Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

Nexus9 (1728)

Nexus9
  (email no mostrado públicam.)
http://barrapunto.com/~Nexus9/bitacora

Down Kill Up Publicidad

Bitácora de Nexus9 (1728)

Viernes, 20 de Febrero 2004

La comunicación por e-mail es la más honesta

11:04h.
Lo Social
Si usted desea aumentar las posibilidades de que le digan la verdad, es mejor enviar un e-mail que hacer una llamada telefónica. Según una investigación, el e-mail es la forma más honesta de comunicación electrónica.

Quizás no sorprenda a nadie que las personas son más propensas a mentir cuando hablan con alguien, que cuando le escriben a alguien. Una reciente investigación concluye que lo mismo ocurre con la comunicación electrónica.
DiarioTI
Martes, 17 de Febrero 2004

La ley contra la cultura

12:01h.
Patentes
Si alguien alberga alguna duda sobre los efectos perniciosos de las actuales leyes de propiedad intelectual, valga un ejemplo: el próximo verano el centenario del 'Bloomsday' inmortalizado en el Ulises de James Joyce no estará marcado por lecturas públicas de sus obras. El literato irlandés es una gloria nacional de aquel país y el gobierno prepara una serie de conmemoraciones del centenario del 'Bloomsday' el próximo junio. Mas sus herederos consideran cualquier lectura pública de su obra una violación de su propiedad intelectual... De no haber acuerdo (probablemente económico), no habrá lecturas. Lo mejor de todo es que los derechos ya caducaron (en 1991), pero una reforma legal los extendió 'a posteriori'. El efecto neto: o alguien paga, o no se lee.
Artículo en Navegante.
Lunes, 16 de Febrero 2004

Mentiras arriesgadas y los gobiernos que se dejan seducir

11:15h.
Intrusiones
Fernando Acero (Febrero 2004)
Se permite reproducir y distribuir este artículo sin modificar e
indicando el autor del mismo.

En septiembre de 1999 el criptógrafo Andrew Fernandes
http://www.fernandes.org/andrew.html mientras examinaba el código de
un parche de seguridad de Windows, descubrió una etiqueta denominada
NSAKEY y a partir de ese momento, la polémica estaba servida. Como
consecuencia de de esta noticia, aparecieron opiniones en todos los
idiomas y defendiendo todas las posturas posibles, incluso calificando
esta noticia como un oax (mentira difundida por Internet).
http://www.quepasa.cl/revista/1484/38.html
http://www.microsoft.com/technet/treeview/default. asp?url=/technet/security/news/backdoor.asp.

Sin esperar mucho, el día 3 de septiembre de 1999 la NSA (Agencia de
Seguridad Nacional de EEUU) y Microsoft lanzaron un comunicado
conjunto negando la noticia. Al día siguiente, Microsoft hizo unas
declaraciones en el Washington Post indicando que la etiqueta se usaba
para marcar que la clave en cuestión cumplía con los estándares
técnicos de la NSA y que no se trataba de una puerta trasera. Pero a
muchas personas y gobiernos, como es lógico, el asunto les pareció
inquietante.

Con independencia de la polémica, muchos técnicos y expertos en
seguridad informática de todo el mundo, comenzaron a temer que
realmente hubiera una alianza entre Microsoft y la NSA. De hecho,
parece algo tentador y plausible si tenemos en cuenta que dicho
sistema operativo, o el conjunto de los productos de Microsoft,
representan casi un monopolio mundial y están presentes en más del 97%
de los ordenadores de todo mundo. Para hacerlo más plausible aún,
basta con revisar las referencias históricas relativas a los esfuerzos
de los EEUU para conseguir información de inteligencia por todos los
medios posibles. Como muestra podemos hacer referencia a la cara,
compartida y sofisticada red Echelon, tan negada en su momento por los
gobiernos participantes y en especial por los EEUU, cuando ahora
sabemos que es algo muy real y tangible.
http://altavoz.nodo50.org/echelon2000.htm.

No cabe duda de que una puerta trasera en los productos de Microsoft
es algo muy tentador para cualquier gobierno si se puede controlar a
voluntad. Su existencia representaría una forma económica, segura,
eficaz y rápida de obtener cualquier tipo información de inteligencia
procedente de cualquier parte del mundo. Incluso se podría pensar en
la posibilidad de controlar remotamente sistemas informáticos y con
ello, los equipos o las instalaciones asociadas, sin necesidad de
moverse de casa. Recordemos también que las puertas traseras no están
restringidas a los productos de Microsoft y la existencia de puertas
traseras, con una u otra finalidad, ya han aparecido en algunas
aplicaciones informáticas, por lo que ese inquietante hecho no se
puede considerar como algo improbable.

