O sea, si me dijeras que no llevara a nadie, sólo pensarÃa «¿Quién diablos se cree que es?». Pero si me lo dices asà parece algo estupendo de 007.
Encontré un bug. Bebimos café. Fui a casa y jugué un poco al BotÃn de RelojerÃa, tratando de no pensar en los jugadores que daban cuerda y hacÃan preguntas indiscretas, y me dormà como un bebé.
***
Los baños Sutro son las auténticas ruinas romanas falsas de San Francisco. Cuando se inauguraron, en 1896, se convirtieron en los baños bajo techo más grandes del mundo: un enorme solarium victoriano de cristal, con piscinas y tinas de baño, e incluso con un precursor de los toboganes de agua. En los ’50 cayeron en decadencia y en 1966 sus dueños los prendieron fuego para cobrar el seguro. Lo único que queda es un laberinto de piedras erosionadas, empotradas en el estéril acantilado de Ocean Beach. Parecen, ni más ni menos, ruinas romanas desmoronadas y misteriosas, y justo detrás de ellas hay un grupo de cavernas que desembocan en el mar. Cuando el mar está agitado, las olas penetran en las cavernas y cubren las ruinas; hasta se sabe que, en ocasiones, han arrastrado y ahogado a algún turista.
Ocean Beach está lejos, pasando el parque Golden Gate; es un acantilado desnudo, bordeado de viviendas costosas en mal estado, que desciende hacia una playa angosta, salpicada de medusas y de surfistas valientes (locos). Apenas termina la parte poco profunda, cerca de la costa, hay una roca blanca inmensa. Se llama la Piedra de las Focas y allà solÃan congregarse los leones marinos hasta que los reubicaron en ambientes más amigables para el turista, en Fisherman’s Wharf.
Después de que anochece, no hay casi nadie allÃ. Hace mucho frÃo, con un rocÃo salado que te cala hasta los huesos si se lo permites. Las rocas son afiladas y hay vidrios rotos y alguna que otra aguja desechada por los drogones.
Es un sitio genial para una fiesta.
Llevar lonas impermeables y calentadores de manos quÃmicos fue idea mÃa. A Jolu se le ocurrió dónde conseguir la cerveza: su hermano mayor, Javier, tenÃa un amigo que manejaba todo un servicio de venta de alcohol a menores; le pagabas lo suficiente y se aparecÃa en el remoto lugar de la fiesta con hieleras de poliestireno y todas las bebidas que querÃas. Gasté un manojo del dinero que habÃa ganado por programar la indienet y el hombre se presentó justo a tiempo —8:00 p.m., una hora después del anochecer— y descargó seis hieleras portátiles de su camioneta en las ruinas de los baños. Hasta trajo una adicional para los envases vacÃos.
—Ahora no hagan locuras, chicos —dijo, golpeteando su sombrero de vaquero. Era un samoano gordo, con una enorme sonrisa y una aterradora camiseta sin mangas de la que se escapaban sus axilas, su panza y los pelos de sus hombros. Saqué billetes de veinte de mi rollo de dinero y se los entregué. Él miró el rollo.
—¿Sabes? PodrÃa arrebatarte eso —dijo, todavÃa sonriendo—. A fin de cuentas, soy un delincuente.
Guardé el rollo en el bolsillo y lo miré a los ojos. HabÃa sido una estupidez mostrarle lo que tenÃa, pero sabÃa que, a veces, hay que dejar en claro dónde estás parado.
—Estoy bromeando —dijo por fin—. Pero ten cuidado con ese dinero. No andes mostrándolo.
—Gracias —le dije—. Aunque Seguridad Interior me pescarÃa igual.
Su sonrisa se agrandó aún más.
—¡Ja! Ni siquiera son policÃas de verdad. Esos palurdos no saben nada.
Miré su camioneta. En el parabrisas, destacadamente expuesto, habÃa un FasTrak. Me pregunté cuánto tardarÃan en arrestarlo.
—¿Hoy vienen chicas? ¿Por eso compraron toda esta cerveza?
Sonreà y lo saludé con la mano como si estuviera regresando a la camioneta, que era lo deberÃa estar haciendo. Finalmente, entendió la indirecta y se marchó. Nunca dejó de sonreÃr.
