Ocultar y descubrir es un juego eterno en la naturaleza; acechar y resguardarse. El camuflaje y su detección son universales en la pugna entre depredadores y depredados. Mensajes visuales y auditivos advierten del peligro a otros miembros de la especie. También ponen de acuerdo a los que cazan en grupo. Las presas se camuflan, los cazadores afinan sus sentidos.
La humanidad no es ajena a esto; primero para la caza; después para la guerra. En las guerras y en los intervalos de paz se usa para defenderse o para atacar por sorpresa; para engañar y para desenmascarar el engaño.
La comunicación es clave en la defensa y el ataque. A su alrededor se han desarrollado toda clase de ardides para ocultar y para descifrar lo oculto. La criptografía es la técnica que se ocupa de esto. Se fue desarrollando a lo largo de siglos, pero ha dado un gran salto cualitativo con el desarrollo de la computación.
Un país puntero en las técnicas de espionaje y contraespionaje es Israel. Su programa Pegasus le ha dado pingües beneficios al ser utilizado por gobiernos en operaciones de espionaje. Varias se han descubierto y son alarmantes. Hay razones para sentir invadida la intimidad. También gobiernos supuestamente "amigos" tienen ahora un motivo más para desconfiar...
La compañía que creó este spyware, NSO, declaró que brindan a "los gobiernos autorizados tecnología que les ayuda a combatir el terrorismo y el crimen". ¿Y cuáles son los "gobiernos autorizados"? ¿Por qué? ¿Por quién? ¿Y quiénes son los "terroristas"? Porque está claro que el terrorismo es cuestión de escala: si pasa de cierto nivel ya no se llama así.
Que Israel es un Estado muy peligroso es obvio. Sus sistemas de espionaje y su negocio armamentístico son punteros. Tan es así que la industria militar de Israel ha convertido a Occidente en rehén de su estrategia en Palestina. Parte fundamental de esa industria se dedica a la detección de información. Ha facilitado a Marruecos el sistema con que seguramente nos espía a nosotros sus flamantes "amigos", y le proporciona también satélites espía, desplazando a su aliada Francia.
Nadie puede estar seguro si todos somos espiados constantemente. La seguridad que se nos ofrece con tantas cámaras de vigilancia es un arma de doble filo. ¿Para qué quieren nuestros datos? ¿En qué momento serán usados contra nosotros?
La inteligencia artificial puede crear imágenes falsas comprometedoras, o directamente condenatorias; el reconocimiento facial nos deja inermes. Ese teléfono móvil que llevamos siempre encima localiza nuestros movimientos pasados y el lugar exacto al que, según quiénes seamos, poder enviarnos un misil.
Los mismos que aprovechan estos avances están alarmados, y de algún modo intentan frenar sus efectos más peligrosos, al tiempo que fomentan una investigación que no saben muy bien a lo que puede llevarnos.
La informática que nos ayuda puede también matarnos. Las dos caras de cualquier progreso tecnológico están siempre presentes. Dentro del campo criptográfico algunos ven en las criptomonedas lo que podría liberarnos de la tiranía financiera. Pero la minería bitcoin, además de ser otra forma de especulación descontrolada, es un enorme sumidero de energía.
Un libro ya no tan reciente ofrece una visión panorámica de la ciencia criptográfica, desde que la escritura inició el uso de esta guerra de la (des)información hasta la computación que multiplica sus ambivalentes efectos.
Wikileaks, Snowden y otros tantos nos han descubierto en los últimos años parte del mundo criminal más oscuro del imperio. El secreto puede adquirir un papel tan importante que en ocasiones vemos que se propagan seudo informaciones como si fuesen el descubrimiento de algo oculto, ahora está de moda por parte de EEUU acusar a Rusia de intervenir en sus elecciones, aunque no se aporte ninguna prueba, con sólo la acusación pública detectamos el interés por hacernos creer algo que es falso, y es que con ello se pretende ponerle el adjetivo de «enemigo»; leer bien la información nos puede descubrir la mentira intencionada como forma de atacar haciéndose pasar por víctima.
Hay secretos a voces: Obama dice querer la amistad de Cuba, pero se descubren una vez tras otra la financiación de grupos mercenarios, la falsificación de noticias, la intención de derrocamiento del poder popular en Cuba.
Cuántos mensajes discurrirán a diario entre el poder militar de EEUU y la ultraderecha venezolana. Cuántos otros cruzarán desde los despachos criminales del imperio hacía los mercenarios que paga en Siria, pues ya sabemos, porque se les ha cogido allí físicamente, que dirigen, dicho éstos días por el Secretario de Estado, Kerry, a los criminales. Cuántos mensajes secretos del sionismo para secuestrar, asesinar palestinos y palestinas.
Los comportamientos humanos más miserables llevan un secreto oculto de la peor ralea.
Para descubrir hay que arriesgar, para llegar al fondo hay que entrar en la corriente sanguínea del pensamiento enemigo, de ese aparato, y dejar que ésta te lleve. Por ejemplo, Resumen Latinoamericano se ve atacado, le roban todas sus pertenencias, y no hay ningún mensaje previo, el mensaje va oculto en la acción de robar a un medio informativo como Resumen sus medios de información, ¿qué se le dice?, ¿y entonces quién lo dice, quién envía el mensaje oculto?. Es fácil de deducir quién manda el mensaje, tirando del hilo deshacemos el ovillo.
