Covert Optical Communication, el correo electrónico indetectable

14 mayo, 2014 | adm | TECNOLOGIA

el correo electrónico indetectable

Para su confidencialidad, Covert Optical Communication, el correo electrónico indetectable puede ser la respuesta para enviar el email más seguro del universo, más que cualquier mensaje que alguna vez había sido transmitido en la historia humana, un mensaje con absolutamente ninguna posibilidad de ser interceptado. ¿Cómo?

Es posible que haya cifrado el mensaje de acuerdo con los estándares más altos, pero el cifrado no garantiza el secreto.

El hecho de que lo haya enviado todavía es detectable. Una parte interceptada en posesión de unos pocos indicios tales como su identidad, el receptor identificado, el tiempo del mensaje, los incidentes que rodean y similares puede inferir mucho sobre el contenido del mensaje de la misma manera que la NSA puede utilizar metadatos para hacer inferencias acerca de su personalidad.

¡Tienes que ocultar no sólo lo que está en el mensaje, sino tu propia existencia!

¿La respuesta? Haga que su mensaje literalmente imposible de detectar. Un equipo de investigadores de la Universidad de Massachusetts en Amherst y Raytheon BBN Technologies liderados por Boulat A. Bash han creado un método para hacer precisamente eso, el encubrimiento de las comunicaciones electrónicas a fin de que las comunicaciones no puedan ser vistas.

Lo explican en un artículo titulado Comunicación Óptica Covert.

La pregunta de exactamente qué tan seguro puede ser cualquier comunicación es de no poca importancia, ya sea a los observadores de la seguridad nacional, preocupados por la pérdida de secretos o para un público cada vez más preocupados por la invasión gubernamental de privacidad digital.

El descubrimiento muestra que es posible enviar un mensaje de que no puede ser interceptado, no importa cómo se determinó la Agencia de Seguridad Nacional para interceptarlo.

La práctica de la incorporación de mensajes secretos en los archivos de la computadora se llama esteganografía digital y ha estado presente desde los tiempos de la antigua Grecia.

El término se refiere simplemente a la ocultación deliberada de un mensaje dentro de un mensaje. Los disidentes en Laos, los Emiratos Árabes Unidos, Arabia Saudita y especialmente China utilizan esteganografía digital para enviar mensajes secretos.

Sin embargo, estos métodos están lejos de ser totalmente seguros.

Hoy en día, enviamos una gran cantidad de mensajes a través de cable de fibra óptica, utilizando esencialmente la luz como medio de comunicación. Es instantáneo y barato, pero alguien más escuchando los fotones que pasan a través de los cables puede detectar cuando una de las partes envía un mensaje a otro (es sólo luz, después de todo.)

Los detectores de fotones son extremadamente precisos, capaces de detectar fotones individuales que pasan entre dos puntos, pero ellos no son perfectos y a veces leen los falsos positivos. La técnica de Bash hace uso de ese defecto utilizando el pulso de modulación de posición – y no es mucho más complicado que el código Morse.

Tome una unidad de tiempo, como un segundo, y córtela en partes más pequeñas que varían en tamaño, un cuarto, un octavo, etc.

Luego asigne a cada grupo un símbolo correspondiente. Ahí está tu código. Usted puede transferir un mensaje basado en un fotón capaz de fibra óptica que se corresponde con el código y – siempre que el emisor del mensaje y el receptor del mensaje ambos tengan la clave para el código – a continuación, cada uno puede leer el mensaje.

La posición del pulso de modulación no es nueva. La fórmula que Bash y sus colegas crearon lleva este proceso al siguiente paso haciendo que sea mucho más útil.

Resuelve por el número de bits del mensaje que un remitente puede meter en un cierto intervalo de tiempo para que el mensaje aparezca siempre como un ruido de fondo a cualquier detector existente en la actualidad.

Además de la comunicación basada en la luz, la fórmula sería que los mensajes de texto basados ​​en teléfonos celulares sean indetectables. Los teléfonos celulares utilizan microondas para enviar y recibir datos, que es una zona muy ruidosa del espectro electromagnético. Más ruido es bueno en el esquema de comunicación para ocultar de Bash de la misma manera que es más fácil ocultarse en el denso follaje de la selva que en el desierto abierto.

Desafortunadamente, usted y la persona que está compartiendo el mensaje deben estar de acuerdo de antemano sobre el código y cambiarlo, que presenta una especie de obstáculo.

Si bien no hay manera de compartir un código secreto en un correo electrónico invisible, hay una manera de compartir en un correo electrónico cifrado que se destruirá a sí mismo cuando la mire un outsider. El uso de encriptación cuántica, puede enviar un mensaje entre dos partes que contienen la clave de descifrado y ese mensaje, mientras es detectable, también sería unhackeable.

El físico cuántico de la Universidad de Oxford Artur Ekert llama cifrado cuántico de los límites físicos últimos de la vida privada.

