Bruce Schneier ( nacido el 15 de enero de 1963 ) es un criptógrafo , profesional de seguridad informática , especialista en privacidad y escritor estadounidense . Schneier es profesor adjunto de Políticas Públicas en la Escuela Kennedy de Harvard [ 2 ] y miembro del Berkman Klein Center for Internet & Society desde noviembre de 2013. [3] Es miembro de la junta directiva de Electronic Frontier Foundation , Access Now y The Tor Project ; y miembro del consejo asesor de Electronic Privacy Information Center y VerifiedVoting.org . Es autor de varios libros sobre temas generales de seguridad , seguridad informática y criptografía y es un entusiasta de los calamares . [4]
En 2015, Schneier recibió el premio EPIC Lifetime Achievement Award del Electronic Privacy Information Center. [5]
Bruce Schneier es hijo de Martin Schneier, juez de la Corte Suprema de Brooklyn. Creció en el barrio Flatbush de Brooklyn, Nueva York , y asistió a la escuela PS 139 y a la escuela secundaria Hunter College . [6]
Después de recibir una licenciatura en física de la Universidad de Rochester en 1984, [7] fue a la American University en Washington, DC , y obtuvo su maestría en ciencias de la computación en 1988. [8] Se le otorgó un doctorado honorario de la Universidad de Westminster en Londres, Inglaterra , en noviembre de 2011. El premio fue otorgado por el Departamento de Electrónica y Ciencias de la Computación en reconocimiento al "arduo trabajo y contribución de Schneier a la industria y la vida pública".
Schneier fue fundador y director de tecnología de Counterpane Internet Security (ahora BT Managed Security Solutions ). Trabajó para IBM una vez que adquirieron Resilient Systems, donde Schneier fue director de tecnología [9] [10] [11] hasta que se fue a fines de junio de 2019. [12]
En 1991, Schneier fue despedido de su trabajo y comenzó a escribir para revistas de informática. Más tarde decidió escribir un libro sobre criptografía aplicada "ya que no existía tal libro". Tomó sus artículos, escribió una propuesta a John Wiley y ellos aceptaron la propuesta. [13]
En 1994, Schneier publicó Criptografía aplicada , que detalla el diseño, el uso y la implementación de algoritmos criptográficos.
Este libro me permitió escribir más, empezar a dar consultoría, a fundar mis propias empresas y realmente me lanzó como experto en este campo, y realmente fue porque nadie más había escrito este libro. Quería leerlo, así que tuve que escribirlo. Y sucedió en un momento realmente afortunado, cuando todo empezó a explotar en Internet. [13]
En 2010 publicó Cryptography Engineering , que se centra más en cómo utilizar la criptografía en sistemas reales y menos en su diseño interno. También ha escrito libros sobre seguridad para un público más amplio. En 2000, Schneier publicó Secrets and Lies: Digital Security in a Networked World ; en 2003, Beyond Fear: Thinking Sensiblemente About Security in an Uncertain World ; en 2012, Liars and Outliers: Enabling the Trust that Society Needs to Thrive ; y en 2015, Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World . [14]
Schneier escribe un boletín mensual de Internet de libre acceso sobre temas de seguridad informática y otros, Crypto-Gram , así como un blog de seguridad , Schneier on Security . [15] El blog se centra en las últimas amenazas y en sus propios pensamientos. El blog comenzó como una forma de publicar ensayos antes de que aparecieran en Crypto-Gram, lo que permitía a otros comentarlos mientras las historias aún estaban vigentes, pero con el tiempo el boletín se convirtió en una versión mensual por correo electrónico del blog, reeditada y reorganizada. [16] [ cita requerida ] Schneier es citado con frecuencia en la prensa sobre temas de seguridad informática y otros, señalando fallas en la seguridad y las implementaciones criptográficas que van desde la biometría hasta la seguridad de las aerolíneas después de los ataques del 11 de septiembre . [17]
Schneier advierte sobre la confianza mal depositada en blockchain [18] y la falta de casos de uso, y llama a blockchain una solución en busca de un problema. [19]
Lo que hace la cadena de bloques es trasladar parte de la confianza en las personas y las instituciones a la confianza en la tecnología. Es necesario confiar en la criptografía, los protocolos, el software, los ordenadores y la red. Y es necesario confiar en ellos absolutamente, porque a menudo son puntos únicos de fallo.
Nunca he visto un caso de uso legítimo de la cadena de bloques. Nunca he visto ningún sistema en el que la cadena de bloques proporcione seguridad de una manera que es imposible de proporcionar de cualquier otra manera. [20]
Continúa diciendo que las criptomonedas son inútiles y sólo las utilizan los especuladores que buscan riquezas rápidas.
Para Schneier, la revisión por pares y el análisis de expertos son importantes para la seguridad de los sistemas criptográficos. [21] La criptografía matemática no suele ser el eslabón más débil de una cadena de seguridad; una seguridad eficaz requiere que la criptografía se combine con otras cosas. [22]
El término ley de Schneier fue acuñado por Cory Doctorow en un discurso de 2004. [23] La ley está redactada de la siguiente manera:
Cualquier persona puede inventar un sistema de seguridad tan inteligente que no pueda imaginar cómo romperlo.
