Contraseñas, códigos de acceso, claves. Cualquier usuario de Internet las necesita para proteger sus secretos. Son el análogo digital de las llaves. De hecho, las palabras clave y llave provienen de la misma raíz romana (clavis). Es lógico, puesto que en ambos casos representan la misma idea: un conjunto de átomos o bits cuya disposición permite el acceso a lugares protegidos.
Los orígenes del sistema de contraseñas se remontan a tiempos de la antigua Roma. La maquinaria de guerra romana estaba altamente organizada y reglamentada, y uno de los “protocolos” que establecieron se refería a la identificación de sus tropas. En ocasiones llega un grupo de hombres armados al cuartel, o bien una patrulla se encuentra en mitad de la noche con otra. Resulta imprescindible, por supuesto, saber si se trata de “los nuestros” o del enemigo. La identificación mediante el uniforme no vale mucho: los uniformes se pueden capturar, y en un tiempo de guerras civiles no es un procedimiento muy fiable. Incluso en la actualidad, la vieja técnica de vestir el uniforme del enemigo sigue siendo muy efectiva: en septiembre de 2012, insurgentes talibanes vestidos con uniformes del ejército norteamericano entraron en la mayor base británica de Afganistán y destruyeron ocho aviones Harrier del Cuerpo de Marines de EEUU en lo que un periodista calificó como “la mayor pérdida de poder aéreo norteamericano desde Vietnam” [1]
La solución escogida por los romanos fue la de proporcionar a sus soldados información que sólo los del propio bando conocen. De ese modo, un soldado que vuelve al acuartelamiento se identificará mediante una palabra clave, llamada seña. En el ejército español era costumbre acompañarla con el nombre de un santo, lo que dio origen a la expresión santo y seña. A su vez, este soldado puede tener sus dudas sobre quién le está pidiendo identificación, de forma que él puede solicitar una palabra clave para identificar al identificador: tenemos así la contraseña.
Incluso en la actualidad, el uso de contraseñas es muy habitual para fines de identificación. Si queremos entrar a una habitación, obtener privilegios de algún tipo o acceder a archivos informáticos, lo habitual es utilizar una de estas tres herramientas:
—Algo que poseemos (una llave, tarjeta o documento identificador)
—Algo que somos (huella dactilar, ADN u otra identificación biométrica)
—Algo que sabemos (una contraseña)
De estos procedimientos, el tercero es el más utilizado en Internet por su sencillez y comodidad. Un usuario escoge un secreto, o bien se le asigna uno, y dicho secreto se considerará prueba de identidad válida. Es habitual que exista más de una contraseña, en función de los objetivos a lograr. Mi banco online, por ejemplo, me proporcionó una contraseña de varios dígitos para acceder a mi cuenta corriente; una tarjeta de coordenadas para cuando tengo que autorizar pagos o transferencias; un PIN para la tarjeta del cajero automático.
En la actualidad, la sociedad digital se basa de modo habitual y casi rutinario en el uso de contraseñas. Son necesarias para garantizarnos el acceso a nuestras redes sociales, acceder a nuestras comunicaciones y, en general, demostrar al otro lado de la línea que somos nosotros. Por desgracia, no es oro todo lo que reluce. En ausencia de un peligro claro, lo habitual es escoger contraseñas fáciles de recordar, y por tanto fáciles de adivinar. En tal caso prácticamente ningún procedimiento de seguridad podrá evitar un robo de información. Parafraseando a Schiller, contra la estupidez los propios dioses luchan en vano.