5 libros y películas donde los mensajes cifrados no simplemente “se resuelven”

Las claves, códigos y contraseñas aparecen muy a menudo en historias, novelas y películas de misterio, espionaje y aventuras. Por norma general, los escritores y cineastas no revelan detalles específicos sobre cómo se descifran los códigos, ya que las tramas cinéfilas y narrativas se centran en concreto en la información descifrada o en la percepción repentina de un personaje. Esta percepción sirve como ayuda para resolver un código específico.

Las claves, códigos y contraseñas aparecen muy a menudo en historias, novelas y películas de misterio, espionaje y aventuras. Por norma general, los escritores y cineastas no revelan detalles específicos sobre cómo se descifran los códigos, ya que las tramas cinéfilas y narrativas se centran en concreto en la información descifrada o en la percepción repentina de un personaje. Esta percepción sirve como ayuda para resolver un código específico.

Las elaboraciones extensas sobre cómo se descifra un código específico en una historia o en una película son muy escasas, de modo que hemos hecho una recopilación de los casos más interesantes de estas pequeñas joyas.

1. El escarabajo de oro de Edgar Allan Poe: el principio.

La historia completa es, en esencia, una narración en primera persona de la lectura de un documento cifrado y la solución de un rompecabezas que revela el camino a los tesoros del Capitán Kidd.

El texto cifrado está representado por una serie de símbolos y números aleatorios, y la historia revela minuciosamente todo el recorrido del pensamiento del protagonista, quien escoge analizar la frecuencia con la que aparecen estas letras y símbolos en la lengua inglesa. Mediante la sustitución de las letras, presentando y refutando las hipótesis sobre posibles yuxtaposiciones basadas en frecuentes (o imposibles) combinaciones de letras en inglés, finalmente el protagonista consigue descifrar el texto.

Este cifrado se llama “cifrado por sustitución“. Incluso en 1843, cuando se escribió esta historia, esto no se consideraba como algo extraordinario. Sin embargo, éste fue uno de los primeros relatos populares sobre un sistema criptográfico; por esta razón, atrajo una gran cantidad de público. Tras la publicación de la historia, hubo un concurso en un periódico donde Poe tomó la resolución de resolver los mensajes cifrados enviados por los lectores del periódico.

 

2. El código Da Vinci de Dan Brown: el cifrado Atbash

Cuando se habla de obras literarias sobre mensajes cifrados, una de las obras que más viene a la mente es El código Da Vinci, de Dan Brown (también se habla del resto de sus obras y, en particular, La fortaleza digital se merece una mención especial en este caso).

La mayoría de los rompecabezas que resuelven los personajes de la novela no son exactamente mensajes cifrados, ya que no ofrecen una solución única y se basan en la intuición, el conocimientoy la imaginación del individuo que los trata de resolver. Sin embargo, el libro ofrece varios ejemplos históricos reales de mensajes cifrados, entre los que destacan el cifrado Atbash.

Este código, que fue creado para el alfabeto hebreo, puede adaptarse fácilmente a otros alfabetos, ya que la esencia del método es primitiva: el alfabeto se “dobla” en dos partes por lo que la última letra se codifica con la primera, la segunda con la penúltima, y así sucesivamente. Como habréis podido adivinar, este cifrado no plantea ningún reto para el criptoanálisis, ya que representa el mismo cifrado de sustitución simple.

Sin embargo, este cifrado puede llegar a ser relativamente fiable si resulta imposible un análisis de frecuencia tras haber transmitido un texto muy corto. No obstante, la heroína principal, una criptógrafa de la policía francesa, siente cierto orgullo por haberse familiarizado con este sistema de cifrado. Este orgullo es algo ingenuo y ha dado lugar a muchos chistes profesionales.

3. The Wire (Bajo escucha) de David Simon: facilísimo.

En la primera temporada de esta legendaria serie de televisión, una pandilla callejera emplea un sistema de transmisión de datos que merece que mencionemos. El sistema se basa en el uso de cabinas telefónicas y buscas para el intercambio de mensajes.

Los buscas tienen la capacidad de enviar mensajes instantáneos con un número de teléfono o un código que representa un mensaje estándar como “¡Ven al hospital!” o “¡Huye! ¡Es una redada!”.

