Una de les preocupacions més importants de les associades amb l'expansió de les tecnologies digitals és la protecció de la informació que és generada, emmagatzemada i transmesa amb el seu ajut. No debades la popularització d'aquestes tecnologies és deguda als esforços i inquietuds dels hackers primigenis que veien, regirats, l'immens poder que aquestes tecnologies proporcionaven als seus posseïdors -grans corporacions i governs- i es varen dedicar a contrarestar aquest poder posant les tecnologies digitals a l'abast de tothom: és així que neixen els ordinadors personals i aquesta manera de pensar també es present a l'ideari vital dels que, posteriorment, varen construir Internet.
Per consegüent, no ens hauria de venir de nou que això de protegir la informació que circula per mitjà d'aquestes tecnologies sigui una tasca més aviat difícil, tot i les sofisticades tècniques que existeixen per a la seva protecció. La criptografia ha progressat de manera espectacular, especialment després d'empentes com la que va significar el poder trencar -per part dels anglesos, amb Alan Turing al davant- el codi de l'Enigma, emprat per l'exèrcit alemany durant la Segona Guerra Mundial.
De fet, les tècniques actuals semblen més que suficients per protegir coses delicades del nostre dia a dia, com les dades d'accés als comptes bancaris i similars. És així que els atacs més freqüents a aquests sistemes de seguretat no s'aprofiten tant de febleses tècniques del sistema com de febleses dels usuaris, com són els atacs de "phishing", que consisteixen a enganyar l'usuari per tal que faciliti a l'estafador les dades d'accés: nom i paraula de pas. Cal no oblidar que el mateix Kevin Mitchnik -un dels crackers més coneguts i condemnat diverses vegades per les seves pràctiques- assegura que per fer les seves malifetes -intrusions indegudes a sistemes informàtic- sempre li ha anat molt millor l'enginyeria social -és a dir, enganyar alguna persona- que l'enginyeria informàtica ella mateixa.
I és que tot indica que un dels problemes principals de tot plegat radica en els extrems, vull dir, que ben igual que amb la tdt o el so digital, on tant l'entrada com la sortida són analògics, per més que tota la resta sigui digital; amb la informació ve a passar el mateix: per més que sigui encriptada de manera ultrasegura, la informació a emmagatzemar o a transmetre, tant en el moment de la seva generació, com en el de la seva lectura o visió, és vulnerable perquè ha de ser descodificada per fer-ne possible la lectura.
I just en aquest moment és quan es poden produir atacs que no deixen cap rastre. Si no fos perquè hi ha diversos equips que hi dediquen les seves recerques i publiquen articles en revistes i congressos científics especialitzats, la cosa semblaria més de cine d'espies -i dels anys setanta- que no una realitat palpable i que ens afecta de manera quotidiana i generalitzada: estic parlant de tècniques d'espionatge que empren la reflexió de la informació que surt per la pantalla en objectes propers (ulls inclosos), l'enregistrament i anàlisi dels moviments i so que fan mans i dits quan escriuen en el teclat, la captura de les ones de ràdio vinculades a pantalles i cablatge associat i que permeten reproduir el que surt per la teva pantalla i, fins i tot, el soroll que fan algunes impressores, tot això pot servir -i de fet es fa servir- per accedir a informacions suposadament confidencials i que, a diferència dels atacs que pugui fer un cracker, per bo que sigui, no deixen cap mena de rastre. El problema és que per a la majoria d'aquestes tècniques cal un equipament simple i accessible, com telescopis amateurs i màquines de retratar domèstiques, a l'abast de qualsevol. I és que, amb tecnologies digitals o sense, la millor manera de guardar un secret és, simplement, no tenir-lo.