4
La puerta de acceso a Criptografía emitió un pitido que despertó a Susan de su ensoñación. La puerta había girado por completo para abrirse, y se cerraría de nuevo en cinco segundos, tras completar un giro de 360 grados. Susan se serenó y pasó por la abertura. En un computador quedó registrada su entrada.
Si bien había vivido prácticamente en Criptografía desde que habían terminado el edificio, tres años antes, verlo todavía la asombraba. La sala principal era una enorme cámara circular de cinco pisos de altura. Su techo abovedado transparente se elevaba treinta y seis metros hasta su cúspide. La cúpula de plexiglás tenía engastada una malla de policarbonato, una red protectora capaz de resistir un impacto de dos megatones. La pantalla filtraba la luz del sol y proyectaba una delicada filigrana en las paredes. Diminutas partículas de polvo flotaban en suspensión formando amplias espirales ascendentes, cautivas del poderoso sistema desionizador de la cúpula.
Las paredes inclinadas de la sala se arqueaban en lo alto, y adquirían una verticalidad casi total a la altura del ojo. En aquel punto, adoptaban una sutil transparencia y viraban a un negro opaco cuando llegaban al suelo: una extensión reluciente de baldosas de un negro impecable que brillaban con un lustre sobrecogedor, produciendo la inquietante impresión de que el pavimento era transparente. Hielo negro.
La máquina para la cual se había construido la cúpula emergía del centro del suelo de la cámara como la punta de un torpedo colosal. Su silueta, de un negro lustroso, se arqueaba hasta los siete metros de altura en el aire antes de descender en picado hacia el suelo. Lisa y curva, era como si una enorme orca se hubiera quedado congelada antes de volverse a zambullir en un mar helado.
Era Transltr, el supercomputador más caro del mundo, una máquina cuya existencia negaba categóricamente la NSA.
Como un iceberg, la máquina ocultaba el noventa por ciento de su masa y poder muy por debajo de la superficie. Su secreto estaba encerrado en un silo de cerámica que descendía seis pisos, una vasija similar al casco de un cohete rodeada de un laberinto serpenteante de pasarelas, cables y tubos del sistema de refrigeración por gas freón. Los generadores de energía eléctrica situados en el fondo del silo emitían un zumbido de baja frecuencia perpetuo que proporcionaba a la acústica de Criptografía una cualidad fantasmagórica.
Transltr, como todos los grandes avances tecnológicos, había sido hijo de la necesidad. Durante la década de 1980, la NSA fue testigo de una revolución en las telecomunicaciones que cambió el mundo del espionaje para siempre: el acceso público a Internet. Más en concreto, la llegada del correo electrónico.
Criminales, terroristas y espías se habían cansado de que les interviniesen los teléfonos, y adoptaron de inmediato este nuevo medio de comunicación global. El correo electrónico ofrecía la seguridad del correo convencional y la velocidad de las comunicaciones telefónicas. Puesto que las comunicaciones viajaban bajo tierra, a través de cables de fibra óptica, y no por ondas de radio, no eran posibles las intercepciones. Al menos eso se creía.
En realidad, interceptar correos electrónicos era un juego de niños para los tecnogurús de la NSA. Internet no era la nueva revelación informática casera que casi todo el mundo creía. Había sido creado por el Departamento de Defensa tres décadas antes. Toda una enorme red de computadores pensada para asegurar las comunicaciones del Gobierno de Estados Unidos en el caso de una guerra nuclear. Los ojos y oídos de la NSA eran viejos profesionales de Internet. La gente que realizaba negocios ilegales vía correo electrónico averiguó muy pronto que sus secretos no lo eran tanto como pensaban. El FBI, la DEA, el IRS y diversos organismos policiales norteamericanos, con la colaboración de los hackers de la NSA, consiguieron una avalancha de detenciones y condenas.
