viernes, 3 de diciembre de 2010

Hugo Scolnik. A la caza del enigma N

La nota salió publicada el 7 de julio del 2008 en el diario Crítica de la Argentina, se titulo “El hombre que podría volver loco al mundo” y trataba acerca de la posibilidad de que el matemático Hugo Scolnik lograra la factorización de números gigantes y así quebrara el sistema de claves RCA. El texto hacía hincapié en la cuestión de la seguridad. Esto genero un cierto revuelo que se vio reflejado en inumerables comentarios en internet y en la cantidad de paginas web que reprodujeron el escrito. Sin embargo, en un sentido más amplio, la nota trataba sobre la aventura matemática. Más allá de la seguridad, del sistema RSA y de los problemas con contratos, financieras y gobiernos –todas cuestiones que el mundo ha conocido en distintos momentos históricos-, la factorización de números gigantes en tiempos humanos lleva siglos sin ser resuelta. La gloria completa espera a quien logre desafiar el orden del universo matemático. Sconlik está tras esa carrera.
Hugo Scolink es Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970), sus campos de investigación son Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos numéricos, fue premio Konex en 2003 y es CEO de Firmas Digitales y fundador del departamento de Computación de la Facultad de Ciencias Exactas y Naturales de la UBA.
Para apocalípticos, detractores, fans, especialistas y aficionados a las matemáticas y para todo aquel que desee involucrarse en un recorrido vertiginosa, la nota que sigue fue escrita en julio del 2008 pero es el texto original, adaptado para
TRUCO Y RETRUCO, pero sin los cortes propios de la edición del diario. Con ustedes, Hugo Scolnik. En versión remix.

Signos matemáticos que aparecen en la nota:

