Ir al contenido principal

Metáfora y fuga

Metáfora y fuga

Los dos seres humanos se miraron preocupados. Su anterior intento de escapar de la prisión Yicuani había fracasado al ser descubierto por la computadora traductora de lenguajes. Estaba claro que comprendían sus conversaciones, incluso posiblemente podían leer sus mentes. Ahora tendrían que cuidar mucho más sus palabras, ninguno podría soportar una nueva de serie de descargas purgantes mediante electrodos en el cerebro. 
Al cabo de un rato al humano de ojos verdes se le iluminaron los ojos. Dirigió a su compañero una mirada inteligente y  empezó a recitar en un extraño tono melodioso y lento: 

"Caído se le ha un clavel
hoy a la Aurora del seno:
¡Qué glorioso que está el heno
porque ha caído sobre él!

El poseedor de unos preciosos iris contorneados de hermosos anillos azules comprendió y replicó a su vez: 

"Vivo sin vivir en mí,
y de tal manera espero,
que muero porque no muero"


 Los Yicuanis movieron la cabeza con preocupación. La computadora debía haberse estropeado, sus traducciones no tenían ningún sentido. La sustituyeron por otra pero el resultado fue idéntico. Por fin decidieron no preocuparse más por las conversaciones de los humanos prisioneros: evidentemente se habían vuelto locos.
Ni que decir tiene que el próximo plan de fuga de los humanos cordinaodo mediante varias estrofas de "La vida es sueño" de Calderón de la barca no  pudo ser descubierto.

(Relato breve de ciencia ficción elaborado para presentar este tema)



Códigos: Introducción



- ¿Quién anda ahí?. ¡Santo y seña!
...
- ¡Contraseña!

Habría que retroceder en la historia de la humanidad miles de años para encontrar, hace ya mucho tiempo, el origen de estos procedimientos de comprobación. Nacieron como respuesta a la infiltración, como defensa ante el espía. Tras investigar brevemente en la red, no encuentro información de su origen antes de la edad Media. Sí existen referencias a pasos cerrados y defendidos por terribles esfinges y que había que franquear resolviendo un enigma. El acertijo de la Esfinge de Tebas es el más conocido.  Parece ser que los ejércitos cristianos, alarmados por las bajas propias y las infiltraciones enemigas durante la noches decidieron emplear una palabra secreta mutuamente conocida (el "nombre") que sería la clave para reconocer un aliado. Siendo ejércitos cristianos optaron  porque el nombre fuera el de un "santo". Para evitar que algún enemigo espabilado se anticipara en la petición del santo adueñándose así del conocimiento de la clave, idearon la "seña", palabra con que se respondía al santo. Se aseguraban así del mutuo conocimiento del la clave. Posteriormente se unificaron "santo y seña" (usando dos palabras) y se utilizaba la "contraseña" como respuesta de verificación (la antigua "seña").
También en la cultura árabe existe desde antiguo el empleo de contraseñas o palabras clave para franquear el acceso a un sitio protegido; tenemos un hermoso ejemplo en "las mil y una noche" en el cuento de los cuarenta ladrones, únicos conocedores de la contraseña hasta que llegó Alí Babá y se apropió de la famosa clave: «Ábrete, Sésamo».

El uso de claves y contraseñas, el uso de códigos, el empleo de enigmas, los mensajes cifrados han evolucionado mucho desde entonces. Empieza a ser preocupante, hoy en día, el olvido de las propias contraseñas lo que acarre laboriosos procedimientos de recuperación o simplemente la perdida de los accesos a información relevante. Aún hoy en día se trabaja intensamente en descifrar la contraseña del ordenador del creador de la primera web en la historia (copia de la cual está en un ordenador del CERN, cuyo dueño, un profesor de la Universidad Chapel Hill en Carolina del Norte: Paul Jones, no es capaz de recordar.

Hoy son tantas las que hemos de usar que se imponen "Libros de contraseña", a su vez protegidos con contraseña, naturalmente. 

