Aquellos que afirman que no existen los sistemas completamente seguros acaban de consolidar su temible axioma. Los informáticos se las prometían muy felices con la criptografía cuántica, pero unos expertos canadienses acaban de hackear un sistema comercial que se basaba en esta novedosa tecnología. No hay nada que se resista a los hacker. Ni siquiera los escurridizos "cuántos" son capaces de dar esquinazo a los siempre inteligentes hackers.
Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad. Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en Canadá aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique. Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado, por mucho que nos quieran vender la invulnerabilidad de los “cuantos”.
Imaginemos que A y B son emisor y receptor, respectivamente. Y consideremos a H como el hacker que intenta mirar los mensajes que corren entre los extremos del canal de comunicación cuántica. El supuesto teórico dice que en cuanto H le meta mano al mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil conocer que H ha interceptado el mensaje en cuanto analice la tasa de error y confirme que es alta. Pero sucede que en el mundo real siempre habrá ruido, lo que A y B tendrán que ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es seguro.
No obstante, estas demostraciones dan por hecho que los errores son resultado del ruido del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al recepto y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
Pero en el mundo real, A siempre introduce algunos errores en los estados cuánticos que prepara y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran que este ruido extra permite a H interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento y A y B no se enteran, intercambiando felizmente claves, mientras H escucha sin problemas.
Este método concreto de hackeo contra la compañía no es el problema. Es relativamente sencillo para ID Quantique instalar chequeos más cuidadosos en la forma en que A prepara sus estados de forma para que sean menos probables los errores. El problema estriba en que se ha comprobado que existen debilidades del sistema. Ya hay un cuerpo significativo de trabajo que demuestra cómo romper sistemas de criptografía cuántica convencional basándose en distintas debilidades por la forma en que está configurados; cosas como reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos extra que H puede capturar. Todo esto se ha usado para encontrar grietas en el sistema.
Y mientras se trate de fallas conocidas, se pueden arreglar. Sin embargo, el hecho de haber demostrado que los sistemas cuánticos también poseen sus propias debilidades deja a los expertos con la desagradable sensación de que, efectivamente, no hay nada inquebrantable en el mundo informático. Toda una pesadilla para los que confiaban en que la encriptación cuántica era la solución definitiva.