x multiplicación
^ potenciación
+ suma
- resta

Por Diego O. Orfila

Detrás de ese cuerpo de 67 años, excedido de peso, hay un chico que arma un Lego inmenso como el universo. Un día de estos, animado en su labor y en nombre de la ciencia, pondrá en riesgo la seguridad mundial. La tecnología es la motivación de Hugo Scolnik. Pero la matemática es su pasión. Y de ella habla entusiasmado. Comencemos esta historia desde el principio.
Desde el estreno de la película "Juegos de guerra" (War Games), en 1983, en la que un adolescente para conquistar a una chica se introducía en la red de computadoras del ejercito norteamericano y casi provocaba un conflicto nuclear con la Unión Soviética, el mundo ha temido a la inseguridad en los sistemas electrónicos de computadoras en red. Kevin Mitnick, el mítico hacker que hasta que cayó preso en el año 2000 penetró cuanto sistema de computarizado se le puso delante, cuenta la pesadilla hecha realidad en su último libro El arte de la intrusión (Ed. Alfaomega, 2007). En uno de los capítulos dos hábiles hackers quinceañeros entran en contacto virtual con un terrorista paquistaní que los insta a recabar información para cometer atentados. Para mitigar la pesadilla digital, existe una ciencia que encuentra su más lejana historia en las civilizaciones de la antigüedad: la criptografía. Criptografía es el arte de cifrar y descifrar mensajes ocultos. Esta disciplina está basada en la matemática de la más sofisticada complejidad. Históricamente dedicada a la guerra, actualmente trata de mantener oculta la privacidad de mensajes y códigos para que el mundo virtual, cada vez más entramado en la vida cotidiana de la gente, siga girando.
El sistema criptográfico de claves RSA es considerado, hasta hoy, el más seguro del mundo y es una de las últimas fronteras de la matemática. Creadas en 1977, en Estados Unidos por Ron Rivest, Adi Shamir y Len Adleman (RSA corresponde a la inicial de cada apellido), dichas claves son un algoritmo asimétrico cifrador de bloques, que se compone de una clave pública, la cual se distribuye y otra privada, la cual es guardada en secreto por su propietario. Este tipo de claves se utilizan en operaciones electrónicas habituales, tales como transacciones bancarias y contratos digitales. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número gigante en sus factores primos utilizando computadoras y métodos tradicionales.
Las claves RSA avanzan en complejidad con un número que indica la longitud en números decimales, por ejemplo RSA 160, RSA200, RSA 576, RSA 1024, RSA 2048. A través de distintos métodos, los matemáticos del mundo, en una carrera contra los hackers más preparados, tratan de romper el sistema de cifrado. Lo cual implica crear otra nueva clave aun más compleja. La ciencia de la criptografía avanza en la medida en que los propios especialistas descifran, es decir, descubren.
Reconocido mundialmente, el matemático argentino Hugo Scolnik se dedica a investigar la factorización de números gigantes -números de más de 300 cifras-. Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970), sus campos de investigación son Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos numéricos. Asesor en seguridad informática y profesor en la Facultad de Ciencias Exactas de la Universidad de Buenos Aires, desde el 2005, Scolnik trabaja en la investigación de un método de factorización que, de dar resultado, permitiría descifrar cualquier clave RSA en un tiempo breve. Todo el sistema criptográfico RSA quedaría obsoleto.
"Si logra Scolnik su objetivo, las empresas deberían cambiar sus sistemas de cifra, lo que puede suponer un cambio de software y hardware. Los costos son complicados de calcular puesto que el RSA es usado como sistema mayoritario para el cifrado asimétrico en todo el mundo, en las infraestructuras de clave pública, en los documentos de identidad electrónicos y en comunicaciones seguras a través de Internet. Actualmente, todo el mundo usa sistemas de cifra en su vida cotidiana. Simplemente accediendo a la página segura de un banco ya usas cifrado fuerte, por lo que el problema es global. Es evidente que tanto los bancos como organismos gubernamentales tendrían que adaptar sus sistemas, con un coste superior a la de otras empresas menos orientadas a la comunicación, puesto que su seguridad, sobre todo para la banca a través de Internet, se basa en estos sistemas. Pero en el otro lado de la línea están los usuarios, que también deberán adaptarse y
concientizarse. Si cae el sistema RSA no se deberían hacer operaciones a través de Internet que usasen dicho sistema, tanto para la autentificación de usuarios, como para el cifrado de las comunicaciones. Cualquier operación económica, tanto si se hace con tarjeta de crédito o no,
quedaría comprometida si se usa RSA. El problema de la tarjeta de crédito es que si descifran nuestra comunicación, cabría la posibilidad de que la tarjeta fuera usada de forma fraudulenta en ocasiones posteriores sin que nosotros lo sepamos", describe el teniente coronel de la aeronáutica española, director de A0 Soft Servicios Informáticos y Editoriales, ex vocal de HispaLinux y miembro del Comité Científico del Observatorio de Voto Electrónico (OVE) de la Universidad de León, Fernando Acero.
Las posibilidades de que Scolnik logre un método veloz de factorización de números gigantes son reales aunque aun no se pueden predecir plazos. Desde el Departamento de Computación de la Facultad de Ciencias Exactas de la Universidad de Buenos Aires y con las dudas propias de la investigación científica, él dice estar en una última etapa. Si ese último paso se concreta a Scolnik tendría dos opciones: una, convertirse en un ladrón internacional y, otra, publicar un trabajo científico. Pero ambas, como él mismo afirma, son caminos muy complicados.
"Este tipo de investigación es una amenaza a la seguridad RSA. Pero bueno. Sea acá o en otras partes, si no es uno es otro -abre el matemático-. Yo entiendo que quebrar RSA tendría muchas implicaciones complicadas. Por ejemplo, España ya tiene una tarjeta chip, que es la identidad -un e-dni, equivalente al DNI argentino-, que tiene una RSA 1024, Malasia también".
-¿Puede ser que ya se esté hablando en ámbitos especializados de que las RSA 1024 podrían caer?
Hugo Scolnik -Sí, pero, a ver, las compañías financieras grandes usan RSA 2048. En general, por ejemplo, en la Argentina, en el caso de Fuerzas Armadas, estamos hablando de 4096. Yo tengo software de hasta 8192. Lo que pasa es que el tipo de método que estoy investigando, si llega a dar resultado, va a funcionar para cualquier longitud. No va a tener una traba. Entonces, pasar de 1024 a la 2048 no va remediar la situación. Va a ser un problema intrínseco el método de las RSA. Pero eso lo sabremos dentro de un tiempo.
-¿Bancos y financieras serían los afectados de su descubrimiento?
H.S. -Principalmente. Y algunos gobiernos. España. Malasia. También se usan certificados digitales en Canadá para votar. Creo que el problema más grande es en el nivel de los contratos. Existe una ley de firma digital que dice que si yo le mando un documento firmado digitalmente a usted y le digo que le voy a pagar 10.000 pesos, eso es como si lo hubiera firmado ante un escribano público. Le tengo que pagar 10.000 pesos. Porque yo lo firmé. Si uno quiebra RSA, entonces uno hace un contrato trucho donde dice que en vez de 10.000 son 50.000. Y está firmado digitalmente por mí. Por tanto, yo me la tengo que bancar porque la ley lo dice. Si se logra quebrar, lo que puede pasar es que usted puede agarrar el certificado digital de una gran empresa cualquiera y se hace mandar a usted mismo un documento digital que diga "en reconocimiento por toda la tecnología que usted nos ha brindado, el apoyo y la consultoría y qué sé yo, le debemos 3 millones de dólares".
-Pero antes que suceda un desfalco habría un cambio tecnológico...
H.S. -Habría un cambio tecnológico -interrumpe- si se anuncia que eso va a pasar. Supóngase que alguien sabe quebrar RSA y no dice nada. Usted agarra y quiebra un día una transferencia bancaria. Una en un banco. Podrán investigar cómo fue, quién lo hizo, fue un problema, un error. No hace usted nada más. Un solo delito. Después comete otro, en otro país, en otro lugar, en otro escenario posible, distanciados en el tiempo. Sin provocar un pánico. Simplemente algo que quedó como esas cosas que uno nunca sabe muy bien adonde fueron a parar -rie un poco-. Entonces, si no se anuncia, no hay un cambio tecnológico, no hay un warning, no hay nada. Hay escenarios muy complejos que se pueden dar. No nos adelantemos. Todavía no está quebrado.

