Ahora puede ver el código que ayudó a poner fin al apartheid

A John Graham-Cumming no lo recogen muy a menudo, pero cuando lo hace, presto atención. Su trabajo diario es CTO del gigante de la seguridad Cloudflare, pero también es un historiador de la tecnología, guiado por una brújula recta. Es mejor conocido por liderar la campaña para obligar al gobierno del Reino Unido a disculparse con el renombrado científico informático Alan Turing por acusarlo de homosexualidad y abusar de él hasta la muerte. Entonces, cuando me pidió que le dijera que tenía una “historia increíble”, prometió “¡juegos simultáneos! ¡Computadoras de 8 bits! ¡Las azafatas que ponían disquetes llenos de números impares en Sudáfrica!”—respondí.

Una historia que compartió con Tim Jenkin, un ex activista contra el apartheid. Jenkin creció “como un típico sudafricano del apartheid”, como me explicó cuando lo conocí. Pero cuando Jenkin viajó al extranjero (más allá de los filtros del estado policial) se enteró de la brutal represión en su propio país y en 1974 ofreció su ayuda al Congreso Nacional Africano, una organización ilegal que intentaba derrocar la supremacía blanca. Regresó a Sudáfrica y trabajó como activista, distribuyendo folletos. Siempre tuvo ganas de utilizar herramientas y tenía habilidad para hacer “bombas de papel”—trabajos callejeros que, cuando eran provocados, lanzaban panfletos antigubernamentales al aire para que circulara el aire. Desafortunadamente, dice, en 1978 “nos estafaron”. Jenkin fue sentenciado a 12 años de prisión.

Jenkin tiene una habilidad especial para retocar: incluso cuando era niño jugueteaba con herramientas, y cuando era adolescente desarmó y armó su propia motocicleta. Ese conocimiento demostró su salvación. Trabajando en un taller de carpintería, diseñó llaves grandes que podían abrir las puertas de la prisión. Después de meses de traicioneros trabajos de carpintería y juicios, él y dos de sus colegas escaparon de prisión y finalmente llegaron a Londres.

Eran principios de los años 80 y los esfuerzos del ANC eran visibles. El problema era la comunicación. Los funcionarios sudafricanos vigilaban constantemente a los activistas, especialmente a los líderes del ANC. “Se tomó la decisión de traer a los dirigentes al interior del país, a las personas cercanas a los activistas, pero para ello tuvieron que reunirse con gente de fuera”, afirma Jenkin, a quien se le ha encomendado la tarea de solucionar el problema. Los métodos antiguos, como la tinta invisible y el envío de códigos a través de teléfonos falsos, no funcionaron muy bien. Querían un sistema de comunicación computarizado e indestructible. Este proyecto se llamó Operación Vula.

Mientras trabajaba en su pequeño consejo en el distrito londinense de Islington, llamado GCHQ, en honor a la agencia de inteligencia secreta de Gran Bretaña, Jenkins comenzó a aprender a codificar. Eran los primeros días de las PC y el equipamiento, según los estándares actuales, era muy limitado. Unos años antes habían surgido cambios en la criptografía pública, pero no había ninguna implementación disponible. Jenkin se mostró escéptica respecto de los criptosistemas preenvasados, temiendo que pudieran tener puertas traseras que dieran acceso a los gobiernos.

Usando un Computadora Toshiba T1000 Utilizando una versión anterior de MS-DOS, Jenkin escribió un método que utiliza el método criptográfico más seguro, el bloc de un solo uso, que cifra mensajes con caracteres utilizando una clave compartida cuya longitud es la misma. Usando el programa, el patrocinador podría escribir un mensaje en la computadora y escribirlo en un disquete con un teclado de un solo uso con números aleatorios. Luego, el desarrollador podría convertir el texto cifrado en señales de audio y reproducirlas en una grabadora, que las almacenaría. Luego, usando un teléfono público, este activista podría llamar, digamos, a los líderes del ANC en Londres o Lusaka, Zambia, y reproducir la cinta. El receptor utilizaría un módem con un acoplador acústico para capturar los sonidos, convertirlos en señales digitales y descifrar el mensaje con el programa Jenkin.

Fuente