Jolu me ayudó a esconder las hieleras entre los escombros, trabajando con pequeñas linternas LED blancas enganchadas en bandanas. Cuando estuvieron en su sitio, arrojamos unos pequeños llaveros LED blancos al interior de cada una para que iluminaran cuando les quitáramos las tapas de poliestireno y fuese más fácil ver lo que hacÃamos.
Era una noche sin luna, cubierta de nubes, y las distantes luces de la calle apenas nos alumbraban. SabÃa que en un escaneo infrarrojo nos destacarÃamos como llamaradas, pero no podÃas evitar que te observaran cuando reunÃas a un grupo de personas. Me contentarÃa con que nos echaran por celebrar una fiesta de gente un poco borracha en la playa.
La verdad, no bebo mucho. Desde que tengo 14 años hay cerveza, marihuana y éxtasis en las fiestas, pero yo odio fumar (aunque soy bastante parcial a la hora de comerme un brownie de hashish de vez en cuando), el éxtasis lleva demasiado tiempo —¿quién dispone de todo un fin de semana para volarse y después bajar?— y la cerveza, bueno, no está mal, pero para mà no es gran cosa. Mis preferidos son los cócteles grandes, elaborados, que te sirven en un volcán de cerámica, con seis capas, en llamas y con un mono de plástico en el borde, pero más que nada por hacer teatro.
En realidad me gusta estar borracho. Pero no me gusta la resaca y, maldición, siempre tengo resaca. Aunque, claro, eso puede tener relación con la clase de bebidas que te sirven en un volcán de cerámica.
Pero no se puede hacer una fiesta sin poner uno o dos cajones de cerveza en hielo. Es lo que se espera. Afloja las cosas. La gente hace estupideces después de demasiadas cervezas, pero mis amigos no son de los que tienen coche. Además, la gente hace estupideces en cualquier momento: la cerveza, la hierba o lo que sea son incidentales, no el motivo central.
Jolu y yo abrimos una cerveza cada uno —para él, una Anchor Steam; para mÃ, una Bud Lite— y entrechocamos las botellas, sentados en una piedra.
—¿Les dijiste a las 9:00 p.m.?
—Sà —respondió.
—Yo también.
Bebimos en silencio. La Bud Lite era lo menos alcohólico que habÃa en las hieleras. Más tarde, necesitarÃa tener la cabeza fresca.
—¿Alguna vez te asustas? —dije por fin.
Se volvió para mirarme.
—No, viejo. No me asusto. Siempre estoy asustado. Estoy asustado desde el mismo minuto en que ocurrieron las explosiones. A veces estoy tan asustado que no quiero salir de la cama.
—¿Y por qué lo haces, entonces?
Sonrió. —En cuanto a eso —dijo—, tal vez no lo haga más dentro de no mucho tiempo. O sea, fue genial ayudarte. Grandioso. Excelente, de verdad. No sé si alguna vez hice algo tan importante. Pero Marcus, hermano, tengo que decirte… —Calló.
—¿Qué? —dije, aunque sabÃa lo que vendrÃa a continuación.
—No puedo hacerlo para siempre —dijo al fin—. Tal vez ni siquiera durante un mes más. Creo que terminé con esto. Es demasiado arriesgado. El DSI… no puedes hacerle la guerra. Es una locura. Realmente, verdaderamente, una locura.
—Pareces Van —dije. Mi voz sonó mucho más amarga de lo que era mi intención.
—No te critico, viejo. Creo que es genial que tengas la valentÃa de hacer esto todo el tiempo. Pero yo no la tengo. No puedo vivir mi vida con un terror perpetuo.
—¿Qué estás diciendo?
—Estoy diciendo que me salgo. Seré una de esas personas que actúan como si todo estuviera bien, como si todo fuera a volver a la normalidad algún dÃa. Voy a usar la Internet, como lo hice siempre, y la Xnet sólo para jugar. Lo que estoy diciendo es que me salgo. Ya no formaré parte de tus planes.
No dije nada.