El enigma del número n

"En la criptografía tradicional, dos personas se ponen de acuerdo en una clave secreta y encriptan los mensajes que se envían. Si una de esas personas le manda a un banco un mensaje diciendo que haga tal cosa, esa misiva no está firmada. Podría ser esa persona o esta otra. Las dos tenían la misma clave. No hay allí concepto de firma. Todo eso cambió en el año 76, cuando se creó lo que se llama la criptografía de clave pública, que consiste en que cada persona tiene dos claves: una privada que conserva en su poder y no se la muestra a nadie y una pública que publicita en Internet, si quiere, o en los diarios. Entonces, si yo encripto con mi clave privada y le mando algo a usted, usted le aplica mi clave pública y cuando entiende el mensaje, sabe que el origen fui yo. ¿Está bien? De ahí viene el concepto de certificado digital y firma digital. El certificado es un archivo que contiene la clave pública más los datos de la persona. Está el nombre, el documento, donde vive y una serie de cosas más. Es el DNI electrónico. La ley de firma digital es la que regula todo esto. Al revés, si yo tomo su clave pública, encripto algo y se lo mando, ¿quién lo puede leer? El que tiene la clave privada correspondiente. ¿Y ese quién es? Usted. Entonces, ese mensaje viaja por Internet tranquilo porque nunca nadie lo va poder entender". La voz del matemático suena grave y didáctica.
En el sistema RSA, la clave pública está formada por el número e (denominado exponente público) y en número n, mientras que la clave privada se compone del número d (exponente privado, permanece oculto) y el número n. El número n es común a las claves pública y privada; n es un número gigante cuya extensión en bits está indicada en cada tipo de clave RSA (por caso, RSA 1024 es un tipo de clave en la cual n tiene 310 cifras, científicamente n es podría expresarse, por ejemplo e imaginariamente, como 4,57 x 10^310). Scolnik explica:
"Tanto la privada como la publica tienen un número en común, el número n. Es un número impar gigante. Ese número es producto de dos números primos (números p y q; n = p x q). Si se factoriza, se acabó toda seguridad. A partir de la clave pública puedo sacar la privada. ¿Se entiende? Toda la seguridad de RSA está basada en la imposibilidad de factorizar números muy grandes".
-La seguridad está basada en la imposibilidad de tiempo para hacer los cálculos de la factorización.
H.S. -Con los métodos tradicionales, intentar factorizar una clave de las normales RSA llevaría unos 300 millones de años -silencio breve-. Supongo que alguien se murió antes que ese lapso.

Misión factorizar

-¿Cómo se originó esta investigación?
H.S. -Fue en una clase de la facultad. Estaba enseñando en el curso de criptografía. Se me ocurrió una idea. Un tema que tiene distintas aplicaciones es: si uno tiene un número gigante, yo le pregunto ¿es un cuadrado perfecto o no? Cómo contesta usted esa pregunta -silencio-. Cuarentinueve es un cuadrado perfecto (7 x 7 = 49) -un cuadrado perfecto es un número cuya raíz cuadrada es un número entero-. ¿Pero con un número gigante? Saco la raíz cuadrada. Pero eso es muy costoso en tiempo. Hay métodos para ver si algo es un cuadrado perfecto que son más cortos. Enseñando esos métodos dije "esto se puede usar para volver a la vieja idea de Fermat" y ahí empezó todo un enganche de ideas. Ahí me di cuenta que tenía el concepto de target. Estoy trabajando en esto desde el 2005.

Factorizar significa descomponer una expresión matemática en los factores que la componen. Factorizar el número 100, por ejemplo, da como resultado 2, 2 , 5, 5.
Esto es: 2 x 2 x 5 x 5 = 100
Así, 100 ha quedado reducido a sus factores primos. En otro ejemplo, la factorización del número 51 arroja como resultado 17 y 3. Esto es: 17 x 3 = 51. Al igual que el número n de las claves RSA, cincuenta y uno es producto de dos números primos (17 y 3 son sólo divisibles por si mismos y por uno). Ahora, ¿cómo calcular la factorización de un número gigante, de 200 ó 300 cifras?
En el siglo XVII, el matemático Pierre de Fermat inventó un método que se basa en la idea de que el número a factorizar es igual a la diferencia entre dos cuadrados perfectos.
Esto es: n = X^2 - y^2.
Esta operación es igual a: n = (X + y) x (X - y).
En principio sólo se conoce n. Nada se sabe de X e y. El problema radica en encontrar los cuadrados perfectos cuya diferencia encaje con n.
Para lo cual, si n = X^2 - y^2; entonces X^2 - n= y^2.
De lo que se trata, entonces, es de buscar un número que potenciado al cuadrado y restado por el número a factorizar de cómo resultado otro cuadrado perfecto.
En la página web http://www.gaussianos.com/ puede leerse un ejemplo. El número a factorizar es 13.837; su raíz cuadrada está entre 117 y 118. Si se toma X =118; 118^2 - 13.837 = 87 que no es un cuadrado perfecto. Se toma entonces X = 119; 119^2 - 13.837 = 324. De lo que 324 = 18^2. Es decir, 324 sí es un cuadrado perfecto. Quedan revelados así X^2 e y^2.
13.837 = 119^2 - 18^2 entonces 13.837 = (119 + 18) x (119 - 18)
La factorización de 13837 es 137 x 101.
Sin embargo, con números gigantes como los que se utilizan en RSA, la cantidad de cálculos que requiere el método de Fermat para encontrar los cuadrados perfectos hace que sea impracticable. Pero ¿es el de Fermat el único método de factorización?
El especialista español Fernando Acero aporta una lista de 12 claves RSA quebradas desde 1991 a la fecha en laboratorios y universidades. La lista incluye una RSA 100 en abril 1991, por Arjen K. Lenstra; una RSA 640 en noviembre 2005 y una RSA 200 en mayo del 2005, ambas por Jens Franke, Universidad de Bonn. Además de la seducción que provoca el desafío matemático y el deseo de pasar a la historia con un nuevo aporte a la criptografía, la mayoría de los investigadores y equipos universitarios fueron tras el premio en metálico que, hasta el 2007, entregaba la empresa RSA Data Security. "El mayor premio correspondía al desafío RSA 2048 -explica Acero-, que estaba dotado de 200.000 dólares. La finalidad del premio era seguir el pulso al estado del arte en la factorización entera, o dicho de otro modo, era una forma de comprobarla fortaleza del sistema".
Acero comenta sobre del quiebre de RSA 200: "El esfuerzo de cálculo estimado para este desafío es de unos 55 años usando un ordenador con una CPU única Opteron a 2,2 Ghz. En este caso, Franke usó un cluster de 80 equipos y tardó sólo 3 meses".

