Tácticas de los signos : ensayos de semiótica
 9788474325508, 8474325501

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Paolo Fabbri

TACTICAS DE LOS SIGNOS PREFACIO

...Quisiera llamar la aten­ ción del lector sobre el hecho de que este libro es el primero (y por el mo­ mento el único) que parece posible a trib u ir (como d iría Borges) a Paolo Fabbri (...), sin duda el semiólogo más importante de Italia después de Um ­ berto Eco. y presente en la escena internacional de la sem iótica desde hace muchos años.

...Veo el proyecto intelec­ tual de Paolo Fabbri (y es­ te será el único uso que me permitiré de mi “ autori­ dad" de director de colec­ ción y prefaciador. y. por supuesto, a título de mira­ da exterior) como un resul­ tado del cruzamiento de varias influencias. I.a de Um berto Eco. sin lugar a dudas, aunque ig­ noro la alquimia sutil que pudo producirse, a lo largo de tantos años de contacto, entre ambos. No sorpren­ derá a nadie recordar que

tugue en la conmapa)

TACTICAS DE LOS SIGNOS Ensayos de semiótica

Paolo Fabbri

Selección de textos y revisión técnica por Lucrecia Escudero

Traducción: Alfredo Báez Selección de textos y revisión técnica: Lucrecia Escudero Ilustración de cubierta: Alma Larroca

Primera edición, mayo de 1995, Barcelona Primera reimpresión, octubre del 2001, Barcelona

Derechos reservados para todas las ediciones en castellano © Editorial Gedisa, S.A. Paseo Bonanova, 9 Io-Ia 08022 Barcelona, España Tel. 93 253 09 04 Fax 93 253 09 05 Correo electrónico: [email protected] http://www.gedisa.com ISBN: 84-7432-550-1 Depósito legal: B. 41148-2001 Impreso por: Carvigraf Clot, 31 Ripollet Impreso en España Printed in Spain

Indice Prefacio de Eliseo Verón............................................................... Introducción. El Magreb de las culturas m editerráneas....... 1. El tema del secreto........................................................... 2. Revelaciones. Sobre los objetos crípticos del tiempo presente............................................................................... 3. Fragmentos sin historia (variaciones sobre temas de A. Zinoviev).................................................................. 4. Novlenguas: de la estandarización a los “pidgins” ..... 5. Todos somos agentes dobles............................................ 6. Apuntes sobre lo verdadero y lo falso........................... 7. La Babel feliz: Babelix, Babelux [...] ex Babele Lux.. 8. Las pasiones del rostro.................................................... 9. Releyendo la Encyclopédie............................................... 10. Aproximaciones a la pasión: la criba semiótica........... 11. La pasión de los valores.................................................. 12. Pasiones/valorizaciones .................................................... 13. Era, ahora, Barthes........................................................... 14. El idioma estético o el dédalo en el texto: a propó­ sito de Umberto Eco......................................................... 15. A. J. Greimas y el orden estético................................... 16. La retórica de la ciencia: poder y deber en un artículo de ciencia exacta................................................ 17. Conocimiento tácito y discursividad.............................. 18. El tercer hombre: saber tácito y traducciones discursivas........................................................................... 19. Modelos (?) para un análisis pragmático..................... 20. La ganzúa y las llaves.....................................................

I 9 15 21 55 85 101 121 127 143 151 165 203 223 233 243 253 265 291 305 321 343

Prefacio En un artículo publicado hace unos diez años en el diario Le Monde (no incluido en la presente compilación), Paolo Fabbri escribía: «Nosotros, semióticos del lenguaje, nos oponemos radicalmente al modelo económico de la teoría de la comunicación; nos oponemos a términos como «producción» de sentido, por ejemplo, porque el sentido no funciona según el modelo de la economía. En el sentido encontra­ mos esto: provocación, desafío, sublimación, falsificación, parodia, fas­ cinación, etc.; ninguna de estas categorías es económica.» «(...) Hoy en día, nosotros consideramos el lenguaje como un conjunto de acciones, de pasiones, de tácticas y de estrategias de poder; se trata de un conjunto de modalidades (relacionadas en parti­ cular con las ideas de saber, deber, querer, creer, ser, parecer, verdad, falsedad, secreto...). En todo caso se trata de un sistema en el que no hay signos que reenvíen a ningún mundo real». «(...) Proponemos pues cambiar la teoría de la comunicación, y adoptar un sistema en el cual sólo serían tomados en cuenta los actos de lenguaje y las modalidades de la enunciación; esto nos indicaría en qué nivel se debe comprender lo que es dicho. Así, y sólo así, podrán ser leídas las comillas, la parodia y la simulación, expresiones dominantes del mundo de hoy». Ignoro si Paolo Fabbri pensaba (entre otros) en mí cuando escribió ese texto, dado que la expresión «producción de sentido» ha sido (y sigue siendo) un concepto clave de mi propia óptica semiótica. En todo caso, ese manifiesto político (en el sentido amplio de política cultural y de política de la construcción de teoría) publicado en Le Monde bajo el título de «Por una guerrilla semiótica», expresa muy claramente el proyecto intelectual de Paolo Fabbri. El lector habrá comprendido que el propósito de este prefacio no es presentar dicho proyecto intelectual. De lo que se trata es de algo muy diferente, que merece las observaciones que siguen. Quisiera llamar la atención del lector sobre el hecho de que este libro es el primero (y por el momento el único) que parece posible atribuir (como diría Borges) a Paolo Fabbri. Gracias a la complicidad de Lucrecia Escudero, el milagro se ha producido: existe un libro de Paolo Fabbri, sin duda el semiólogo más importante de Italia después de Umberto Eco, y presente en la escena internacional de la semiótica desde hace muchos años. I

De lo que se trata es también de prolongar un intercambio inte­ lectual (y pasional) que Paolo Fabbri y yo tenemos desde hace más de veinticinco años. Por eso este prefacio, de manera totalmente natural, prolonga ese intercambio. í Paolo: «producción» no es una categoría económica, es una cate­ goría de la lengua, que reenvía a hacer, fabricar (a acciones, como vos decís). La ciencia económica se apropió de dicha categoría en un momento dado. No es una razón para no usarla. Claro, estas categorías no aparecen en los libros de los economistas, pero ¿quién podría hoy negar que los mecanismos de falsificación, desafío, parodia, fascina­ ción, provocación, son omnipresentes en el funcionamiento de la econo­ mía? Sobre este punto y sobre el fondo del problema estamos pues de acuerdo. La semiosis económica está también habitada por las pasiones. Veo el proyecto intelectual de Paolo Fabbri (y este será el único uso que me permitiré de mi «autoridad» de director de colección y prefaciador, y, por supuesto, a título de mirada exterior) como un resultado del cruzamiento de varias influencias. La de Umberto Eco, sin lugar a dudas, aunque ignoro la alquimia sutil que pudo producirse, a lo largo de tantos años de contacto, entre ambos. No sorprenderá a nadie recordar que los temas del secreto, del complot, de la paradoja, del carácter en cierto modo interminable e indeterminable de la interpretación, atraviesan toda la obra de Eco, tanto la obra semiótica cuanto la obra ficcional. La de Erving Goffman, con el cual Paolo Fabbri comparte el interés por las tácticas interaccionales, por la complejidad problemá­ tica de la más banal situación social y también la fascinación por elucidar algo así como la paranoia natural del actor social. La de Algirdas Julien Greimas, en términos de los modelos que, en un momento o en otro, Paolo Fabbri evoca para analizar un deter­ minado tema. Pero yo diría que Paolo Fabbri tuvo siempre con la obra de Greimas (no así con la persona) una relación exterior, casi instru­ mental: Greimas le proporcionó, en determinadas ocasiones, útiles que le servían para tratar un problema. Pero el espíritu enciclopédico, totalizador, en cierto modo escolástico de Greimas, me parece total­ mente ajeno a la posición intelectual de Fabbri. La de la pragmática lingüística, a partir de un cierto momento de su evolución intelectual. Con la ventaja sobre ella que su percepción aguda de las tácticas y estrategias le permitió a Fabbri no caer en ningún momento en la hipótesis de un hablante racional, sincero y voluntarioso a la manera de Searle, Grice o Strawson, que sin duda existe, pero solamente en la sala de profesores de la universidad de Oxford. II

La de Jean Baudrillard, en fin, a través de la preferencia acor­ dada a las nociones de simulación y de simulacro, y a una visión yo diría un poco apocalíptica de la evolución de las sociedades industria­ les. Esta es la influencia que más me aleja de Paolo Fabbri. Sea como fuere, el cruzamiento de esas influencias e interacciones dio como resultado un semiólogo que no se parece a ningún otro: Paolo Fabbri. Y quisiera subrayar aquí un aspecto de su singularidad que implica a la vez el proyecto intelectual y el proyecto de vida, porque ambas cosas (¡algunos de nosotros lo pensamos!) no son separables. La trayectoria de Paolo Fabbri es atípica, en cierto modo marginal, como la de Charles Sanders Peirce, como la de Gregory Bateson. Un aspecto de esa atipicidad es precisamente el hecho de que nunca haya publi­ cado un libro, en un universo académico en el que la regla de la competencia conduce a publicar libros, y en la medida de lo posible un libro por año o cada dos años. Las tácticas de Paolo Fabbri, y sus pasiones, lo han llevado por otro camino: el contacto intelectual con colegas y amigos, la relación con los alumnos, el intercambio directo, sin desprecios ni afrontamientos, en innumerables congresos y colo­ quios a través del mundo. «Nosotros consideramos el lenguaje como un conjunto de accio­ nes, de pasiones, de tácticas y de estrategias de poder». Yo me permito desconfiar de los intelectuales que denuncian por un lado los mecanismos del poder académico, universitario, cultural, etc. y ocupan por otro lado, con evidente satisfacción, las máximas posiciones de ese mismo poder que denuncian (con perdón de Bourdieu). La ausencia del objeto libro dentro de las tácticas de Paolo Fabbri, testimonia una coherencia profunda entre su visión de la semiótica y del poder intelectual y su relación personal con la semiótica y con el poder intelectual. Como es bien sabido, no hay nada peor que los colegas que son también amigos, para echar por tierra todo un proyecto de vida. Con la publicación de este libro, es cosa hecha. Para satisfacción, así lo espero, de muchos lectores. Eliseo Verón París, enero de 1995

III

Introducción El Magreb de las culturas mediterráneas (Presentación autobiográfica) *

Pertenezco a la generación de italianos que todavía en la década de 1960 hablaban el francés como primera lengua extranjera en un 75% (hoy, como se sabe, la situación ha variado en favor del inglés); como el conocimiento de esa lengua era para mí completamente natural, nunca llegué a percibir bien la frontera entre Italia y Francia. Las fronteras no son problemas que se sitúan en el nivel de la diferencia lingüística, sino antes bien corresponden al nivel de las valoraciones de esa diversidad. En virtud de transiciones morfológicas y fonológi­ cas estaba yo acostumbrado a pasar sistemáticamente de Dunkerque a Mazara del Vallo, de manera que me era imposible dar valor a la frontera. Por más que la comprensión cultural sea intransitiva, las semejanzas estructurales son transitivas y esto ocurre en todos los niveles: he nacido en el sector pátaro de Rímini y otros camaradas de mi escuela nacieron en el barrio de los cátaros. Se puede encontrar una razón más de esta inocencia cisalpina y estructural en el hecho de que mi madre y mis profesores de Florencia hablaban en la década de 1950 el francés como si Napo­ león no hubiera perdido la batalla de Leipzig. Para mí, Napoleón acaba de perderla; pero invitado a una lengua en la que se me había dado la bienvenida, ni siquiera me daba cuenta de que posterior­ mente esta convicción debía revelarse falsa. En aquella época estaba inscripto en la Escuela Práctica de Altos Estudios (sección VI), convertida ahora en Ecole des Hautes * Publicado originalmente en Italia Oggi, La Casa Usher, Niza, 1985.

9

Études en Sciences Sociales, y experimentaba París como una aven­ tura conceptual. La aventura es una experiencia en la cual al mismo tiempo está uno más en sí mismo y más en el exterior de sí mismo; es un tipo de experiencia tanto más intensa ciíanto que se tiene la impresión de que le sucede a algún otro. Se siente uno profundamen­ te implicado aunque muy poco responsable. Y así fue como me ocurrieron desdichadas aventuras “personales”, pasionales e intelec­ tuales que en modo alguno acumulé; al mismo tiempo era yo y no era yo quien las vivía. En todo caso, por la continuidad lingüística a la que me he referido, la aventura intelectual de mi (no lamentada) juventud no era una aventura francesa, por más que acaeciera en París. Aquél era un período de dificultades positivas (¿Los años de la década de 1960? ¿Por lo menos al comienzo?) con una (ligera) epoché de la moral, un período de formación sin aprendizaje. Estoy pensando en la elaboración del paradigma del estructuralismo (había seguido y traducido los seminarios de Barthes, Goldmann, Greimas...) del cual no me he disociado ni arrepentido (ni arrepentido de haberme arrepentido, etc.). Pero a partir de 1977, cuando retorné a Francia para enseñar (después de Urbino, donde el Centro de Semiótica continuaba inin­ terrumpidamente la experiencia francesa) y después de un largo paréntesis de enseñanza en California, la situación había cambiado. Repentinamente me sentí un extranjero. No se trataba sólo de una mayor costumbre (ocurre que al vivir mucho tiempo en una ciudad ésta nos resulte extranjera) ni de los cambios producidos en el nivel de los conceptos (que se parecen mucho a la rotación de las posibi­ lidades: durante cierto período ya no había ranuras donde introducir la ficha del sentido; pero ahora la situación está mejorando...). Algo había cambiado en la cultura francesa desde el punto de vista antropológico. Los problemas de la inmigración, que no son exclu­ sivamente económicos, han hecho desaparecer a Italia lo mismo que a España y a Grecia en provecho de una magrebización general de las culturas mediterráneas. Me encontré extranjero; eso es seguro, y tal vez hasta como un islámico. El problema de la lengua se manifestó con toda claridad. Mi acento, mejor formado, llegó a ser menos aceptado y tuve que comprobar como sociolingüista decepcio­ nado que el aumento de la comunicación provoca una disminución proporcional de la comprensión. En suma, una vez resueltos los problemas fundamentales de la gramática, se comienza a disputar como si se buscaran activamente las alternativas que, por lo demás, están suprimidas en la sintaxis, en la querella del léxico y en las divergencias de la pronunciación. 10

