El método definitivo de seguridad (como si existiera)

Publicado: diciembre 23, 2013 de elvenbyte en Tecnología
Etiquetas:

Después de leer el post de PcDeMano, respecto a que no hay sistema de seguridad completamente seguro, y de que incluso los mismos creadores están vendidos a empresas e instituciones, creando puertas traseras para ellos, se me ponen los pelos un poco de punta. ¿Es que no podríamos inventar algún método en que la parte privada no pudiera ser vulnerada ni siquiera por el mismo creador? Pues me he puesto a la tarea de pensar, y ha salido este artículo.

Por supuesto no quiero aburrir a nadie explicando cosas como la criptografía o la estenografía (pongo los enlaces, que en la Wikipedia lo cuentan de rechupete), pero sí me gustaría hacer alguna sugerencia, algún apunte que pudiera crear, si no polémica, al menos una discusión al asunto. Se me ocurre algo que podría saltarse tácticas incluso como el Scanning, por la naturaleza del método.

Con la criptografía camuflamos un mensaje dentro de otro texto. Con la estenografía escondemos el mensaje, normalmente y a su vez ya encriptado, dentro de un archivo multimedia, una imagen, un sonido, un vídeo… (¿es que nadie se ha preguntado por qué hay tanto vídeo de gatitos en Internet?). Pero ambos sistemas son detectables, y por lo tanto hackeables.

Supongamos que tenemos un sistema que sea, además, invisible a la hora de enviar la información. Un sistema en el que el mensaje no pueda ser capturado porque ni siquiera se pueda tener conocimiento de su envío. Pero lograr esto es difícicil. Habría que imaginarse por ejemplo, cómo la seguridad privada traza las rutas a seguir cada día por una celebridad a la que protegen. Es difícil emboscarles, porque no saben nunca por qué camino irán.

Sin embargo este sistema tendría el fallo de que si se conocen todas las rutas, sería fácil preparar una emboscada en todas. Mmm…, es complicado, pero no creo que imposible.

Sigamos con la analogía de la seguridad de celebrities. Supongamos que tenemos localizadas todas las rutas posibles, y sin embargo, aún así, nos pueden emboscar en todas y cada una de ellas. ¿Qué pasaría si tuviéramos la capacidad de mantener ocupados a los emboscadores, con otra cosa, con una trampa, con un transporte ficticio, y mientras están entretenidos con su emboscada nosotros pasamos sin ser emboscados?

Sería algo así como enviar un mensaje falso, y enviar el verdadero mientras hacen prisionero e interrogan al primer mensajero. Esto sí podría funcionar, pero, ¿cómo interpolarlo a la seguridad informática?

Desde luego lo voy pensando, estos días más, en los que tengo más tiempo libre, pero se aceptan sugerencias, y fallos en el planteamiento. ¿Alguien se anima?

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s