Vuelve Poe
El escondite perfecto no es una aguja en un pajar, sino mucho peor: es una paja en un pajar
Una carta comprometedora, escrita a la reina Mar¨ªa Amelia de Borb¨®n-Dos Sicilias por su amante, ha sido robada por un ministro canalla, que ya ha empezado a usarla para chantajear a la monarca. El prefecto de polic¨ªa de Par¨ªs est¨¢ seguro de que el ministro canalla tiene la carta en su casa, pero sus chicos no han logrado encontrarla ni debajo de la alfombra ni detr¨¢s del papel pintado ni oculta en las mesas, las sillas, los cojines ni por ninguna parte. El prefecto tiene que recurrir al mejor detective de Par¨ªs, Auguste Dupin, que lo deja en rid¨ªculo al encontrar la carta de inmediato. ?D¨®nde? En la bandeja de las cartas, naturalmente. Esconder algo a la vista de todo el mundo, sin m¨¢s que rodearlo de objetos parecidos, fue una idea brillante que Edgar Allan Poe public¨® en su relato de 1844 La carta robada.
La idea, desde luego, se puede aplicar en contextos distintos, como por ejemplo para esconder una valiosa daga en el caj¨®n de los cuchillos, y seguro que el lector puede inventar m¨¢s ejemplos. En El secreto de Thomas Crown (versi¨®n de 1999), Pierce Brosnan, trajeado y tocado con bomb¨ªn al estilo del cuadro El hijo del hombre, de Ren¨¦ Magritte, elude a la polic¨ªa rode¨¢ndose de docenas de hombres vestidos igual, entre los cuales no hay forma de distinguir al verdadero Brosnan. No es como buscar una aguja en un pajar, sino mucho peor. Es como buscar una paja en un pajar. De nuevo, la estrategia de Poe.
Ocurre a menudo que las ideas brillantes de la narrativa acaban saltando a la estanter¨ªa de no-ficci¨®n, y este ha sido el caso. El problema, en esta situaci¨®n real, es proteger los documentos valiosos de los cibercacos, que han dado sonadas muestras de su talento para colarse por cualquier fractura en la seguridad de la web, incluidas las p¨¢ginas gubernamentales y corporativas que manejan informaci¨®n sensible.
El pasado diciembre, mientras el mundo preparaba los fastos navide?os que luego conducir¨ªan a una grave ola de contagios y muertes por covid, los hackers consiguieron acceder en Estados Unidos a los departamentos (ministerios) del Tesoro, de Comercio y de Seguridad Interior, por citar tres de los m¨¢s escandalosos. Como de costumbre, los ataques provinieron de los servicios altamente sofisticados de algunas naciones que ya se han convertido en las sospechosas habituales para los especialistas en ciberseguridad occidentales.
En un negociado tan delicado y vertiginoso como ¨¦ste, los ciberpolic¨ªas tienen que evolucionar como m¨ªnimo a la misma velocidad que los cibercacos, o m¨¢s deprisa a ser posible. Venkatramanan Subrahmanian y sus colegas del Darmouth College en New Hampshire han desempolvado la vieja idea de Poe para desarrollar un sistema imaginativo de protecci¨®n de documentos sensibles. Se llama FORGE (desarrollar esas siglas, bastante forzadas por otro lado, no ayuda en absoluto a entender el concepto) y consiste en un generador autom¨¢tico de documentos falsos extremadamente dif¨ªciles de distinguir del aut¨¦ntico. Ni siquiera Dupin habr¨ªa encontrado la carta del amante de la reina entre un mill¨®n de cartas casi iguales. De nuevo, se trata de una forma de ocultar algo ¨Del documento aut¨¦ntico¡ª a plena vista de los hackers.
Y ahora un ejercicio para el desocupado lector. Si usted fuera un cibercaco, ?c¨®mo se saltar¨ªa esta barrera aparentemente infranqueable? Mi soluci¨®n: sobornar al guardia.
Descubra las mejores historias del verano en Revista V.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.