Y esto tiene un efecto secundario: la formación de mi italiano como “lengua secreta” que utilizo sólo para mí mismo con una sen­ sación de libertad interior y que considero con una nueva curiosidad: tengo accesos en que veo la imposibilidad de traducir, en que me acuden innumerables palabras que no quieren ser olvidadas. Quiero confesar este acto furtivo de identidad porque apertis verbis sosten­ dré lo contrario, es decir, la capacidad de poseer dos lenguas es la conciencia de un aumento de recursos, de suerte que las dos bocas diferentes de Jano deben a la vez hablar y fabular. Mi nueva condición de extranjero ha acentuado la distancia y aumentado la comprensión. Antes, en la época de mi “lengua con­ tinua” me encontraba aquí para trabajar en la formación de una semiótica que tenía su escaparate, pero no sus raíces, en París; y yo no había llegado aquí como simple espectador, sino que participaba en esa formación. Hoy, en la época de la “palabra contigua” terminé por apreciar el exotismo de la cultura francesa, que para mí aumen­ ta cada vez más. A partir del momento en que me llamaron para enseñar, como director de estudios de la EHSS y como profesor de la Sorbona, he precisado ciertas diferencias entre los dos países a los que estoy ligado. La cultura francesa es una cultura tradicional que se desarrolla no sin dificultades; la cultura italiana posee antiguas raíces que hoy son arrastradas por la corriente de la modernidad y de la posmodernidad como pequeños remolinos. Por obra de los ritos y de la permutación mitológica, el cambio ha quedado estabilizado en Francia. Por ejemplo, se me pide que contribuya a la compra de la espada de Braudel para la Academia y yo participo en la tarea con un placer etnográfico, como si con las disposiciones anímicas apropiadas entrara en una danza de los watusi alrededor del fuego. Y me pregunto con perplejidad si solamente Italia ha de saber que el capitalismo es una máquina que funciona destruyéndose, y esto lo dice un francés, Deleuze. De manera que saboreo el placer de la distancia, de la diferen­ cia como tal, de una cultura tradicional, pero lo hago suavemente, para no contribuir a la figura principal de la ideología: el estereotipo, y a su movimiento natural y centrípeto; los éxtasis en un mundo son abstinencia en el mundo complementario. Pero así y todo miro con placer a quienes escalan una fachada de la cual deben utilizar como puntos de apoyo todos sus adornos. Y es así como después de haberme hecho más extranjero (antes vivía anécdotas inciviles con sentimientos educados, hoy vivo anéc­ dotas legibles con sentimientos imposibles), comprendo la cultura francesa y contribuyo quizá mejor a ella: una cultura que se presen­

il

ta como tradicional y homogénea pero que es profundamente heteróclita y poliglota. Su modelo de autodescripción, modelo jaco­ bino y republicano, totalizante y global, sólo puede ser tomado al pie de la letra por turistas que le echan una primera mirada, por quienes extrapolan partiendo de conversaciones con mozos de café y choferes de taxis. Pero por debajo de ese modelo, o junto a él, existe una estratificación, un conjunto de grupos y de camarillas, de con­ gregaciones y de bandas complicadas y diferentes. El modelo de autodescripción estructural no oculta ese multilingüismo cultural, esa heterogeneidad a que yo tengo la tarea y el honor de contribuir. La cultura italiana exhibe un curioso astigmatismo, es una cultura obsesionada por la pasión de la lengua única que se remonta al Risorgimento y a Gramsci y obsesionada por el conjunto de despro­ pósitos dialectológicos de posguerra. Ese astigmatismo consiste en olvidar que la división de la identidad territorializada de los dialec­ tos conserva la complejidad de los registros de las palabras y de los discursos (y no hablo de las jergas y formas dialectales). París tal vez ya no sea un puñado de aldeas, sino que ciertamente es un lugar de pluralismo discursivo desencadenado, una Babel textual, un conjunto de infralenguas. El lugar indudable de la centralidad es también el del asíndeton generalizado, el de la pasión sectaria, el de la división y la singularidad, el de la intertextualidad, es decir, el lugar de un recuerdo circular objetivo constituido enteramente por trasvases y deformaciones, epidemias y defecciones. Hasta las gran­ des corrientes (existencialismo, estructuralismo, lacanismo, etc.) son navios en los que se transportan mercancías que no se pueden declarar porque todavía no tienen un nombre. El modelo de autodescripción para disminuir la heterogeneidad de los términos (y puede ser una sola palabra, De Gaulle, Sartre) funciona como un traductor necesario e imposible, de suerte que quienes lo desean pueden elegir sus preferencias y sus equívocos. Creo que la ventaja del extranjero está en reconocer mejor esta asimetría activa, su arbitrariedad y los medios de su remotivación. El extranjero “íntimo” que yo soy, quisiera contribuir públicamente a producir diferencias y singularidades, aprovechar en secreto su ventaja metalingüística y reconocer la arbitrariedad de la descrip­ ción centralizada. El italiano que no posee esta carta de reciclaje puede hacer alguna otra cosa y tal vez pueda hacer más. Puede aumentar la polifonía cultural gracias a la nueva orientación de la cultura moder­ na; puede recordar como simple ejercicio la importancia de una racionalidad que se remonta al siglo de las luces, no la racionalidad 12

de Descartes, sino la del siglo xvin, esa racionalidad de observar y de observarse que está tan vinculada con la conversación y la digresión; téngase en cuenta el caso de Stendhal. Y esto será tanto más fácil cuanto que el dominio del inglés como simple vehículo lingüístico nos permite reconocernos como dialectos recíprocos. Pero sobre todo será fácil porque Italia, país arqueomoderno, puede aportar un soplo de modernidad a un país tradicional. Gracias a la arqueología, Italia ya contribuyó a crear un nuevo tipo de futuro: a partir del Renacimiento descubrimientos inesperados modificaban ya nuestro presente y so­ bre todo nuestro futuro aún incierto. En aquel momento, lo que era más antiguo estaba frente a nosotros, ahora, es lo posmodemo lo que nos indica qué simulacros hemos de elegir. Italia podría entonces... pero esto no hay que demostrarlo, hay que hacerlo.

13

1 El tema del secreto* El punto de vista más adecuado para abordar el tema del secreto es el punto de vista del agente doble. Es decir, del espía, porque el espía actúa fuera del sistema de la verdad y dentro del sistema de las apariencias y sobre todo porque el agente doble es un doble agente secreto, pues se encuentra en la paradójica posición en la que las dos partes a las que sirve simultáneamente pueden saber muy bien que él realiza un doble juego y atenerse a esa circunstan­ cia. Ahora bien, el problema consiste en saber cómo, en condiciones como éstas, se pueda establecer un simulacro de verdad creíble. Se trata de una cuestión de estrategia y es este aspecto estratégico del secreto lo que constituye el emblema (la empresa, como se habría dicho en el Renacimiento) del agente doble. Partiré, pues, de una imagen paradójica: de ese torbellino inevi­ table que es la escalada del secreto estratégico. Imaginemos, por ejemplo, que yo esté interesado en el hecho de que tú tengas un secreto y que descubro un secreto sobre ti, esto es, que descubro algo que tú quieres que yo no sepa. También tú debes estar interesado de alguna manera en mi interés por ese algo, pues de otro modo no habría secretos, habría sólo cosas que no se saben y, gracias a Dios, el mundo está lleno de cosas que ignoramos. Supongamos que llego a descubrir ese hecho. En este punto tengo el interés estratégico de fingir no haberme dado cuenta de él y de mantener secreta la circunstancia de que he descubierto tu secreto. Esto significa que te conducirás como si el hecho fuese secreto, mientras yo te miraré sabiéndolo y, por lo tanto, descubriendo todo lo que haces. Imaginemos que te das cuenta de que yo me he dado cuenta de tal hecho; yo, que te miraba a hurtadillas, quedo descu*Publicado en Sfera, ne 13, Roma, Sigma-Tau, abril-mayo de 1990.

15

bierto. Pero tú en modo alguno estás interesado en revelarme ese secreto, estás antes bien interesado en conservar el secreto sobre el hecho de que yo tengo un secreto sobre tu secreto. De esta manera te comportarás en verdad como antes, pero, sabiendo que te controlo, me darás indicios tales que harán ciertamente que semejante con­ trol no controle nada. En este punto puedo muy bien darme cuenta de que tú te has dado cuenta de que yo estoy al corriente de la situación y así sucesivamente. Este es un típico fenómeno de esca­ lada de hostilidad —lo mismo que la carrera nuclear— y presupone que el secreto sea el objeto de una puesta, de un valor, alrededor del cual giran dos sujetos. Pero la escalada de secretos recíprocos hace ciertamente que el secreto inicial desaparezca con rapidez como objeto, hace que en la práctica la puesta se anule. Aquello que al principio quería yo saber sobre ti se convierte realmente en un pretexto para llevar a cabo un juego extraordinariamente complejo de secretos. Por eso las puestas de las guerras resultan ridiculamente irrisorias cuando se las ve posteriormente en una perspectiva histó­ rica. Por eso, nunca recordamos la razón por la que litigamos, las razones de nuestros litigios se encuentran en esa especie de vorágine que me complazco en dotar de un valor intelectual, especulativo. Desde este punto de vista la imagen del secreto cambia: ya no es una entidad estable partiendo de la cual se pueda definir la comunicación, como han querido algunos autores que de todos modos han trastrocado de manera correcta la vieja proposición de que “Existe un imperativo absolutamente normativo de comunicación. Existen zonas oscuras, líneas de sombras, que se reducen porque en el fondo la felicidad y la ausencia de violencia corren parejas con la comunicación y la determinación explícita de las zonas de sombra”. El vuelco de esta hipótesis está bien sintetizado en los versos de Frost: “We dance around in a circle and suppose/ the secret sits in the middle and knows” (“Danzamos en un círculo suponiendo que el secreto está en el centro y sabe”). Esta es la idea de una estabilidad central del secreto alrededor del cual gira la comunicación. El dato original sería pues, no la comunicación que determina zonas de sombras irreductibles, sino las zonas de sombra mismas. La comu­ nicación se define “por calco”, por el vacío de ese secreto que mora en ella. Se trata de una hipótesis muy interesante que yo, sin embargo, no comparto porque presupone el carácter estático del secreto. Es una hipótesis estática y por lo tanto peligrosa porque, aun renun­ ciando al primitivo planteo informacional, continúa de todas mane­ ras practicando una reducción radical del secreto. Veamos un ejem-

16

pío tomado del psicoanálisis. Winnicot primero —y después de él sobre todo el psicoanálisis más reciente— insiste en que no debe realizarse el imperativo freudiano clásico de “hay que decirlo todo”. En su teoría, Freud dice que las pulsiones están vinculadas con algo mítico y profundamente secreto, pero que en la interacción la regla psicoanalítica es la de decirlo todo, extraer el secreto desde sus raíces. Ahora bien, los psicoanalistas han reparado en el aspecto profundamente anémico de esta obligación de transparencia —de esta idea de tener que “volcarlo todo” al otro— que implica síntomas suplementarios. Esto es lo que en la década de 1970 Baudrillard llamaba “la obscenidad de la comunicación”, que significa ponerlo todo “en escena” jugando burlonamente con una falsa etimología. Hoy, por el contrario y según el psicoanálisis, es necesario mantener el secreto no como una zona de sombra irreductible, sino como un juego del lenguaje. Creo que en este tipo de hipótesis se puede insertar una idea que me es cara, la idea de un secreto táctico, estratégico, cuya característica más apasionante es la continua movilidad de la infor­ mación secreta que cambia constantemente en función del lenguaje. En su artículo sobre las sociedades secretas, Simmel decía: “Se podría sostener la paradoja de que la existencia humana colectiva exige cierta dosis de secreto, el cual sencillamente cambia sus ob­ jetos: al abandonar uno se adueña de otro y en este vaivén mantiene la misma cantidad”. En suma, debemos imaginar el secreto como una cantidad finita e irreducible, como una cubierta demasiado corta: si descubrimos algo inmediatamente cubrimos alguna otra cosa y viceversa. Representarse el secreto en movimiento significa, a mi juicio, romper con la imagen tenebrosa del esqueleto puesto en el armario y convertirlo más bien en un “secreto de Polichinela”, es decir, un secreto irrisorio, hecho vano por su desplazamiento. Desde este punto de vista, todo secreto es un secreto de Polichinela. Lo curioso es que aquello que lo hace irrisorio es precisamente su descubri­ miento, que no significa desaparición sino que significa sencillamen­ te desplazamiento. La profundidad del análisis de Simmel tiene sus raíces en la tradición de las sociedades secretas de los siglos pasados: no es una trivialidad afirmar que la Revolución Francesa es el producto de las Luces, pero también de las sociedades secretas con cuya extraordi­ naria proliferación están quizá vinculados los movimientos políticos del siglo pasado. La tipología de las sociedades secretas (desde las más antiguas a las contemporáneas) puede tener arquitecturas de

17

gran complejidad, pero todas esas sociedades presentan un rasgo común que garantiza su funcionamiento. No se trata tanto del se­ creto en sí (la masonería es una sociedad cuyos nombres son cono­ cidos por todos, cuyos fines están públicamente reconocidos), como del acto del juramento, del compromiso de guardar el secreto. El motor de estas sociedades que funcionan “con secreto” —como se dice de un artefacto que funciona “con agua” o “con gasolina”— es precisamente el juramento de fidelidad al otro, que al mismo tiempo es un juramento de mantener el secreto. El juramento altera radi­ calmente las relaciones sociales: crea la más intensa relación de fidelidad que se pueda imaginar y al mismo tiempo la más radical y amenazadora relación con el otro. Desde el momento en que uno jura compartir un secreto se convierte en alguien capaz de traicio­ narlo. Automáticamente el traidor —que, según sabemos, es el hombre gracias a quien existen todas las narraciones pues no habría narración si no hubiera traidores— es la persona que ha jurado a alguien ser fiel a un secreto compartido. De manera que la persona que está más cerca de uno es al mismo tiempo su peor enemigo. Creo que este fenómeno no sólo explica a todos los grupos que funcionan “en secreto”, a saber, los grupos que comparten el secreto sino que también constituye su paradójica relación de fidelidad y de exterminio. Considérese simple­ mente la dimensión divisionista de los grupos de extrema izquierda. Sostengo que al desarrollar la reflexión sobre la visión estra­ tégica del secreto —del secreto en movimiento, del secreto como juego de lenguaje— comprenderemos sobre su funcionamiento cosas que consideradas desde otro punto de vista parecen contradictorias. Es evidente que buena parte de nuestro modo de hablar no trans­ mite informaciones cabales, sino que transmite sólo fragmentos de informaciones que otro deberá reconstruir y que se constituyen así como instrumentos para excluir a terceras personas incómodas. Pienso en la alusión, en esa figura retórica con la que creamos una complicidad —compartir un secreto cualquiera— al activar un nú­ mero limitado de rasgos lingüísticos. Es lo que Derrida llama la shibboleth (del hebreo, “lo que te hace reconocer a los tuyos”), es ese trozo de moneda que te hará reconocer inmediatamente a quien posee la otra mitad el día que lo encuentres. Eso es, el secreto está aquí, en esta moneda rota y repartida entre dos sujetos: aquí no hay nada de secreto, se trata sólo de hacer alusivamente una señal, una señal de entendimiento. Lo que interesa es, pues, no tanto la ontología del secreto (su estrategia de verdad) como su fuerza retórica, su capacidad de per­