Cuando los usuarios de informática del mundo descubrieron que el Gobierno de Estados Unidos tenía libre acceso a sus comunicaciones por correo electrónico, pusieron el grito en el cielo. Incluso los amigos, que utilizaban el correo electrónico para divertirse, consideraron inquietante su falta de privacidad. A lo largo y ancho del globo, programadores emprendedores empezaron a buscar una forma para conseguir que el correo electrónico fuera más seguro.
La encriptación de llave pública era un concepto tan sencillo como brillante. Consistía en un programa fácil de usar en computadores caseros que descomputaba el contenido de los correos electrónicos personales de forma que resultaban ilegibles. Un usuario podía escribir una carta y aplicarle el programa de encriptación, y el texto que recibía el receptor parecía un galimatías, era del todo ilegible. Un mensaje cifrado. Cualquiera que interceptara el correo sólo veía una secuencia de caracteres sin sentido en la pantalla.
La única manera de descifrar el mensaje es introducir la clave de acceso del remitente, una serie secreta de caracteres que funciona de manera muy parecida a un número PIN en un cajero automático. Las claves de acceso solían ser muy largas y complejas. Contenían toda la información necesaria para indicar al algoritmo de encriptación las operaciones matemáticas que debía llevar a cabo para volver a crear el mensaje original.
Ahora un usuario podía enviar correos electrónicos con toda confianza. Aunque interceptaran el mensaje, sólo quienes conocieran la clave de acceso podrían descifrarlo.
La NSA advirtió el peligro de inmediato. Los códigos a los que se enfrentaban ya no eran simples sustituciones de cifras, que podían descifrarse con papel y lápiz. Se trataba de las así denominadas funciones hash —o «funciones picadillo»—, algoritmos matemáticos generados por computador, que utilizaban la teoría del caos y múltiples alfabetos simbólicos para transformar los mensajes en algo aparentemente sin orden ni concierto.
Al principio, las claves de acceso empleadas eran lo bastante sencillas como para que los computadores de la NSA las «adivinaran». Si una clave de acceso tenía diez dígitos, había computadores programados Para explorar todas las posibilidades entre 0000000000 y 9999999999. Tarde o temprano el computador encontraba la secuencia correcta. Este método de prueba y error era conocido como «ataque por fuerza bruta». Consumía mucho tiempo, pero garantizaba el éxito desde un punto de vista matemático.
Cuando se hizo patente a ojos de los usuarios el poder de los «ataques por fuerza bruta» para descifrar las claves de acceso, éstas empezaron a ser cada vez más largas. El tiempo que necesitaba el computador para «adivinar» la clave correcta oscilaba entre semanas y meses e incluso años.
En la década de 1990, las claves de acceso tenían más de 50 caracteres de longitud y empleaban los 256 caracteres del alfabeto ASCII[3], compuesto por letras, números y símbolos. El número de posibilidades diferentes se acercaba a 10120, o sea, 10 seguido de 120 ceros. Encontrar una clave de acceso era tan improbable matemáticamente como elegir el grano de arena correcto en una playa de cinco kilómetros de extensión. Se calculaba que un «ataque por fuerza bruta» para descifrar con éxito una clave de acceso de 64 bits[4] tendría ocupado 19 años al computador más veloz de la NSA (el supersecreto Cray/Josephson II). Cuando el computador encontrara la clave y descifrara el código, el contenido del mensaje sería irrelevante.
Prisionera virtualmente de un apagón de inteligencia, la NSA elaboró una directiva ultrasecreta que fue aprobada por el presidente de Estados Unidos. La NSA, apoyada por fondos federales, con carta blanca para hacer lo que fuera necesario en vistas a solucionar el problema, se dispuso a construir lo imposible: el primer computador de desciframiento universal de códigos del mundo.
Pese a la opinión de muchos ingenieros de que el nuevo computador era imposible de construir, la NSA vivía de acuerdo con su lema: «Todo es posible. Conseguir lo imposible sólo cuesta un poco más».
