martes, noviembre 06, 2007

De como su privacidad tal vez dependa de usar Linux.

La guerra de los Sistemas Operativos está en pleno apogeo y es bien cruenta. Al líder incuestionable del mercado hace unos años un insolente pingüino le ha puesto las cosas difíciles. La polémica pica y se extiende y los usuarios, la gran mayoría, están confundidos... ¿Windows o Linux? ¿Y eso de Linux que es? ¿Es solo para genios? Las respuestas están ahí y convencen. Las distribuciones de Linux más amigables cada día están ahí y convencen... Pero la costumbre, los "reflejos digitales" de más del 90% de los usuarios también están ahí y aunque no llegan a convencer... pesan en la balanza mucho más que las buenas razones.

Ayer navegando encontré un interesantísimo articulo de que pone sobre el tapete, y de manera escalofriante, porque tal vez la única manera de disfrutar de privacidad sea la de pasarse de lleno y sin pensarlo al uso de Software Libre. Ante un análisis y hechos como los de este articulo la filosofía de la FSF cobra más sentido.

Sin más preambulos les dejo este artículo y estoy seguro que lo van a disfrutar y estimulará sanos estados de meditación.

Mentiras arriesgadas (y gobiernos que se dejan seducir por ellas)

En septiembre de 1999 el criptógrafo Andrew Fernandes, mientras examinaba el código de un parche de seguridad de Windows, descubrió una etiqueta denominada NSAKEY y a partir de ese momento, la polémica estaba servida. Como consecuencia de esta noticia, aparecieron opiniones en todos los idiomas y defendiendo todas las posturas posibles, incluso calificando esta noticia como un hoax (mentira difundida por Internet).

Sin esperar mucho, el día 3 de septiembre de 1999 la NSA (Agencia de Seguridad Nacional de EEUU) y Microsoft lanzaron un comunicado conjunto negando la noticia. Al día siguiente, Microsoft hizo unas declaraciones en el Washington Post indicando que la etiqueta se usaba para marcar que la clave en cuestión cumplía con los estándares técnicos de la NSA y que no se trataba de una puerta trasera. Pero a muchas personas y gobiernos, como es lógico, este turbio asunto les pareció como poco inquietante.

Con independencia de la polémica, muchos técnicos y expertos en seguridad informática de todo el mundo comenzaron a temer que realmente hubiera una alianza entre Microsoft y la NSA. De hecho, parece algo tentador y plausible, si tenemos en cuenta que dicho sistema operativo, o el conjunto de los productos de Microsoft, representan casi un monopolio y están presentes en más del 97% de los ordenadores de todo mundo. Para hacerlo más plausible aún, basta con revisar las referencias históricas relativas a los esfuerzos de los EEUU para conseguir información de inteligencia por todos los medios posibles. Como muestra podemos hacer referencia a la cara, compartida y sofisticada red Echelon, tan negada en su momento por los gobiernos participantes y en especial por los EEUU, cuando ahora sabemos que es algo muy real y tangible.

No cabe duda de que una puerta trasera en los productos de Microsoft es algo muy tentador para cualquier gobierno, si se puede controlar a voluntad. Su existencia representaría una forma económica, segura, eficaz y rápida de obtener cualquier tipo información de inteligencia procedente de cualquier parte del mundo. Incluso se podría pensar en la posibilidad de controlar remotamente sistemas informáticos, y con ello los equipos o las instalaciones asociadas, sin necesidad de moverse de casa. Recordemos también que las puertas traseras no están restringidas a los productos de Microsoft y la existencia de puertas traseras, con una u otra finalidad, ya ha aparecido en algunas aplicaciones informáticas, por lo que ese inquietante hecho no se puede considerar como algo improbable.

Algunos gobiernos, conscientes del enorme riesgo que podría suponer la existencia de esas puertas traseras para los sistemas que contenían información sensible, decidieron tomar medidas urgentes sin necesidad de esperar a más confirmaciones ni debates. En la toma de decisiones, al margen de la posibilidad más o menos cierta de que existieran puertas traseras, también influye el hecho palpable de que productos de Microsoft presentan otros problemas de seguridad igualmente graves. Los virus o los troyanos, por ejemplo, son fuente de muchos problemas y motivo frecuente de graves pérdidas económicas para los usuarios, lo que es un problema adicional en los sistemas críticos.

Uno de los primeros países que dieron el paso para eliminar los productos de Microsoft de los sitios sensibles fue Alemania. Este país, de forma inteligente y en un tiempo récord, eligió GNU/Linux como una alternativa lógica, madura y segura a sus problemas de seguridad.

Otros países, como China por ejemplo, mostraron su preocupación por la posibilidad de que se pudiera acceder a la información contenida en sus sistemas gubernamentales y posteriormente tomaron medidas diversas.

Pero lo más significativo y sorprendente, es que hasta los EEUU, conscientes de la posible inseguridad y de los problemas relacionados con los productos de Microsoft, decidieron usar sistemas de fuente abierta en sus sistemas sensibles y en especial en los relacionados con la defensa nacional. No cabe duda de que eso lo hicieron al margen de la posibilidad de las puertas traseras, puesto que en teoría las controlaban ellos.

