DOMINGO
libro

Secreto bien guardado

Las contraseñas en la literatura.

2023_02_11_secreto_juansalatino_g
Aunque parezca un tema “moderno”, las contraseñas se remontan a miles de años y a todos los ámbitos de la vida. ¿Qué son? ¿Cómo se construyen? ¿En qué momento de la historia surgieron? | JUAN SALATINO

La influencia cultural de las contraseñas puede verse con claridad al considerar que la que quizá sea la obra canónica más importante de la literatura en inglés –Hamlet, de William Shakespeare– representa la autentificación en las primeras tres líneas del texto. Después que sube el telón, los guardias nocturnos, Bernardo y Francisco, se encuentran en la oscuridad. Bernardo exige saber “¿Quién va?”, a lo cual Francisco le responde: “No. Conteste usted. ¡Alto, dese a conocer!”. Al decir “no, yo no me identificaré, identifíquese”, Francisco presenta un contradesafío, lo que insinúa su autoridad y señala, por lo tanto, los problemas de la identificación mutua y la probabilidad de revelar una contraseña a personas que no están autorizadas. Una vez que Bernardo se ha identificado con éxito (utilizando una contraseña nada críptica: “¡Viva el rey!”), pueden continuar la discusión y, oportunamente, ambos se reconocen de hecho como individuos, de modo que logran esquivar el penoso problema de cómo podría Francisco identificarse a sí mismo.

La presencia de contraseñas en esta obra no es, sin embargo, tan sorprendente. En un sentido, el intercambio de contraseñas entre Bernardo y Francisco es apenas otra reflexión sobre el entorno militar. Después de todo, esta tragedia de Shakespeare se ambienta dentro de contextos militaristas de la corte danesa y del castillo de Elsinore en un momento determinado. Se nos da, por lo tanto, una representación certera sobre el uso militar de las contraseñas: la mímesis dramática. Shakespeare recurre a las expectativas de su público sobre este uso de las contraseñas para crear un entorno verosímil. Con todo, aquí hay mucho más sobre la utilización de claves, ya que la identidad y la verificación, encarnadas en el desafío de Francisco, resultan absolutamente centrales a las obsesiones temáticas de “Hamlet”. Por un lado, podemos ver el modo en que la contraseña pasa de arcana a secretum en el momento en que Francisco presenta el desafío; se anuncia que existe un sistema de contraseñas establecido. Es de mayor importancia, no obstante, que malinterpretar la identidad ocupe el centro de la trama de “Hamlet”. Por ejemplo, la identificación errónea entre Polonio y Claudio conduce a la muerte del primero a manos de Hamlet. También es significativo que, de entre todos los roles, Polonio sea el maestro del espionaje, un personaje cuyo trabajo se relaciona en mayor medida con el encubrimiento y la representación errónea. Del mismo modo, en el acto III, escena II, Polonio, quien todavía está con vida, tiene una larga conversación con Hamlet acerca del polimorfismo de las nubes, donde ambos se divierten sugiriendo ver un camello, primero, luego una comadreja, y después una ballena, lo cual constituye una poderosa metáfora de la identificación errónea y la mutabilidad de las formas. No, la contraseña al comienzo de Hamlet no es solo un detalle añadido en aras del realismo; se trata de un dispositivo fundamental para la obra entera. Es el primero y resulta central.

Cientos de miles de palabras se han prodigado en el análisis de “Hamlet”, y aquí no me propongo engrosar sus filas; sería “adquirir una porción de territorio / que no significa otra ganancia que la de su nombre”. En efecto, aunque “Hamlet” nos abra la entrada hacia el mundo de las contraseñas en la literatura, se trata de un tipo de contraseña muy convencional, la ejecución esperable de un procedimiento militar, incluso cuando constituya un tema central. Para los lectores, por lo menos así lo espero, serán de mayor interés los siguientes casos, donde rastrearé modos inusuales en que se usan las contraseñas en la literatura, modos a los cuales, de hecho, solo se puede acceder mediante obras de ficción. Las claves exclusivas de la literatura pertenecen principalmente al ámbito de la magia.

