[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[aymara] Los amos el mundo (estrategias de manipulación)
En el foro aymara "desk" escribió:
Criptografía. El arte de ocultar
mensajes
De entre las incontables actividades desempeñadas por el
Hombre, una de las más antiguas es a buen seguro la criptografía. Tal vez
no sea la más primitiva, desde luego, pero sí es cierto que su origen se
pierde en el tiempo. Nació el mismo día en que un homínido cogió un tizón
y pintó un símbolo en una pared, o en la corteza de un árbol, o la grabó
en una piedra para que en los siglos venideros se rompieran la cabeza
buscando su significado.
La palabra criptografía, etimológicamente,
se forma mediante la unión de los términos griegos krypto (escondido,
oculto) y graphé (escritura). Por lo tanto, con esta palabra, nos estamos
refiriendo a toda escritura manipulada para ocultar un mensaje secreto,
instrumentado a través de una clave. Es disimular en una información otra
que sólo puede ser comprendida por una persona o grupo que posee la llave
para su interpretación. Hay que distinguirla de otras dos disciplinas muy
cercanas y complementadas, la Semiología, materia encargada de estudiar
los signos que vertebran la comunicación en la vida social, y la
Hermenéutica (de Hermes Trimegisto, el dios egipcio Tot transmisor de las
ciencias ocultas), arte de interpretar los textos, sobre todo los
sagrados, para fijar su verdadero sentido.
Los antiguos
encriptadores
Términos como información e informática han sido
acuñados hoy, pero el concepto que representan es muy antiguo; tanto, que
nada más nacer el pensamiento abstracto, los conocimientos se plasmaron en
signos y símbolos que pudieran ser transmitidos y perpetuados. Éstos
contenían información que podía presentarse de muchas formas.
Inmediatamente surge la necesidad de restringir los significados a sólo
unos destinatarios seleccionados, para que su conocimiento no constituyese
un arma de poder en manos de enemigos.
Esto lo suponemos por la propia
dinámica de la vida humana, pero en realidad, los primeros indicios del
uso de este tipo de manipulaciones se detectan en Mesopotamia y Caldea, y
posteriormente en Egipto, India y China. El conocido I Ching, compilado
por el hijo de Wang Wen, fundador de la dinastía Chou (1122 a. de C.), es
un código de interpretación de las mutaciones naturales mediante un
sistema cifrado hexadecimal que sólo podían interpretar los iniciados
mediante complicadas tablas oraculares. En el año 400 a. de C., en Esparta
se escribían los mensajes en un papiro espiral. La escritura se efectuaba
en sus vueltas y de arriba abajo. Una vez desplegado, se veía una serie de
letras inconexas. Sólo podía ser leído si se doblaba en la misma posición
que había sido escrito. En la práctica cabalística que se empleó en los
textos hebraicos y, por tanto, la Biblia, se sustituían unas letras por
otras. Por ejemplo, Babilonia, en Jeremías 25:26, aparece como Sheshech.
Julio César es el autor del primer método documentado de encriptación
basado en la permutación serial. Era tan ingenuo y simple como sustituir
cada letra por la tercera siguiente en el alfabeto (CAESAR - FDHVDU).
Algunos manuscritos medievales son un prodigio en cuanto a la dificultad
para interpretarlos correctamente, puesto que no se han conservado
indicios de los métodos con los que se cifraron. Uno especialmente
complicado es el conocido como ?Laberinto del Rey Silo?, situado en la
iglesia de Santianes de Pravia. Geoffrey Chaucer, en un libro de
Astronomía escrito en 1390, incorpora textos codificados. León Battista
Alberti publica en 1470 su Tratado dé cifras, un avance de los actuales
algoritmos de encriptación de textos mediante un código automático.
Sabemos que Leonardo da Vinci incluyó una clave en sus descubrimientos
para hacerlos de difícil comprensión para los no iniciados. El método
empleado era escribirlos de derecha a izquierda. Se haría necesario
utilizar un espejo para comprenderlos.
Galileo se sirvió de un truco
criptográfico para ocultar su descubrimiento en el siguiente texto:
SMAISMRMILMEPOETALEUMIBUNENUGTTAURIAS?