En un intento de eliminar esas dudas razonables y razonadas hasta la saciedad sobre la seguridad de sus productos y recuperar así parte de su deteriorada imagen de seguridad, Microsoft, entre otras medidas, diseñó un proyecto de compartición de código,, que se denominó GSP (Government Security Program).

Según este proyecto, Microsoft permitiría, a los países interesados en ello, el acceso controlado y autentificado a parte de su código fuente. Recientemente parte del código de Windows se ha filtrado y cuelga en Internet. Microsoft defiende la necesidad de no mostrar código para que nadie que cuente con los conocimientos adecuados pudiera atacarlo y explotar las vulnerabilidades que encontrara, cosa que es lógica puesto que el modelo de desarrollo de la empresa es cerrado y no colaborativo.

La compartición de este código se ha criticado duramente y en muchas ocasiones por expertos de seguridad de todo el mundo, y a la vista del desarrollo posterior de los hechos, hemos de pensar que esas críticas deberían haberse tenido en cuenta por más gobiernos. La iniciativa GSP ha sido considerada por los expertos de dudosa eficacia, peligrosa y poco rentable para los gobiernos que la pudieran suscribir.

A cualquier experto en informática se le ocurren muchas técnicas para que la revisión del código fuente de un programa revele lo que no interesa. En este caso es más sencillo, puesto que se establecen limitaciones al acceso y no se controla todo el proceso de generación del código ejecutable, que incluye el código fuente de las librerías y compiladores, o a la posibilidad de generar, ejecutar y probar el programa de forma local. Aclaremos que la propuesta de Microsoft no tiene nada que ver con el software de fuentes abiertas, o con el software Libre, aunque Microsoft ha intentado vender algunas similitudes para mayor confusión de los usuarios.

Uno de los países que se prestó a la maniobra de Microsoft fue España y el CNI (Centro Nacional de Inteligencia) ha obtenido acceso reciente al código fuente incompleto de los productos de Microsoft. Si tenemos en cuenta que la Administración española mantiene sistemas y programas de Microsoft desde la versión 95 a la versión XP, podemos pensar que el CNI tiene un trabajo de titanes, puesto que cada versión tiene millones de líneas de código fuente. No cabe duda de que la responsabilidad asumida es grande. Si el CNI no es capaz de encontrar puertas traseras o fallos de seguridad que pudieran ser explotados, o si los encuentra, no los publica y los usa en beneficio propio, estaría creando una falsa sensación de seguridad altamente peligrosa. Pero como veremos seguidamente, las puertas traseras aunque las haya en los ejecutables, no se encontrarán por el CNI, ni por nadie que acceda a código fuente de Microsoft.

Para desgracia de nuestro gobierno y el CNI, en el CiberPaís del 12 de Febrero de 2004 hay una esclarecedora entrevista a un eminente experto en seguridad informática, que ha trabajado en ocasiones para Microsoft. Se trata de Hugo Scolnik, una persona madura y de prestigio internacional, que es Doctor en Matemáticas por la Universidad de Zurich (Suiza) y consultor de la Unesco.

Scolnik que ha colaborado en la Ley de Firma Digital de Argentina, país en el que reside, también ha desarrollado proyectos de criptografía y seguridad, para los principales bancos de ese país. Esta persona, sobre la que no cabe ninguna duda de su honestidad y que goza de prestigio internacional, ha contestado a algunas preguntas de la periodista del CiberPaís y entre ellas, hay dos muy significativas, que aclaran muchas dudas y que implican la toma de acciones inmediatas por los responsables de seguridad de muchos países y empresas.

Peridodista: ¿No son los Gobiernos quienes quieren controlar a los ciudadanos y conocer la clave de acceso al cifrado?

Scolnik: La política de EEUU durante mucho tiempo ha sido tratar de que no hubiera criptografía fuerte para las personas comunes. Discutimos muchísimo con autoridades de EEUU tanto por el proyecto que hicimos con Microsoft como con el FBI y otras agencias. Mi posición particular es que la gente peligrosa tiene acceso a la criptografía fuerte.

Periodista: ¿Tienen puerta trasera?

Scolnik: Nosotros hemos fabricados métodos que no pasan por el control de ningún Gobierno. Cuando trabajábamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que pusieron. En paralelo se han hecho muchos métodos sin puerta trasera, algo que es muy mportante para asegurar la privacidad de las personas.

Estas afirmaciones son bastante claras, se corresponden a sospechas que ya se tenían y representan un motivo suficiente como para que se tomen medidas urgentes por parte de los particulares, empresas, gobiernos y administraciones que usan software de Microsoft.