Esto no le gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite

Contraseñas, mitos y magia

En las culturas de habla inglesa, los relatos más famosos de “Las noches árabes” o, para llamarla con propiedad, “Las mil y una noches” son “Aladino y la lámpara maravillosa” y “Alí Babá y los cuarenta ladrones”, así como las siete narraciones que pertenecen a “Simbad, el Marino”. Como legado del imperialismo, se trata de una afirmación bastante condenable, dado que estos relatos no eran originales árabes, sino que en verdad fueron insertados en “Las mil y una noches” por un francés, Antoine Galland. En particular, está claro que Galland transcribió “Alí Babá y los cuarenta ladrones” –relato específico al cual volveré enseguida–, en marzo de 1709, después de una conversación con Youhenna Diab, estudioso de la religión maronita, antes de que Galland interpolara la historia en Las mil y una noches. Desde este enfoque, tenemos que ser cuidadosos, entonces, y señalar que las inferencias sobre las contraseñas extraídas de Alí Babá, quizá son un mejor reflejo de la Francia y la Europa imperiales del siglo XVIII que de las culturas islámicas del siglo I.

Dejando de lado la advertencia, el cuento de Alí Babá y los cuarenta ladrones presenta uno de los casos de contraseñas mejor conocidos de las primeras literaturas. Hay pocos angloparlantes que no hayan oído o no comprenderían la frase principal de la historia, “ábrete, sésamo”, incluso cuando no pudieran precisar su fuente original. La historia del relato es conocida: Alí Babá oye sin querer la contraseña que utiliza una banda de ladrones para obtener acceso a una cueva secreta, a la cual entra y de la que roba una sola bolsa de monedas. Sin embargo, al enterarse de la guarida, su hermano, que es más codicioso, intenta tomar una mayor cantidad del botín. De forma trágica, el hermano queda atrapado en la cueva, y al volver los ladrones lo asesinan brutalmente. Cuando Alí Babá se lleva el cuerpo para darle entierro, los ladrones advierten que existe una vulneración en la seguridad y tratan de rastrear al protagonista homónimo. Gracias al ingenio y la fiereza de su esclava, Morgana, Alí Babá se salva de los intentos de asesinato de los ladrones y el relato termina con Alí Babá como único posesor de la clave secreta a la cueva.

El relato comienza de manera simple, con una representación clásica sobre las contraseñas. Los ladrones llegan al lugar designado y brindan las “palabras extrañas” que los identifican. Una vez que se van, Alí Babá se percata correctamente de que existe un sistema de contraseñas (ahora secretum, no arcana) y que podría engañar al sistema de autenticación con las mismas palabras. Los ladrones, al detectar que su mecanismo de seguridad ha sido vulnerado, intentan reforzarlo matando a todos aquellos que también podrían conocer la contraseña y exponiendo sus cuerpos para disuadir a otros (una forma extrema de componer a partir de descomponer). La historia difiere de las contraseñas militares y de otros casos del mundo real en el hecho de que las palabras son mágicas y que la entrada aparece de la nada en respuesta al encantamiento. La exigencia de identificación no proviene ni de un ser humano ni tampoco de una máquina, sino de una fuerza o ser sobrenatural que controla el acceso.