Cinco años después, con una inversión de medio millón de horas/hombre con un costo de mil novecientos millones de dólares, la NSA volvió a demostrarlo. El último de los tres millones de procesadores, del tamaño de un sello de correos, se soldó a mano. Se completó la última tarea de programación interna del supercomputador, y la vasija de cerámica se selló. Transltr había nacido.
Aunque el funcionamiento interno secreto de Transltr era el producto de muchas mentes, y ninguna de ellas, de forma individual, acababa de comprenderlo, su principio básico era sencillo: muchas manos abrevian el trabajo.
Sus tres millones de procesadores trabajarían en paralelo a velocidad cegadora, probando una permutación tras otra. La esperanza residía en que ni siquiera códigos protegidos con inimaginables claves de acceso colosales estarían a salvo de la tenacidad de Transltr. Esta obra maestra multimillonaria empleaba la potencia del procesamiento en paralelo, así como algunos adelantos ultrasecretos de análisis textual para encontrar claves de acceso y descifrar códigos. Su poder radicaba no sólo en su asombroso número de procesadores, sino en los nuevos adelantos en computación cuántica, una tecnología emergente que permitía almacenar la información como estados de mecánica cuántica, en lugar de como simples datos binarios.
El momento de la verdad llegó una ventosa mañana de un martes de octubre. La primera prueba real. Pese a la incertidumbre sobre la velocidad del computador, los ingenieros estaban de acuerdo en una cosa: si todos los procesadores funcionaban en paralelo, Transltr sería muy potente. La cuestión era hasta qué punto.
Obtuvieron la respuesta doce minutos más tarde. Se produjo un silencio total entre el puñado de personas que esperaban cuando una impresora cobró vida y se materializó el texto llano: el código descifrado. Transltr acababa de encontrar una clave de acceso de sesenta y cuatro bits en poco más de diez minutos, casi un millón de veces más rápido que las dos décadas que habría tardado el segundo computador más veloz de la NSA.
Al mando del director adjunto de operaciones, el comandante Trevor J. Strathmore, la Oficina de Producción de la NSA había triunfado. Transltr era un éxito. Con el fin de mantener en secreto dicho éxito, el comandante Strathmore filtró de inmediato la información de que el proyecto había sido un fiasco. Toda la actividad de la sección de Criptografía tenía por objetivo, en teoría, intentar salvar el desastre de dos mil millones de dólares. Tan sólo la élite de la NSA sabía la verdad: Transltr descifraba centenares de códigos diariamente.
Una vez corrió el rumor de que incluso a la todopoderosa NSA le era imposible descifrar los códigos encriptados por computador, los secretos salieron a la luz. Señores de la droga, terroristas, estafadores, cansados de que les intervinieran las transmisiones por teléfono móvil, adoptaron el fabuloso nuevo medio de correo electrónico encriptado, que permitía comunicaciones globales instantáneas. Nunca más tendrían que hacer frente a un gran jurado y oír su propia voz grabada en una cinta, prueba de alguna olvidada conversación por teléfono móvil captada desde el cielo por algún satélite de la NSA.
Reunir información secreta nunca había sido más fácil. Los códigos interceptados por la NSA entraban en Transltr como criptogramas totalmente ilegibles, y en cuestión de minutos se obtenía el texto llano perfectamente comprensible. Se habían terminado los secretos.
Para acabar de redondear la farsa de su incompetencia, la NSA presionó ferozmente para que el Gobierno de Estados Unidos no permitiera la distribución de nuevos programas de encriptación por computador, insistiendo en que les perjudicaba e impedía que la ley detuviera y condenara a los delincuentes. Los grupos de derechos civiles se regocijaron, e insistieron en que la NSA ya no leería su correo. Los programas de encriptación siguieron produciéndose. La NSA había perdido la batalla, tal como había planeado. Habían engañado a toda la comunidad informática global. O al menos eso parecía.