The Wire muestra a la policía tratando de interceptar mensajes de teléfonos públicos con el fin de construir una completa red de conexiones entre los miembros de la banda con el fin de realizar un seguimiento de los líderes de las pandillas. Sin embargo, los números de teléfono, que eran la parte más valiosa de información, se transmitían mediante un sistema de cifrado.

Al igual que en el relato de Poe, el punto de partida para el descifrado era una teoría sobre la inevitable simplicidad del sistema de cifrado utilizado por los miembros de las pandillas. La policía fue capaz de descifrar el sistema tras la hipótesis de que el código era, en efecto, adecuado para su uso entre los adolescentes callejeros.

Las solución fue sencilla: los números opuestos a la tecla “5” en el teclado de un móvil estándar fueron intercambiados; por consiguiente, el 2 fue intercambiado por el 8, el 9 por el 1, y el 5 por el 0.

payphone-keypad

4. Zodiac de David Fincher: un código misterioso.

Esta es, quizá, la historia más lúgubre de todas las que mencionamos aquí. Describe los intentos de atrapar a un asesino en serie que actuaba en el Área de la Bahía de San Francisco a finales de los años 60 y principios de los 70. La historia fue llevada al cine de la mano de David Fincher.

Este asesino, apodado “Zodiac”, actuó sin patrón aparente, hecho que hizo pensar a la gente que no se trataba de un único individuo, sino de un grupo de imitadores. Zodiac intimidó al periódico con cartas, en las que exigía que los editores publicaran sus mensajes cifrados en primera página; de lo contrario, amenazaba con cometer nuevos asesinatos a una escala aún mayor.

A pesar de la negativa del periódico, los asesinatos descritos no se sucedieron. Además, Zodiac reveló información sobre uno de sus asesinatos anteriores, con detalles que no podría conocer una persona que no tuviera relación con el asesino. En cualquier caso, el asesino no fue capturado, y algunos fanáticos han tratado de resolver sus criptogramas en vano hasta la fecha.

La primera solución medianamente convincente de uno de los criptogramas fue ofrecida en 1969. Sin embargo, hubo muchos intentos fallidos al intentar descifrar el sistema completo. Fue supuestamente del tipo de sustitución, conocido como cifrado de César, que utiliza una mezcla de signos astrológicos y otros símbolos. El resto de los criptogramas se mantuvo sin descifrar.

Por cierto, teniendo en cuenta la dudosa autoría de las cartas y de la estabilidad mental del presunto autor, nunca podremos estar seguros de que los intentos de descifrar el código vayan a dar algún resultado real.

5. Criptonomicón de Neal Stephenson: solitario.

Asumiendo que Edgar Allan Poe introdujo la criptografía en las obras literarias, Neal Stevenson la llevó al siguiente nivel. En el Criptonomicón, los sistemas de cifrado y todo lo relacionado con ello son el tema principal.

La línea argumental, situada en un trasfondo de la Segunda Guerra Mundial, se dedica a la confrontación de los criptógrafos de cada una de las partes en conflicto (incluyendo el hackeo de Enigma y sus consecuencias). Los personajes de la segunda línea argumental, que se desarrolla durante la burbuja puntocom, crean algo que recuerda a Bitcoin.

Y mientras Dan Brown ‘parlotea’, Stephenson no elude dedicar varias páginas al esclarecimiento de los principios matemáticos y físicos necesarios para comprender el funcionamiento de todo.

La obsesión de Stephenson con la criptografía alcanza su apoteosis en el apéndice del libro, que contiene una completa descripción del criptosistema que utiliza uno de sus personajes. El sistema de cifrado utiliza una baraja de cartas, que, barajada en un orden concreto, funciona como clave. El apéndice contiene un manual completo sobre cómo utilizar el sistema de cifrado, crear la clave así como con precauciones para aquellos que decidan aplicar el método en la vida real.

El libro ofrece una buena visión sobre la influencia que estas cosas tienen en el mundo y el principio de funcionalidad de la seguridad de la información actual y la industria de Internet. En resumen, es una lectura obligatoria.

Consejos