Existen técnicas probadas y verdaderas que son muy efectivas para asegurar las comunicaciones encubiertas. Irónicamente, esas técnicas se remontan a los días previos a la computadora. Una de las técnicas más efectivas aún en uso, y que recupera el favor entre los operadores encubiertos, es la plataforma criptográfica de un solo uso que se utilizó ampliamente durante la Guerra Fría.
El sistema se ideó por primera vez a fines del siglo XIX para garantizar las comunicaciones diplomáticas. Fue refinado en los Estados Unidos en 1917 para encriptar las comunicaciones telegráficas, y adoptado por la inteligencia británica y alemana antes y durante la Segunda Guerra Mundial. Los soviéticos luego lo emplearon como el sistema primario de comunicación operativa entre los agentes de campo y sus manejadores.
Esencialmente, el sistema utilizado por los soviéticos consistía en una hoja de papel del tamaño de una palma, y cada hoja contenía una serie de números o letras generados al azar. El agente y el manejador tendrían almohadillas idénticas. El sistema permite al remitente encriptar un mensaje y al destinatario revertir el proceso para desencriptarlo. Solo el remitente y el receptor conocen la clave de una hoja en particular. De hecho, la hoja es la clave.
- ¿Cómo entienden los investigadores de seguridad de red qué ataques puede prevenir su algoritmo de seguridad propuesto?
- ¿Por qué Google no tiene una opción para cifrar correos electrónicos?
- ¿Qué desafíos / rompecabezas / juegos en línea están disponibles para mejorar mi conocimiento de seguridad informática y mis habilidades?
- Cómo obtener un archivo de clave de WhatsApp sin rootear
- ¿Es la seguridad de Internet una batalla perdida?
Cada vez que se usa la hoja, se destruye inmediatamente. Como cada hoja tiene una disposición única de caracteres aleatorios, es prácticamente imposible descifrarla por un tercero sin la clave. Dado que las claves se destruyen después de su uso, el mensaje es impermeable a los métodos de descifrado por computadora. Simplemente hay demasiadas combinaciones posibles.
En la actualidad, las agencias de seguridad emplean variaciones computarizadas de la plataforma única. Sin embargo, existen dudas sobre la confiabilidad de los algoritmos para la verdadera generación aleatoria y la seguridad clave. Incluso las computadoras tienen sus limitaciones.
La versión en papel también tiene sus limitaciones operativas; sin embargo, dado que está fuera de la red, no está sujeto a los medios habituales de piratería informática, interceptación y descifrado de comunicaciones. Además, exige poca capacitación y puede emplearse en cualquier entorno. Todo lo que necesitas es un lápiz y una hoja de papel. Mientras los usuarios se apeguen rígidamente a los protocolos operativos, es lo más seguro posible.
Este sistema se complementa con el comercio convencional que puede parecer primitivo hoy en día, pero nuevamente, se ha demostrado que son confiables. Incluyen: comunicación a través de “buzones muertos”; utilizando recortes humanos como correos desconocidos para el remitente o el destinatario; evitando teléfonos fijos y móviles; y tácticas de contravigilancia.
Estos métodos parecen engorrosos para una cultura adicta a vivir en la red tecnológica. Pero ellos trabajan. De hecho, los servicios de inteligencia y sus oponentes, incluidas las organizaciones terroristas, recurren a ellos para operaciones altamente sensibles precisamente para evitar medidas de vigilancia electrónica intrusivas y ubicuas. Se podría decir que es “volver al futuro” en las operaciones de inteligencia y contrainteligencia.
Por supuesto, las comunicaciones informáticas cifradas siguen siendo el pilar de los servicios de inteligencia y seguridad para las operaciones de rutina. La magnitud de los requisitos, dado el tamaño de las instituciones, su alcance global de operaciones, el volumen masivo de datos en circulación y la necesidad de intercomunicación exige esa capacidad. Pero como demuestran las revelaciones de Snowden, siguen siendo vulnerables a la penetración humana y frágiles, ya que el compromiso de uno amenaza a todos los sistemas conectados. Hay un viejo dicho en el negocio que dice “cuando todo es secreto, nada es secreto”. En última instancia, los métodos tradicionales proporcionan una válvula de seguridad comprobada para los requisitos operativos más estrictamente protegidos.