18

suasión. Otro ejemplo podría ser el de los sistemas de descifrar que tuve ocasión de estudiar con el matemático Rosensthiel. Toda la cultura occidental está penetrada por una cuestión obsesiva: “¿Cómo encontrar un modo de codificar la información que garantice el secreto absoluto?”; es algo así como hablar del “arma absoluta”. Para mí, este mito es análogo al de una falsificación en cuanto a la verdad. La falsificación supone una estrategia continua entre el falsario que copia perfectamente y la otra persona que inmedia­ tamente reconstruye algo aún más infalsificabie. Es un juego que apunta, no a la verdad última, sino a la imposibilidad exponencial de una verdad definitiva. En el acto de descifrar tenemos exacta­ mente el mismo fenómeno con los “sistemas de clave revelada” que son organizaciones numéricas extremadamente fáciles de codificar, pero difíciles de descifrar aun cuando se emplee un ordenador muy potente. El secreto está sólo en el cono de sombras causado por el tiempo que dura el cálculo de la máquina. Con demasiada frecuencia se concibe el secreto como algo si­ tuado en el espacio, como algo invisible y oculto por lo que forma una barrera al ojo o al oído (la gruta, la caja de caudales, la cortina o cualquier defensa de protección). En los códigos de clave revelada todo es público, pero se establece un tiempo de cálculo insostenible: el mensaje cifrado puede calcularse íntegramente, pero ello no obs­ tante permanece invulnerable puesto que las operaciones podrían durar millares, si no millones, de años. Además, apenas se sospecha que se acercan los tiempos de hallar la solución siempre se puede cambiar rápidamente el código de manera que el secreto (de Polichi­ nela) permanecerá inviolado. Nuevamente pues el secreto está en marcha, está en movimiento, oculto en el cono de sombras del tiem­ po. Otro ejemplo que ayuda a comprender toda una serie de enun­ ciaciones aparentemente contradictorias es el de los hombres de ciencia, el de los divulgadores más encarnizados, quienes pretenden que todos sus descubrimientos sean “puestos en claro” y difundidos. Pero basta pensar en todas las grandes carreras contemporáneas que apuntan al descubrimiento, para darse cuenta de que cualquier laboratorio usa todas las técnicas para “mantener en secreto” y “poner en código” a fin de que el laboratorio competidor no sepa lo que se está haciendo. En consecuencia, para los hombres de ciencia es absolutamente obvio el máximo de secreto en sus operaciones y el máximo de divulgación en sus resultados. Quien haya visitado un gran centro de investigación sabe que los laboratorios funcionan con los textos ya listos en los teletipos

19

mientras todavía se hacen los cálculos, a fin de aventajar en el tiempo a los laboratorios adversarios y poder adjudicarse así nuevos fondos para la investigación. Y al mismo tiempo, quien cree que puede perder esta carrera ya está dispuesto a reorganizar la demos­ tración de los resultados para orientarlos de otro modo. El aspecto estratégico es de tal condición que si redujésemos la problemática del discurso científico a la relación ontológica entre la verdad y el ser, perderíamos de vista todo cuanto acontece de apasionante. Lo que nos interesa es de nuevo más la circulación de los secretos que su naturaleza, más la modalidad de su proceso que su estado. Greimas, inmerso en sus modelos, decía un día: el secreto es interesante porque está interdefinido. Consideremos las dos gran­ des categorías de “ser” y de “parecer” y construyamos luego las dos antinomias “ser/no ser” y “parecer/no parecer”. Ahora bien: ¿qué es algo que es y parece lo que es? La verdad. ¿Qué es algo que es y no parece lo que es? El secreto. ¿Qué es algo que parece pero no es? La mentira. ¿Qué es algo que no es y no parece? La indiferencia, la adiaforesis, aquello de lo que parte todo lo demás, la comunicación irrelevante. Este es un modelo interesante sólo porque permite mostrar que existe una posible conversión entre estos fenómenos: niega el parecer y obtendrás el secreto, niega el ser y obtendrás la mentira. Pero con la ventaja de la interdefinición, este sistema de categorías pierde la radical discontinuidad que hay entre los efectos de semejanza, secreto y verdad. Creo que la definición de la verdad como ser y parecer al mismo tiempo no es satisfactoria. Si hemos perdido —creo que definitiva­ mente— la idea de la verdad como adaequatio reí ad intellectum y pensamos que es un suceso, un darse, entonces tengo la impresión de que la aparición de una cosa en forma de enigma puede ser una de las formas de darse la verdad.

20

2

Revelaciones Sobre los objetos crípticos del tiempo presente*

¡Qué hermoso es, qué sucio es saber! Sin embargo he querido, he querido a toda costa SABER. G. Bataille I. Discrepancias

1. Obertura sobre el exemplum Director de la charachka, la prisión laboratorio de Mavrino, el teniente coronel N. A. Yakonov, del Servicio Secreto de la Unión Soviética, tiene sus predilecciones: “Toda mi vida —dice— he con­ siderado a los matemáticos como una especie de rosacruces y he lamentado no haber tenido nunca la ocasión de iniciarme en sus secretos”. A sus ojos, Nerjin (héroe de Solyenitsin en El primer círculo [B38]), hombre de ciencia y prisionero político, pierde el tiempo al practicar la fonoscopia en el laboratorio de acústica de la charachka donde, por orden de Stalin, se ajusta el Vocodeur, aparato destinado a controlar las conversaciones telefónicas. “¡La articulación, antes que la matemática! Usted ha cambiado el néctar de los dioses por una sopa de lentejas.” Yakonov le presenta a su antiguo colega y amigo P.T. Vereniev, criptólogo, que por su parte no tiene ningún problema político. Que Nerjin se haga criptógrafo y obtendrá la libertad y el perdón, buena alimentación y una cama con sábanas. Nerjin rechaza la sugestión. “¿Iba acaso a ceder a los tentáculos de la criptografía? Catorce horas de trabajo cotidiano, nada de vacaciones ni de períodos de reposo, *Escrito en colaboración con Pierre Rosensthiel. Publicado en: Traverses, París, n? 30, 1984. 21

tendría que atiborrarse la cabeza de teorías de probabilidades, la teoría de los números, la teoría de los errores. Un cerebro muerto, un alma seca. ¿Qué tiempo le quedaría para pensar? ¿Qué tiempo le quedaría para tratar de conocer la vida?” Pbr lo demás, ¿quién habla de perdonar y de salir? Que se le dé primero la libertad y luego él verá si sabe perdonar. El criptógrafo sale libre en tanto que Yakonov envía a Nerjin de la charachka al goulag. 2. El monopolio del espía La discrepancia entre el poder y los que investigan los lengua­ jes matemáticos del secreto no tiene miras de terminar. El trabajo actual hecho en criptografía confirma y supera a Solyenitsyn: se trata ahora de mantener en secreto a quien trabaja con el secreto. Es decir, para hablar “en alegorías”, se trata de restituir al moderno hombre de ciencia la condición del alquimista, de aquel que en secreto investiga el secreto. En Estados Unidos también la National Security Agency (NSA) ha intentado muy recientemente controlar un dominio avanzado de la investigación matemática sobre los có­ digos secretos; más que un episodio de actualidad o una anécdota de la historia de las ciencias quisiéramos sacar un verdadero exemplum del comportamiento de este organismo, él mismo ultrasecreto, así como de las reacciones de los científicos y del duelo que los ha opuesto. Sostendremos el extremo del hilo como Ariadna mientras hacemos algunas especulaciones sobre los discursos de la ciencia y del poder frente al secreto. Aquí, lo mismo que en la anécdota de Apeles —que trazaba líneas más finas sobre los trazos de otros pintores— las líneas de sombra se superponen. En 1976, las publicaciones de los matemáticos de Stanford y el MIT abrieron a la investigación criptográfica un dominio que uná­ nimemente se llamó “tierra virgen”. La utilización de los ordenado­ res había enriquecido considerablemente las técnicas de codificación y de información destinadas a hacer ininteligibles a intrusos los mensajes reservados; la concurrencia de esas técnicas con la mate­ mática avanzada, como la teoría de la complejidad (que tiene como objeto la medición de las dificultades, es decir, el costo del cálculo) constituye una promesa sin precedentes: hacer inmune la codifica­ ción críptica a toda violación. La proposición del sistema de claves reveladas o SYCLEREV (Public Key Cryptosystems) ofrecía una primera perspectiva de las singulares propiedades semióticas y una garantía definitiva contra las deficiencias ocultas en los códigos 22

secretos (véase en la segunda parte, Formas explícitas). Podía apos­ tar uno a lo indescifrable: Merkle (un estudiante que formaba parte del equipo de Stanford) ofrecía cien dólares a quien pudiera penetrar y quebrantar su código. Y es aquí donde entran enjuego la NSA y un actor importante de nuestro exemplum, el almirante Boby R. Inman, en aquel momen­ to, director de los servicios de Seguridad. Su rol y sus tácticas de presión (directas e indirectas) indican que la NSA se resiente por la aparición del SYCLEREV que considera como una fractura, como un cuestionamiento de su monopolio sobre el secreto: se trata ante todo de un cuestionamiento de la centralidad del espionaje en la guerra de la información. Desde Sun Tseu, la criptografía es un arte mar­ cial y la guerra (en la que la principal víctima es la verdad) ha sido siempre para el espía el lugar privilegiado de la experiencia estra­ tégica y táctica, del empleo de las reticencias y del secreto, de la delación y de la falsa información lanzada tanto para ocultar sus propios secretos como para penetrar los de la otra parte [B22, 25], Los más intransigentes defensores de la transparencia en tiempos de paz han admitido siempre que el secreto era necesario en tiempos de guerra. Ahora bien, ¿qué sucedería si los enemigos del Estado se sirvieran del SYCLEREV para que sus códigos permanecieran se­ cretos? Por lo demás, la evolución concomitante de la matemática y de la tecnología ha transformado la NSA (fundada por Truman en 1952 en plena guerra fría) en un verdadero reducto informático y en un espía electrónico [B22]. Por secreto que sea este organismo, parece seguro que Fort Meade, Washington D.C., es la capital de los orde­ nadores y constituye el más formidable centro de registro de signos y mensajes de nuestro planeta: dos mil puestos están fuera de Estados Unidos. Las cuatro secciones, COMINT y SIGINT (comuni­ caciones y señales), HUMINT (human intelligence, de la que forma parte la CIA) y ELINT (especializada en electrónica, con centros autónomos de criptografía) están dotadas de programas capaces de violar códigos, espiar satélites, interceptar toda clase de mensajes, planificar esquemas para futuras guerras. Su banco de datos, el más vasto de que disponga hoy un organismo burocrático, suministra indicaciones de toda clase, desde la localización de armas nucleares o yacimientos de petróleo hasta lugares de escucha instalados en los aeropuertos del Este o de las radios de barcos pesqueros. Este interceptor universal se ocupa activamente (¡quién podría sorpren­ derse!) de asuntos exteriores y extranjeros, pero también de cuestio­ nes sociales del interior del país, pues un ámbito sirve de pretexto

23

al otro,1 utilizando una red muy nutrida de ficheros y de controles telefónicos. La NSA quiere mantener la “ventana electrónica” bien abierta: este organismo logró hacer prohibir la comercialización de artefactos destinados a confundir y embarullar las voces (voice scramblerf y logró mantener relativamente baja la complejidad de los sistemas de cifra.3 Ahora bien, ¿qué ocurriría si todo lo social (público y privado) hiciera que sus comunicaciones fueran indescifrables para la NSA al utilizar el SYCLEREV? 3. El criptógrafo y el secreto hoy La otra parte del conflicto es el criptógrafo, un actor de rasgos a la vez intelectuales y sociales, nuevos y particulares. Durante mucho tiempo la práctica de las escrituras secretas se tenía por un arte chapucero;4 hoy su combinación con la investigación matemá­ tica más refinada coincide con una gran difusión y un impacto económico y tecnológico cada vez mayor. La reducción y la acelera­ ción de los tiempos de realización tecnológica de los algoritmos es a la vez la causa y el efecto de una mutación producida en la economía de la comunicación. La computarización de las sociedades contem­ poráneas y la necesidad de preservar mensajes y textos en un medio cada vez más absorbido por los problemas de seguridad suscitan la formación de un verdadero mercado de lo secreto en el cual sin embargo sólo existen todavía pocas disposiciones legales referentes a las diversas formas de falsificación y de piratería. “La nación se hace cada vez más vulnerable a la penetración clandestina de su red de computadoras. Informaciones comerciales de valor pueden recogerse sin dejar ninguna prueba de robo. Las transacciones monetarias pueden manipularse y orientarse en for­ mas cada vez más sutiles. ¡La ‘intimidad personal’ puede ser inva­ dida!” [B24]. Al criptógrafo le corresponde suministrar una pano­ plia, un arsenal de máscaras numéricas. Esta demanda social de secretos es un desafío a las matemáticas. Con demasiada frecuencia se dice que las matemáticas no tienen objeto y que son indiferentes como los dioses de los estoicos, pues no tendrían otro referente que el de otras matemáticas. Ahora bien, la criptografía por su parte entra en conflicto directo con una realidad social y política móvil que interroga a su manera a los regímenes discursivos de la ciencia. Lo social hace irrupción a través de los modelos que lo codifican. Y esto es más notable en la investigación matemática, en la que la fluidez de las informaciones constituyó siempre un canon para las

24

demás disciplinas. El hecho es innegable: en plena guerra mundial, los hombres de ciencia que trabajaban entonces vigilados y eran censurados supieron reafirmar las condiciones de la investigación científica: libertad intelectual completa e intercambio internacional sin trabas de las comunicaciones.5 Esto exige sin embargo estudiarse con algo más de detalle. Esas afirmaciones contra el secreto en tiempo de guerra (no retener una información, comunicarla a sus pares, divulgarla entre el públi­ co) proceden de varias instancias donde encontramos mezcladas consideraciones de oportunidad o de ética, de optimación práctica y de deontología normativa. “El secreto limita el feed back y traba el flujo de los conocimientos, de manera que el hombre de ciencia se ve impedido de modificar sus evaluaciones de conformidad con las nuevas informaciones, de aprovechar los avances de la verdad. El secreto es costoso porque provoca la duplicación de esfuerzos inúti­ les, retrasa la corrección de los errores, deja a los mediocres sin críticas adecuadas y sin el examen de parte del club de los pares. El secreto no puede sino rebajar la calidad de la investigación y debilitar el interés científico. Y es así como el secreto afecta todas las relaciones entre el razonamiento y la creatividad” [B23]. Sin recurrir a epistemologías normativas, nuestro exemplum puede aclararnos algunos puntos. En primer lugar, el efecto de divulgación de las informaciones es más objetivo que subjetivo. Al revés de la fábula de Mandeville, no es con la moral privada con la que se hacen virtudes públicas. Se trata de una prioridad de los resultados, de la paternidad, de la inscripción de un nombre propio y esto decide el juego. Una máxima de T. Merton pretende que en todos los documentos científicos donde se rechaza esta posición se encuentran luego algunas páginas en las que se reivindica esta prioridad. Así los hombres de ciencia han pasado a adueñarse del “secreto en marcha”, de la protección de los datos provisionales y de los plazos calculados6 [B25]. De esta manera se protegen de la competencia y aprenden a suministrar apariencias de información para desorientar a los de­ más. La lucha por la prioridad es una carrera de velocidad en la que el secreto se encuentra en el tiempo. Durante la investigación y en la formulación de los mismos proyectos, se toma la verdad en una logística de disuasión: mostrar el grado de avance que uno tiene puede constituir la mejor manera de prevenir entradas en su propio campo. La NSA lo sabe muy bien y espera que los autores “revisen los trabajos (de criptografía) en el estadio de la evaluación de los proyectos de investigación, aun antes de que comiencen esos