-¿Que se quiebre una RSA quiere decir que esa extensión ya no sirve más porque fue descubierta?
Hugo Scolnik -Si y no. Hay que ver que esfuerzo demandó todo eso. Porque en el caso de la RSA 640 fue todo un equipo en Alemania de varias universidades y unos cientos de investigadores. O sea, que se haya quebrado una clave de 640 no quiere decir que otra de la misma extensión se pueda quebrar así nomás. No es que usted tiene un método con el que aprieta un botón y en cinco minutos tiene la clave. No. Así no existe. En todos los casos, requiere un esfuerzo gigantesco con métodos tradicionales. ¿Qué es lo que estoy tratando de hacer yo? Estoy tratando de encontrar un método que sea mucho más rápido para cualquier longitud.
-¿El método que se usó hasta ahora para quebrar RSA es el de factorización de Fermat?
H.S. -No. Debido a los problemas del método de Fermat de buscar los cuadrados perfectos, un matemático ruso en la década de 1920 que se llamaba Maurice Kraichik... -se interrumpe- ¿usted sabe algo de matemática?
-Más o menos.
H.S. -Lo podría poner en estos términos, Kraichik planteó que se puede trabajar buscando cuadrados tal que su diferencia sea un múltiplo de n. En Fermat, X^2 - y^2 es exactamente n. Lo que dijo Kraichik es: la diferencia entre X^2 e y^2 puede ser dos n, tres n, 48 n, 58.000 n. Múltiplos de n. Eso sería una congruencia. Los métodos que se utilizan hoy en día buscan miles y miles de esas congruencias que son bastante fáciles de sacar. Pero llevan a unos problemas enormes de sistemas lineales de millones ecuaciones y cosas por el estilo con muchísimo trabajo. Ese tipo de método es lo que se considera hoy en día que llegó a su límite. Porque uno ve el esfuerzo a medida que va subiendo la complejidad de RSA. El esfuerzo es cada vez más gigantesco. Son más cientos de personas, consorcios, universidades, redes, computadoras. Todo para un número.
-Así como Fermat se basa en la idea de que el número a factorizar es la diferencia entre dos cuadrados perfectos, respecto de su propio método, ¿se puede explicar en términos conceptuales?
H.S. -Sí. En el método de Fermat uno parte y no tiene la menor idea de qué es X^2 y qué es y^2. Yo inventé un concepto, que en inglés lo llamé target, o sea "objetivo", que permite empezar a conseguir información sobre cuál es la forma de X^2 y cuál es la forma de y^2. Eso sale instantáneamente. En un modo muy rápido, sale para cualquier número. Empieza a dar una expresión, por ejemplo, X^2 que se da de la forma, digamos, 48 + 75 x t. Donde t no se sabe quien es pero se sabe que es de esa forma. Lo que hago a partir de ahí, es construir otro número, no el n, sino un número más chico. Y empiezo a estudiar el número más chico. Cada paso va achicando el número. La idea es tenér una cadena para atrás que de los factores iniciales. Cuando se trabaja con un número más chico, se sacan distintas cosas que tienen relación con el número grande inicial. En esos pasos hacia abajo, algunos dan unas fórmulas perfectas, está todo maravilloso, y otros no. Entonces, con las que no, o se filtran, se descartan, quiere decir que no sirven, o se corrigen. Hay unos teoremas para corregir también. Son las dos opciones. Así que estoy entre filtrar y corregir -por entre la barba corta y gris ríe con ganas pero en silencio-.

"Se puede decir que el procedimiento de filtrado es una forma de seleccionar esos factores o los números que contienen esos factores, en el caso de ser compuestos -acota Acero, acerca del método de Scolnik-. El principal problema es que no todos los valores, es decir, no todos los candidatos, son adecuados para nuestros fines, por lo que hay que recurrir al filtrado o a la corrección de dichos valores antes de seguir el procedimiento. Esta es una de las principales trabas para lograr de forma directa la factorización de números enteros y es un asunto que hay que codificar adecuadamente en un programa. Si filtramos valores que no debemos, no tendremos éxito y si no filtramos algo que no vale, aumentaremos de forma considerable el tiempo de proceso necesario. Lo mismo, si las correcciones no son las adecuadas".