La inmensa mayoría desconoce que haya secretos, de ahí que se crea a pie juntillas lo que «ha dicho la televisión», lo que dicen esos medios que defienden el imperio, que son, ni más ni menos, medios educativos.
Alcanzar a mirar aquello que salta tras romper el caparazón del secreto, es aprender a ver de otro modo. El Doctor en Ciencias Matemáticas y Director del Instituto de Tecnologías Físicas y de la Información «Leonardo Torres Quevedo», Luis Hernández Encinas, ha escrito un pequeño libro titulado «La criptografía» en el que trata la elaboración de los mensajes secretos a lo largo de la historia, desde los griegos hasta nuestros días. Y así nos advierte que los mensajes secretos se crean cambiando elementos que hagan imposible, o cuando menos difícil, el conocimiento del mensaje. El Doctor explica como la esteganografía («steganos», que cubre, «grafen», escribir) trata sobre la escritura del mensaje secreto.
El libro «La criptografía» expone desde la primera forma que se conoce de ocultar un mensaje hasta las fórmulas últimas. Cuenta Herodoto (484-425 a. C.) que Demarato (515-491 a. C.) comunicó a los griegos la próxima invasión de Jerjes (480 a. C.) escribiendo sobre una tablilla su mensaje y luego la cubrió con cera, así parecía que no había escritura alguna. Herodoto también cuenta que Histaeaeo (494 a.C.) afeitó la cabeza a su mensajero y escribió su mensaje en el cuero cabelludo, una vez que le creció el pelo fue enviado a Aristógaras de Mileto, en el mensaje le pedía que se rebelase contra el rey de Persia.
Se nos describe el uso de tintas invisibles; la ocultación de un mensaje dentro de otro; textos que requieren para ser descifrados de otros textos o libros de claves; la microfilmación; la información que dentro del mensaje sirve para saber si ha sido detectado; la información no visible que impide la falsificación o la descubre; el mensaje cuyas reglas de interpretación requiere de reglas inversas a las empleadas para el «mensaje claro», …
Pero el avance lo ha traído la revolución tecnológica, que ha medida que se ha hecho más compleja el mensaje secreto se ha ocultado más si es posible, requiriendo para descubrirlo los conocimientos y métodos interpretativos últimos, haciendose más difícil cuanto más largo resulte. Mayúsculas, minúsculas, sin espacios, números, signos, … su descodificación es la búsqueda de sentido.
En literatura, más allá del significado secreto que la obra literaria encierre, como textos que trabajan sobre el secreto, el autor menciona 3 conocidos cuentos, el de Poe «El escarabajo de oro», el de Sherlok Holmes «El misterio de los bailarines», y el de Arthur Conan Doyle «Los hombres danzantes».
Las máquinas cifradoras llegan a la 2ª Guerra Mundial y son empleadas por unos y otros, haciendo de ellas las nuevas armas con las que sortear y vencer al enemigo o descubrir sus propósitos. Todo lo relacionado con el mensaje secreto que se ha desarrollado con las nuevas tecnologías, ha encontrado también la tecnología protectora, que llega a alcanzar el voto electrónico, la identificación electrónica y otras.
Lo que se ha colocado finalmente como objeto de estudio es la criptografía cuántica, si la forma tradicional es mediante bits, ceros y unos, circuito electrónico abierto y cerrado, «la información en la mecánica cuántica también se representa mediante valores discretos, como sucede en la transmisión de fotones polarizados, ya sea a través de fibra óptica o del espacio libre.»
Recuerdo que la invasión de Cuba Revolucionaria a través de la Bahía de Cochinos por los gusanos financiados por EEUU, fue descubierta por Rodolfo Walsh, que recogiendo un material transmitido en clave desde una base militar estadounidense, se había desechado. Walsh empleó para su desciframiento algún libro de descifrado y le dedicó un buen montón de horas en equipo, así supo descubrir el próximo crimen del régimen imperial. Con esa información, que llegaba justa en el tiempo, los revolucionarios cubanos se lanzaron a la defensa de Cuba. Eso si que fue un mensaje claro, sin secretos, a los pueblos del mundo.
Desde siempre, el hombre ha sentido la necesidad de tener secretos y guardarlos a buen recaudo. Tan solo en algunas situaciones ha deseado compartirlos con determinados amigos o aliados, asegurándose de que aquellos no eran conocidos por terceras partes. Una de las formas que ideó fue la transformación del contenido de mensajes siguiendo determinadas reglas que modificaban la información del mensaje, de modo que, aplicando las reglas inversas o adecuadas, sería posible recuperar el mensaje original. El objetivo de la obra es dar a conocer algunas de las herramientas más utilizadas en la sociedad de la información para lograr la confidencialidad, integridad y autenticidad de la información mediante los métodos de cifrado de la criptografía. Los temas se abordan paralelamente al desarrollo de la historia de esta ciencia, comenzando con la época clásica griega, pasando por la Segunda Guerra Mundial, hasta llegar a la criptografía empleada hoy en día.
No hay comentarios:
Publicar un comentario