25

trabajos o de que se publiquen los resultados” [B8], La NSA abarca todo el proceso y hasta pretende controlar el secreto de las inves­ tigaciones sobre el secreto. A través del conflicto se establece qui­ zás una complicidad objetiva y secreta: descje el punto de vista táctico tanto el científico como el gobierno quieren divulgar sus decisiones, pero no sus intenciones. ¿Es el científico tan sutil como el espía cuando éste trata lo oculto? ¿No organizan acaso las uni­ versidades en beneficio de sus investigadores cursos de contraes­ pionaje industrial? En segundo lugar, ¿se podrá alguna vez separar una inves­ tigación pura, libre y una investigación aplicada, reservada [B28]? En nuestro exemplum, la NSA fue la primera en pedir que se definiera un central core —una especie de núcleo disciplinario de la criptografía— diferente de su dimensión de aplicación. Pero el hombre de ciencia declara que esa separación es impracticable en la situación actual del mercado del secreto, que comprende ban­ cos, industrias, ministerios y que tiene que ver tanto con el correo electrónico como con la transferencia de fondos. I. Davida presen­ ta el argumento de que después de haber sido propuesto un nuevo código dos semanas bastaron para que tres matemáticos del MIT elaboraran una variante aún más compleja; además hay docenas de investigadores que desarrollan los códigos mientras el grupo del MIT construye los componentes correspondientes. “La dife­ rencia entre el algoritmo y la máquina en la práctica es vaga. Para controlar la criptografía habría que controlar la investiga­ ción fundamental y sus desarrollos teóricos en las disciplinas matemáticas” [B4], Más explícito es F. Low, del MIT: “Todo lo que ustedes ganarán con el secreto es uno o dos años sobre la proli­ feración. Lo que habrán de perder es la difusión comercial en una sociedad que se está haciendo cada vez más computarizada”, y este autor concluye diciendo “...the cat is already out of the bag” [B6]. Pero ¿ha sido alguna vez el gato puesto dentro del saco? (véase la segunda parte, Formas explícitas) 4. Duelo Los actores en cuestión van a debatirse vigorosamente [Bl, 2, 4]. • 1977: La NSA no puede impedir que la proposición de 1976 sea presentada en el coloquio MIT de la IEEE, pero su divulgación queda inmediatamente suspendida. • 1978: Mientras la investigación prolifera, Inman primero

26

suspende la prohibición (véase Science, rr 178 del 27 de octubre de 1978), luego cambia de opinión y procede a la denuncia de I. Davida por la Federal Patent Office (e impide la difusión del voice scrambler) [B2], Luego, en ocasión de la primera intervención pública de un alto funcionario de la NSA (en el coloquio de la Armed Forces Communication & Electronic Association), Inman pide el control generalizado de las investigaciones sobre los lenguajes crípticos, “para garantizar los intereses del gobierno y de la comunidad nacio­ nal y la seguridad de los sectores públicos y privados en el dominio de las telecomunicaciones” [B2], • 1980: El American Council of Education (ACE), que agrupa a 1400 colegios y universidades constituye un comité, el Public Cryptography Group, que comprende a miembros del departamen­ to de Defensa, representantes de la NSA, de sociedades de mate­ máticos y especialistas de ordenadores y a miembros de la asocia­ ción norteamericana de profesores universitarios (AAUP). En dos reuniones se toma una decisión [B3, 4, 5]. Contra la oposición o la perplejidad de los hombres de ciencia (para quienes el SYCLEREV es una “cortina” favorable a los individuos pues puede correrse ante la “ventana electrónica” que el poder quiere mantener abierta frente a la “privacidad”), la NSA logra imponer una solución de compromiso. Queda descartada toda idea de criminalidad pero ¡se trata de extender a los trabajos de los criptógrafos las disposiciones del ITAR referentes al tráfico de armas! El ACE presta su acuerdo y recomienda que los trabajos se sometan al control de la NSA antes de su publicación (a menudo en la revista Cryptologia). El organismo de seguridad que en 1977 había bloqueado los fondos destinados a investigaciones, ofrece ahora sumas importantes pro­ venientes de la National Science Foundation. • 1981: Mientras entra en vigor el acuerdo sin precedentes en la tradición científica norteamericana, el MIT constituye también un comité [B6], On the Changing Nature of Information (dirigido por M. Dertouzos, director del laboratorio “Computer Sciences” del MIT). Se critica la posición del ACE en nombre de la libertad de la investigación científica (y en nombre de la oportunidad en materia comercial). El MIT reconoce el peligro, especialmente el peligro monetario; según Dertouzos hasta podría provocarse una inflación por agentes enemigos que podrían introducir falsas informaciones en las computadoras del sistema monetario nacional norteamerica­ no. El MIT continúa sometiendo sus trabajos a examen, pero lo hace

27

por propia voluntad y sin compromiso en cuanto a su publicación y difusión. • 1982: El 2 de abril la administración Reagan publica un decreto del poder ejecutivo (n9 12356) “que confiere a los servicios de seguridad... el poder sin precedentes de mantener en secreto las informaciones sobre la tecnología, incluso, si fuera necesario, ciertos resultados de la investigación científica fundamental” [B8]. Esta decisión había estado precedida por una intervención de Inman (convertido en director adjunto de la CIA) que propugnaba tales medidas [B7], La reacción de los hombres de ciencia se mani­ festó en la forma de un informe de la Academia Nacional de Ciencias (Scientific Communication and National Security, Washington, D.C.) que reivindicaba “la libertad universitaria”. Aun admitiendo la uti­ lización exterior (entiéndase la URSS) de los resultados de la inves­ tigación norteamericana, se insistía en los beneficios muy superiores de una investigación que no estuviera trabada por el secreto. La Asociación de Profesores Universitarios (AAPU) solicitaba la revi­ sión del decreto como condición previa a su aceptación por la comu­ nidad de los científicos “cuya vocación es la investigación libre y desinteresada”. Sin embargo, se admitía una zona de sombras: ¡en criptografía las decisiones parecían justificadas! El gobierno norteamericano modificó parcialmente sus posicio­ nes (Inman pasó a la industria privada...) y nuestro exemplum se desdibuja en la crónica cotidiana. Pero el conflicto no acaba de terminar por falta de reglas para juzgarlo; hay que inventar esas reglas a medida que se desarrolla el conflicto. Por el momento —y en contra de lo que piensa Solyenitsin—, corresponde al hombre de ciencia afirmarse libre y que el criptógrafo permanezca preso en las mallas del secreto. ¿Podrá salir de ellas? Pero ya advertimos las señales impacientes del lector. Todo secreto se refiere a alguien o a algo y debemos revelar al lector el SYCLEREV. II. Formas explícitas

En este punto no podemos evitar ciertas explicaciones técnicas y algunas fórmulas matemáticas muy elementales. No podemos pasarlas por alto pues de otro modo sería el artículo el que evite a su lector.

28

1. Lo oculto y lo revelado Consideremos ahora algunas técnicas precisas de codificación. Por supuesto, dejamos a los tratados especializados los grandes inventarios históricos de los grandes sistemas de comunicación críptica [B31]. Lo que aquí nos proponemos es mostrar los resulta­ dos matemáticos recientes que han permitido reducir considerable­ mente lo oculto en provecho de lo revelado. La guerra del secreto, ¿no es acaso en realidad la que la ciencia libra abiertamente median­ te teoremas para reducir la parte de lo oculto que garantiza a cada cual la inviolabilidad del correo que recibe (únicamente el destina­ tario puede abrir el sobre) y que, por otro lado, proporciona a cada cual el medio de firmar de manera inimitable todo documento del que sea autor (solamente el remitente declarado puede haber escrito la carta)? Los códigos de clave revelada (SYCLEREV) recientemente inventados por matemáticos [B ll, 12, 14, 15, 18] responden magní­ ficamente a estos dos requisitos. Para comprender el funcionamiento de un código de clave re­ velada conviene entender primero lo que es la reversibilidad de los códigos. Un ejemplo oulipiano nos dará ocasión de verlo. 2. Todo código es invertible El célebre método lescuriano llamado “S + 7” consiste en reem­ plazar en un texto todo sustantivo situado más adelante en un diccionario convenido [B17]. De esta manera, el postulado de Euclides: Si dos rectas situadas en un plano forman con una misma secante ángulos interiores del mismo lado cuya suma sea menor que dos rectos, esas dos rectas se encuentran en ese lado, se convierte, gracias al diccionario filosófico de Lalande, en el siguiente texto cifrado [B17]: Si dos dinamismos situados en una polémica forman con una misma semiología antecedentes interiores de la misma cristalización cuyo recuerdo sea menor que dos dinamismos, esos dos dinamismos se encuentran en esa cristalización. Es por cierto claro que el método inverso “S - 7” permite descifrar el texto de dinámica semiológica y deducir de él el pos­ tulado de Euclides. Las transformaciones “S + 7” y “S - 7” son transformaciones inversas la una respecto de la otra. Cuando se ha aplicado una a un mensaje, la aplicación de la otra restituye el mensaje. Cifrar querrá pues decir o bien transformar en un sentido —digamos cifrar hacia adelante— o bien transformar en el otro

29

sentido —digamos cifrar hacia atrás— sin que se sobreentienda que el “mensaje claro” sea el obtenido en este o en aquel estadio. Pero lo cierto es que todo mensaje se hace idéntico a sí mismo si está cifrado hacia atrás después de haber sido cifracjo hacia adelante, o cifrado hacia adelante después de haber sido cifrado hacia atrás. Insistamos. También habríamos podido aplicar primero la trans­ formación “S - 7” (lo que se llama cifrar hacia atrás) al texto de Euclides y obtener lo siguiente: Si dos dolores situados en una fobia forman con un mismo escepticismo anarquías interiores de la misma corrupción cuya sociolatría sea menor que dos dolores, estos dos dolores se encuentran en esa corrupción. Cifrar hacia adelante el texto mencionado —es decir, aplicar la transformación “S + 7”— significa restituir el postulado geométrico. Propongamos algunas notaciones. Cifrar hacia adelante, según Lescure, un texto llamado “mensaje” es engendrar un nuevo texto, escrito “mensaje con el exponente cifrar hacia atrás, según Lescure, se escribirá poniendo el exponente inverso L. De ahí los dos nuevos textos obtenidos en una sola transformación partiendo de “mensaje”: (mensajes) ^ y (mensaje)L. La serie de dos transformaciones se escribirá con la yuxtapo­ sición (multiplicativa) de los exponentes. Si “mensaje” está cifrado hacia adelante por Lescure (^) y luego hacia adelante por el señor Morse (M), “mensaje” se convierte en: (mensaje)LM Si “mensaje” está cifrado hacia atrás dos veces por Lescure y cifrado hacia adelante tres veces por Morse, “mensaje” se convierte en (mensaje) ^ ^ ^ ^ . En relación con “mensaje” entrevemos una infinidad de textos crípticos. También está el señor Idéntico I que deja los mensajes sin alterar: (mensaje) 1 = mensaje Una ida y vuelta sin modificación se escribe LL en el caso de adelante-atrás y LL en el caso de atrás-adelante. De manera que se escribe: (mensaje) LL= (mensaje) LL - (mensaje) = mensaje. Para restituir “mensaje” partiendo de (mensaje)^1® se cifrará hacia atrás primero porMluego porL: (mensaje) LMML= mensaje'' L= mensaje. Hagamos todavía una observación a fin de que no seamos víctimas de los juegos de lenguaje oulipianos. Está bien claro que — en general, salvo Oulipo— si un texto es claro, todos los demás diferentes de él y obtenidos por cifrado y descifre según X, Y, Z, ...,

30

son textos no claros. Todos esos otros textos se llaman textos crípticos o cifrados. 3. La espiral de la seguridad La clave de Lescure (sustantivo + 7 en el diccionario filosófico de Lalande) ha sido cambiada secretamente por dos corresponsales: cuando uno de ellos cifra hacia adelante (L), el otro cifra hacia atrás (L) y recíprocamente. Cualquier otra persona que no posea la clave no comprende nada de los mensajes que circulan, a no ser que un lingüista astuto, orientado por ejemplo por la permanencia sintác­ tica en la confusión, adivine el truco. De manera que por prudencia los dos corresponsales convendrán en cambiar de clave de vez en cuando (S + 77, S + 8, etc.), lo cual se transmitirá secretamente en otro código. Pues si se creen adivinados, ¿qué sentido tiene cambiar de código si ese mismo hecho puede entregar al intruso las nuevas disposiciones destinadas a escapar de él? Nuestros corresponsales se pondrán, pues, de acuerdo en usar una clave especial para comuni­ carse los cambios de clave; esa clave tiene un valor excepcional para la tercera persona indiscreta, puesto que de algún modo es la “llave del armario de las llaves”. ¿Habrá que cambiar también a veces la llave del armario de las llaves? Sí, por precaución, pero aquí tene­ mos a nuestros corresponsales en una espiral de ansiedad. ¡No, hay un medio de superarla! Algunos teoremas han de permitir que cada uno permanezca enteramente seguro en su casa detrás de una cerradura especial: los sistemas de claves reveladas. 4. La invertibilidad amañada Se puede imaginar un código invertible, como lo son todos, dotados de un sistema de cifra fácil hacia adelante pero, en cambio, con un sistema de cifras hacia atrás muy difícil, salvo para una sola persona: el destinatario de los mensajes cifrados. En el caso de Lescure se trataría, por ejemplo, de un diccionario infernal que sólo pudiera leerse hacia adelante, línea por línea, o una especie de rollo o cilindro mecánico o de diccionario informático al que habría que pagarle una moneda cada vez que uno deseara pasar de la última a la primera palabra. La transformación “S + 77” se realizaría entonces fácilmente recorriendo una vez el diccionario en tanto que la transformación “S - 77” podría exigir hasta setenta y siete pasos