Algunos gobiernos, conscientes del enorme riesgo que podría suponer la
existencia de puertas traseras para los sistemas que contenían
información sensible, decidieron tomar medidas urgentes sin necesidad
de esperar a más confirmaciones ni debates. En la toma de decisiones,
al margen de la posibilidad más o menos cierta de que existieran
puertas traseras, también influye el hecho palpable de que productos
de Microsoft presentan otros problemas de seguridad igualmente graves.
Los virus o los troyanos, por ejemplo, son fuentes de muchos problemas
y motivo frecuente de graves pérdidas económicas para los usuarios, lo
que es un problema adicional en los sistemas críticos.
http://www.soportelinux.com/articulo.php?articulo_ id=7.

Uno de los primeros países que dieron el paso para eliminar los
productos de Microsoft de los sitios sensibles, fue Alemania. Este
país de forma inteligente y en un tiempo récord, eligió GNU/Linux como
una alternativa lógica, madura y segura a sus problemas de seguridad.
Otros países, como China por ejemplo, mostraron su preocupación por la
posibilidad de que se pudiera acceder a la información contenida en
sus sistemas gubernamentales y posteriormente tomaron medidas
diversas. Pero lo más significativo y sorprendente, es que hasta los
EEUU, conscientes de la posible inseguridad y de los problemas
relacionados con los productos de Microsoft, decidieron usar sistemas
de fuente abierta en sus sistemas sensibles y en especial en los
relacionados con la defensa nacional y eso lo hicieron al margen de la
posibilidad de las puertas traseras, puesto que en teoría las
controlaban ellos.
http://www.noticiasdot.com/publicaciones/2002/0602 /0206/noticias0206/noticias0206-16.htm.

En un intento de eliminar esas dudas razonables y razonadas hasta la
saciedad, sobre la seguridad de sus productos y recuperar así, parte
de su deteriorada imagen de seguridad, Microsoft, entre otras medidas,
diseñó un proyecto de compartición de código que se denominó GSP
(Government Security Program)
http://www.microsoft.com/presspass/features/2003/J an03/01-14gspmundie.asp.

Según este proyecto, Microsoft permitiría, a los países interesados en
ello, el acceso controlado y autentificado a aparte de su código
fuente. Recientemente parte del código de Windows se ha filtrado y
cuelga en Internet. Microsoft defiende la necesidad de no mostrar
código para que nadie, que cuente con los conocimientos adecuados,
pudiera atacarlo y explotar las vulnerabilidades que encontrara, cosa
que es lógica puesto que el modelo de desarrollo de la empresa es
cerrado y no colaborativo.

La compartición de este código se ha criticado duramente y en muchas
ocasiones, por expertos de seguridad de todo el mundo y a la vista del
desarrollo posterior de los hechos, hemos de pensar que esas críticas
deberían haberse tenido en cuenta por más gobiernos. La iniciativa GSP
sido considerada por lo expertos de dudosa eficacia, peligrosa y poco
rentable para los gobiernos que la pudieran suscribir.
http://www.hispalinux.es/noticias/160
http://www.hispalinux.es/noticias/159. A cualquier experto en
informática se le ocurren muchas técnicas para que la revisión del
código fuente de un programa revele lo que no interesa. En este caso,
es más sencillo puesto que se establecen limitaciones al acceso y no
se controla todo el proceso de generación del código ejecutable, que
incluye el código fuente de las librerías y compiladores, o a la
posibilidad de generar, ejecutar y probar el programa de forma local.
Aclaremos que la propuesta de Microsoft no tiene nada que ver con el
software de fuentes abiertas, o con el software Libre, aunque
Microsoft ha intentado vender algunas similitudes para mayor confusión
de los usuarios.

Uno de los países que se prestó a la maniobra de Microsoft fue España
http://iblnews.com/noticias/01/98285.html y el CNI (Centro Nacional de
Inteligencia) ha obtenido acceso reciente al código fuente incompleto
de los productos de Microsoft. Si tenemos en cuenta que en la
administración española mantiene sistemas y programas de Microsoft
desde la versión 95 a la versión XP, podemos pensar que el CNI tiene
un trabajo de titanes puesto que cada versión tiene millones de líneas
de código fuente. No cabe duda de que la responsabilidad asumida es
grande. Si el CNI no es capaz de encontrar puertas traseras, o fallos
de seguridad que pudieran ser explotados, o si los encuentra, no los
publica y los usa en beneficio propio, estaría creando una falsa
sensación de seguridad altamente peligrosa. Pero como veremos
dseguidamente, las puertas traseras aunque las haya en los
ejecutables, no se encontrarán por el CNI, ni por nadie que acceda a
código fuente de Microsoft.

