Hace 9 años | Por mamachichio a eldiario.es
Publicado hace 9 años por mamachichio a eldiario.es

El fallecimiento de un ser querido se hace aún más duro cuando la pareja y los familiares más cercanos no pueden acceder a recuerdos del pasado, ni siquiera a información legal o económica. Esta situación se vuelve aún más compleja cuando el fallecido protegía de forma casi compulsiva sus propiedades electrónicas y digitales, por ejemplo, expertos en seguridad informática que nunca pensaron en su

Comentarios

sotillo

Interesante, sobre todo para los que pensamos que lo de morirse no va con nosotros y que estas cosas siempre le pasan a otros

s

Para que la muerte no nos sorprenda con el olvido de los passwords, hay que gestionarlo antes.

Los passwords se guardan y usan de forma muy conveniente en un gestor de passwords, que los protege criptográficamente.

Habrá un password o varios passwords que abran este gestor o gestores, tantos como se quiera o necesite.

Se trata de recoger los passwords que permiten acceder a los otros passwords en un sitio seguro, como puede ser un pequeño disco virtual encriptado con TrueCrypt. Replicar este fichero por todos lados para que no se pierda.

Así queda todo pendiente de un solo password muy seguro (el de TrueCrypt), que no queremos que nadie conozca, hasta ya no estemos.

¿pero, y esto cómo se hace?

Una forma sería escibiendo ese password en un papel, meterlo dentro de un sobre y cerrarlo. Entregarlo a una persona de confianza que no tenga acceso a nuestros sistemas (donde está la información a desbloquear) y que lo entrege a quién deba entregarlo llegado el deceso o las condiciones que hayamos pactado con él.

Pero eso de las personas de total confianza está muy caro últimamente. Hay otra forma: los secretos compartidos (buscar: "shared secret"). Hay software para eso. Se divide la información a proteger en varios ficheros distintos, que se entregan a personas distintas. Se recupera la información en claro solamente al reunir esos ficheros de nuevo.

Así logramos que en vez de ser necesaria una sola persona de confianza que nos traicione, sea necesario que nos traicionen varios a la vez.

¿Y si una de esas personas, por lo que sea, no está, se muere antes, lo ha perdido, no le da la real gana de, etc.?

El sistema es sumamente flexible. Se puede establecer que el secreto se recupere cuando por ejemplo se reunan 4 cualquiera de los 6 ficheros iniciales, por lo que una o dos personas desparecidas no impide completar el protocolo. O variaciones más complicadas como por ejemplo dividiendolos en grupos: 3 cualquiera de estos de 7 y además son necesarios 10 cualquiera de estos otros 15. Tan complicado como se quiera.

¿le ha dado esto alguna idea a alguien?

Solo aclarar que los secretos compartidos son incondicionalmente seguros, no es que dependa de un software que se pueda hackear o de una clave que se pueda adivinar. Si no se reunen los ficheros necesarios, la información simplemente no está ahí. Un ejemplo fácil de entender es la división entre dos ficheros mediante "one time pad". Google is your friend, pero va,

http://es.wikipedia.org/wiki/Libreta_de_un_solo_uso

Mister_Lala

Era como el culo de mi mujer: IMPENETRABLE

mamachichio

#1 Aqui tenemos al subnormal de turno

Mister_Lala

#2 Gracias por auto-presentarte

D

#1 te digo yo que no lo era...