Él atribuye esto a Bruce Schneier, quien escribió en 1998: "Cualquiera, desde el aficionado más despistado hasta el mejor criptógrafo, puede crear un algoritmo que él mismo no pueda descifrar. Ni siquiera es difícil. Lo difícil es crear un algoritmo que nadie más pueda descifrar, incluso después de años de análisis". [24]
Otros ya habían expresado sentimientos similares. En The Codebreakers , David Kahn afirma: «Pocas ideas falsas han atrapado con más fuerza las mentes de tantos hombres inteligentes que la de que, si tan sólo lo intentaran, podrían inventar un código que nadie podría descifrar», y en «Unas palabras sobre la escritura secreta», de julio de 1841, Edgar Allan Poe había afirmado: «Pocas personas pueden llegar a creer que no es algo tan fácil inventar un método de escritura secreta que desconcierte a la investigación. Sin embargo, se puede afirmar rotundamente que el ingenio humano no puede inventar un código que el ingenio humano no pueda resolver». [25]
Schneier también acuñó el término "criptografía de hermana pequeña", escribiendo en el Prefacio de Criptografía Aplicada [26] que:
En este mundo hay dos tipos de criptografía: la criptografía que impedirá que tu hermana menor lea tus archivos y la criptografía que impedirá que los principales gobiernos lean tus archivos. Este libro trata sobre esta última.
Schneier critica la gestión de derechos digitales (DRM) y ha dicho que permite a un proveedor aumentar el bloqueo . [27] La implementación adecuada de la seguridad basada en control para el usuario a través de una computación confiable es muy difícil, y la seguridad no es lo mismo que el control. [27]
Schneier insiste en que “ser dueño de sus datos es una forma diferente de pensar sobre los datos”. [28]
Schneier es un defensor de la divulgación total , es decir, de hacer públicas las cuestiones de seguridad.
Si los investigadores no hacen pública su información, las cosas no se solucionan. Las empresas no lo ven como un problema de seguridad, sino como un problema de relaciones públicas. [29]
Schneier ha dicho que el dinero de seguridad nacional debería gastarse en inteligencia , investigación y respuesta de emergencia . [30] Defenderse contra la amplia amenaza del terrorismo es generalmente mejor que centrarse en potenciales complots terroristas específicos. [30] Según Schneier, el análisis de datos de inteligencia es difícil pero es una de las mejores formas de lidiar con el terrorismo global. [31] La inteligencia humana tiene ventajas sobre el análisis automatizado e informatizado, y aumentar la cantidad de datos de inteligencia que se recopilan no ayuda a mejorar el proceso de análisis. [31] Las agencias que fueron diseñadas en torno a la lucha contra la Guerra Fría pueden tener una cultura que inhibe el intercambio de información; la práctica de compartir información es más importante y menos amenazante para la seguridad en sí misma cuando se trata con adversarios más descentralizados y mal financiados como Al Qaeda. [32]
En cuanto al PETN —el explosivo que se ha convertido en el arma preferida de los terroristas— Schneier ha escrito que sólo los hisopos y los perros pueden detectarlo. También cree que los cambios en la seguridad aeroportuaria desde el 11 de septiembre de 2001 han hecho más daño que bien y derrotó a Kip Hawley , ex director de la Administración de Seguridad del Transporte, en un debate en línea de The Economist por 87% a 13% con respecto a la cuestión. [33] Se le atribuye ampliamente la creación del término " teatro de seguridad " para describir algunos de esos cambios.
Como miembro del Centro Berkman para Internet y Sociedad de la Universidad de Harvard , Schneier está explorando la intersección de la seguridad, la tecnología y las personas, con énfasis en el poder. [34]
"Amenaza de trama cinematográfica" es un término acuñado por Schneier que se refiere a escenarios de ataques terroristas muy específicos y dramáticos, que recuerdan el comportamiento de los terroristas en las películas, en lugar de lo que los terroristas realmente hacen en el mundo real. [35] Las medidas de seguridad creadas para proteger contra amenazas de trama cinematográfica no proporcionan un mayor nivel de seguridad real, porque dicha preparación solo da resultado si los terroristas eligen esa vía particular de ataque, que puede incluso no ser factible. Los terroristas del mundo real también probablemente notarían las medidas de seguridad altamente específicas y simplemente atacarían de alguna otra manera. Sin embargo, la especificidad de las amenazas de trama cinematográfica les da poder en la imaginación del público, por lo que incluso las contramedidas de seguridad extremadamente irreales en los cines pueden recibir un fuerte apoyo del público y los legisladores. Entre muchos otros ejemplos de amenazas de trama cinematográfica, Schneier describió la prohibición de portabebés en el metro , por temor a que pudieran contener explosivos. [36] A partir de abril de 2006, Schneier ha tenido un concurso anual para crear la amenaza de trama cinematográfica más fantástica. [37] En 2015, durante el 8 y a partir del 17 de febrero de 2022 [actualizar]el último, mencionó que el concurso podría haber seguido su curso. [38]
Schneier ha criticado los enfoques de seguridad que intentan prevenir cualquier incursión maliciosa, argumentando en cambio que diseñar sistemas para que fallen bien es más importante. [39] El diseñador de un sistema no debe subestimar las capacidades de un atacante, ya que la tecnología puede hacer posible en el futuro hacer cosas que no son posibles en el presente. [21] Según el Principio de Kerckhoff , la necesidad de que una o más partes de un sistema criptográfico permanezcan en secreto aumenta la fragilidad del sistema; si los detalles sobre un sistema deben ocultarse depende de la disponibilidad de personas que puedan hacer uso de la información para usos beneficiosos frente a la posibilidad de que los atacantes hagan un mal uso de la información. [40]
El secreto y la seguridad no son lo mismo, aunque parezca que sí. Sólo la mala seguridad se basa en el secreto; la buena seguridad funciona incluso si todos los detalles son públicos. [41]
Schneier ha participado en la creación de muchos algoritmos criptográficos.
Generadores de números pseudoaleatorios :
Schneier es miembro de la junta directiva de la Electronic Frontier Foundation . [42]
Y si prohibimos
los cochecitos de bebé
en el metro y los terroristas colocan sus bombas en
bolsas de lona
, ¿realmente hemos ganado algo?