Desde la infancia hemos usado claves secretas para comunicarnos con los amigos y familiares. Recuerdo el "lenguaje P", código sencillísimo pero muy efectivo con el que tomábamos el pelo a los compañeros legos en su dominio. Consistía en añadir tras cada sílaba del mensaje otra formada por la P con la vocal de la sílaba anterior. El resultado era este  (para burlarnos de Pedro, por ejemplo):

"Pepedropo, túpu eperespe tonpotopo"

Para asuntos más serios usábamos el "Código Murciélago" que aprendimos en los scouts. Como su propio nombre indica toma como base la palabra MURCIELAGO y consiste en asignar a cada letra de la palabra UN NÚMERO: M 1, U 2, R 3, C 4, I 5, E 6, L 7, A 8, G 9, O 0. Las letras que no están ahí se escriben normalmente. Con este código podríamos escribir un mensaje como este con un nivel criptográfico aceptable:

2N 932P0 D6 6SP58S S6436T0S Q25636N 30B83 70S 75B30S D6 78 B5B750T648 D67 4076. S2 0BJ6T5V0 6S 18T83 D6 8B2335156NT0 8 T0D0S 70S N5Ñ0S 8 70S Q26 76S 6N48NT8 7663. P630 70S N5Ñ0S S0N 12Y 75ST0S. D6S42B35630N 67 40D590 1234567890 6 51P5D5630N S2 F6CH0358.

Naturalmente el recurso más utilizado ha sido siempre el uso de otra lengua desconocida por el resto, pero también se empleaban lenguajes de otro tipo: signos, morse, braille, banderas, silbidos (el "Silbo de la Gomera" es un ejemplo internacionalmente conocido), silbatos (en marinería), trompetas, tambores de la selva, señales de humo...

Los adultos y en situaciones excepcionales (guerras, espionaje...) han dedicado enormes esfuerzos y recursos en encriptar las comunicaciones haciéndola opacas al enemigo. Hace unos días se conmemoraba al genial matemático Alan Turing que logró descifrar la máquina Enigma y los codificadores de teletipos FISH alemanes.

Pero existe una reñida carrera entre la invención de contraseñas o códigos nuevos y la capacidad para descifrarlas. Un potente ordenador puede emplear la llamada fuerza bruta para testear en fracciones de segundos ingentes cantidades de combinaciones. Yo personalmente he empelado este método  para abrir el candado de mi bici, cuya combinación de tres dígitos olvidé. Estuve probando sistemáticamente todas las combinaciones posibles del 000 al 999 hasta que di con ella a los veinte minutos por ello se intenta que las contraseñas se obtengan entre el mayor número posible de combinaciones con lo que es útil emplear mayúsculas, minúsculas, números y caracteres especiales y, naturalmente, aumentando su longitud. Mi ordenador, con programas de este tipo, podría trabajar todo un año para conseguir la clave de la wifi del vecino ¡pero la conseguiría!

Desde luego son muy vulnerables las que utilizan el nombre de personajes, mascotas, fechas... existen diccionarios preparados con todas las listas posibles. Por otro lado quien te conozca reventará tu contraseña en pocos pasos. Habría que realizar algunas operaciones para neutralizar esto: invertir la palabra, algoritmos asociados, aumentar su tamaño... Códigos muy efectivos a lo largo de la historia han sido los elaborados con plantillas de  papel perforadas cuyos orificios, al superponerlos sobre la página de un libro, mostraban los caracteres de un código o de un mensaje. Este método podría complicarse de muchas maneras (cambiando de libro, de página. Incluso, para evitar, hacerse con el código trabajando sobre volúmenes publicados, podría imposibilitarse su transcripción hasta una fecha concreta (usando por ejemplo el periódico que se publicara ese mismo día).
Hoy, se usan algoritmos cambiantes (series aleatorias o sucesos impredecibles que modifiquen la generación y la interpretación de los códigos (fechas, tiempo meteorológico, números premiados de una lotería...)

