Ir al contenido principal

Metáfora y fuga

Metáfora y fuga

Los dos seres humanos se miraron preocupados. Su anterior intento de escapar de la prisión Yicuani había fracasado al ser descubierto por la computadora traductora de lenguajes. Estaba claro que comprendían sus conversaciones, incluso posiblemente podían leer sus mentes. Ahora tendrían que cuidar mucho más sus palabras, ninguno podría soportar una nueva de serie de descargas purgantes mediante electrodos en el cerebro. 
Al cabo de un rato al humano de ojos verdes se le iluminaron los ojos. Dirigió a su compañero una mirada inteligente y  empezó a recitar en un extraño tono melodioso y lento: 

"Caído se le ha un clavel
hoy a la Aurora del seno:
¡Qué glorioso que está el heno
porque ha caído sobre él!

El poseedor de unos preciosos iris contorneados de hermosos anillos azules comprendió y replicó a su vez: 

"Vivo sin vivir en mí,
y de tal manera espero,
que muero porque no muero"


 Los Yicuanis movieron la cabeza con preocupación. La computadora debía haberse estropeado, sus traducciones no tenían ningún sentido. La sustituyeron por otra pero el resultado fue idéntico. Por fin decidieron no preocuparse más por las conversaciones de los humanos prisioneros: evidentemente se habían vuelto locos.
Ni que decir tiene que el próximo plan de fuga de los humanos cordinaodo mediante varias estrofas de "La vida es sueño" de Calderón de la barca no  pudo ser descubierto.

(Relato breve de ciencia ficción elaborado para presentar este tema)



Códigos: Introducción



- ¿Quién anda ahí?. ¡Santo y seña!
...
- ¡Contraseña!

Habría que retroceder en la historia de la humanidad miles de años para encontrar, hace ya mucho tiempo, el origen de estos procedimientos de comprobación. Nacieron como respuesta a la infiltración, como defensa ante el espía. Tras investigar brevemente en la red, no encuentro información de su origen antes de la edad Media. Sí existen referencias a pasos cerrados y defendidos por terribles esfinges y que había que franquear resolviendo un enigma. El acertijo de la Esfinge de Tebas es el más conocido.  Parece ser que los ejércitos cristianos, alarmados por las bajas propias y las infiltraciones enemigas durante la noches decidieron emplear una palabra secreta mutuamente conocida (el "nombre") que sería la clave para reconocer un aliado. Siendo ejércitos cristianos optaron  porque el nombre fuera el de un "santo". Para evitar que algún enemigo espabilado se anticipara en la petición del santo adueñándose así del conocimiento de la clave, idearon la "seña", palabra con que se respondía al santo. Se aseguraban así del mutuo conocimiento del la clave. Posteriormente se unificaron "santo y seña" (usando dos palabras) y se utilizaba la "contraseña" como respuesta de verificación (la antigua "seña").
También en la cultura árabe existe desde antiguo el empleo de contraseñas o palabras clave para franquear el acceso a un sitio protegido; tenemos un hermoso ejemplo en "las mil y una noche" en el cuento de los cuarenta ladrones, únicos conocedores de la contraseña hasta que llegó Alí Babá y se apropió de la famosa clave: «Ábrete, Sésamo».

El uso de claves y contraseñas, el uso de códigos, el empleo de enigmas, los mensajes cifrados han evolucionado mucho desde entonces. Empieza a ser preocupante, hoy en día, el olvido de las propias contraseñas lo que acarre laboriosos procedimientos de recuperación o simplemente la perdida de los accesos a información relevante. Aún hoy en día se trabaja intensamente en descifrar la contraseña del ordenador del creador de la primera web en la historia (copia de la cual está en un ordenador del CERN, cuyo dueño, un profesor de la Universidad Chapel Hill en Carolina del Norte: Paul Jones, no es capaz de recordar.

Hoy son tantas las que hemos de usar que se imponen "Libros de contraseña", a su vez protegidos con contraseña, naturalmente. 