31

(si uno no logra conservar en la memoria más que el último sustan­ tivo leído). En cambio Lescure, al manejar la rueda-diccionario, tendría “rueda libre” hacia adelante y hacia atrás. En efecto, Lescure publica su sistema de cifrar L, anuncia que qu^en quiera escribirle confidencialmente un “mensaje” debe enviárselo cifrado según L, es decir (mensaje)L. Y será él solo quien sepa (sin realizar demasiados esfuerzos, por supuesto) descifrar lo que se le escribe considerando: (mensaje) LL= mensaje. En otras palabras, si “mensaje” es el texto clave, (mensaje)1 puede haber sido cifrado por todo el mundo y no tiene interés para nadie si no es para el propio L. Lescure ya no tiene más entendimientos específicos con sus potenciales corresponsales, ya no le preocupa la seguridad del secre­ to. Lescure ha dado a conocer públicamente su clave “L”. Se le escribe en su propio lenguaje. Un “mensaje” de A dirigido a L tomará la forma: AL (mensaje)L. Los dos prefijos dicen claramente quién es el remitente y quién es el destinatario. De manera que L, al descifrar el mensaje, comprueba al encontrarlo significativo que está cierta­ mente escrito “en su lengua”. Cada cual sabe que para el destina­ tario existe la clave inversa Lde la clave publicada1, sólo que ponerse a calcularla es demasiado costoso: lo que está en juego tal vez sea insuficiente comparado con el esfuerzo que hay que hacer. Ni siquie­ ra A que ha escrito “(mensaje) si destruyó el “mensaje” original y conservó solamente “(mensaje)L”, no está en mejores condiciones que los demás para descifrar lo que ha cifrado. Aquí hay que hacer una observación que perturba el buen sentido, pero que es fundamental para comprender el párrafo si­ guiente: Si “mensaje” es un texto claro, el texto T = (mensaje)L es críptico y todos aquellos que tienen la idea de cifrarlo por L (hacia adelante) descubren un texto claro y llegan a la conclusión de que T ha sido elaborado por L, puesto que él solo sabe cifrar por L. Allí está por cierto la marca del señor L. La matemática elabora códigos de clave revelada, es decir, códigos invertibles en cierta medida por una sola persona. Y la matemática mide el tiempo que pone el ordenador para quebrar esos códigos, es decir, para que otra persona que posea todos los conoci­ mientos matemáticos actuales los invierta. La persona que tiene el privilegio de invertir a poca costa, está realmente en posesión de ciertos números que desempeñaron un rol oculto en la definición del código en cuestión.

32

5. La firm a inim itable

Antes de proponer un código de clave revelada más refinado que la rueda de Lescure, resolvamos el problema de la firma. Ima­ ginemos el siguiente mensaje: “Yo R (remitente) declaro hoy dar a D (destinatario) el contenido del cajón x que se encuentra en la casa de B (banquero)”. El destinatario D debe recibir este mensaje con­ fidencial cifrado, transformarlo en texto claro, comprender que pro­ cede de R, asegurarse de que no ha sido escrito por otro que no sea R y convencer de todo esto al banquero B; particularmente debe convencerlo de que no ha sido él mismo quien ha escrito el mensaje. Se supone que R, D y B tienen cada cual su código de clave revelada que cifra hacia adelante mediante los exponentes ¿ r'Kl! y que cifra hacia atrás mediante los exponentes R’D>B respectivamente. Consideremos varias maneras de cifrar el “mensaje” que R envia a D. RD (mensaje)¡Todo el mundo estará al corriente de lo que R envía a D! RD (mensaje) Sólo R puede restituir el mensaje; ¿por qué habría R de difundirlo? RD (mensaje)®: Sólo B puede comprenderlo. D no comprende el contenido del mensaje. Puede mostrárselo a B que sí lo compren­ derá y que podrá sospechar que el mismo D lo escribió, pues todo el mundo puede cifrar por B. RD (mensaje) Sólo D comprende, pero no está seguro de la identidad del remitente; puede ser víctima de la burla de una ter­ cera persona. RD (mensaje)®: Todo el mundo puede comprender, pues al cifrar por ^ lo que se ha hecho público, se restituye el mensaje; pero la autenticidad del remitente está asegurada pues únicamente R ha podido cifrar por®, lo cual ciertamente se ha hecho, pues al cifrar por ®se obtiene un mensaje claro y significativo (considérese la obser­ vación del párrafo anterior). RD (mensajes)RD: esta vez únicamente D comprende y tiene la seguridad de que sólo R puede ser el autor del mensaje. DB (R mensaje), (mensaje)11®: es lo que D transmite en seguida al banquero B para comunicarle que R está obligado por “mensaje” y para probarle mediante la parte críptica (mensaje) R que R es ciertamente el autor del mensaje. Esta segunda parte constituye una firma. El banquero puede considerar: (mensaje)® ®= mensaje

33

(si uno no logra conservar en la memoria más que el último sustan­ tivo leído). En cambio Lescure, al manejar la rueda-diccionario, tendría “rueda libre” hacia adelante y hacia atrás. En efecto, Lescure publica su sistema de cifrar L, anuncia que quien quiera escribirle confidencialmente un “mensaje” debe enviárselo cifrado según L, es decir (mensaje)L. Y será él solo quien sepa (sin realizar demasiados esfuerzos, por supuesto) descifrar lo que se le escribe considerando: (mensaje) tL= mensaje. En otras palabras, si “mensaje” es el texto clave, (mensaje) ^ puede haber sido cifrado por todo el mundo y no tiene interés para nadie si no es para el propio L. Lescure ya no tiene más entendimientos específicos con sus potenciales corresponsales, ya no le preocupa la seguridad del secre­ to. Lescure ha dado a conocer públicamente su clave “L”. Se le escribe en su propio lenguaje. Un “mensaje” de A dirigido a L tomará la forma: AL (mensaje)L. Los dos prefijos dicen claramente quién es el remitente y quién es el destinatario. De manera que L, al descifrar el mensaje, comprueba al encontrarlo significativo que está cierta­ mente escrito “en su lengua”. Cada cual sabe que para el destina­ tario existe la clave inversaLde la clave publicada1', sólo que ponerse a calcularla es demasiado costoso: lo que está en juego tal vez sea insuficiente comparado con el esfuerzo que hay que hacer. Ni siquie­ ra A que ha escrito “(mensaje) si destruyó el “mensaje” original y conservó solamente “(mensaje) v\ no está en mejores condiciones que los demás para descifrar lo que ha cifrado. Aquí hay que hacer una observación que perturba el buen sentido, pero que es fundamental para comprender el párrafo si­ guiente: Si “mensaje” es un texto claro, el texto T = (mensaje)L es críptico y todos aquellos que tienen la idea de cifrarlo por L (hacia adelante) descubren un texto claro y llegan a la conclusión de que T ha sido elaborado por L, puesto que él solo sabe cifrar por L. Allí está por cierto la marca del señor L. La matemática elabora códigos de clave revelada, es decir, códigos invertibles en cierta medida por una sola persona. Y la matemática mide el tiempo que pone el ordenador para quebrar esos códigos, es decir, para que otra persona que posea todos los conoci­ mientos matemáticos actuales los invierta. La persona que tiene el privilegio de invertir a poca costa, está realmente en posesión de ciertos números que desempeñaron un rol oculto en la definición del código en cuestión.

32

5. La firm a inim itable

Antes de proponer un código de clave revelada más refinado que la rueda de Lescure, resolvamos el problema de la firma. Ima­ ginemos el siguiente mensaje: “Yo R (remitente) declaro hoy dar a D (destinatario) el contenido del cajón x que se encuentra en la casa de B (banquero)”. El destinatario D debe recibir este mensaje con­ fidencial cifrado, transformarlo en texto claro, comprender que pro­ cede de R, asegurarse de que no ha sido escrito por otro que no sea R y convencer de todo esto al banquero B; particularmente debe convencerlo de que no ha sido él mismo quien ha escrito el mensaje. Se supone que R, D y B tienen cada cual su código de clave revelada que cifra hacia adelante mediante los exponentes y que cifra hacia atrás mediante los exponentes R>D>B respectivamente. Consideremos varias maneras de cifrar el “mensaje” que R envia a D. RD (mensaje)r: ¡Todo el mundo estará al corriente de lo que R envía a D! RD (mensaje) Sólo R puede restituir el mensaje; ¿por qué habría R de difundirlo? RD (m ensaje)Sólo B puede comprenderlo. D no comprende el contenido del mensaje. Puede mostrárselo a B que sí lo compren­ derá y que podrá sospechar que el mismo D lo escribió, pues todo el mundo puede cifrar por B. RD (mensaje)3: Sólo D comprende, pero no está seguro de la identidad del remitente; puede ser víctima de la burla de una ter­ cera persona. RD (mensaje) R: Todo el mundo puede comprender, pues al cifrar por ®lo que se ha hecho público, se restituye el mensaje; pero la autenticidad del remitente está asegurada pues únicamente R ha podido cifrar por®, lo cual ciertamente se ha hecho, pues al cifrar por ®se obtiene un mensaje claro y significativo (considérese la obser­ vación del párrafo anterior). RD (mensajes)RD: esta vez únicamente D comprende y tiene la seguridad de que sólo R puede ser el autor del mensaje. DB (R mensaje), (mensaje)®®: es lo que D transmite en seguida al banquero B para comunicarle que R está obligado por “mensaje” y para probarle mediante la parte críptica (mensaje) R que R es ciertamente el autor del mensaje. Esta segunda parte constituye una firma. El banquero puede considerar: (mensaje)8 R= mensaje

33

e identificar este resultado con la primera parte del texto. Así se realiza la autenticación del cheque librado por R en beneficio de D. Acabamos de ver aquí uno de los aspectos más seductores de los códigos de clave revelada: la posibilidad de definjjr una firma informá­ tica [B12, 15, 18]. La autenticación de la firma así definida es perfecta siempre que el código utilizado sea perfecto. En la práctica, la falsifi­ cación cuesta el precio que cuesta la inversión del código considerado. 6. La codificación de la puesta en el saco Ante todo, hay que representarse algo completamente común, a saber, que un texto cualquiera pueda traducirse fácilmente en una secuencia de “0” y de “1”. Aquí no hay nada críptico, sólo se trata de una digitalización binaria completamente corriente. La criptografía parte pues de una secuencia binaria, cortada en trozos de longitud constante, 5 por ejemplo; cada trozo se cifra independientemente y luego se pegan los trozos cifrados [B35], Con un ejemplo explicaremos el sistema de claves reveladas de Merkle-Hellman, publicado en 1978 [B15], cuyos contraataques y contragolpes están actualmente en curso. El código se basa en un problema combinatorio conocido, la puesta en el saco (en inglés knapsack problem). Se trata de cinco paquetes (digamos de una tienda de comestibles) de los siguientes pesos respectivos (digamos en centenares de gramos): 3, 9, 18, 33, 19. Se eligen algunos de estos cinco paquetes, el primero, el tercero y el cuarto, por ejemplo; se los mete en un saco que pesa entonces: 3 + 18 + 33 = 54. Se presenta el saco como acertijo a alguna persona que no haya asistido a la operación de meter los paquetes en el saco pero que conoce los pesos de los cinco paquetes y que partiendo del número 54 debe analizar el contenido del saco. Así como la operación de sumar los pesos de los paquetes puestos en el saco fue fácil, la operación inversa, el análisis del saco, es difícil. Y sin embargo los cinco números ofrecidos fueron elegidos de manera que dos combi­ naciones diferentes de paquetes no den nunca el mismo peso (no hay coincidencia numérica). Por consiguiente, la suma que se ha obte­ nido por la puesta en el saco debe descomponerse entre nuestros cinco números de manera única. Este problema de descomposición es célebre y se clasifica entre los problemas inextricables, conside­ rados (hasta hoy) como problemas que exigen un tiempo de cálculo

34

del orden de 2", en que n es el número de paquetes de pesos dife­ rentes entre los cuales se eligen los del saco. Es fácil tomar n suficientemente grande para hacer que todo ordenador resulte inca­ paz de establecer el contenido de un saco (durante toda la vida de un hombre), contenido que otro ordenador con otro n habría estable­ cido en algunos milisegundos [B13]. Como la elección de los paquetes 1, 3,4, entre los cinco posibles, puede simbolizarse así: 10 1 1 0 , en que el cero de rango dos significa que el paquete dos no ha sido elegido para el saco, la puesta en el saco es en realidad una codifi­ cación por trozos de un texto binario. El trozo cifrado es “54”. ¡Y si se lo escribiera también en binario esto permitiría cifrarlo aún más! Pero descifrar es para todo el mundo una tarea terrible. Hemos pues considerado un código en el que cifrar es fácil y descifrar muy difícil (cifrar hacia adelante es fácil, cifrar hacia atrás es muy difícil). 7. Un ejemplo de memoria profunda En este estado podemos afirmar que nos hallamos en presencia de un código que podría permitir a una sociedad enterrar profunda­ mente un texto que no quiere conservar en forma clara. Por ejemplo, un texto maléfico que dicha sociedad no quiere destruir completamen­ te. Para restituirlo, el costo sería considerable. Pero resultaría poco oneroso comprobar que otro texto difiere de aquél: bastaría cifrar ese otro texto y compararlo con la versión cifrada del primero, ¡tan fácil es comparar cosas bien escritas aunque sean incomprensibles! 8. Las series supercrecientes Sin embargo existe un caso en el que el acertijo del saco puede resolverse mentalmente. Es el caso en que los pesos de los paquetes constituyen una serie supercreciente como esta: 1, 3, 6, 11, 22 Aquí se ve que cada peso es mayor que la suma de todos los anteriores. Si el saco pesa por ejemplo 18 y comenzamos a interro­ garnos sobre los paquetes más pesados llegamos a las conclusiones de que —22 no puede entrar en 18, —11 entra en 18 pues los pesos restantes no pueden llegar a

35

11 y por lo tanto a fortiori tampoco a 18. De manera que 18 - 11 = 7 es el resto, —6 entra en 7 (y por lo tanto en el 18 inicial) por la misma razón y, en fin, no 3 sino 1, f —18 es pues la combinación de los paquetes de rango 1, 3, 4. Este análisis que considera los paquetes por pesos descenden­ tes se llama algoritmo descendente. Descifrar según una serie supercreciente de n números cuesta, como se ve, un número de operaciones proporcional a n. En la jerga de la nueva teoría de la complejidad combinatoria, se dice que se trata de un cálculo “en tiempo lineal”. Para comentar esta expresión “lineal” (en realidad de buen sentido) digamos que si n es el número de letras de un texto, una duración de tratamiento de 4 n milisegundos se considera un “tiem­ po lineal”; las duraciones de la forma 18 n2 o de la forma 23 n16 se llaman “tiempos polinomiales”. Estas duraciones son cualitativa­ mente bajas en comparación con una duración exponencial como 2n llamada “tiempo exponencial”. Recordemos que las epidemias, las explosiones demográficas, etc. presentan rasgos explosivos porque son efectivamente exponenciales. 9. La invertibilidad para uno solo La idea de Merkle y Hellman fue la de embarullar una serie supercreciente. Recordemos que los matemáticos llaman multiplica­ ción por 3 módulo 47 (del número 22 por ejemplo) el producto usual de 3 x 22, del cual se extrae 47 tantas veces como sea posible; en realidad, el resto de la división de 66 por 47 es 19. Observemos también que en el caso de los números (siempre enteros) inferiores a 47 el producto por 3 módulo 47 tiene un inverso: el producto por 16 módulo 47, pues al transformar un número inferior a 47 por un producto y luego por el otro volvemos a encontrar ese número. Este efecto inverso de las dos multiplicaciones (seguidas de reducciones en el resto) es completamente general. Se desordena pues la serie supercreciente: 1, 3, 6, 11, 22 para convertirla en: 3, 9, 18, 33, 19 multiplicando cada término por 3 módulo 47 (se ha elegido 47 mayor que todos los números de la serie supercreciente y mayor que su suma, de manera que es mayor que todo el peso del saco). Claro está, por producto de 3 módulo 47, término por término, la nueva serie