Analicemos la situación. Está claro que el programa de GSP (Government Security Program) es una falacia, es inútil y representa una pérdida de tiempo y esfuerzos. Esfuerzos que se podrían dedicar a mejorar y adaptar los programas de fuentes abiertas a necesidades específicas de los gobiernos e instituciones. Los motivos son obvios:

  1. El problema no está en el código fuente de Microsoft ni en el de ninguna de las aplicaciones que corren sobre los sistemas operativos de esta empresa; está en el ejecutable modificado por la NSA, que es lo que le llega al usuario. Esto implica que lejos de ver el código fuente, lo que hay que hacer es desensamblar el que se ejecuta, lo que no siempre es sencillo ni viable.
  2. A la luz de las declaraciones de Scolnik, el ámbito de búsqueda se amplía a cualquiera de las aplicaciones que se ejecutan sobre los distintos sistemas operativos de Microsoft, y no sirve de nada disponer del código fuente de Microsoft o sus socios tecnológicos para poder comprobarlo.

Ésta es la maniobra perfecta de Inteligencia; se permite el acceso a la criptografía fuerte por los usuarios y se crea un falso clima de seguridad. Cuando los sistemas tienen la información que se desea se accede a ella, ya sea mediante puertas traseras, claves maestras, o explotnado vulnerabilidades no publicadas. Por si fuera poco, este software, además de los problemas e incertidumbres de seguridad que crea, por los costes asociados supone una enorme sangría económica para las empresas y las administraciones que lo usan, lo que contribuye, con cifras astronómicas, al desequilibrio de la balanza de pagos de muchos países con los EEUU; es el círculo perfecto. Es curioso que se intente conseguir el déficit cero, pero no se tomen en cuenta algunas medidas para lograrlo.

Las conclusiones son muy claras. España no debería haber entrado en el peligroso juego de Microsoft. Esta empresa, aunque no ha mentido nunca, no ha contado toda la verdad sobre lo que se ejecuta en los ordenadores. Es cierto que su código fuente no tiene puertas traseras y que está intentando mejorar la seguridad de sus programas, pero de lo demás no dice nada y lo que no nos creemos nos cuesta mucho probarlo. El Centro Nacional de Inteligencia no debería hacerle el juego a una empresa privada extranjera, colaborando con ellos en la mejora de la seguridad de sus productos, creando falsas expectativas de seguridad en los ciudadanos, en la Administración, o en las empresas.

No entraremos en el análisis del cuerpo legal aplicable en este caso, que está bastante claro y es prolijo en lo que respecta a la protección de la información y la intimidad de los ciudadanos. Por el momento, nos basta con recordar un artículo de nuestra Carta Magna:

Artículo 18

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

No cabe ninguna duda en la interpretación de este claro artículo y es deseable que los responsables gubernamentales tomen conciencia de estos problemas y sean capaces de tomar las medidas adecuadas de forma que el artículo 18 de la Constitución Española se cumpla en toda su dimensión. No se pueden anteponer los derechos básicos de los ciudadanos, a los intereses de una empresa extranjera, o las maquinaciones de otros gobiernos, aunque sean amigos. Si no se hace así, se pueden derivar consecuencias negativas para la Seguridad Nacional, para los intereses económicos de la nación y evidentemente, no se garantizarán las libertades fundamentales de los ciudadanos contenidas en la Constitución.

Afortunadamente hay una alternativa, segura, rápida, eficaz y económica a este y otros muchos problemas relacionados con el software. Se trata de una alternativa altamente recomendada y debatida en foros de reconocido prestigio internacional. La solución se llama Software Libre, o Software de Fuentes Abiertas, que es posible que acabe declarándose como Patrimonio de la Humanidad. Este es software que no está controlado por ninguna empresa o gobierno, permite un control absoluto de lo que se está ejecutando en un ordenador y permite corregir, si fuera necesario, cualquier fallo de seguridad que se pudiera presentar. Por sus virtudes, el Software Libre se está usando con un gran éxito en muchos sitios y todas las experiencias indican que es deseable su uso a todos los niveles y en especial, en las aplicaciones en las que las necesidades de seguridad son máximas.

Puede que no sea necesario ni aconsejable recurrir a la confirmación de que existan o no puertas traseras en el software de Microsoft. La simple sospecha de ello debería bastar para tomar las medidas adecuadas, como le bastó a Alemania en su momento. Que no se pueda demostrar la existencia de puertas traseras, o que no se puedan encontrar, puede que no sean motivos suficientes para no tener en cuenta tal posibilidad. Por si fuera poco, todos los indicadores, incluidos los económicos y los sociales, marcan que el Software Libre es el camino a seguir y así se está asumiendo en muchos sitios.

Hemos de ir pensando en instalar Software de Fuentes Abiertas en todos nuestros sistemas de la Administración y en especial, los relacionados con la Seguridad Nacional, si queremos estar seguros de que nadie accede a nuestros datos y que las garantías constitucionales están garantizadas.

Del mismo modo, se debería tomar conciencia de este asunto y sus consecuencias negativas, e iniciar campañas institucionales recomendando a los particulares y las empresas, la necesidad de mejorar su seguridad.

Puede que la mejor forma de hacerlo sea recomendando y fomentando el uso de Software Libre.

"Copyleft 2005 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved".



No hay comentarios:

Publicar un comentario

Tus comentarios son bienvenidos. ¡Animate! Ten en cuenta que no permitiremos comentarios ofensivos o con contenido racista.