Dos caminos muy complicados

"Me preguntó Martín Hellman, uno de los padres de la criptografía de clave pública, 'si tenés éxito, ¿qué haces?' Una posibilidad, me convierto en chorro internacional -rie grave-. Sí, claro. Empiezo a interceptar claves públicas de bancos y empiezo a hacer transferencias. Hago que un banco me firme contratos en los que me pagan 10.000 dólares por minuto. Qué sé yo. Se puede hacer cualquier zafarrancho. La otra opción es publicarlo científicamente. Los dos son caminos muy complicados", al doctor Scolnik le gusta bromear.
-¿Cómo se podría imaginar que se concrete su método de factorización, se publique y se terminen las claves RSA? ¿Sería algo equivalente a cuando en la película "Duro de matar" los ladrones abren la bóveda del banco?
H.S. -No. Implicaría un cambio de tecnología. Me parece que pasa continuamente cuando se vende un medicamento y después descubren que tiene efectos contraproducentes. Hay casos dramáticos y hay otros que no son tan espantosos pero que se puede determinar que son malos para la salud.
-Lo cual requiere para las empresas una fuerte inversión.
H.S. -Sí, principalmente sería un cambio en el software y de certificados digitales que contengan otra tecnología. RSA es uno de los sistemas de clave pública. Hay otros conocidos en dispositivos móviles, del tipo teléfonos celulares, como el de curvas elípticas, donde las claves son mucho más pequeñas. De todas formas, me parece que hay dos temas. Por un lado está el resultado teórico. Y por otro lado, si uno pone o no a disposición de la gente la metodología para quebrar. El software es muy difícil. Por más que uno publique un trabajo científico, no quiere decir que lo sepan hacer así nomás. Está lleno de detalles y de cosas que cuestan sangre sudor y lágrimas. Una cosas es que uno lo ponga en la web y diga "bajate este programa" y otra cosa es que uno demuestre cosas más teóricas sin demasiada explicitación de algunos ítems, con lo cual la gente todavía no va a poder hacerlo. Me parece que hay que dar un tiempo también a un cambio tecnológico.
-Lo importante es que sea una cosa seria. O, dicho en otros términos, que lo descubra uno que está en el bando de los buenos.
H.S. -No sé si bueno pero alguien que diga que se pudo lograr. Todavía falta. Yo creo que tener la seguridad de algo a través de no investigar, no es un buen método. Esto siempre es una carrera continua entre los que atacan y los que defienden. Si uno llega a quebrar algo por el estilo con mala fe, o sea, si lo usa para delinquir, cosa que se puede hacer, es un tema. Y si es para una advertencia como para cambiar de tecnología, es distinto. Ya ocurrió otras veces, hay un grupo o alguien quiebra algo y no dice nada entonces la gente tiene la falsa sensación de seguridad pero la están espiando o le están robando.
-¿Esta es la última etapa de la investigación?
H.S. -¿Será? -acodado sobre el pequeño escritorio duda con la mirada de ojos pequeños, cansados, detrás de los anteojos de marco grueso-. Se van abriendo muchos caminos. Uno mismo tiene que ir descartando opciones. Hay muchas cosas que yo francamente las sigo con la esperanza de que den algo y después me doy cuenta que la cosa por ahí no puede funcionar. Entonces tengo que volver para atrás y cambiar de idea. Ahora estoy haciendo cosas nuevas. Lo último puede ser muy complejo y llevar mucho tiempo. Pero eso es un proceso normal en una tarea de investigación. Uno se equivoca mucho. Es una de las cosas lindas de transmitirle a los estudiantes. Porque un estudiante agarra un trabajo científico publicado y dice "pero este tipo es un genio, está todo maravilloso del principio al fin". Y el tipo ese se equivocó, lloró, se peleo con la mujer, le pasó de todo.

ANEXOS:

La seguridad no paga

-Se perdió el premio de 200.000 dólares, la empresa RSA Data Security lo levantó este año –en el 2008-.
H.S. -No existen más esos premios. Leyendo sobre eso, hay escritos diciendo "ah, por algo lo sacaron el premio". Dando a entender que ya se la veían venir y por eso lo sacaron -risas-. No sé. Los de la compañía RSA me invitaron para que fuera este año a San Francisco. ¿Quién les dijo algo? Yo no les dije nada. Claro, por qué me contactaron. Tengo los e-mails ahí. No, no fui porque en particular querían que escribiera un articulo para que lo publicaran ellos. Por ahora no voy -muestra los dientes en una sonrisa apagada-. Hay tiempo. Hay una conferencia RSA todos los años.