36

restituye la serie supercreciente, como hemos de verificarlo. Las dos transformaciones que obran sobre los términos, es decir, sobre los pesos de los paquetes obran también sobre una suma de pesos, en particular sobre el peso general del saco. La nueva serie es la clave revelada. Ya no es supercreciente (jen apariencia!). Un saco de peso 54 para la clave revelada se convierte en 34 por producto por 16 módulo 47, es decir, 34 para la serie supercreciente. Y ese 34 analizado en la serie supercreciente da inmediatamente, por el algoritmo descendente, el saco siguiente: 10 0 11. Se verifica, pues, que ese saco pesa 54 para la clave revelada. Pero el análisis directo del peso 54 habrá costado muchos tanteos en tanto que el análisis del peso ha sido simple y directo después de la transposición en el sistema de la serie supercreciente. El secreto (las claves) se resume ahora en estos dos números 3 y 47 (de que se deduce 16). Sólo el autor de la secuencia revelada conoce estos dos números y transpone todo peso del saco (por mul­ tiplicación por 16 módulo 47) en el sistema de la serie supercreciente que es trivialmente invertible. Por eso decíamos antes que estos dos números 3 y 47, mantenidos secretos, desempeñan una parte oculta en la fabricación de la secuencia que se hace pública. El organigrama de la pág. 38 esquematiza todas las transfor­ maciones operadas. 10. Un saco más claro que el agua En 1982, Shamir [B20] se propone forzar y desbaratar el código de la puesta en el saco. Trata, no de descifrar los mensajes cifrados por la puesta en el saco dentro del caso general (lo cual es trabajo perdido según la teoría de la complejidad combinatoria), sino de mostrar la serie supercreciente de la que una serie revelada es el elemento desordenador. Con justa razón Shamir quiere ir directa­ mente al truco. Plantea el problema en ecuaciones. Y prueba que puede calcular los dos números ocultos en tiempo polinomial (y no exponencial). ¡El código del saco queda destruido! Adleman [B10] hasta llega a demostrar que un calculador Apple II, en una noche, descubre la serie supercreciente partiendo de la serie revelada.

37

mensaje emitido digitalización de la letra U escritura binaria de la 21a letra del alfabeto clave revelada sumas de los productos tér­ mino por término transformación de la serie supercreciente por producto por 3 módulo 47 e inversamente transformación del saco por producto por 16 módulo 47 descomposición del saco en la clave oculta serie supercreciente escritura binaria del conteni­ do del saco. Se ha deducido que es la 21- letra del alfabeto mensaje restituido En este organigrama se cifra y luego se descifra un mensaje claro mediante el código de clave revelada de la puesta en el saco. La letra U que hay que transmitir está representada primero por el mensaje 1 0 1 0 1 el cual está cifrado mediante la secuencia revelada 3 9 18 33 19. El saco obtenido pesa 40. Todos los pesos de la parte baja del gráfico se obtienen partiendo de su simétrico en la parte alta, por producto por 16 módulo 47; inversamente los pesos de la parte alta se obtienen partiendo de su simétrico por producto por 3 módulo 47. Como la secuencia inferior es supercreciente, el peso de 29 contiene evidentemen­ te 22, 11, 6, 3 y por fin 1. Para un ordenador estas operaciones son casi instantáneas. (Si por ejemplo en tiempos de persecución la Biblia almacenada en un fichero mag­ nético debiera cifrarse y transmitirse para luego descifrarse, la lectura del fichero podría durar algunas decenas de minutos y el tiempo adicional para cifrar y descifrar podría durar algunas decenas, de segundos.)

38

Las manifestaciones de alarde no se hacen esperar: se propone aplicar una serie de enredos sucesivos para embarullar la serie supercreciente mediante pares de números, así como se ha hecho con un par; los mensajes cifrados deben entonces recorrer el camino inverso. Odlyzko [B16] prueba, unos días antes de que escribiésemos estas líneas, que todos los medios de embarullar pueden ser pene­ trados en tiempo polinomial. El código de la puesta en el saco queda hecho trizas por la competencia pública de los matemáticos. ¿Qué queda entonces del sistema? Todo aquello de que tiene necesidad la práctica. En efecto, ahora se puede calcular que para deshacer una serie supercreciente convenientemente elegida y con­ venientemente embarullada un número variable de veces, se nece­ sita un tiempo 0 (que ya no es del orden de la duración de la vida humana, sino que es, digamos, de unas dos semanas). Entonces bastará con que quien reciba mensajes publique una clave revelada nueva cada semana (¡o cada hora puesto que todo esto es automá­ tico!) para que el intruso tarde considerablemente en sus operacio­ nes de penetración. Pues es evidente que el hecho de penetrar una clave revelada no nos da un mejor punto de apoyo para penetrar la siguiente. Ya no estamos en la época de la guerra de los códigos de 1914, cuando era necesario establecer el tipo de sistema inventado por la otra parte. Aquí uno revela en qué sistema se instala para no tener que comunicar secretos entre corresponsales. La dificultad consiste en calcular los parámetros ocultos del momento. El funcionamiento práctico será aún más satisfactorio si la información misma se devalúa con el tiempo, si la información, por ejemplo, se hace obsoleta en una semana (informaciones políticas, scoops, fichero de órdenes, fichero de los estados instantáneos de un sistema). El sistema de claves reveladas continúa siendo el sistema soñado para, a bajo costo, mantener protegidas de miradas indiscre­ tas las grandes masas de datos de los ordenadores. Verdad es que resulta insuficiente para comunicar un secreto estratégico que se quiera mantener duraderamente oculto a una colectividad que po­ sea enormes medios de espionaje (la NSA, que quiso romper el curso de la competencia matemática internacional, ¡tal vez nunca supo que el código de clave revelada podía forzarse en tiempo polinomial!). Volvamos a considerar los cálculos que permiten quebrantar el código. El tiempo 0 del cálculo no tiene expresión absoluta. Se trata más de un resultado experimental que del producto de una teoría. La teoría sólo revela su orden de magnitud. Un matemático dividirá tal vez 0 por 10. Esta es una de las sutilezas de la teoría de la

39

complejidad: no se puede demostrar que un tiempo de cálculo dado será menor (independientemente de la perfección de los ordenadores mismos). El progreso es como un abismo. Y algunos se complacen en vivirlo públicamente. Rafél mai amécche zabi almi (Nemrod).* Dante, Infierno XXXI, verso 67 III. Implicaciones

1. El vuelo (teórico) de la carta La carta, cifrada en el sistema SYCLEREV, se exhibe sobre la mesa y es ilegible. Escrita por mi corresponsal en mi lengua pública es tan ilegible para mí como para él. Sólo yo podría leerla con la condición, sin embargo, de no haber perdido mi clave privada; en cuanto al otro, si olvida su versión original (en claro), tampoco entenderá nada. Esto no habría disgustado a E. A. Poe. Su factor de seguridad (reglas de transformación) hace pasar la carta, visible y al mismo tiempo oculta, clandestinamente ante los ojos de todo el mundo. Esta ostentación refuerza la reticencia: antes, todo escrito cifrado era indicio inmediato del vehículo de un secreto; pero ¿qué ocurrirá si todos los canales de comunicación se hacen crípticos?7 Se podrá decirlo todo sin temor a la violación ni a la mirada indiscreta. La carta en clave revelada no es ni un artilugio tecnológico ni un craze social, pues por el contrario permite cierto vuelo teórico. En virtud de la distribución de las claves (íntima y exhibida), en virtud del quiasma de la codificación (cada parte cifra su escrito en la lengua numérica de la otra), el secreto se encuentra desalojado de la intimidad de una psicología y puesto en una relación de interac­ ción doblemente enmascarada. Cada destinatario, provisto de un shibboleth interno, descifra la carta que está escrita en su propio discurso público embarullado y la transforma en su “idiolecto”; luego contesta al otro en su lengua visible e ilegible transpuesta en un léxico digital secreto. En la Babel pública cada cual tiene derecho a la fiesta de su propia lengua. Para obtener este resultado (lo secreto) basta publicar su clave (invulnerable e indescifrable). * “...porque cualquier lenguaje es para él como el suyo para los demás, inin­ teligible”. Dante, Infierno XXXI. (v. 76-81)

40

Esos escritos son una parodia de la comunicación a menos que no sean su realidad más profunda. Nos es preciso hablar al otro en su lengua y escucharlo a él en nuestra lengua, sabiendo que él la traducirá a su legibilidad, para nosotros inaccesible. Y nosotros haremos otro tanto. Tema para las ciencias humanas, tema para la lingüística en particular, demasiado pronto forzada por Jakobson según el modelo de la prototeoría de la información, de una conver­ sación puesta en claro entre cabinas telefónicas. 2. El semiogrifo irrom pible En el retrovisor de las investigaciones criptográficas, se podría pues escrutar el campo conceptualmente denso y reducido de la semiótica en el dominio de la teoría de la traducción y de la trans­ posición de las lenguas naturales a los lenguajes formales,8 pero también en el tratamiento de las modalidades que tienen que ver con lo verídico [B29]: verdad, mentira, secreto, sus combinaciones y sus desarrollos discursivos. Más particularmente, se trata de dar a la reflexión sobre el signo —centrada en la referencia y la represen­ tación, en el código y en la regla— una dimensión discursiva de acción y de proceso, de concatenaciones tácticas y estratégicas entre los actuantes en relación con el mensaje, con sus modalidades de certeza y/o de verdad y con sus efectos de sentido (autenticidad, sinceridad). El SYCLEREV no se limita a cambiar lo enunciado en claro (el fanerotexto) en criptotexto sino que debe su eficacia (y también sus problemas, como veremos) a la disposición compleja de sus condicio­ nes de enunciación. El quiasma mediante el cual se habla de lo otro es un ardid estructural con miras a prevenir la actividad del interceptor: éste podría instalarse en el canal o bien ocupar la po­ sición de emisor o de receptor, sutilizar o alterar el texto y dejar o no su rastro de violación. Se trata de una logística mucho más compleja que la del habitual modelo de la comunicación; son cono­ cidas las dificultades de los tratamientos matemáticos de los juegos de tres y constante la tentación de reducirlos (eventualmente por la fuerza) a una lógica binaria (bloques, por ejemplo). Al mismo tiempo que la renovación de sus métodos plantea a la criptografía la cuestión de su redefinición teórica,9la disciplina de los signos y de las señales es puesta en tela de juicio en cuanto a lo secreto y a sus funcionamientos. La aplicación tecnológica es un estímulo de la imaginación y la precisión de la matemática es una

41

provocación para los secretos de las ciencias humanas.10 Sabiendo que el misterio no se encuentra en lo vago y borroso, nosotros preferimos una nitidez penetrada de presentimientos a una retórica de la ambigüedad y de la opacidad. * La difusión de las claves reveladas, al tratar de responder a ciertas cuestiones, plantea muchas otras. ¿Cómo interrumpir un torbellino intrínseco del dispositivo mismo del secreto? ¿En virtud de qué clave se han de transmitir los cambios de la clave que suponemos descubierta [B14]? Y también ¿cómo evitar la escalada que nos impulsa sin cesar a cambiar de clave por miedo a que el interceptor, el intruso, la descubra y mantenga el secreto del des­ cubrimiento de nuestro secreto? ¿Se puede escapar a este torniquete de prolepsis, de respuestas anticipadas y recíprocas en que mi cálculo de tu secreto forma parte del cálculo que tú haces de mi cálculo? Si todo observador es un disimulador, ¿cómo hacer que la defensa pueda detener la escalada a los extremos? En el contexto criptográfico, donde el costo de codificación es muy bajo y la reversibilidad es muy ardua, volvemos a encontrarnos en las condiciones de la estrategia nuclear después de los MIRV (misiles de múltiples cabezas nuclea­ res), contexto en que los problemas de la defensa parecen insolubles. ¿Habrá que atenerse a la certeza provisional de la generalidad misma del sistema de incertidumbre? El criptógrafo hace una pues­ ta más comprometedora: apunta a un secreto absoluto, inviolable, y nos propone un logogrifo informático o, mejor dicho, un semiogrifo (si la palabra “grifo” significa al mismo tiempo enigma y red) irrom­ pible, como los hilos de la red con que Vulcano cogió prisionero a Marte. El ordenador es cabalista en teoría: quiere el nombre secreto (y calculable) del secreto y quiere insertarlo en las redes de mensajes cifrados. Entonces el oficio de los criptógrafos da lugar a la ciencia de la criptología. Se ha podido decir que si había un misterio de la lengua, en la lengua no hay misterio. Antes bien, tomaremos partido por aque­ llos que piensan que todo misterio que haya en la lengua se interro­ ga sobre sí mismo y sobre el misterio de la lengua. ¿Lo absoluto del secreto? Por más que la respuesta sea provisionalmente negativa (lo cual ya es positivo) está “bien escrita”. Algo ha cambiado. 3. Firmas, indicios, tiempos La aplicación de un método que pretenda satisfacer los requi­ sitos de la seguridad y de la autenticidad de un texto hace que se

