Artículos sobre ciencia y tecnología de Mauricio-José Schwarz publicados originalmente en El Correo y otros diarios del Grupo Vocento

De la cerradura a la contraseña y más allá

Proteger nuestras posesiones, físicas o inmateriales es una de nuestras principales preocupaciones e inspiración de los más diversos métodos de garantizar su seguridad.

Llaves romanas de hierro del siglo II-III de la Era Común.
(Foto CC de Matthias Kabel vía Wikimedia Commons)
Todo a nuestro alrededor está salvaguardado con cerraduras, pestillos, combinaciones y contraseñas, todo destinado a mantener a salvo de las personas incorrectas todos nuestros bienes, sean nuestra información personal o los grandes secretos de gobiernos y empresas.

El otro lado de esta preocupación lo conforman, por supuesto, quienes buscan hacerse de nuestros bienes.

Quizá esta guerra comenzó cuando nuestros ancestros quisieron poner a salvo sus bienes, ocultándolos acaso en un agujero o sitio insospechado. Pero bastaba que el ladrón conociera el lugar secreto para que se hiciera con ellos. Se precisaba un sistema más seguro, una combinación de un cierre y algo único que lo pudiera abrir: una llave.

Hay evidencias de cerraduras de hace más de 4.000 años en Egipto, y la primera encontrada hasta ahora, de madera, es del año 700 antes de la Era Común y se halló en lo que hoy es Khorsabad, capital de la antigua Asiria. Su mecanismo es muy similar al de la cerradura de tambor de pines común en la actualidad: unos tacos de madera tenían que alinearse con una enorme llave también de madera para que pudiera girar el pestillo.

Los romanos tomaron los diseños egipcios usando hierro y bronce en lugar de madera para la cerradura y la llave. Estas cerraduras sirvieron para salvaguardar, más o menos, las posesiones humanas hasta que, en 1778, Robert Barron creó una nueva cerradura de cilindro de pines y disparó una serie de innovaciones que siguen sucediéndose hasta llegar a la tarjeta con chip o banda magnética, cuya información es leída para darnos, o negarnos, acceso a lugares o servicios como nuestra cuenta bancaria.

Las cerraduras de combinación, conocidas desde el imperio romano, fueron objeto del interés de ingenieros árabes medievales y estudiosos del Renacimiento, pero no se popularizaron sino hasta el siglo XIX, cuando se dio una plaga de ladrones capaces de abrir con ganzúas las cerraduras de la época y el alemán Joseph Loch le dio a la joyería Tiffany’s de Nueva York una cerradura de combinación segura y eficiente.

Sobre estas bases, en los albores de la informática, se hizo evidente que era necesario tener un sistema llave y cerradura para evitar los accesos no autorizado a programas, datos y demás servicios. Las contraseñas fueron utilizadas por vez primera en el sistema operativo llamado Sistema de Tiempo Compartido Compatible, el primeros que podía ser utilizado por varios usuarios al mismo tiempo, compartiendo su tiempo, y que se puso en marcha en el legendario Massachusets Institute of Technology en 1961.

Este sistema, CTSS por sus siglas en inglés, fue pionero en muchos aspectos que hoy nos resultan familiares: permitía intercambiar correo electrónico, podía tener máquinas virtuales, incluyó el primer sistema de mensajería instantánea y dio a sus usuarios la posibilidad de compartir archivos. Según cuenta la revista Wired, la idea de utilizar como identificación un nombre de usuario y contraseña fue el científico Fernando Corbató, responsable del proyecto, que lo vio como una solución sencilla para controlar el acceso.

De modo cada vez más generalizado, la combinación de nombre de usuario y contraseña se convirtió en el sistema preferido de protección de datos y de acceso a espacios, programas y servicios en máquinas individuales, servidores y sitios o servicios de Internet.

Y así como el siglo XVIII vio el florecimiento de los expertos en apertura de cerraduras tradicionales, el siglo XX y el XXI han asistido a la multiplicación de los hackers que, por diversión o por negocio, se esfuerzan por romper la seguridad de individuos, instituciones, empresas y gobiernos.

En realidad, las contraseñas son relativamente fáciles de romper, si uno cuenta con los programas y la experiencia mínima necesarias. Simplemente ocurre que, como en el caso de muchas cerraduras, el esfuerzo no vale la pena en la mayoría de los casos. Pero en algunas ocasiones la tentación aumenta proporcionalmente a los beneficios de distintos tipos que el hacker puede obtener.

El siguiente paso en las cerraduras que protejan nuestra vida digital, que es cada vez más nuestra vida real, donde ocurren cosas tan delicadas como nuestras comunicaciones de negocios o sentimentales, nuestras operaciones bancarias y nuestra compra de bienes y servicios, es la seguridad llamada “biométrica”, en la cual las “llaves” de acceso pueden ser diversas características biológicas únicas de cada individuo. Entre las más conocidas (sobre todo gracias a las especulaciones del cine de ciencia ficción) son el patrón de vasos sanguíneos de la retina, los pliegues del iris del ojo, las huellas digitales, la voz, el ADN y ciertos patrones electroencefalográficos popularmente conocidos como “contraseñas mentales” captados por electrodos superficiales en nuestra cabeza, similares a un juego de auriculares.

Todos estos sistemas tienen sus lados negativos. Las huellas dactilares, por ejemplo, pueden verse alteradas por cortes, quemaduras o ser difíciles de leer por el desgaste que sufren debido a ciertas actividades (como la interpretación de ciertos instrumentos musicales). Igualmente, el reconocimiento de voz puede verse anulado por un simple resfriado. El reconocimiento del iris depende de la dilatación o contracción de las pupilas y requiere, entre otras cosas, quitarse gafas y lentillas para ser más o menos preciso. Finalmente, el ADN sería un sistema bastante seguro a no ser porque, claro, hacer un reconocimiento personal por ADN es todavía demasiado costoso y tardado (al menos varios días) y porque es muy fácil robar el ADN de otra persona simplemente consiguiendo un cabello todavía con raíz, como saben los espectadores de CSI.

Así que, mientras la tecnología no avance de manera notable, parece que tendremos que convivir con el sistema de seguridad de las contraseñas y números de identificación personal durante muchos años. Y allí, claro, la mejor recomendación es no ser obvio. Esto incluye no usar su cumpleaños, el nombre de su mascota y todas las contraseñas fáciles de adivinar que ha visto en el cine y la televisión.

Cifrado y santo y seña

La seguridad de datos se ha buscado utilizando cifrados o sistemas criptográficos que, en su versión actual, son parte importante de la protección mediante contraseñas. Otro elemento relacionado con ellas era el “santo y seña”, una palabra o frase secreta que demostraba que quien la pronunciaba tenía derecho a conocer una información, franquear un paso o dar una orden, tal como se usaba en el ejército romano y que es el ancestro directo de su contraseña de correo electrónico.