El desarrollo de la criptograf¨ªa cu¨¢ntica descifrar¨¢ todas las claves actuales
Expertos reunidos en Madrid apuestan por el doble cifrado para evitar el desvelamiento de informaci¨®n privada y secreta - Una empresa rusa vende servicios 'web' para distribuci¨®n de c¨®digo malicioso
La delincuencia inform¨¢tica parece que va m¨¢s r¨¢pida que su seguridad. Dentro de 30 a?os, muchos de los secretos que guarda el mundo moderno bajo potentes algoritmos criptogr¨¢ficos, como los datos m¨¦dicos o la informaci¨®n clasificada de los gobiernos, correr¨¢n un peligro real de saltar por los aires. La criptograf¨ªa cu¨¢ntica se encargar¨¢ de que su descifrado sea un juego de ni?os, susceptible de caer en manos de terroristas o criminales.
Quien realiz¨® tal profec¨ªa no fue un simple agorero, sino respetables investigadores como Martin Hellman, coinventor de la criptograf¨ªa de clave p¨²blica, y el cript¨®logo argentino Hugo Scolnik, durante sus intervenciones en el D¨ªa Internacional de la Seguridad de la Informaci¨®n en la Universidad Polit¨¦cnica de Madrid.
Hellman y Scolnik sostienen que la criptograf¨ªa cu¨¢ntica est¨¢ a¨²n en un estado embrionario y hasta dentro de 30 a?os no se ver¨¢n sus primeras aplicaciones pr¨¢cticas, que romper¨¢n con facilidad los actuales sistemas de cifrado. Mientras tanto, ha empezado una carrera paralela para proteger la informaci¨®n que deber¨ªa seguir siendo secreta cuando irrumpa la criptograf¨ªa cu¨¢ntica.
Hellman asegur¨® que est¨¢ preocupado por si cae en malas manos. De momento, los investigadores trabajan en una de las pocas soluciones a su alcance: cifrar las cosas por duplicado, combinando criptograf¨ªa sim¨¦trica y asim¨¦trica, de forma que si la cu¨¢ntica rompe la asim¨¦trica, quede a¨²n en pie la sim¨¦trica. El problema, dijo, es que "es muy caro, por lo que s¨®lo puede usarse para informaci¨®n realmente valiosa".
El riesgo de que esta novedosa tecnolog¨ªa se use con fines perversos no es ninguna utop¨ªa, ya ha sucedido con los programas inform¨¢ticos, como demostr¨® Sergio de los Santos, consultor de seguridad de Hispasec Sistemas: "En el c¨®digo malicioso hemos pasado del romanticismo al todo por la pasta, gente organizada que presta especial atenci¨®n a atacar la banca en l¨ªnea". Como ejemplo de su creciente poder, mostr¨® fotos de una lujosa fiesta en Praga que reuni¨® a algunos de estos nuevos criminales.
Troyanos latentes
Seg¨²n De los Santos, "funcionan como una industria, el c¨®digo que producen es muy bueno y sofisticado, optimizando los recursos para obtener mayores beneficios".
Ni los antivirus ni los cortafuegos protegen ya contra estos criminales que "han tomado la web para distribuir sus c¨®digos y tambi¨¦n como parte de su infraestructura", refiri¨¦ndose a la Rusian Business Network, una empresa de San Petersburgo que vende servicios web para distribuci¨®n de c¨®digo maligno y phishing.
Muestra de la sofisticaci¨®n de esta industria es la familia de troyanos Sino Wall, explic¨® De los Santos: "Una vez te has infectado, el troyano queda latente, vigilando tus h¨¢bitos de navegaci¨®n. Cuando detecta que has visitado algo interesante, por ejemplo un banco, env¨ªa esta informaci¨®n cifrada al criminal, que decide si es un objetivo apetecible y si tiene alg¨²n c¨®digo malicioso espec¨ªfico para ¨¦l. Si se da el caso, lo instala en tu m¨¢quina para que robe tus claves".
Otra muestra de la complejidad de estos troyanos es su funcionamiento modular, de forma que el mismo pueda servir para diversas funciones, al gusto del criminal: enviar correo basura, bombardear redes o infectar otros ordenadores. Adem¨¢s, detectan el navegador que est¨¢ usando su v¨ªctima y descargan troyanos espec¨ªficos para aprovechar los agujeros de este programa. Fernando Acero, de Hispalinux, a?adi¨®: "Si tu ordenador est¨¢ infectado con un troyano, har¨¢ las operaciones que quiera con tu DNI electr¨®nico".
El director de la Agencia Espa?ola de Protecci¨®n de Datos, Artemi Rallo, ofreci¨® otro ejemplo de mal uso de la tecnolog¨ªa: el trabajador que instala en el ordenador de su oficina un programa de intercambio de archivos y lo configura mal, de forma que abre al acceso p¨²blico la base de datos de la empresa, con informaci¨®n privada de miles de personas. "Ya ha habido una sanci¨®n y habr¨¢ otras, algunas por datos m¨¢s sensibles", anunci¨® Rallo.
El director de la agencia se quej¨® de que "no hay informaci¨®n sobre los riesgos que plantean las herramientas tecnol¨®gicas, ni tampoco conciencia ciudadana sobre privacidad". Y pregunt¨® al p¨²blico: "?Cu¨¢ntos ciudadanos pulsan la cl¨¢usula de privacidad de la web que visitan?: uno de cada 10.000. Nadie quiere perder ni tres segundos en conocer los riesgos a que se expone".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.