Con el aumento de complejidad del pasword nos sobreviene un problema que todos hemos padecido: ¡No recordar la contraseña! Un exceso de seguridad produce a veces que nos compliquemos la vida. Se da frecuentemente el  caso de usuarios que, ante el cáos producido por los olvidos, acababan pegando en un posit la palabra clave en la pantalla de su ordenador a la vista de todos. Yo, por mi parte, he tenido que elaborar ficheros o libros donde guardo ya más de un centenar de usuarios y contraseñas necesarios para la multitud de páginas que exigen registro para ofrecer sus servicios. El método de usar siempre el mismo también es posible, pero podrían adueñarse de mucho de ti mismo si lo descubren.
Las personas olvidadizas como yo, a las que nos cuesta mucho retener información con elementos irrelevantes (como son cifras y letras) no nos queda más remedio que recurrir a reglas nemotécnicas más o menos sofisticadas. Sin llegar a construir "Un palacio de los recuerdos" sí sirve asociar números y letras a una historia. Para los códigos de las tarjetas de crédito (cuando tenemos varias, es todo un problema recordar su código) he llegado a pensar un código mnemotécnico secreto (a partir de ahora ya no lo será) consistente en utilizar las primeras letras que aparezcan en la tarjeta (Por ejemplo: BANKIA ...) y construir mi número secreto asociando su orden alfabético a los 10 primeros dígitos (A0, B1, C2, D3... a partir de la K se repiten: K0, L1...) con lo que mi número será para siempre: 2130.
Pero incluso los más cuidadosos no escaparán a la insospechada  búsqueda de los hacker "en su basura", pues muchas veces en la papelera arrojamos documentos y anotaciones con información vital.

Hoy en día, según ha rebelado el extécnico de la CIA Edward Snowden la NSA etá trabajando en un ordenador cuántico que descifraría todas las contraseñas."Un ordenador cuántico sería mucho más rápido que uno común, sería capaz de descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras, e información médica y de negocios. La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los "bits cuánticos", que son simultáneamente ceros y unos" (aquí reconozco que me pierdo). 

Así que, como decimos en mi pueblo, "aviados estamos". No habrá forma de protegerse mediante códigos. Pero yo barrunto que siempre tendremos la oportunidad de valernos de una poderosa herramienta lingüística que solo nosotros entendemos. Quizás tengamos que volver al empleo de enigmas, de acertijos de imposible solución con unos y ceros.  Podremos vencer así al autismo de las máquinas.

Licencia Creative Commons
Esta obra de Jesús Marcial Grande Gutiérrez está bajo una 

Comentarios

Entradas populares de este blog

Breve historia de la esteganografía -4: En la era digital.

Esteganografía digital
A partir de 1985 con el advenimiento de los ordenadores personales nació la esteganografía moderna. Desde el principio surgió la tentación de utilizar los contenidos compartidos para camuflar información. Paralelamente nació la necesidad de enviar y recibir información de forma segura a través de los canales digitales. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor.


Recientemente la Esteganografía ha ganado bastante interés a partir de los ataques del 11 de septiembre al World Trade Center en los Estados Unidos, donde se presume el uso de Esteganografía para la transmisión de mensajes entre terroristas. A …

Breve historia de la esteganografía - 1: Los primeros esteganógrafos de la historia.

Espoleado por una provocación criptográfica llamada código Voynich, reto de la criptología, me animo a continuar este ensayo sobre la técnica de ocultar a ojos indeseados un mensaje.

Hablaré primero de la esteganografía, término que proviene del griego "steganos" (secreto) y "grafía" (escrito). Este procedimiento intenta ocultar la existencia misma del mensaje oponiéndose a la criptografía que no oculta la presencia de un mensaje que puede percibirse perfectamente, pero que está deforma de tal manera que resulta incomprensible.


En esta primera entrada trataremos la esteganografía clásica (la más usada hasta la aparición de losa medios digitales)


Los primeros esteganógrafos de la historia
La esteganografía ha estado presente en nuestra civilización desde tiempos inmemoriales y ha sido tradicionalmente empleada por las agencias militares y de inteligencia, los criminales y la policía, así como por civiles que desean comunicarse en secreto. Los libros de historia ya nos…

Breve historia de la esteganografía - 3: Las tintas invisibles y el camuflaje sobre textos.

Las tintas invisibles
Un capítulo especial merecen las tintas invisibles cuyo origen se remonta al Imperio Romano. Ya en el siglo I d.C. , el naturalista Plinio el Viejo dejó testimonio por escrito en su obra Historia Natural de que la leche de la planta Tithymallus se volvía transparente al secarse, pero marrón al calentarla. En esencia las tintas invisibles son líquidos (aunque en la actualidad existen otras modalidades de aplicación como, por ejemplo, mediante spray) que se aplican a una superficie concreta y al secarse permiten ocultar a la vista la información escrita. En general, se requiere calor, luz especial  (en la actualidad infrarrojos o luz ultravioleta) o alguna mezcla química especial para cambiar su color y revelar la información enmascarada. Esto nos permite clasificarlas e dos categorías:

- Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, solución azucarada, miel diluida, coca cola dilui…