—Sé que esto significa dejarte solo. No lo deseo, créeme. PreferirÃa que tú renunciaras conmigo. No puedes declararle la guerra al gobierno de los EE. UU. No vas a ganar esa lucha. Mirarte mientras lo intentas es como mirar a un pájaro que se estrella contra la ventana una y otra vez.
Él querÃa que le dijera algo. Y lo que yo querÃa decirle era «¡Vaya, Jolu, muchas gracias por abandonarme! ¿Te olvidas de lo que pasó cuando nos raptaron? ¿Te olvidas de cómo era el paÃs antes de que ellos tomaran el control?». Pero eso no era lo que él querÃa que le dijera. Lo que querÃa que le dijera era:
—Entiendo, Jolu. Respeto tu decisión.
Bebió el resto de la botella, sacó otra y giró la tapa para abrirla.
—Hay algo más —dijo.
—¿Qué?
—No iba a mencionarlo, pero quiero que comprendas por qué tengo que hacer esto.
—Por Dios, Jolu, ¿qué ?
—Odio decir esto, pero tú eres blanco. Yo no. A un blanco lo agarran con cocaÃna y lo mandan a rehabilitación. A un moreno lo agarran con crack y lo meten en la cárcel veinte años. Los blancos ven policÃas en las calles y se sienten seguros. Los morenos vemos policÃas en las calles y nos preguntamos si están a punto de palparnos de armas. ¿Hablas de cómo te trata el DSI? La ley de este paÃs siempre fue asà con nosotros.
Era tan injusto. Yo no habÃa pedido ser blanco. No me creÃa más valiente sólo por ser blanco. Pero sabÃa a qué se referÃa Jolu. Si la policÃa paraba a alguien en Mission, pidiéndole que les mostrara alguna identificación, habÃa altas probabilidades de que no fuera un blanco. Cualquier riesgo que yo estuviera corriendo, para Jolu era mayor. Cualquier pena que yo tuviera que cumplir, la de Jolu serÃa mayor.
—No sé qué decir —respondÃ.
—No tienes que decir nada —dijo—. Sólo querÃa que lo supieras para que me entendieras.
Vi gente que se acercaba hacia nosotros, caminando por la senda lateral. Eran amigos de Jolu, dos chicos mexicanos y una chica que yo conocÃa de por ahÃ, de baja estatura y medio geek, que siempre llevaba unas bonitas gafas negras estilo Buddy Holly que la hacÃan parecer la estudiante de arte marginada que regresa convertida en mujer exitosa en las pelÃculas adolescentes.
Jolu me presentó y les di cerveza. La chica no aceptó; en cambio, sacó de su bolso una petaca plateada con vodka y me ofreció un trago. Bebà un trago —el gusto por el vodka tibio debe de ser adquirido— y elogié la petaca, que estaba repujada con un motivo repetitivo de los personajes de Parappa el Rapero.
|
—Es japonesa —me dijo, mientras yo pasaba otro llavero con luces LED sobre la petaca—. Tienen juguetes geniales relacionados con el alcohol, basados en juegos para chicos. Totalmente enfermo.
Me presenté y se presentó. «Ange», dijo, y me estrechó la mano con la suya… seca, tibia, de uñas cortas. Jolu me presentó a sus amigos, a los que conocÃa desde el campamento informático de cuarto grado. Apareció más gente: cinco, diez, luego veinte. Ahora ya era un grupo bien grande.
Les habÃamos dicho que llegaran a las 9:30 en punto y esperamos hasta las 9:45 para ver cuántos venÃan en total. Unos tres cuartos eran amigos de Jolu. Yo habÃa invitado a todos en los que realmente confiaba. O bien yo discriminaba más que él, o bien era menos popular. Ahora que me habÃa dicho que renunciaba, se me ocurrió que seguramente discriminaba menos. Estaba de verdad enojado con él, pero trataba de no demostrarlo, concentrándome en socializar con otra gente. Pero Jolu no era estúpido. SabÃa lo que me estaba pasando. Advertà que estaba muy decaÃdo. Bien.
—OK —dije, trepándome a una ruina—. OK, ¡eh!, ¿hola? —Algunos que estaban cerca me prestaron atención, pero los del fondo siguieron charlando. Subà los brazos como un referÃ, pero estaba muy oscuro. Por fin, se me ocurrió la idea de encender el llavero LED y apuntar con la luz a cada uno de los que charlaban y luego a mà mismo. Gradualmente, fueron quedándose en silencio.