La magia no está sujeta a las leyes de la física y la realidad, por supuesto. Sin embargo, sus representaciones literarias suelen adquirir verosimilitud a través de una analogía reconocible con algo que no sea mágico. Un buen ejemplo de la necesidad de establecer una conexión con el mundo real puede verse en las escobas voladoras de las brujas, que han estado presentes en la literatura por lo menos desde 1489. Este tropo toma un objeto familiar (una escoba o palo) y, usando la magia, convierte al objeto en cuestión análogo a otras formas de transporte. Del mismo modo, las bestias fantásticas suelen describirse de acuerdo a su relación con otros animales con los que ya estamos familiarizados: por ejemplo, los centauros son una combinación de caballos y humanos. Un abordaje comparativo como este es necesario, porque la capacidad humana de imaginar, aunque es amplia, no es ilimitada. Las personas tienden a imaginar el futuro en términos metafóricos que se corresponden con el presente, por lo que, a principios del siglo XX, a los primeros automóviles se los llamaba “carruajes sin caballo”. La necesidad de relacionar lo nuevo con el presente tiene grandes precursores, y los buenos escritores no incorporarían un elemento (sea futurista o mágico) que no pueda imaginarse por analogía con la realidad familiar del lector, incluso cuando el objetivo del autor sea desnaturalizar esa realidad.

Esto explica por qué la precisa representación de la contraseña en “Alí Babá”… está en un punto intermedio entre las claves tal y como las hemos visto hasta ahora y otra forma novedosa. Lo que en verdad vemos aquí es una contraseña, donde, igual que antes, hay un segundo canal; los ladrones conocen la contraseña de antemano, por lo cual entrar a la cueva se vuelve posible para ellos. Sin embargo, lo que es diferente es que el segundo canal es completamente mágico, se presupone su existencia, pero es imposible de encontrar o atacar. No sabemos ni cuándo ni cómo esta fuerza o ser sobrenatural comunicó la clave a los ladrones por primera vez.

Resulta llamativo, no obstante, que en “Alí Babá” también se revele un aspecto de las contraseñas y del conocimiento que todavía no hemos mencionado. El relato de “Alí Babá y los cuarenta ladrones” solo es posible gracias a que la contraseña es un objeto de conocimiento que puede ser transferido. Hacia el final del cuento, los ladrones originales están todos muertos, pero la contraseña permanece activa y en funcionamiento. Se trata de una situación que involucra lo que podríamos denominar “objeto no rival”, y es uno de los motivos por los que el término “propiedad intelectual” sigue siendo discutible. Los objetos no rivales son aquellos que pueden ser dados, o tomados, por otra persona sin que eso implique la pérdida de la copia original para la primera. Los objetos no rivales contrastan con los objetos materiales tradicionales. Si usted tomara mi teclado, yo dejaría de tenerlo; la propiedad del objeto entra en disputa, porque en el espacio físico existe una sola copia.

El conocimiento y los objetos digitales no funcionan del mismo modo. Hay muchas personas que podrían tener la misma idea al mismo tiempo, lo cual no significa que la primera persona haya perdido su idea. Esto es inherente a otro relato de “Las mil y una noches”, el de Aladino, donde el protagonista descubre la acción-clave que le permite liberar al genio frotando la lámpara. No era ni el primero ni el último en tener la idea de frotar la lámpara, y existen múltiples personajes que podían conocer el secreto, sin que otros debieran renunciar a ese saber. En este caso, por supuesto, también se debería tener la lámpara: una propiedad combinada con un conocimiento. Resulta interesante que los conceptos de derecho de autor, copyright y propiedad intelectual estén diseñados para redefinir los objetos no rivales artificialmente y limitarlos, de modo que puedan funcionar dentro del mercado de objetos rivales, que por medio de las leyes se basa en la escasez material y en el dinero. En otras palabras, la legislación trata los objetos no rivales como si fueran rivales para que puedan ser compatibles con nuestros sistemas de finanzas (que son rivales: usted no puede tener mi dinero al mismo tiempo que yo, porque el sistema entero se caería a pedazos cuando ambos lo gastáramos). En el espacio digital, donde se pueden hacer copias perfectas al instante, muchas formas rivales tradicionales se vuelven no rivales: la música, los textos y las imágenes, por mencionar algunos.