Otros esquemas de distribución de claves como el régimen de Diffie Hellman, se basan en la dificultad de los problemas matemáticos al trabajo, mientras que el cifrado cuántico no lo hace. De acuerdo con el principio de incertidumbre de Heisenberg, los objetos vistos en la atómicamente pequeña escala cuántica cambian su comportamiento cuando se ven. El Cifrado Quantum ofrece la posibilidad de que un mensaje de esté seguro de cualquier intento de leerlo sin autorización se destruya, no por el capricho de algún programador, pero por la forma en que las partículas subatómicas operan.

Para la criptografía cuántica, sólo necesitamos las partículas cuánticas de tránsito más de una cierta distancia, y esto es relativamente fácil. La criptografía cuántica se ha demostrado en la práctica y hay incluso empresas que pueden vendérsela a usted, dijo Ekert.

La criptografía cuántica y la técnica de modulación de posición de pulso de Bash son dos animales muy diferentes. La Criptografía hace difícil de descifrar mensajes y el pulso de capas de posición de la modulación de ellas están de una manera que no se pueden detectar.

Pero el método de Bash podría ir mano a mano con algo así como la distribución de la clave cuántica, que un remitente usaría con antelación para compartir el código. Eso, a su vez, se utilizaría en el futuro para la comunicación secreta.

Aquí está lo que el intercambio de mensajes electrónicos más seguros en la historia de la humanidad quiere: Usted primero quiere intercambiar la clave de código en un mensaje cuántico cifrado y, a continuación, cuando el receptor y el remitente ambos tienen el código, podría intercambiar un invisible – por lo tanto perfectamente seguro – mensaje.

Un tercero podría ser capaz de detectar que ambas partes habían intercambiado un solo mensaje que se habían cifrado cuántico, que contiene el código de la llave, pero ese tercero no sería capaz de ver cualquiera de las bolsas que pasaron después de eso o abrir la llave del mensaje codificado.

En este momento, el cifrado cuántico no es el tipo de servicio que usted puede utilizar en su iPhone o algún dispositivo común.

Se requiere dispositivos dedicados y una conexión entre dos puntos. Pero eso va a cambiar, según Ekert. «Probablemente vamos a demostrar el dispositivo criptográfico cuántico independiente pronto en los laboratorios, pero tomará algún tiempo antes de que los convirtamos en una propuesta comercial», dijo.

¿Qué tan pronto? Quizás antes de lo que muchos piensan. En agosto, los miembros de un equipo de la Universidad de Bristol publicaron un documento sobre ideas de cómo hacerlo.

¿Seguro? Sí. ¿Práctico para todas las comunicaciones? No. El método de Bash no es uno que se usa para todo. Las leyes de la física que hacen que el fotón este encubierto impone un límite en el tamaño del mensaje que puede transferirse a través de ese medio, limitado a decenas a cientos de bits por segundo en función de su papel.

Eso es suficiente espacio para enviar señales o valores pequeños, pero el envío de un documento completo de Word a esa tasa sería tomar un tiempo muy largo.

La NSA está gastando casi 80 millones de dólares en un programa llamado Penetrating Hard Targets para construir un ordenador cuántico para de-codificar las comunicaciones más expertamente codificadas, según The Washington Post.

El gobierno ha estado financiando la investigación informática cuántica desde hace más de una década para desarrollar técnicas para el super hacking. Hasta el momento, el registro sugiere que tienen poco que mostrar por sus esfuerzos.

«Puramente en los números, la agencia parece ir a la zaga de los grandes laboratorios, como el Instituto de Física Experimental de la Universidad de Innsbruck en Austria,» señaló Jon Cartwright en un reciente artículo de Physics World.

A pesar de la reputación de la agencia para la omnipresencia digital, sus capacidades reales están lejos de ser un dios.

«Las recientes revelaciones de Snowden confirman algo que hemos sospechado desde hace tiempo: La NSA no tiene realmente una supercomputadora que puede romper todas nuestras criptografías estándar.

Lo que han recurrido es estar en connivencia con los fabricantes de equipos para incluir ‘puertas traseras’ en productos de encriptación y software», dijo el experto en criptografía de la Universidad Johns Hopkins, Matthew Green, en referencia a las recientes revelaciones de que la NSA había dado la industria de seguridad de proveedor RSA múltiples herramientas de cifrado. «Toda esta discusión acerca de la criptografía cuántica es discutible si alguien pone una puerta trasera en el hardware responsable de realizar el cifrado.»

Para la mayoría del público, la mejor manera de asegurar su correo electrónico personal es utilizar algunas herramientas corrientes, dijo Green.

«Nuestros actuales sistemas de encriptación prácticos son todos extremadamente seguros, y no hay razón para creer que sus comunicaciones no son confidenciales – siempre y cuando usted esté utilizando el cifrado y lo implemente correctamente», dijo.

«En teoría, estos esquemas se pueden romper, pero el esfuerzo computacional para hacerlo es mucho más allá de lo que los humanos jamás podrán reunir.»

www.defenseone.com

tierrapost.net

¿Qué te parece?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *