Diariamente utilizamos nuestros dispositivos electrónicos, computadoras, teléfonos inteligentes, tabletas, etc., para con ellos correr programas, como las apps, realizar compras en línea de todo tipo de productos y servicios, escuchar música, buscar información específica y tantas otras actividades. De esta manera, las personas estamos generando día con día una cantidad enorme y creciente de datos que deben ser procesados o almacenados en algún lugar al que simplistamente llamamos “la nube”. Pero esta nube no es algo etéreo ni difuso, sino que en realidad está integrada por una red interconectada de servidores, ya sean centros de procesamiento o de almacenamiento de información, como los llamados centros de datos —data centers—, que son conjuntos de unidades de memoria de gran capacidad, aunque finita, después de todo. En estos centros de datos la información no es sólo acumulada, sino resguardada, lo que implica que debe estar disponible para su uso en cualquier momento que sea requerida, por ello es importante que los datos se mantengan incorruptos y protegidos ante cualquier mal uso potencial.
Para este fin, el de proteger la integridad y confidencialidad de la información resguardada en los centros de datos, la seguridad cibernética adquiere una relevancia fundamental. Y en lo que respecta a la encriptación o codificación y descodificación de la información, se libra una carrera entre quienes buscan mejores protocolos para mantenerla a salvo y aquellos que idean maneras de obtener las claves para descifrar la información y aprovecharse de las múltiples bases de datos que hemos construido en la sociedad moderna: nuestras cuentas bancarias, historiales médicos, hábitos de consumo, patrones de comportamiento, preferencias electorales, y una larga lista.
Como los métodos matemáticos que se usan para crear las distintas claves de encriptación en la computación convencional que usamos actualmente tienen un número finito de combinaciones —no importa qué tan grande sean estas—, su decodificación sólo es una cuestión de tiempo para cualquier computadora con un poder de procesamiento respetable. Debido a esto, los ataques cibernéticos y los fraudes en este ámbito no cesan y, al contrario, crecen junto con el número de posibilidades que les brinda el aumento de la cantidad de datos que generamos en todo el mundo a cada instante.
Se espera que este problema de decodificación pueda ser resuelto con la llegada de la computación cuántica, ya que en las futuras computadoras, basadas en qubits, la información se genera y transmite en la capa física más fundamental: los estados cuánticos de la materia, a los que sólo las leyes físicas tienen acceso y en donde no es necesaria una manipulación matemática que posteriormente pueda ser revertida por computadoras de características similares. El fundamento en el que se basa la operación de la encriptación cuántica es el Principio de Localidad, uno cuyas implicaciones filosóficas resultan tan profundas que incluso llegó a enfrentar a algunas de las mentes más providenciales que ha entregado la humanidad, entre ellas las de Albert Einstein y Niels Bohr.
En esta carrera contra los hackers, la Unión Europea ha dado banderazo a su estrategia de seguridad cibernética para lo que resta de este siglo. La ha encargado a “Nostradamus”, un consorcio liderado por la empresa de telecomunicaciones germana Deutsche Telekom e integrado, entre otros, por el grupo de compañías Thales y el Instituto Tecnológico Austriaco. Con Nostradamus, Europa busca construir su infraestructura de prueba para la denominada Distribución de la Clave Cuántica (QKD por Quantum Key Distribution), que incluye la evaluación —y seguramente certificación— de todos los fabricantes de dispositivos QKD. Cuando Nostradamus alcance su meta, el viejo continente contará con la primera red de telecomunicaciones fotónica del mundo, en la que la información literalmente se volverá luz, y como tal será procesada, encriptada, transmitida y utilizada.
Lo anterior, dicho sin aberraciones.