Una historia amarga

"Los antiguos egipcios tenían un método de criptografía muy astuto. Escribían los jeroglíficos y después hacían dos piedras idénticas con agujeros. Usted ponía una piedra arriba de los jeroglíficos y leía lo que se veía por los agujeros. Usted tenía una piedra y yo otra. Yo le mando los jeroglíficos pero si alguien lo intercepta en el camino, no entiende nada porque le falta la otra piedra que identifica o selecciona", cuenta Scolnik.
Originalmente utilizada para la guerra, la historia de la criptografía está llena de hitos ingeniosos y violentos. Entre la creación de la máquina alemana para encriptar Enigma, utilizada por los nazis para enviar mensajes a sus submarinos y la pericia de la decodificación por el equipo británico de Alan Turing, tuvo lugar la misteriosa desaparición del capitán de submarino Fritz-Julius Lemp en el medio del océano al tratar de hundir su barco para que la máquina no fuera atrapada. Lemp no lo logró. Turing actuó con increíble inteligencia matemática. Y los ingleses ganaron esa batalla. También el periodista argentino Rodolfo Walsh dejó su huella en la criptografía cuando, trabajando para la revolución cubana, en 1961, descifró las comunicaciones norteamericanas que predecían el ataque a Bahía Cochinos. Edgar Allan Poe, por su parte, en el cuento "El escarabajo de oro" describió el método de criptoanálisis más popular de la historia.
"En este momento -retoma el matemático-, se sabe que organizaciones terroristas como Al Qaeda utilizan fotografías que envían por Internet para pasar mensajes. Por cada pixel hay 24 bits. Nosotros nos podríamos poner de acuerdo en que el tercer bit es el que importa para el mensaje. Si yo cambio un 1 por un 0, prácticamente en el color ni se va a ver, hay millones de colores y la foto queda igual. Pero al recuperar los pixel de la fotografía digital, se recuperan los bits, el tercero de cada uno, y con eso se forma un mensaje. Entonces la tía Paula que le manda la foto de la perrita a la sobrina que está en Australia y quién va a pensar que eso es un mensaje terrorista. Nadie".

martes, 6 de abril de 2010

Horacio Altuna. La mejor flor

Una joya de HORMIGAS Y CIGARRAS. En el año 2006, se llevo la muestra "Imaginario" tuvo al popular historietista argentino Horacio Altuna como protagonista. La cita fue en el Centro Cultural Recoleta. A continuación la nota que publico el mitica periódico HORMIGAS Y CIGARRAS para la ocasión.

Por Diego O. Orfila

Bajo el nombre de “Imaginario”, entre el 7 de abril y el 7 de mayo se realizó la muestra de originales del historietista argentino Horacio Altuna, en el Centro Cultural Recoleta (Junín 1930). Allí se pudieron ver bocetos y viñetas que iban desde “El Loco Chávez” y “Ficcionario” hasta “Hot L.A.” y “Familia tipo”, pasando por los dibujos del detective que Altuna desarrolló para la publicidad del Banco Ciudad.
Sin dudas la obra que llevó a la fama a Horacio Altuna fue “El Loco Chávez”, publicada entre 1975 y 1987 en la contratapa del matutino Clarín. Con Carlos Trillo como guionista, en esos cuadros, el periodista Hugo Chávez –que no era venezolano sino argentino y lo apodaban “Loco”- vivía sus aventuras cotidianas en una ciudad de Buenos Aires plagada de mujeres infartantes y personajes pintorescos. La festejadísima Pampita, una fotógrafa de cuerpo monumental y cabello negro y ondeado; Balderi, el barbado jefe de redacción y Malone, compañero de trabajo del periodista, eran alguno de los personajes que acompañaban a Chávez. Casi por la misma época y también con guión de Trillo, la historieta “Las puertitas del señor López” (1978 a 1982) narraba las aventuras un empleado temeroso y débil de carácter que, ahogado por la presencia de su esposa, escapaba una y otra vez por la puerta de algún baño hacia situaciones en las que cumplía sus deseos y fantasías. “Las puertitas del señor López” comenzó saliendo en la revista El Péndulo y acabó en Humor. En algún momento, Altuna comentó que esta historieta era una metáfora de la opresión que se vivía con al dictadura de 1976. “Ficcionario” es el primer trabajo de Altuna como dibujante y también guionista. En este álbum aparecido en España por primera vez en 1983, Altuna muestra un mundo futuro opresivo y decadente, con las crueldades y las injusticias del actual.
"Chances”(1985) recorre el mismo sendero que “Ficcionario” con un relato en que los ricos utilizan a los pobres para clonar humanos de criadero y aprovechar sus órganos. Con “Chances”, Altuna ganó el premio Yellow Kid, considerado el Oscar del comic. De una forma u otra, la crítica social siempre está presente en la obra del dibujante argentino. Por este camino, el comic “Hot L.A.” (1993) está inspirado en los sucesos de discriminación ocurridos en los primeros años de la década del 90 en la ciudad de Los Ángeles (Estados Unidos).
Uno de los méritos de la obra de Altuna es la de dibujar la vida en la mega ciudad. En los planos amplios y abiertos aparece la hiperpoblación, con su variedad, su hacinamiento (por ejemplo en “Chances” y en “Hot L.A.”) y hasta como escenario de las relaciones de amistad y afecto (por ejemplo en “El Loco Chávez”). La intimidad de las distancias cortas y los planos medios también son una característica propia de la vida urbana que define el artista. Muchas veces reservada al departamento de soltero, uno de los escenarios predilectos de Altuna. Claros ejemplos de estos se ven en “El Loco Chávez”, en algunas de narraciones que el historietista dibujó 1990 y en el 2000 para la revista “Playboy” y en “Tragaperras” (1983). Las “minas”, como al propio Altuna le gusta definir a sus mujeres, son una presencia ineludible. Esbeltas y pulposas, constituyen los cuerpos femeninos de moda en los años 80 (nada que ver con las flacas y, a veces, insulsas de los años 90). Algunas escenas de historias como “Chances” muestran un erotismo agresivo -propio de los planos amplios, podría decirse-. Otras situaciones en historias como “El Loco Chávez”, “Nene Montanaro” (1993 a 2001) o las de “Playboy” describen una sexualidad en el ambiente cotidiano. No se trata de un erotismo propio de la vida habitual y ordinaria sino que la supera pero sin negarla. En Altuna, el erotismo es la flor más perfumada de la vida cotidiana.
o.o.o.
Todas las imágenes que aparecen en esta nota pertenecen a Horacio Altuna.