42

manifiesten propiedades discursivas y textuales particulares. He­ mos de señalar algunas que sugieren observaciones sobre el tiempo, las figuras y principalmente la firma. Ante todo el tiempo, es decir, el costo de cálculo: time is money. Con demasiada frecuencia se concibe el secreto en el espacio; es lo que representa una barrera al ojo, al oído (gruta, cofre, anfractuosidad, cortina), es lo invisible que está oculto. En el código de clave revela­ da aquello a lo que se tiende es establecer un tiempo de cálculo imposible: el tiempo exponencial (epidémico, excesivo), en lugar del tiempo polinomial que el ordenador puede tratar. El mensaje cifra­ do, si bien es enteramente calculable, es en efecto invulnerable: las operaciones requeridas se cuentan por millares y hasta millones de años. Una opacidad que se puede aclarar se cambia por una claridad impenetrable. Además, cada cual puede siempre y a su antojo variar a poca costa sus propias claves. Así no se llegará a penetrar el secreto de Polichinela. El secreto se sustrae primero a la ontología; se oculta en el tiempo, se define en relación con otros y en la dificultad de tratarlo sutiliza operaciones. Luego algún día el código queda descubierto. Nuestro semiogrifo presenta todavía una propiedad no trivial. Un conocimiento por metonimia del texto cifrado le está vedado a los intrusos que por casualidad hubieran descubierto la reversibilidad de una porción de la secuencia. Ese conocimiento bastaba en los escritos criptográficos antiguos [B31] para reconstruir propiedades generalizables y por lo tanto para leer la secuencia entera. Los códigos de clave revelada lo impiden. En cambio, según los recientes desarrollos, es la estructura misma de la “puesta en el saco” lo que hace que la fórmula continúe trasluciéndose (véase Formas explíci­ tas). Esa estructura delata su secreto. La inferencia, la abducción son posibles por un efecto de conjunto del texto, no por sus sinéc­ doques, pues nunca es fácil borrar los rastros que uno deja al borrar los rastros. El criptotexto posee su factor de autenticación: la firma. Más aún que la seguridad, lo que aquí entra en juego es el empeño de atraer al mundo de los negocios a la red de los teleprocesadores [B36].11 Lo que se quiere es un mensaje claro, pero también “propio”, semántica y pragmáticamente apropiado (propiedad garantizada y responsabilidad que puede oponerse a terceras personas). Escritas en SYCLEREV, las propiedades semióticas mal conocidas de la firma se desplazan: hay que constituir un “yo” jeroglífico, un signans de nombre propio inimitable e inviolable12 por el interceptor. Y ese nom­ bre propio no es tal en el sentido morfológico del término. Se trata de un objeto táctico, como el papel moneda que en su forma representa

43

un equilibrio entre los ardides de la falsificación y las intervenciones de los certificadores, o como la bomba atómica que es una tregua entre las coacciones de rápido manejo y el riesgo de la utilización terrorista (la bomba también tiene dos claves). Asimismo vemos que la firma cifrada está modelada por su costo de transmisión, por las facilidades comerciales producidas y por el peligro de desvío y mal uso. Todo rasgo criptotextual “a la vez fácil de elaborar por el remitente y de verificar por el destinatario” [B14] es pues firma. También es menester que ni el destinatario —que en su propio código podría escribirse en nombre del otro— ni una tercera persona pueda reproducirla o modificarla sin dejar rastros. Se consigue este resultado invirtiendo claves que antes se habían invertido. Para evitar duplicidades, el procedimiento va acompañado de un ardid que posee su magia blanca. El destinatario, después de aplicar su clave, comprueba que una parte del texto es aún ilegible; entonces va a probar las llaves del remitente que antes había cifrado en su clave privada. Es esa parte ilegible lo que indica dónde hay que buscar (y tal vez esto ocurra en toda interpretación), de manera que todo error de consigna queda excluido. Esa firma electrónica no es el sustituto de una firma común. En esta hardware subroutine, el grifo digital depende tanto del mensaje como del signatario [B18]. Se trata de algo más que de un nombre propio de contraseña (santo y seña) que se podría alterar dejando el mensaje intacto. El nombre está ananumerado de con­ formidad con el texto entero (véase Formas explícitas)', la firma llega a ser un estilo del conjunto del texto, diferente en cada texto y más seguro que la firma escrita, que es la misma para todos los mensajes. Aun si se decide, “cuando el mensaje que hay que transmitir es largo, no firmar cada parte separadamente, ... toda contracción puede efectuarse de manera tal que la firma numérica dependa todavía de la totalidad del mensaje” [Bll]. Resulta inútil insertar allí alusiones o guiños de ojos, a los que se presta mal la letra,13u otros signos materiales de seguridad (como la pastilla rosada puesta debajo del bigote de Corneille en el billete de 100 francos). Si hubiera estado en posesión del SYCLEREV, el gran cardenal se habría visto obligado a reconocer como verdadera su firma puesta en el texto birlado por D’A rtagnan a Milady: “El autor de la presente ha hecho lo que ha hecho”.

44

4. El enigma certificado Transformación de los signos, manipulación astuta de los roles comunicativos y de las coacciones de calculabilidad, la criptografía ofrece una imagen del quehacer científico que dista mucho del deductivismo tautológico propio de las epistemologías normativas. Trátase antes bien de un conjunto de dispositivos que se debe a un pensamiento a posteriori, sorprendente y riguroso, que improvisa sus soluciones, imagina reglas para las cuales todavía no hay reglas de invención (las ciencias tienen sus “vanguardias”). Y si bien el secreto absoluto no está dentro del saco, algo habrá cambiado. Ahora sabemos un poco menos sobre lo que se había sugerido como posible, pero sabemos más sobre lo que tal vez no sepamos nunca. Asimismo, en la práctica analítica y artística, no se dice lo que uno sabe, hay que decir más. Hay que avanzar hacia el secreto absoluto que sin embargo no hemos de conocer. En este sentido lo indecible es expresable como tal. Por otra parte, lo oculto (pequeño y vergonzoso) se ha conver­ tido en un enigma, en “un suceso destino” sin inflexiones subjetivas: el tratamiento matemático se sitúa a la altura de ese enigma que él presupone al inscribirlo en su orden de cálculo reglado y ceremonioso. Nada queda sin respuesta y esta articulación total excede la respuesta y la hace exorbitada, como un koan o un acertijo folclórico. De ahí ese efecto depresivo tan particular que experimenta el criptógrafo —aun cuando llegue a quebrantar el código—, efecto diferente de la tensión entre el descubrimiento y el fracaso que se siente en otras prácticas cognitivas. Podemos recordar a G. Painvin, el criptógrafo combatiente que en 1918, después de haber descifrado el “radiograma de la victoria”,14 debió internarse en un hospital y pasar luego un largo período de convalecencia [B35], No se podría abordar el secreto absoluto al pie de la letra, pero se lo puede burlar mediante rodeos y manejos tangenciales. Uno no rompe las cajas negras para encontrar en ellas algo, sino que se hace la hipótesis de que alguien se encuentra en ellas, alguien tan sagaz como nosotros o aún más. Parece que los matemáticos apuntan a un secreto certi­ ficado. La inviolabilidad de las claves podría ser sólo táctica: “Si no existe ninguna técnica que pueda probar la seguridad de una cifra, la única verificación que tenemos a nuestro alcance es ver si alguien ha podido penetrarla”. IBM pasó 17 años-hombre (diferentes de los años-máquina) sin lograr quebrantar el estándar de NBS [B18], “Cuando un método ha resistido con éxito a semejante ataque concer­ tado se lo considera seguro a los efectos prácticos” [B18].15 ¡Lo cual no impide en modo alguno plantear la cuestión del secreto absoluto!

45

¿Es esto lo que nos dice nuestro exemplum? No ocupar el centro (inefable) del secreto, hacer como si no hubiera un enigma perfecto sabiendo empero que “we dance around in a circle and suppose, / the secret sits in the middle and knowns” (Frost).^Nada de piedra filo­ sofal, sólo un punto ciego, regla aceptada que decide sobre el aparato de la comunicación por entero. Y esto nos lleva a entregarnos a ciertas divagaciones. Es menester que el ocultar se vea. R. Barthes IV. Divagaciones

1. Conexiones y desarreglos El SYCLEREV se agrega a la lista de los hechos que marcan a los hombres de la sociedad de la comunicación de masas (y de consumo); considérense las tarjetas de crédito, de identidad, de seguridad social. Lo mismo que personajes de novela, desfilamos por los números de las páginas de un libro o de varios libros. Se abrigan inquietudes por los desbordamientos de los ficheros [B40]. ¿Estará realmente en peligro la intimidad de los individuos? Hay sin embar­ go muchas otras cuestiones descollantes que ya son respuestas. Se sabía que el exceso de información term ina por crear opacidad; en el curso de un conflicto (político, económico, mili­ tar), el exceso de saber ¿no conduce acaso a la decisión arbitra­ ria al faltar criterios pertinentes? Se dice que ése fue el caso de Vietnam. Pero lo que llama la atención en nuestro exemplum es, no la “potencia oscura” de los ordenadores, sino la imagen de fragilidad y de inseguridad que ellos provocan [B27, 30, 32, 34, 40]. Los grandes medios de comunicación se han encargado de incrementar el pánico [B24]: “Toda computadora susurra sus secretos”. El des­ cubrimiento de la posibilidad de realizar conexiones legítimas e ilegítimas excluye las hipótesis del Ordenador totalitario, vehículo de la “novalengua”, y desalienta el control centralizado. Mediante el ejercicio de un derecho objetivo de conexión y de empalme con las redes de comunicación, se forma “una gigantesca telaraña” [B6].

46

Este modelo acentrista es a la vez demasiado realista y más utópico de lo que Orwell había imaginado para concebir el dispositivo y los flujos de lo social [B21], La carretera real no es hoy el camino radial. Ahora bien, esas prácticas acentradas, que son simultáneamente fuentes de desarreglos y formas de organización autónomas, permi­ ten el florecimiento de nuevas insubordinaciones por parte de los jóvenes y de los técnicos. Entre los empleados de oficina (“cuellos blancos”) lo que se da es la infiltración abusiva en la memoria de los ordenadores16 [B34] y el cambio acelerado de puestos en un sector nuevo: durante el año 1982, en el Silicone Valley, California, el 42% de los investigadores de la industria electrónica ha cambiado de empresa [B39]. El secreto circula como virus, y son sus portadores los hombres de saber. Ya no se trata de bloquear una cadena de montaje mediante su “llave inglesa” (clave). La iniciación en la nueva competencia se da como una provocación a conectar antes que como una tentación subjetiva de cometer un fraude. Se responde a esa actividad con otras cadenas de seguridad, y así sucesivamente. Las ilegalidades imprevisibles debidas al SYCLEREV crearon un movimiento logístico de desafío y de respuesta. Así imaginaba Toynbee las transformaciones culturales. 2. Simulacros de control (y viceversa) Los poderes del Estado se desvelan y se agotan tratando de regular y desbaratar esas prácticas de conexión y de empalme. Mientras la industria privada gastó en 1983 en Estados Unidos 13.500 millones de dólares con fines de seguridad en un mercado informático evaluado en 150 mil millones, el gobierno comenzó por aislar la red de ordenadores de la defensa aérea y separarla de las líneas telefónicas comerciales a las que tenían acceso los infiltrados. El Pentágono separó luego su red (de 7.826 unidades centrales, la red más vasta y más antigua del país) en dos partes, la civil y la militar: sólo la primera conserva las conexiones que la caracteriza­ ban antes.17 Y la NSA hasta puso recientemente bajo control a los ordenadores del Tesoro Público, pues ciertas infiltraciones pueden provocar una inflación artificial [B25]. ¿Qué se puede decir de la eficacia de semejantes intervenciones ante los desbordamientos tecnológicos y científicos? ¿Se quiere hacer creer que todavía existe un poder de censura? Nuestro exemplum lo sugiere en cierto modo. El gato SYCLEREV nunca estuvo dentro del saco. ¿Y si la libertad científica, más que una cuestión deontológica,

47

no fuera sino el componente de un funcionamiento social ingoberna­ ble, de tiempo exponencial? Este control-simulacro se hace casi más puro en la URSS, donde oficialmente no existe el secreto científico18 [B28] para ocultar que no hay nada que ocultar y sí mucho que espiar. Según Zinoviev, se trata de la condición misma del secreto ajustado a toda la sociedad de Ivania, se trata de la mutación de una sociedad de la info-delación (el delator era el único feed-back del stalinismo) en una sociedad de informadores incondicionados. En esa sociedad se hacen informes sobre todo, se los clasifica cuidadosamente y se los registra; naturalmente nadie los lee y es así como siempre hay algo que corresponde al orden del secreto a causa del modo obje­ tivo y tiránico de un simulacro obsceno de comunicación y de regulación. El Occidente, en cambio, se orienta hacia un secreto claro. Como una lámpara puesta ante nuestros ojos cuya luz nos oculta las cosas. Por el efecto de los grandes medios de difusión, todo discurso, incluso el científico, está ultraexpuesto. Considérense las confesiones televisadas (políticas, sexuales, etc.) en las que uno está disculpado por el hecho mismo de haber dicho públicamente sus secretos. ¿Y si la difusión de las claves públicas volviera a crear un nuevo estrato de privatización? Mientras la comunica­ ción abierta se mueva en un desfile de máscaras cifradas por caminos embrollados, el individuo está cubierto por su clave pri­ vada. ¿Y que ocurrirá con esas formas de relación, tan vulnera­ bles al secreto, que conservan lo que aún queda de sociabilidad? La lengua no tiene como principal finalidad la comunicación; según dicen los lingüistas, las maneras predominan sobre la cla­ ridad. La automatización de la seguridad quizá vaya en la direc­ ción de una desposesión creciente de los individuos. Los secretos se guardan solos. Lo mismo que en las hipótesis de guerra nuclear en las que las demoras de las respuestas son tan breves que se pretende automatizarlas, la soberanía política se encuentra en cortocircuito. La protección que ofrecen las claves reveladas sirve a indivi­ dualidades cada vez más diáfanas e iguales entre sí. Cada vez más los mecanismos sólo servirían para poner un velo a privacies que se han hecho todas parecidas y que no merecerían la inviolabilidad. ¿La segunda llave se acomoda tan bien a su cerradura porque ya no hay ningún secreto, ya no vale ningún secreto? Nos harían falta otros exempla para decidir sobre estos puntos.

3. Los regímenes del secreto: ¿un slogan! Lo inefable espera —según parece, con ansiedad— ser expre­ sado. Los nuevos juegos criptolingüísticos nos invitan a considerar la formación del secreto y los diferentes regímenes del secreto, “científico, económico, político, etc.” además de su determinación recíproca. La actividad matemática ha arrastrado el discurso polí­ tico y social19 a un vórtice de aceleración al infinito. La libertad de saber y de hacer saber fue indispensable para entablar el proceso (ha sido necesario que el SYCLEREV fuera conocido para que se comenzara a aplicarlo), luego se produce el “fluir fatal”, según las palabras de uno de los protagonistas. Allí donde una zona de som­ bras habría querido extenderse, ocupa su lugar un torbellino enceguecedor: concatenación de textos, pruebas y refutaciones, en­ lace de hombres llevados por sus conocimientos y los secretos. De suerte que el ingreso del almirante Inman en la industria privada debe de haber sido la instalación de una verdadera red de cables trenzados y de informaciones reservadas. Shamir, el “rompecódigos” que ganó la apuesta de Merkle, declaró a Science: “A partir de ahora va a comenzar un juego infinito”. El poder sufre el contagio de este juego de simulacros. Una vez iniciado el empleo de los códigos de clave revelada, la NSA hace correr el rumor de que nunca había creído en ellos y hasta desaconseja al AT&T (American Telephone and Telegraph), que ha planteado la cuestión, emplear el sistema, por su bien y no por censura. Otra hipótesis: todo ese asunto se ha montado únicamente para hacer creer a los soviéticos en una invio­ labilidad que ya se sabía precaria y vulnerable; ... los soviéticos habrían adoptado los códigos y la NSA habría tenido las manos y los canales libres [B22]. Otra hipótesis: la NSA había creído efectiva­ mente en esos códigos y ahora que han sido penetrados, ¿querrá hacernos pensar que nunca había creído en ellos? En todo semiogrifo, la red se retuerce para formar un lazo con nudos corredizos en los que se encuentra suspendida la verdad. Pero algo ha cambiado: el nivel de saber sobre el secreto criptográfico se ha modificado sin remedio; los hombres han gustado plenamente el sabor de un pensamiento que sin legitimación proce­ de a construir sus propias reglas. Al hacerlo, las legitimaciones que intentaban imponer otros regímenes de discurso y de secreto pare­ cen periclitadas sin remisión. Se trata de slogans sin duda y partiendo de un solo exemplum. Pero forjar slogans sin traicionar las ideas, slogans en los cuales el lector debería sentirse representado y traicionado es una función

49

transversal. Es menester que el ocultar se vea. Y esto es lo que nos ha resuelto a hacer revelaciones.