Para desgracia de nuestro gobierno y el CNI, en el CiberPaís del 12 de
Febrero de 2004 hay una esclarecedora entrevista a un eminente experto
en seguridad informática, que ha trabajado en ocasiones para
Microsoft. Se trata de Hugo Scolnik, una persona madura y de prestigio
internacional, que es Doctor en matemáticas por la Universidad de
Zurich (Suiza) y consultor de la Unesco. Scolnik que ha colaborado en
la Ley de Firma Digital de Argentina, país en el que reside, también
ha desarrollado proyectos de criptografía y seguridad, para los
principales bancos de ese país. Esta persona sobre la que no cabe
ninguna duda de su honestidad y que goza de prestigio internacional,
ha contestado a algunas preguntas de la periodista del CiberPaís y
entre ellas, hay dos muy significativas, que aclaran muchas dudas y
que implican la toma de acciones inmediatas por los responsables de
seguridad de muchos países y empresas.

Peridodista: ¿No son los Gobiernos quienes quieren controlar a los
ciudadanos y conocer la clave de acceso al cifrado?
Scolnik: La política de EEUU durante mucho tiempo ha sido tratar de
que no hubiera criptografía fuerte para las personas comunes.
Discutimos muchísimo con autoridades de EEUU tanto por el proyecto que
hicimos con Microsoft como con el FBI y otras agencias. Mi posición
particular es que la gente peligrosa tiene acceso a la criptografía
fuerte.
Peridista: ¿Tienen puerta trasera?
Scolnik: Nosotros hemos fabricados métodos que no pasan por el control
de ningún Gobierno. Cuando trabajábamos con Microsoft, con cada cambio
teníamos que enviar el código fuente a la NSA, donde lo compilan y
agregan lo que quieren y luego vuelve como producto que nosotros
distribuimos. No se que es lo que pusieron. En paralelo se han hecho
muchos métodos sin puerta trasera, algo que es muy importante para
asegurar la privacidad de las personas.

Estas afirmaciones son bastante claras, se corresponden a sospechas
que ya se tenían y representan un motivo suficiente como para que se
tomen medidas urgentes por parte de los particulares, empresas,
gobiernos y administraciones que usan software de Microsoft.

Analicemos la situación. Está claro que el programa de GSP (Government
Security Program) es una falacia, es inútil y representa una pérdida
de tiempo y esfuerzos. Esfuerzos que se podrían dedicar a mejorar y
adaptar los programas de fuentes abiertas a necesidades específicas de
los gobiernos e instituciones. Los motivos son obvios:

1)El problema no está en el código fuente de Microsoft ni en el de
ninguna de las aplicaciones que corren sobre los sistemas operativos
de esta empresa, está en el ejecutable modificado por la NSA, que es
lo que le llega al usuario. Esto implica que lejos de ver el código
fuente, lo que hay que hacer es desensamblar el que se ejecuta, lo que
no siempre es sencillo ni viable.

2)A la luz de las declaraciones de Scolnik, el ámbito de búsqueda se
amplía a cualquiera de las aplicaciones que se ejecutan sobre los
distintos sistemas operativos de Microsoft y no sirve de nada disponer
del código fuente de Microsoft o sus socios tecnológicos para poder
comprobarlo.

Esta es la maniobra perfecta de inteligencia, se permite el acceso a
la criptografía fuerte por los usuarios y se crea un falso clima de
seguridad. Cuando los sistemas tienen la información que se desea, se
accede a ella, ya sea mediante puertas traseras, claves maestras, o
explotado vulnerabilidades no publicadas. Por su fuera poco, este
software además de los problemas e incertidumbres de seguridad que
crea, por los costes asociados supone una enorme sangría económica
para las empresas y las administraciones que lo usan, lo que
contribuye, con cifras astronómicas, al desequilibrio de la balanza de
pagos de muchos países con los EEUU, es el círculo perfecto. Es
curioso que se intente conseguir el déficit cero, pero no se tomen en
cuenta otras medidas para lograrlo.

Las conclusiones son muy claras. España no debería haber entrado en el
peligroso juego de Microsoft. Esta empresa, aunque no ha mentido
nunca, no ha contado toda la verdad sobre lo que se ejecuta en los
ordenadores. Es cierto que su código fuente no tiene puertas traseras
y que está intentando mejorar la seguridad de sus programas, pero de
lo demás no dice nada y lo que no nos creemos, nos cuesta mucho
probarlo. El Centro Nacional de Inteligencia no debería hacerle el
juego a una empresa privada extranjera, colaborar con ellos en la
mejora de la seguridad de sus productos y al mismo tiempo, crear
falsas expectativas de seguridad en los ciudadanos, en la
administración, o en las empresas.