lunes, 1 de febrero de 2010

Rodrigo Moreno. El largo camino de convertirse en director. Los avatares de “El Custodio”


Según informa el sitio www.otroscines.com.ar , el director de cine Rodrigo Moreno comenzó a filmar a principios de diciembre del 2009, Un mundo misterioso. Será una comedia negra que cuenta con la producción de Rizoma Films (que conduce Hernán Musaluppi) y de la alemana Rohfilms. A propósito de la realización de su nuevo trabajo, en la entrevista que sigue a continuación, Moreno cuenta sus aventuras en la filmación de su anterior película El custodio (2006, Julio Chávez en el papel protagónico). Realizada por Mariana Santa Cruz y Diego O. Orfila y publicada originalmente por la página web El ángel exterminador en febrero de 2008(www.elangelexterminador.com.ar) con motivo de la publicación del guión de El Custodio (editorial Catálogos, 2008), en esta entrevista, Moreno habla de su interés por los personajes marginales y de la elección de Julio Chávez.

“Me contacté con custodios reales para hacer la película: hice algunos viajes en coche con ellos siguiendo a ministros de verdad con una cámara de video, totalmente oculto; cuando hice toda esa investigación, lo que me interesó fue el silencio: no hay posibilidades de hablar"

“El día que estaba caminando por la calle y vi a unos custodios reales abriéndole la puerta a un tipo y haciéndolo entrar al auto, cerrando la puerta, y los dos autos salieron como se ve en la película, tocó una cuerda que yo busqué inconscientemente desde que empecé a estudiar cine”.


Por Mariana Santa Cruz y Diego O. Orfila.

Fuente: El ángel exterminador (http://www.elangelexterminador.com.ar/), año 2, número 8 y 9, febrero de 2008.


El guión de la película El Custodio (2006) acaba de editarse junto con los dibujos y anotaciones manuscritas del directo Rodrigo Moreno. Sus tachaduras y modificaciones de último momento dan más claves sobre su trabajo como director que de su tarea como guionista. La película, ganadora en 2005 en Sundance como mejor guión latinoamericano, y en 2006 en el Festival de Berlín (premio Alfred Bauer a la producción más innovadora), ofrece un trabajo especial del montaje, (como en los desplazamientos de los autos en el estacionamiento o la presentación de los pasillos en los tiempos muertos de espera), y un particular manejo del lenguaje cinematográfico.
-En cuanto al lenguaje, a la forma de contar, es muy minimalista, es una película distinta, casi sin palabras…

Rodrigo Moreno: -Me contacté con custodios reales para hacer la película: hice algunos viajes en coche con ellos siguiendo a ministros de verdad con una cámara de video, totalmente oculto; cuando hice toda esa investigación, lo que me interesó fue el silencio: no hay posibilidades de hablar, un custodio no debe hablar. Tiene que pasar desapercibido. El custodio está ahí todo el tiempo pero no puede abrir la boca. Eso a mí me pareció interesante, y a partir de ahí construí un idioma para la película, que era ése. El descanso (Ulises Rosell, Rodrigo Moreno y Andrés Tambornino, 2001) era una película sobre los diálogos; lo que pusimos a prueba en esa película era la oralidad de cada personaje, los modismos de cada personaje, cómo la construcción psicológica de un personaje se lee a través de lo que dice. Y acá era todo lo contrario, justamente trabajar a través de lo que no se dice.