Desde la infancia hemos usado claves secretas para comunicarnos con los amigos y familiares. Recuerdo el "lenguaje P", código sencillísimo pero muy efectivo con el que tomábamos el pelo a los compañeros legos en su dominio. Consistía en añadir tras cada sílaba del mensaje otra formada por la P con la vocal de la sílaba anterior. El resultado era este  (para burlarnos de Pedro, por ejemplo):

"Pepedropo, túpu eperespe tonpotopo"

Para asuntos más serios usábamos el "Código Murciélago" que aprendimos en los scouts. Como su propio nombre indica toma como base la palabra MURCIELAGO y consiste en asignar a cada letra de la palabra UN NÚMERO: M 1, U 2, R 3, C 4, I 5, E 6, L 7, A 8, G 9, O 0. Las letras que no están ahí se escriben normalmente. Con este código podríamos escribir un mensaje como este con un nivel criptográfico aceptable:

2N 932P0 D6 6SP58S S6436T0S Q25636N 30B83 70S 75B30S D6 78 B5B750T648 D67 4076. S2 0BJ6T5V0 6S 18T83 D6 8B2335156NT0 8 T0D0S 70S N5Ñ0S 8 70S Q26 76S 6N48NT8 7663. P630 70S N5Ñ0S S0N 12Y 75ST0S. D6S42B35630N 67 40D590 1234567890 6 51P5D5630N S2 F6CH0358.

Naturalmente el recurso más utilizado ha sido siempre el uso de otra lengua desconocida por el resto, pero también se empleaban lenguajes de otro tipo: signos, morse, braille, banderas, silbidos (el "Silbo de la Gomera" es un ejemplo internacionalmente conocido), silbatos (en marinería), trompetas, tambores de la selva, señales de humo...

Los adultos y en situaciones excepcionales (guerras, espionaje...) han dedicado enormes esfuerzos y recursos en encriptar las comunicaciones haciéndola opacas al enemigo. Hace unos días se conmemoraba al genial matemático Alan Turing que logró descifrar la máquina Enigma y los codificadores de teletipos FISH alemanes.

Pero existe una reñida carrera entre la invención de contraseñas o códigos nuevos y la capacidad para descifrarlas. Un potente ordenador puede emplear la llamada fuerza bruta para testear en fracciones de segundos ingentes cantidades de combinaciones. Yo personalmente he empelado este método  para abrir el candado de mi bici, cuya combinación de tres dígitos olvidé. Estuve probando sistemáticamente todas las combinaciones posibles del 000 al 999 hasta que di con ella a los veinte minutos por ello se intenta que las contraseñas se obtengan entre el mayor número posible de combinaciones con lo que es útil emplear mayúsculas, minúsculas, números y caracteres especiales y, naturalmente, aumentando su longitud. Mi ordenador, con programas de este tipo, podría trabajar todo un año para conseguir la clave de la wifi del vecino ¡pero la conseguiría!

Desde luego son muy vulnerables las que utilizan el nombre de personajes, mascotas, fechas... existen diccionarios preparados con todas las listas posibles. Por otro lado quien te conozca reventará tu contraseña en pocos pasos. Habría que realizar algunas operaciones para neutralizar esto: invertir la palabra, algoritmos asociados, aumentar su tamaño... Códigos muy efectivos a lo largo de la historia han sido los elaborados con plantillas de  papel perforadas cuyos orificios, al superponerlos sobre la página de un libro, mostraban los caracteres de un código o de un mensaje. Este método podría complicarse de muchas maneras (cambiando de libro, de página. Incluso, para evitar, hacerse con el código trabajando sobre volúmenes publicados, podría imposibilitarse su transcripción hasta una fecha concreta (usando por ejemplo el periódico que se publicara ese mismo día).
Hoy, se usan algoritmos cambiantes (series aleatorias o sucesos impredecibles que modifiquen la generación y la interpretación de los códigos (fechas, tiempo meteorológico, números premiados de una lotería...)

Con el aumento de complejidad del pasword nos sobreviene un problema que todos hemos padecido: ¡No recordar la contraseña! Un exceso de seguridad produce a veces que nos compliquemos la vida. Se da frecuentemente el  caso de usuarios que, ante el cáos producido por los olvidos, acababan pegando en un posit la palabra clave en la pantalla de su ordenador a la vista de todos. Yo, por mi parte, he tenido que elaborar ficheros o libros donde guardo ya más de un centenar de usuarios y contraseñas necesarios para la multitud de páginas que exigen registro para ofrecer sus servicios. El método de usar siempre el mismo también es posible, pero podrían adueñarse de mucho de ti mismo si lo descubren.
Las personas olvidadizas como yo, a las que nos cuesta mucho retener información con elementos irrelevantes (como son cifras y letras) no nos queda más remedio que recurrir a reglas nemotécnicas más o menos sofisticadas. Sin llegar a construir "Un palacio de los recuerdos" sí sirve asociar números y letras a una historia. Para los códigos de las tarjetas de crédito (cuando tenemos varias, es todo un problema recordar su código) he llegado a pensar un código mnemotécnico secreto (a partir de ahora ya no lo será) consistente en utilizar las primeras letras que aparezcan en la tarjeta (Por ejemplo: BANKIA ...) y construir mi número secreto asociando su orden alfabético a los 10 primeros dígitos (A0, B1, C2, D3... a partir de la K se repiten: K0, L1...) con lo que mi número será para siempre: 2130.
Pero incluso los más cuidadosos no escaparán a la insospechada  búsqueda de los hacker "en su basura", pues muchas veces en la papelera arrojamos documentos y anotaciones con información vital.

Hoy en día, según ha rebelado el extécnico de la CIA Edward Snowden la NSA etá trabajando en un ordenador cuántico que descifraría todas las contraseñas."Un ordenador cuántico sería mucho más rápido que uno común, sería capaz de descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras, e información médica y de negocios. La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los "bits cuánticos", que son simultáneamente ceros y unos" (aquí reconozco que me pierdo). 

Así que, como decimos en mi pueblo, "aviados estamos". No habrá forma de protegerse mediante códigos. Pero yo barrunto que siempre tendremos la oportunidad de valernos de una poderosa herramienta lingüística que solo nosotros entendemos. Quizás tengamos que volver al empleo de enigmas, de acertijos de imposible solución con unos y ceros.  Podremos vencer así al autismo de las máquinas.

Licencia Creative Commons
Esta obra de Jesús Marcial Grande Gutiérrez está bajo una 

Comentarios

Entradas populares de este blog

Hay más cosas en el cielo y la tierra, Horacio, que las que sospecha tu filosofía.

Hay más cosas en el cielo y la tierra, Horacio, que las que sospecha tu filosofía. Hamlet, Acto 1 Escena 5 En esta obra, la más profunda de Shakespeare, Horacio y Hamlet -estudiantes en la Universidad de Wittenberg- conversan sobre quienes somos y cuánto sabemos. Horacio estudia Filosofía Natural (lo más parecido a la "ciencia" de aquellos tiempos). Con la arrogancia que caracteriza a algunos estudiantes cree que el Universo está bien conocido y entendido. Hamlet, en cambio, no está tan seguro... El mundo ha cambiado mucho en estos cuatrocientos años. Las realidades descubiertas por la ciencia han eclipsado la más exhuberante imaginación de cada época. Tan solo algunos genios proféticos idearon la posibilidad de la radio, el teléfono, la TV, el automóvil, los viajes espaciales... Y, a día de hoy, al igual que nuestro universo, las cosas que no sabemos parecen expandirse hasta límites infinitos. Siendo mucho lo que sabemos ya, es infinitamente menor de lo que nos f

Cacharreando la e-bike 28 pro . 2ª parte.

Tras 11 meses reclamando atención por parte del servicio de atención al cliente de Momabike y olvido (amparado en la pandemia ...¿qué tendrá que ver, digo yo si según ellos la situación ha disparado la actividad y ventas de su empresa?) decido intentarlo de nuevo y mando una serie de correos al servicio. Tres correos que piden respuesta a las siguientes cuestiones:  1. ¿Qué fue de aquellas reclamaciones que realicé en mayo del pasado año y que me contestaban entonces con este párrafo: "Estamos experimentando una demanda muy fuerte, ya que la bicicleta se ha convertido en un producto estrella.Nuestro servicio está saturado. Le contestaremos en cuanto antes. Gracias por su comprensión." Y que, desde entonces (y mira que ha pasado tiempo) fueron olvidadas en su atención y respuesta. 2. ¿Cómo puedo conseguir un nuevo enchufe (hembra) de la batería, ya que el actual "baila" en uno de sus bornes y me desconecta la misma produciendo apagado del sistema y necesidad de pedal

El árbol del bien y no del mal.

Existe en el Museo Británico un sello sumerio llamado El cilindro de la tentación. Su fabricación está fechada en torno al 3.500 a.C. Los sellos eran cilindros perforados para poder ser llevados al cuello y girados como un rodillo para imprimir sobre la arcilla blanda figuras en relieve, con dimensiones comprendidas entre los 3 y los 12 cm. de altura y los 2 y los 5 de diámetro. En ellos se representaban escenas variadas de tipo animalístico, religiosos o de interés público. En este caso, se presenta a un hombre y una mujer separados por un eje simétrico, el Árbol de la Vida.  Los logros de las civilizaciones de la vieja Mesopotamia no dejan de sorprendernos: Desde el origen del Hombre (que atribuyen a extraterrestres) con mediación de mensajeros -dioses- (del planeta viajero Niburu), pasando por sus extraordinarios avances sociales, bélicos, arquitectónicos, agrícolas, matemáticos, astronómicos, etc. Gracias a la traducción de sus tablillas de arcilla se va conociendo su historia,