Nadie podría decir que afirmaba algo en concreto; sin embargo, se
reservaba la autoría de la frase aportando el código capaz de descifrarla
posteriormente que, además, murió con él. Keppler, lo traducida así. Salve
umbistineum geminatum Martia proles -Salud, ignotos hermanos, prole
marciana-. Parece ser que esta interpretación no era la más certera. Otros
apuntan la siguiente traducción: Altisimum planetam tergeminum observavi
-He observado que el planeta más alto (Saturno) es triple-.
La
criptografía se convierte en un arte
El más significado de todos los
criptografistas del Renacimiento es Loannes Trithemio, abad de Sponheim,
nacido en 1462 y muerto en 1516. Fue maestro de Paracelso, a quien
introdujo en la astrología y la magia. Escribió algún tratado contra las
brujas, pero a él se le tenía por tal. Es el primer criptografista
moderno. Su obra Steganographia (1500), publicada por Joseph Peterson en
1998, parece un tratado sobre una sistemática angélica, pero, en realidad,
se trata de un sofisticado método de criptografía. Parte de la ciencia del
conocimiento incorpora un método de aprendizaje acelerado y de búsqueda de
mensajes ocultos en los textos sagrados. El original fue parcialmente
destruido, sobre todo en sus partes dedicadas a las artes predictorias y
adivinatorias, pero se ha reconstruido con copias en latín, cuya
publicación está fechada en 1606. Con él la criptografía se convierte en
arte y tecnología. Su aportación más original es la creación de la ?tabla
ajustada?, que permite la sustitución de signos gráficos. Otra importante
obra de este autores El arte de dibujar espíritus en cristales.
También podemos incluir los trabajos de Giordano Bruno, nacido en 1548
y muerto injustamente en la hoguera de la Inquisición en 1600. En su libro
Magia Mathematica, escrito en latín, relata una serie de operaciones
mágicas con caracteres, sellos y figuras empleados en la confección de
textos cifrados. Pero el más importante criptografista de esta época, por
su vasta y enigmática obra, es John Dee, que vive entre los años 1527 y
1608. Este hombre, que trabajaba para los servicios de inteligencia de la
reina Isabel, consultor científico y descifrador de códigos, tenía
curiosamente el nombre en clave de 007. Es discípulo de Roger Bacon, que
le transmitirá sus métodos de trabajo. Más que un místico más o menos
folclórico o un excéntrico que gustaba de vestirse como un mago, era un
hombre dedicado a trabajar en sistemas alfanuméricos de cifrado. Los
conocidos como Tablas de Etiros o torres místicas de vigía son grupos de
sustitución muy complejos, nominados con tres letras, y su comprensión,
incluso hoy día está lejos de ser óptima, tal y como nos cuenta Richard
Deacon en John Dee, Londres, 1968. La originalidad de su método consiste
en una antelación del sistema binario, es decir, la representación de
mensajes discretos con tan solo dos letras ?a? y ?b?. La A, por ejemplo
sería ?aaaaa?, y la Z, ?babbb?. Si reemplazamos las dos letras por 0 y 1
tendremos el moderno código máquina, base de los ordenadores actuales
(habría que reflexionar aquí para retomar desde una perspectiva actual la
vieja discusión sobre si estos ?magos? eran simplemente unos charlatanes
supersticiosos e irracionales o tenían acceso a conocimientos secretos,
pero universales, que hoy día usan los ?científicos? serios sin pudor para
desarrollar las nuevas tecnologías).
Su obra más importante son cinco
libros de ejercicios místicos, El libro sexto y santo de los misterios
-Liber loagaeth-, supuestamente revelado por los ángeles y conocido
mundialmente como El Libro de Enoc, que en su título descriptivo se
presenta como El libro de los secretos y la llave de este mundo. También
escribió un índice de los términos del mismo y un grimorio denominado De
Heptarchia Mystíca.
El Libro de Enoc fue escrito a mano por Edward
Kelly, el principal colaborador de Dee en 1583, y está formado por 101
tablillas de signos distribuidos aparentemente de forma aleatoria en unas
cuadrículas (en general de 49 x 49, aunque hay algunas de 36 x 72). En él
habría ocultado el significado de sus textos a casi todo el mundo hasta
llegar a nuestros días. Es lo que se conoce como lenguaje enoquiano.