-¿Y cómo fue la experiencia en el mundo de los custodios?
R.M.: -Fue una experiencia muy corta en realidad. Necesitaba saber cómo funcionaban los custodios, cuál era su código de trabajo. Lo pude hacer durante dos días, en el coche, toda la rutina: desde la mañana, el ir a buscar al ministro, hasta llevarlo a su casa a la noche. Y hablé poco con ellos. Me sirvió más que nada para encontrar una mirada sobre eso, más que para recabar datos. Como estaba con una cámara de video iba probando encuadres.
-¿Cómo fue el proceso del guión? Fue un período bastante largo…
R.M.: -Mirá, yo tenía 14 páginas, que no eran un guión, parecía un cuentito, eso es la película en realidad. La burocracia del cine hace que uno tenga que escribir a veces un guión, a mí me hubiese encantado filmarla sin un guión. Lo necesité porque el modo de buscar fondos y el modo de organizar una producción es a partir de un guión, pero la película estaba ya en esas 14 páginas. Fue un proceso de dos años donde participé además de muchos talleres, pude obtener algunas becas para ir a talleres a trabajar el guión. Primero, una beca en Entre Ríos que organiza Fundación Antorchas. Después, fui a una beca en Madrid, estuve dos meses trabajando el guión allá. Después, una en Francia. Y eso expone el guión a otros guionistas de otros lugares. Fue un ping-pong que a mí me ayudó mucho. Fueron tutores que me dieron algunas llavecitas (de recordarme o sugerirme: “es por acá”, “mirá, el fuerte de esto está acá”) y que me ayudaron de verdad a guiarme en el proceso de escritura.
-¿Y la elección de Julio Chávez? ¿Ya lo tenías pensado?
R.M.: -No, estuve dos años y pico con el proyecto dando vuelta, buscando guita, y no. De haber tenido a Chávez desde el primer momento, probablemente se hubiesen acortado los tiempos. En realidad, cuando escribí el guión, no tenía pensado ningún actor. Cuando se sumó Hernán Musaluppi, que es el productor de la película, nos sentamos y dijimos “¿Che, quién va a ser de Rubén? Hay que pensar”. Y al día siguiente lo llamé y le digo “¿Qué te parece Chávez?”. Fue así; necesitaba un actor que fuera capaz de expresar con lo mínimo, que pudiera expresar su conflicto simplemente con un gesto o con una mirada. Necesitaba alguien que al poner la cámara no estuviera pensando, y que vos vieras que está pensando. Entonces me pareció que Chávez era el actor indicado. Lo conozco hace años, lo vi trabajar… Yo de todas maneras le decía: mirá, no quiero que actúes. Era muy loco por otro lado. Yo no quería un custodio de verdad; en algún momento lo pensé, el riego ahí era que yo no quería tener una especie de Buster Keaton, un ser inexpresivo frente a la cámara y que eso fuera justamente el chiste. Yo quería alguien que se angustiara. En un momento entendimos con Julio que la película era casi existencial. El punto era ése, cómo un tipo no puede expresarse porque su tarea se lo impide. O sea, el tipo tiene que ser un granadero todo el día. Ahora, si la cámara está todo el tiempo con él, en algún momento vamos a ver el punto de quiebre. En algún momento se tiene que ver que es un tipo que es más que un jarrón, que un florero. A los ojos del resto de los intervinientes en la película es un florero. A los ojos del Ministro, Rubén es un florero. A los ojos de toda la familia del ministro, Rubén es un mueble familiar. Pero en el momento en que yo pongo la cámara en él, el acento de la película está en él. Hay que mostrar algo más, si no soy la mirada del ministro y eso es en lo que yo no tenía que caer. Por eso necesitaba que fuera un actor que tuviera complejidad en la forma de esperar, en la forma de comer, en la forma de agarrar un handy. Tenía que tener complejidad, tenía que transmitir un montón de cosas que están por debajo.
-Vos comentaste que es la historia de un hombre que vive por otro ¿pero cómo se te ocurrió que fuera un custodio?
R. M.: -En realidad, siempre me interesaron esos personajes laterales (en Mala época [Nicolás Saad, Mariano De Rosa, Salvador Roselli y Rodrigo Moreno, 1998] el protagonista es el que hace sonido en los actos de una unidad básica; en mi primer corto era un mozo); es decir, el que vive pero no es protagonista de la situación. El punto de partida es ése, siempre. Siempre me interesa buscar el personaje lateral y en ese sentido El custodio es la forma más acabada de eso, porque es un rol que consiste justamente en pasar desapercibido, en ser invisible. El día que estaba caminando por la calle y vi a unos custodios reales abriéndole la puerta a un tipo y haciéndolo entrar al auto, cerrando la puerta, y los dos autos salieron como se ve en la película, tocó una cuerda que yo busqué inconscientemente desde que empecé a estudiar cine. Fue así que se desplegó algo, se me desplegó una película. En agosto de 2002 fue que encontré a estos custodios, justo había un concurso de Antorchas que cerraba en quince días y escribí un poco el cuerpo de la película.
-¿Y la parte visual, esos planos con la idea de frecuencia, eso ya estaba en esa primera idea que te vino?
R. M.: -No, nada viene, todo lo construye uno, todo lo piensa uno. Obviamente que en esas diez páginas había algo del tono. Me imaginaba: es una película sobre un tipo que espera, entonces de por sí eso me llevaba a un tipo de lenguaje que era, por otro lado, lo que yo quería explorar. Vi la película por ahí, y se reforzó mucho cuando incorporé a la Directora de Fotografía [Bárbara Álvarez] y al Director de Arte [Gonzalo Delgado]. Trabajamos muy en conjunto los tres buscando los encuadres, buscando los planos, eso fue durante los últimos seis meses antes de filmar.
-El final ¿también lo tenías desde el principio?
R.M.: -Sí. En esos cuatro días en que yo escribí esas diez páginas se me ocurrió ese final y fue casi como si todo se resumiera en eso: un custodio que mata a su custodiado. O sea, cómo construir una película para que eso suceda naturalmente, para que todo indirectamente nos lleve a ese lugar. Hay un guionista francés que siempre dice “los finales tienen que ser inesperados pero inevitables”. Y bajo esa idea construí todo el relato para llegar a ese momento.