Notas 1. La administración Cárter había anunciado oficialmente en 1977 que los rusos disponían de por lo menos cuatro puestos de escucha telefónica en tres grandes ciudades norteamericanas. En consecuencia, la administración se había provisto masivamente de aparatos embarulladores de voces [B22], 2. Según Burnham [B25], el mismo 21 de abril de 1978, respondiendo a la solicitud de la NSA, el Federal Patent Office impuso el secreto (classification) de los equipos de codificación y confusión de la radiotelefonía y del teléfono (véanse los casos C. R. Nicolai, W. M. Raika, D. L. Miller); el organismo puso bajo el sello del secreto el descubrimiento de un sistema de seguridad para ordenadores, descubrimiento hecho por I. Davida (Computer Sciences, Wisconsin, Milwaukee), con la simultánea prohibición de comunicar los resultados a la National Science Foundation. 3. Hellman [B14] informa sobre una divergencia entre NSA e IBM tocante al FDES (Federal Data Encryption Standard), “un criptosistema convencional publica­ do por el National Bureau of Standards para proyectos de codificación con fines no militares. La NSA obligó a IBM ..., que se proponía utilizar ese código, a reducir la dimensión de la clave a 56 cifras”. Esa reducción tenía la finalidad de debilitar el código para que eventualmente pudiese ser descifrado por la NSA. Hellman agrega: “Hechos similares se producirán seguramente cuando los nuevos sistemas de claves reveladas lleguen a ser realidades comerciales”. 4. El intelectual del Renacimiento era a menudo el criptógrafo del príncipe (desde Leonardo hasta Della Porta), así como el hombre de ciencia moderno lo fue durante las guerras mundiales (véase Turing); y la relación con la literatura es constante (de J. Verne y E. A. Poe a Oulipo). 5. Véase “The Commonwealth of Sciences”, enNature, n9 148, octubre de 1941. 6. Las verdaderas “campañas” llevadas a cabo por Watson y Crick contra L. Pauling, especialmente en la investigación del DNA y las disidencias que opusieron Wade y Guillemin, es lo que B. Latour nos ha hecho conocer. Véase también H. F. Judson, The Eighth Day of Creation, Nueva York, Simón y Schuster, 1979; N. Wade, The Nobel Duel, Nueva York, Doubleday, 1981. 7. Una vez digitalizada la voz, si los mecanismos de codificación llegan a ser suficientemente rápidos, se los podrá aplicar a las conversaciones telefónicas [B18]. 8. La cifra se realiza aquí partiendo de los caracteres gráficos de las palabras, pero se podría imaginar la codificación de unidades correspondientes a la forma de la expresión o bien a la forma del contenido. El análisis podría discernir unidades discretas de la forma gráfica y/o los rasgos semánticos subyacentes en los lexemas. Se pueden cifrar los grafemas o los semas así como las letras del alfabeto. • 9. Tal es la finalidad del Public Cryptography Study Group del ACE [B3], 10. Los progresos criptográficos alcanzados durante la Segunda Guerra Mun­ dial contribuyeron a descifrar escrituras “difíciles” de la arqueología (por ejemplo, el sistema lineal B cretense). 11. “Es inconcebible que los primeros contactos de negocios se posterguen

50

hasta el momento en el que han de transmitirse las claves por medios físicos. El costo y el retraso impuestos por esta distribución de claves es la barrera más pesada que encuentra la transmisión de las comunicaciones comerciales a las vastas redes de teleprocesadores” [B ll], 12. Sobre el nombre propio (significante y/o significado, hápax o terminal de clasificación) y sobre la firma (como acto de lenguaje), véase Lévi-Strauss y Strawson, Searle y Derrida. 13. Considérense las equivocaciones en que incurre L. Sciascia en su análisis “criptográfico” de las cartas de A. Moro, prisionero de las Brigadas Rojas. Y sin embargo, Simmel nos había advertido que en la carta, lo que está claro en la expresión es más explícito aún y lo que es alusivo es aún más reticente [B37]. 14. Miembro del Gabinete Negro, fue descifrando desde 1914 a 1917 los códigos de la marina alemana y de la marina austro-húngara. 15. Lo cual depende en parte de su finalidad propia: mientras que la teoría de la complejidad se interesa solamente por la solución de los problemas de cálculo más difíciles, la criptografía se ocupa más bien de la solución de dificultades medianas [B14], 16. L. Goldberg (British Computing Society) logró desviar fondos importantes al desbaratar el sistema de seguridad de grandes bancos londinenses (códigos múl­ tiples, claves de verificación, bloqueo por un error de transmisión o modificación intempestiva de los mensajes, etc.), mediante la inversión de las primeras cifras de las sumas que debían transferirse, lo cual no provocaba alteración en el código de identificación. De esta manera Goldberg ganó el premio por la mejor “fechoría” informática otorgado por una revista especializada. Los infiltrados del “Gang 414” de Milwaukee hicieron sensación después de haber hallado las palabras de consigna y de irrumpir en más de sesenta sistemas de computadoras de Estados Unidos y de Canadá. Con un énfasis justificable se ha hablado de subcultura juvenil: los adolescentes “rompecódigos” serían los easy riders de las nuevas vías de comunicación [B33]. 17. Esta red se sirve de la técnica llamada de “conmutación de paquetes”. Las informaciones se reparten en unidades individuales (paquetes) y se transmiten mediante “nudos inteligentes”. Como es un dispositivo acentrado, si algunos nudos se destruyen otros ocuparán su lugar para encauzar la información. En 1983 se estimaba que la red tenía más de 20 nudos capaces de transportar más de 20 millones de paquetes por día. 18. “En una sociedad socialista no existe ni secreto de empresa, ni secreto técnico ni de negocios, ni competencia. En otras palabras, no existe ningún obstáculo que se oponga a la difusión del progreso científico y tecnológico”, afirma un trabajo oficial de la ciencia soviética en ocasión del 60s aniversario de la fundación de la URSS [B28], 19. En la década de 1970 el parasitismo de las redes telefónicas practicado por los phone freaks había determinado la constitución del TAP (el Technological Ame­ rican Party) que hacía circular sus samizdat técnicos de sabotaje. Hoy, algunos programadores del MIT han reaccionado a la inserción de palabras de contraseña en los ordenadores y han realizado modificaciones de programa, por ejemplo inscribien­ do otras palabras que permitían el acceso a todas las palabras de consigna o contra­ seña [B33].

51

Referencias bibliográficas [Bl] D. Shapley, “Inteligence Agency chief Seeks Dialogue with Academics”, Science, octubre de 1978, n2 202. I [B2] G. Barí Kolata, “Assault on Research Secrets of Pentagon”, Science, enero de 1980, n9 207. [B3] G. Bari Kolata, “Prior restraints on Cryptography Considered”, Science, junio de 1980, n9 208. [B4] G. Bari Kolata, “Cryptography: a new clash between academic freedom and national security”, Science, agosto de 1980, ns 209. [B5] G. Bari Kolata, “Prior restraint recommended”, Science, febrero de 1981, n9 211. [B6] G. Bari Kolata, “MIT Committee seeks Cryptography Policy”, Science, n9 211 marzo de 1981. [B7] Adm. B. R. Inman, “National Security and Technical information”, Aviation Week and Space Technology, febrero de 1982, n2 82. [B8] D. Dickson, “La mise au secret des idées scientifiques aux USA”, L’etat des sciences, París, 1983, pp. 485-487. [B9] J. Welsh, “L’indépendance de l’Université menacée”, La recherche, enero de 1984, n2 151 (dossier: Les limites du secret scientifíque). [B10] L. Adleman, “On breaking the iterated Merkle-Helman public key cryptosystem”, Proc. 15 th ACM Symp. on Theory of Computation, 1983, próxima aparición. [B ll] W. Difíle y M.E. Hellman, New directions in Cryptography in IEEE Transactions on Information Theory, vol. IT-22, n9 6, noviembre de 1976. [B12] W. Difñe y M.E. Hellman, Privacy and Authentication: an Introduction to Cryptography in Proceedings of the IEEE, vol. 67, n2 3, marzo de 1979. [B13] M.R. Garey y D.S. Jonshon, Computers and Intractability. A Guide to the Theory of NP-Completeness, San Francisco: W.H. Freeman and Co. [B14] M. Hellman, “Les mathématiques de la cryptographie á cié révélée”, Pour la Science, 1979. [B15] R.C. Merkle y M.E. Hellman, “Hiding information and signatures in trap-door knapsacks”, Institute for Electronic Engineering (IEEE) Trans. Information Theory IT-24, 1978, pp. 525-530. [B16] A.M. Odlyzko, Ciyptanalytic attacks on the multiplicative knapsack cryptosystem and on Shamir’s fast signature scheme, prepint. [B17] Oulipo, La litérature potentielle, París, Gallimard, 1973. [B18] R.L. Rivest, A. Shamir, L. Adleman, “A Method for obtaining Digital Signatures and Public-key Cryptosistems”, Communications of ACM (Association for Computing Machinery), 1978, vol. 21, ns 2. [B19] Anthony Cave Brown, La guerre secrete (ed., 1975) París, ed. Pygmalion, Gérard Watelet, 1981. [B20] A. Shamir, “A polynomial time algorithm for breaking the Merkle-Hellman Ciyptosystem”, Proc. 23rd IEEE Symposium on Foundations of Computer Science, 1982, pp. 145-152. [B21] P. Rosenstiehl, “Rete”, en: Enciclopedia Einaudi, vol 11, Turín, Einaudi, 1980, • pp. 1027-1046. y P. Rosenstiehl, J. Petitot, “Automate asocial et systém es acentrés”, en Communications, n2 22, París: Ed. de Minuit, 1974. [B22] J. Bamford, The Puzzle Palace, reseña del T. Power’s, “The ears of America”, New York Review ofbooks, febrero de 1983.

52

[B23] S. Bok, Secrets, Nueva York: Pantheon Books, 1982. [B24] W.J. Broad “Every Computer whispers its secrets”, New York Times, 5-4-1983. [B25] D. Burnham, The rise of the Computer State, Nueva York, Random House, 1983. [B26] J. Cade, “Aspects of Secrecy in Science”, Impact of Science on Society, noviem­ bre de 1971, na 21. [B27] D. Campbell, Big Brother is listening, Londres: New Statements, 1981. [B28] G. de Barry (conferencia), “Les limites du secret scientifique”, La Recherche, enero de 1984, n° 151. [B29] P. Fabbri, “Du secret”, en: Traverses, n9 18. [B30] A. Grissonnanche, “Sur la sécurité des données”, en: Le monde, 24-9-1983. [B31] D. Kahn, The Code-breakers, the story of secret writing, Londres, Mac Millan, 1968. [B32] D. Leigh, The frontiers of Secrecy, Londres, Junction Books, 1980. [B33] W.D. Mardoch et al., “Beware: hackers at play”, en: Newsweek, 5-9-1983. [B34] Le Monde de l’Information, febrero de 1983 (en ocasión del 29 Coloquio de Securicom, Cannes 1983). [B35] A. Muller, Les écritures secretes, Que sais-je?, n2 114. Et F. Missenard, G. Painvin (1886-1980), La jaune et la rouge, mayo de 1980, n9 352. [B36] R.J. Potter, “Electronic Mail”, Science, mayo de 1977, n9 195. [B37] S. Simmel, “La société secrete”, Nouvelle Revue de Psychanalyse, otoño de 1976, n9 14. [B38] A. Solyenitsin, Le premier cercle, París, Laffont, 1968, p. 73. [B39] A.L. Taylor, “Protecting corporate secrets”, en Time, 19-9-1983. [B40] A. Vitalis, “L’obsession de la sécurité informatique”, L’e tat des Sciences, París, Maspero, 1983, pp. 111-114 (con bibliografía).

53

3 Fragmentos sin historia* (variaciones sobre temas de A. Zinoviev)**

Me coloco en el punto preciso en el que la ciencia toca la locura y no puedo poner an­ tepecho alguno. Continúe. Balzac, Théorie de la démarche Lo político,

folletín

Obertura 1

Uno estaba resignado o satisfecho: el mito político no era más que folletín. Como en todo mito, el margen de transformación de su armazón no es ilimitado. Llega un momento en que la información determinada por las categorías que la rigen se agota en las varian­ tes. Las diferencias significativas se aminoran, y el mito que había articulado el espacio del sentido sobrevive con la sola condición de repetirse en el tiempo: como folletín. Los grandes medios de difusión se encargan continuamente de ultraexponer esta forma vaciada. Pero parece que no todo sea así. Cansados de la política, qui­ siéramos ahora volver a practicar lo político. Se manifiesta así una nostalgia del poder heroico capaz de proyectar la sombra de su forma en las nubes de lo social, la nostalgia de un carisma, de un valor simbólico capaz de funcionar como razón adicional de la razón y capaz de cumplir el trabajo de compensación de las diversidades de lo social. El año 84 vio despuntar el deseo de “un peso de potencia” que imponga marcos, que ofrezca perspectivas, que haga homogéneo * Publicado en Traverses, n2 33/34, París, 1985. ** Variación: “modificación de un tema mediante un procedimiento cualquiera (transposición modal, cambio de ritmo, modificaciones melódicas)” (Petit Robert). Lo cual no disgusta a Zinoviev: escribir es siempre renacer en el alma de varias viejas tías. Salvo indicaciones contrarias, las citas serán las suyas.

55

y calculable el espacio de verdad. Mientras los historiadores se apasionan con la taumaturgia de los reyes , ahora se sueña, en el nombre discreto de la eficacia, con una autoridad verdadera, hasta inatacable aun cuando cometa injusticias. ¿Qu