Marco Gonsen

Memoria Flash

Marco Gonsen

27 Ene, 2016

Contraseñas

“Ábrete Sésamo” es la frase que utilizan los 40 ladrones de un famoso cuento árabe para abrir la cueva donde almacenan el producto de sus hurtos. De manera subrepticia, Alí Babá escucha el conjuro, se lo aprende y lo repite una vez que los bandidos se van, con lo que él mismo logra ingresar a la guarida en la que encuentra metales preciosos, joyas y mercancías.

La anécdota aparece como epígrafe en el primer capítulo del libro Perfect Passwords (Mark Burnett y Dave Kleiman, editorial Syngress, EU-Canadá, 2006), una muy completa guía teórico-práctica para la confección de contraseñas electrónicas seguras, una herramienta ineludible al servicio de nuestra seguridad y de cuya relevancia no todo el mundo tiene plena conciencia.

El libro explica lo que parece una obviedad desde los tiempos de Las mil y una noches: que siempre habrá alguien alrededor dispuesto a descubrir la llave de acceso a la privacidad de otros. Y para lograrlo aprovechará la debilidad de la conducta humana, confiada por naturaleza y que suele actuar conforme a patrones predecibles.

En ese contexto compara la técnica de los modernos hackers con la que utilizan síquicos, lectores de la fortuna, médiums y magos cuyas adivinaciones no son producto de leer la mente, sino de la información que obtienen de su incauta audiencia, ya sea por medio de una minuciosa lectura corporal o por las respuestas que da a preguntas aparentemente inocentes o inconexas entre sí. Por no mencionar que hay cierto tipo de preguntas que la gente tiende a responder igual: por ejemplo, cuando se le pide a un auditorio que atine cuál es la determinada carta de una baraja, la mayoría dirá “reina de corazones” o “as de diamantes” o algún otro nombre que les suene familiar.

Este factor explica, de acuerdo con los autores, que buena parte de los códigos secretos más socorridos sean derivaciones de unos cuantos modelos muy identificables: una palabra conocida más uno o dos números al principio o al final; cifras en una secuencia fácil de recordar y referencias a nombres de seres queridos, grupos musicales, películas favoritas, equipos deportivos, etcétera. No extraña, añaden, que abunden claves del tipo “12345” o “QWERTY” cuya debilidad no es evidente para quienes creen que son lo suficientemente originales o únicas.

Una década después de editado el volumen, la manera de encriptar no ha mejorado sustancialmente. La firma de ciberseguridad SplashData publicó el pasado 19 de enero su quinta lista anual de las peores contraseñas, de acuerdo con su evaluación de usuarios en Estados Unidos y Europa. Los primeros cinco lugares en el ranking son “123456”, “password”, “12345678”, “qwerty” y “12345”, variaciones de los señalados hace 10 años por Burnett y Kleiman y básicamente los mismos del año pasado.

Entre las nuevas palabras que entraron a este sui géneris cuadro de horror están “welcome”, “login” y “solo”. Entre los deportes, la palabra “football” ya es más popular que “baseball” y, acorde con la moda fílmica del fin de año, en el número 25 figura “starwars”.

Perfect Passwords salió a la venta dos años después de que Bill Gates profetizara la muerte de las contraseñas. En la RSA Conference de 2004 en San Francisco, el fundador de Microsoft consideró que los códigos tradicionales no podrían hacer frente al desafío de mantener segura la información delicada.

Se trata de una predicción que suele repetirse con alguna periodicidad. El 19 de diciembre de 2011, la firma IBM publicó su lista de cinco innovaciones con el potencial de cambiar en el lustro siguiente la forma como las personas trabajan, viven e interactúan. Temerariamente, el pronóstico se titulaba “nunca necesitarás una contraseña otra vez” y confiaba en que las tecnologías de reconocimiento facial, de voz, retina y huella harían para 2016 que los usuarios olvidaran la monserga de inventar complejas combinaciones de letras, números y símbolos y memorizarlos.

Técnicamente es posible que al final del año esta proyección se cumpla: en el más reciente progreso en la materia, Intel acaba de incluir una tecnología de autenticación multifactorial en sus chips Core de sexta generación, capaz de manejar datos biométricos o de geolocalización en lugar de contraseñas.

Aunque el reto es revertir la predisposición de la gente a confiar menos en el poder de su cuerpo que en el de las palabras mágicas.

                marco.gonsen@gimm.com.mx

Síguenos en Twitter @DineroEnImagen y Facebook, o visita nuestro canal de YouTube