No entraremos en el análisis del cuerpo legal aplicable en este caso,
que está bastante claro y es prolijo en lo que respecta a la
protección de la información y la intimidad de los ciudadanos. Por el
momento, nos basta con recordar un artículo de nuestra Carta Magna:

Artículo 18

1. Se garantiza el derecho al honor, a la intimidad personal y
familiar y a la propia imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá
hacerse en él sin consentimiento del titular o resolución judicial,
salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de
las postales, telegráficas y telefónicas, salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y
la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos.

No cabe ninguna duda en la interpretación de este claro artículo y es
deseable que los responsables gubernamentales tomen conciencia de
estos problemas y sean capaces de tomar las medidas adecuadas de forma
que el artículo 18 de la Constitución Española se cumpla en toda su
dimensión. No se pueden anteponer los derechos básicos de los
ciudadanos, a los intereses de una empresa extranjera, o las
maquinaciones de otros gobiernos, aunque sean amigos. Si no se hace
así, se pueden derivar consecuencias negativas para la Seguridad
Nacional, para los intereses económicos de la nación y evidentemente,
no se garantizarán las libertades fundamentales de los ciudadanos
contenidas en la Constitución.

Afortunadamente hay una alternativa, segura, rápida, eficaz y
económica a este y otros muchos problemas relacionados con el
software. Se trata de una alternativa altamente recomendada y debatida
en foros de reconocido prestigio internacional. La solución se llama
Software Libre, o Software de Fuentes Abiertas, que es posible que
acabe declarándose como Patrimonio de la Humanidad. Este es software
que no está controlado por ninguna empresa o gobierno, permite un
control absoluto de lo que se está ejecutando en un ordenador y
permite corregir, si fuera necesario, cualquier fallo de seguridad que
se pudiera presentar. Por sus virtudes, el Software Libre se está
usando con un gran éxito en muchos sitios y todas las experiencias
indican que es deseable su uso a todos los niveles y en especial, en
las aplicaciones en las que las necesidades de seguridad son máximas.

Puede que no sea necesario ni aconsejable recurrir a la confirmación
de que existan o no puertas traseras en el software de Microsoft, la
simple sospecha de ello debería bastar para tomar las medidas
adecuadas, como le bastó a Alemania en su momento. Que no se pueda
demostrar la existencia de puertas traseras, o que no se puedan
encontrar, puede que no sean motivos suficientes para no tener en
cuenta tal posibilidad. Por si fuera poco, todos los indicadores,
incluidos los económicos y los sociales, marcan que el Software Libre
es el camino a seguir y así se está asumiendo en muchos sitios.

Hemos de ir pensando en instalar Software de Fuentes Abiertas en todos
nuestros sistemas de la Administración y en especial, los relacionados
con la Seguridad Nacional, si queremos estar seguros de que nadie
accede a nuestros datos y que las garantías constitucionales están
garantizadas. Del mismo modo, el Ministerio de Ciencia y Tecnología
debería tomar conciencia de este asunto y sus consecuencias negativas,
e iniciar campañas institucionales recomendando a los particulares y
las empresas, la necesidad de mejorar su seguridad. Puede la mejor
forma de hacerlo sea recomendando y fomentando el uso de Software Libre.

--
Fernando Acero Martín
Mandrake 9.0 user: ACER77-577857-XB /Registered Linux User #294896
Una oportunidad para todos en http://gestion-libre.hispalinux.es
Root certificate http://www.cert.fnmt.es/certificados/FNMTClase2CA. crt
GPG ID 8E2A6BA3 Fingerprint DE70 5273 550F 8BFF DBB6 F674 45CA 8E2A 6BA3

Crean un ordenador que detecta las emociones colectivas

09:40h.
Tecnología
Un laboratorio norteamericano ha desarrollado un ordenador que registra las emociones de un colectivo de usuarios y las integra en un programa común de tal forma que permite a todos percibir si los demás miembros están tristes o contentos, animados o desanimados, alegres o enfadados. El ordenador puede advertir a alguien que está hablando mucho en una reunión, que la gente se está quedando dormida o que alguien tiene algo importante que decir. También es una potente herramienta para decisiones críticas, como las que hay que tomar en un campo de batalla.

Tendencias Científicas
Domingo, 15 de Febrero 2004

Descubren la forma de teletransportar electricidad

11:29h.
Ciencia
Investigadores de la Universidad danesa de Leiden han ideado una fórmula para teletransportar electricidad, aprovechando la experiencia de teletransportación adquirida con fotones. La idea es enredar y teletransportar electrones en un sólido, usando para ello un dispositivo de uso corriente en el laboratorio, de tal forma que la electricidad pueda llegar de un lugar a otro sin cable ni conexión física entre los puntos. La idea necesita todavía al menos cinco años de experimentos y sólo tendría usos prácticos, si resulta viable, dentro de treinta años.
Artículo completo publicado en Tendencias Científicas