Pero alguien debió de acceder a sus secretos, porque hoy en día
conocemos una extraordinaria historia sobre esta obra, que tiene todos los
matices novelescos que queramos ponerle. David Lang-Ford, informático, en
un difícil trabajo desempeñado durante muchos meses, asumió la tarea de
encontrar su cifrado secreto, que resultó ser de tipo binario. Su trabajo
Desciframiento del manuscrito de John Dee fue publicado en España por la
mítica y desaparecida revista Mundo Desconocido, dirigida por Andreas
Faber Kaiser, en su monográfico número 2 -abril de 1981-. Una vez
encontrada la clave, los textos se correspondían, tanto en las historias
como en los personajes, con la mitología fantástica que había divulgado en
su obra el novelista Howard Phiilips Lovecraft. Eran los del diabólico y
prohibido Necronomicón, escrito, según él, por el árabe loco Abdul
Alhazred (¿acróstico de John Dee?). Parece ser que el visionado novelista
que odiaba el mar habría pertenecido o contactado con algún grupo o
sociedad que habría perpetuado la traducción y el mensaje del Libro de
Enoc. Un misterio que nos ha legado el tiempo y aún dará mucho trabajo a
los exegetas, tanto de Lovecraft, como de Dee.
El desarrollo de una
técnica
Entre estos hombres y nosotros han transcurrido cuatro siglos
aproximadamente. Como podrá pensarse de forma razonable, la criptografía
ha tenido desde entonces y hasta ahora un desarrollo cotidiano. Por
ejemplo sectas, conspiradores, militares, sociedades secretas de todo tipo
han elaborado sus textos encriptados con el fin de transmitir mensajes e
informaciones incomprensibles para los demás. Desde formas tan sencillas
como escribir las palabras del revés, trasladar la primera letra al final
de las palabras, crear textos acrósticos, o sea, aquellos en que las
palabras o letras primeras, centrales o finales forman una frase,
jeroglíficos que remedan aquellos que decoran las paredes de los templos
egipcios (hoy sabemos que no eran ideogramas, sino letras). Casi todo el
mundo, siendo niño o mayor, ha jugado incluyendo una sílaba fija entre
todas las de una palabra. Podríamos citar muchísimos métodos de encriptar,
incluso ejemplos en los que se ha utilizado la prensa escrita para dar una
señal al inicio de una batalla o conspiración.
Sin embargo, para
hablar en términos de misterio e intriga más cercanos, tenemos que ir a
1917, fecha en la que se considera que nace la moderna criptografía
militar. En este año, el servicio de Inteligencia Naval del Reino Unido
hizo llegar hasta EEUU un mensaje interceptado del embajador alemán en
México a su gobierno. En él se le autorizaba a negociar un acuerdo para
que los aztecas les favorecieran en la I Guerra Mundial. Se les
compensaría con Nuevo México, Arizona y Texas. Este texto, conocido como
?Telegrama Zimmermann?, lleva a los americanos a unirse al bando aliado
contra Alemania. Esto ocasiona- ría la creación de cuerpos especializados
que, por ejemplo, rompieron los códigos de la máquina alemana Enigma, en
la 11 Guerra Mundial, así como los mensajes japoneses. Se puede añadir que
se recodificó incluso el código morse para hacer- lo incomprensible al
enemigo y que invariablemente era ''destripado" en poco tiempo.
Es en
1926 cuando G. S. Vernam, ingeniero de la Ametican Telephone and Telegraph
Company, publica un método muy parecido al que ya hemos citado de Julio
César, pero que se sirve de la numeración binada. Nace de la creación de
algoritmos capaces de manipular los escritos. Poco a poco van ganando en
complejidad, sobre todo porque en la década de los 60, entran en el juego
los ordenadores como herramienta fundamental. Es el nacimiento de una
ciencia, vieja y nueva a la vez: la Criptología.
Con la modernidad
aparecen conceptos como emisor, receptor, canal, codificación y
decodificación, algoritmo, clave secreta, clave pública, clave privada,
sistemas simétricos y asimétricos.
Hay que entender su gran
importancia en el mundo postindustrial, porque la irrupción de las redes
de comunicación ha traído a primer plano lo_ que estaba, principal- mente,
en manos militares. En efecto, hoy en día circulan por los hilos
telefónicos y las ondas hertzianas multitud de mensajes que, no sólo
pueden contener mensajes comprometidos, ¡legales o peligrosos, sino
simplemente escritos inofensivos en los que el particular quiere que se
preserve su intimidad. Es lo que se conoce como su ?privacy?, una acepción
que se ha puesto de moda.
La actualidad criptográfica
En la
actualidad, independientemente de quienes siguen utilizando el correo
convencional o la mensajería comercial -donde se aplican técnicas y
garantías como las que usaban nuestros antepasados-, lo normal es que los
mensajes viajen por las modernas redes de telecomunicación. Ya estos
archivos informáticos con nuestros mensajes, ya sean de las materias más
íntimas o inconfesables, simple documentación, resultados de
investigaciones o textos cuya propiedad intelectual deba ser protegida de
algún modo, se les da un tratamiento informático para hacerlos
ininteligibles. El método consiste en utilizar un algoritmo -programa que
cifra mediante una operación matemática- cuya clave contenga la variable
que actúa sobre las tablas internas de codificación. Se dice que un
programa es simétrico cuando emisor y receptor utilizan la misma clave.
Por el contrario asimétrico significará que existe una clave pública, que
todo el mundo puede utilizar para mandarnos un mensaje. Con ella también
pueden leer los que le enviamos. Pero también existe una clave privada,
que sólo conocemos nosotros y que es la única válida para leer los
mensajes que nos mandan.
Son muchos los programas que existen, pero su
uso está condicionado a lugares y políticas. Algunos países prohíben el
uso de en encriptadores, como China o Francia. En España por ahora, no hay
restricciones. En EEUU hay un control durísimo y está prohibida la
exportación de programas codificadores mediante el Acta de Control de
Exportación de Armas (AECA). Este software tiene la misma consideración
que cualquier tipo de armamento, como fusiles, pistolas, mísiles, tanques,
aviones, bombas, etc. En otras ocasiones, se exige habilitar una puerta
trasera -backdoor- que permita inspeccionar un mensaje por supuestas
razones de seguridad nacional. Es algo parecido al caso del ?Chip
Clipper?, cifrador de conversaciones telefónicas que todos los aparatos,
sean móviles o fijos, deben incorporar. Existe pues un enfrentamiento
entre gobiernos y particulares por el control de las comunicaciones que en
algunos casos da lugar a maniobras muy restrictivas, que chocan de frente
con el principio de libertad de expresión e intimidad de las personas que
consagran las constituciones, al menos las occidentales -curiosamente
coincide con los estados que más empeño ponen en prohibir los programas
protectores de la intimidad-.
Los nuevos sacerdotes herejes y sus
?criaturas?
Al igual que Tritemio, Dee o Bruno, verdaderos heterodoxos
en su tiempo, hoy exisien muchos creadores que han tenido problemas por
sus programas, realmente eficientes. El más famoso, sin duda, por ser el
autor de PGP (Pretty Good Privacy), es Phil Zimmermann, al que ya le han
ocasionado bastantes problemas. En su servidor de Internet, donde se
ofrecen versiones gratuitas del programa -freeware-, hay un cuestionario
donde se establece una restricción para bajarse los programas según el
país desde donde se solicite. No es posible desde EEUU o Francia, tampoco
Irán y, lógicamente, países con gobiernos más o menos dictatoriales.
Este autor tiene gran experiencia en sufrir ataques por su resistencia
a los controles gubernamentales. El año 1980 fue especialmente duro en su
lucha. Fue apoyado por 17.000 personas que vivían en contacto con un
círculo que tiene su centro en la zona contaminada de Rocky Flats, cerca
de una planta nuclear sita en Colorado. Después fue arrestado en Nevada
junto con el cosmólogo Carl Sagan y el actor Martin Sheen. Se le acusó de
desobediencia civil. Fue cuando decidió exportar su producto fuera de EEUU
por un medio tan difícil de controlar como es Internet. Sigue con sus
batallas y ocupando grandes secciones en los medios de prensa por las
polémicas que protagoniza. Sin embargo, en las últimas entrevistas se
mostró bastante optimista en cuanto al futuro de sus tesis, que por cierto
son compartidas por muchos otros colegas y grupos que han obtenido
directamente beneficios de su trabajo. En una entrevista realizada el 2 de
febrero de 1996 por Russell Hoffman, declara estas inquietantes cuestiones
que afectan a quienes luchan por la libertad o la intimidad: ?Los grupos
de resistencia en Birmania lo usan. Tienen un gobierno realmente horrible,
y hay grupos de resistencia usándolo en sus campamentos de entrenamiento
en la selva, con ordena- dores portátiles. Antes del uso de PGP los
documentos incautados podían llevarles al arresto, la tortura y la
ejecución de familias enteras. El gobierno en el exilio del Tibet lo usa
también?.