Hay otro caso de un entorno mágico o de cuentos de hadas relacionado con las contraseñas que sirve para demostrar esta reflexión en mayor profundidad. En el relato de “El enano saltarín”, según lo recogen los hermanos Grimm, un duende malvado ayuda a una joven muchacha a cumplir con la extrema ambición de su padre, que ha dicho con petulancia que ella puede convertir la paja en oro. Aquel personaje, una especie de demonio, salva la vida de la joven y termina exigiéndole a su primogénito como parte de pago, elemento de la promesa que después ella no querrá cumplir. El duendecillo le concede la posibilidad de evitar su deuda a condición de que pueda adivinar su nombre con éxito, lo cual sabe que es muy poco probable, dado que se llama “Rumpelstiltskin”. Aun así, la chica se cruza con él mientras tararea una canción por el bosque y le oye decir su propio nombre a escondidas, de modo que, al día siguiente, entrega correctamente la palabra que la redimirá.

El relato de “El enano saltarín” es una entre las tantas variantes que hay en todo el mundo de este mito conocido como el “nombre del ayudante”, según el sistema de clasificación de fábulas y cuentos de hadas de Aarne-Thompson. De hecho, este modelo de relato, en el que el nombre de un individuo funciona como clave, se encuentra ampliamente extendido y atraviesa muchas culturas, lo cual revela dos aspectos de las contraseñas que son relevantes para esta discusión. El primero es que en el relato existe el afán de que la palabra de poder esté conectada con la identidad de manera directa. Para un individuo, ninguna palabra es más personal que el nombre propio. Transformar esta palabra en un secreto –igual que puede verse en otras áreas de la cultura popular, como en “Doctor Who”– vincula la identidad con un sistema de conocimiento secreto (las contraseñas). El segundo aspecto, como he argumentado, es que utilizar un nombre como contraseña es una poderosa muestra del modo en que estas son formas de conocimiento no rival, debido a que el relato es enormemente artificioso. ¿Cuál es el sentido de un nombre, si no el de permitir que los otros se identifiquen? Al utilizar un nombre como contraseña, y por lo tanto mantenerlo en secreto, se está usando una forma que supuestamente debería ser difundida –para que sea copiada y “poseída” por otros, incluso cuando su creador también la conozca– junto con una restricción por completo artificial.

Esto revela una contradicción interesante en el seno de muchos tipos de contraseñas, en concreto, que los mecanismos de autenticación son sistemas de intercambio rival construidos sobre objetos no rivales: las contraseñas. Esta densa afirmación puede desarmarse con cierta facilidad. Cuando diseñamos sistemas de autenticación –diseñados para comprobar la identidad de alguien–, necesitamos que estos sean excluyentes. Es absolutamente intrínseco a su naturaleza que sean capaces de distinguir, basándose en un conocimiento compartido, si una persona o grupo es el presunto portador de ese conocimiento. Para que funcione, este saber debe ser único respecto de esa persona o grupo; debe ser excluyente y rival. Aun así, el sistema que usamos en muchas circunstancias cotidianas se basa en el conocimiento, que es una forma no rival. Muchas personas pueden saber la misma cosa sin que la persona original pierda su conocimiento, aunque su poder o capital pueda degradarse gracias a su fácil obtención. Un secreto vale tanto como la discreción de quien lo guarda. Sin embargo, según el relato de Alí Babá, esta contradicción sobre la falsa necesidad de limitar económicamente una forma (el conocimiento) yace en el conflictuado centro de las contraseñas.

 

☛ Título: Una historia de las contraseñas

☛ Autor: Martin Paul Eve

☛ Editorial: Godot
 

Datos del autor

Martin Paul Eve, nacido en 1986, es un académico, escritor y activista británico por los derechos de las personas con discapacidad. 

Es profesor de Literatura, Tecnología y Publicaciones en el Birkbeck College, en la Universidad de Londres y profesor invitado de Humanidades Digitales en la Universidad Sheffield Hallam.