Les di la bienvenida y les agradecà a todos por venir; después, les pedà que se acercaran para que les explicara por qué estábamos allÃ. Me di cuenta de que todos eran conscientes de la confidencialidad de todo esto, de que estaban intrigados y un poco encendidos por la cerveza.
—Bien, esto es asÃ. Todos ustedes usan la Xnet. No es coincidencia que la Xnet se haya creado justo después de que el DSI tomó el control de la ciudad. Los que crearon esta red forman una organización dedicada a las libertades personales y lo hicieron para mantenernos a salvo de los espÃas y las fuerzas del orden del DSI. —Jolu y yo habÃamos preparado esto por anticipado. No querÃamos dejar traslucir ante nadie que éramos nosotros los que estábamos detrás de todo esto. Era demasiado riesgoso. En cambio, querÃamos quedar como dos simples tenientes del ejército de «M1k3y», que actuaban como organizadores de la resistencia local—. La Xnet no es pura. El bando contrario puede usarla con tanta facilidad como nosotros. Sabemos que ahora mismo hay espÃas del DSI que la usan. Utilizan trampas de manipulación social y tratan de hacernos revelar nuestra identidad para poder arrestarnos. Si queremos que la Xnet tenga éxito, hay que pensar en cómo hacer para evitar que nos espÃen. Necesitamos una red dentro de la red.
Hice una pausa para dejar que lo asimilaran. Jolu habÃa sugerido que todo esto podÃa resultar un poco fuerte: enterarse de que estás a punto de ingresar en una célula revolucionaria.
—Ahora bien, no estoy aquà para pedirles que hagan nada activamente. No tienen que salir a clonar ni nada. Los hemos traÃdo porque sabemos que tienen buena onda, sabemos que son de fiar. Es esa confianza lo que quiero que aporten esta noche. Algunos ya estarán familiarizados con las redes de confianza y las fiestas de intercambio de claves, pero lo explicaré brevemente para el resto…
Cosa que hice.
—Bien, lo que quiero que hagan esta noche es que conozcan a los que están aquà y decidan hasta qué punto pueden confiar en ellos. Los ayudaremos a generar pares de claves y a compartirlas entre ustedes.
Esa parte era complicada. Pedirles que trajeran sus laptops no habrÃa resultado, pero necesitábamos hacer algo tremendamente complejo que no funcionarÃa muy exactamente que digamos si usábamos lápiz y papel.
Levanté la laptop que Jolu y yo habÃamos reconstruido desde cero la noche anterior.
—ConfÃo en esta máquina. Instalamos todos sus componentes con nuestras propias manos. Usa una versión del ParanoidLinux recién sacada de su caja, booteada del DVD. Si queda una sola computadora confiable en el mundo, bien puede ser esta.
»Aquà tengo cargado un generador de claves. Ustedes se acercan, ponen algo al azar… oprimiendo varias teclas, sacudiendo el mouse… y el programa lo usará como semilla para crearles una clave pública y una privada que se mostrará en la pantalla. Pueden tomar una foto de la clave privada con el celular y luego pulsar cualquier tecla para hacerla desaparecer para siempre; no queda almacenada en el disco ni nada. Después, verán la clave pública. En ese momento, llaman a toda la gente de aquà en la que confÃen y que confÃa en ustedes, y ellos sacan una foto de la pantalla con el dueño de la clave parado junto a la máquina para que sepan a quién pertenece esa clave.
»Cuando vuelvan a casa, tienen que convertir esas fotos en claves. Lamento decirles que es mucho trabajo, pero tendrán que hacerlo una sola vez. Tienen que ser supercuidadosos cuando las escriben… un error y están jodidos. Por suerte, tenemos un modo de descubrir si lo hicieron bien: debajo de la clave aparecerá un número mucho más corto, que se llama ‘huella digital’. Cuando terminen de escribir la clave, generen una huella digital de eso y compárenla con la original; si coinciden, está bien.
Todos me miraban atónitos. OK, les habÃa pedido que hicieran algo bastante raro, es cierto, pero aún asÃ…