Pero hay más investigadores, cientos, que trabajan con este
tipo de material, y ahora, al contrario que en el siglo XVI, se dan a
conocer mediante la Red y mejoran sus trabajos con la colaboración; es
como una especie de sociedad secreta en que sus miembros pueden no
conocerse físicamente en toda su vida. Podríamos citar a Martin Abadi (en
la foto), Shahram Bakhtiar, Philippe Béguin, Daniel Bleichenbacher, Carlo
Blundo, Ivan B. Damgärd, Alfredo de Santis, Arturo Quirantes, Xian-mo
Zhang. Toda una nueva elite de caballeros abanderados de la criptografía.
Pero no sólo existen personas dedicadas a ello, sino que hay empresas
o instituciones como Crypto-graphy Research, dirigida por Paul Kocher, uno
de los más prestigiosos investigadores internacionales en la disciplina,
que no tienen reparos en poner sus conocimientos a disposición del público
para que cada programador los use según su criterio. Hay dos libros
interesantes para consultar: uno es el Cryptonomicon, de Neal Stephenson,
disponible en la librería virtual Amazon.com.
Conclusión
Corno
hemos visto, la criptografía es una disciplina que se perpetúa en el
tiempo respondiendo a distintas necesidades de proteger la información y
las investigaciones propias. Lo único que han variado son las motivaciones
de sus usuarios, sus lenguajes, técnicas y objetivos. Lo que antes era
conocimiento secreto, esoterismo y ciencias ocultas o protección de
secretos militares, ha pasado a ser sucintamente la protección de la
intimidad, y en ésta cabe todo cuanto queramos meter. Antes los hombres
protegían sus conocimientos de la vulgaridad y del control de la
Inquisición. Luego fue comunicarse con seguridad ante el enemigo. Hoy,
aparte de todo esto, se trata de protegernos de los gobiernos, de los
piratas y de los grandes dioses del nuevo software, que penetran hasta lo
más profundo de nuestra intimidad desde distintas instancias.
Lo que
planteo es una cuestión inquietante: al igual que documentos con
enseñanzas iniciáticas antiguas han pasado durante siglos sin poder ser
entendidos, de tal manera que hemos perdido prácticamente importantes
enseñanzas, ¿crearemos mecanismos tan complicados que la información e
investigaciones desarrolladas en la actualidad se perderán
irremisiblemente en la Historia si mueren los poseedores de las claves que
den acceso a su contenido? Los enigmas del futuro se leerán posiblemente
de este modo y los nuevos brujos tendrán que ingeniárselas con nuevos y
cada vez más complicados misterios.
Artículo de Juan Ignacio Cuesta
publicado en el núm. 56 de ENIGMAS
desk
-------------------------------------------------------------------------------
AVISO: Este mensaje ha sido difundido automaticamente desde el Foro Aymara
de aymara.org No podemos asegurar que su autor sea miembro o lector
de Aymaralist. La direccion de correo del remitente es ficticia.
------------------------ Yahoo! Groups Sponsor --------------------~-->
Make a clean sweep of pop-up ads. Yahoo! Companion Toolbar.
Now with Pop-Up Blocker. Get it for free!
http://us.click.yahoo.com/L5YrjA/eSIIAA/yQLSAA/oOHolB/TM
--------------------------------------------------------------------~->
_____________________________________________
Lista de discusión Aymara
http://aymara.org/lista/lista.php
_____________________________________________
Yahoo! Groups Links
<*> To visit your group on the web, go to:
http://groups.yahoo.com/group/aymaralist/
<*> To unsubscribe from this group, send an email to:
aymaralist-unsubscribe@xxxxxxxxxxxxxxx
<*> Your use of Yahoo! Groups is subject to:
http://docs.yahoo.com/info/terms/