No estic d'acord amb la llibertat per escollir ser espiat --si és que
el detall de la porta està prou contrastat--, però els estocolmencs
estaran contents amb la frase :)


---------- Forwarded message ----------
From: Juan Erbes <jerbes-arnet.com.ar>
Date: Thu, 16 Sep 2004 19:54:24 -0300
Subject: [Fwd: Ultima publiación - La Verdadera  Matrix]
To: undisclosed-recipients

 
 
 
Hola amigos: 
  
Siguiendo en la lucha por la libertad en todos los aspectos, es que
les hago llegar la última publicación de "La Verdadera Matrix".
Espero sea de vuestro agrado, y hagan con ella lo que mejor les parezca. 
Un saludo. 
  
Kbza 
www.laverdaderamatrix.uy.kz 
  

 
  


 
 
Sin dudas, MICROSOFT SPY  (16/09/04)
 
 ________________________________

 Estimados Internautas:
 
 Creo que con estos artículos queda por demás claro que Microsoft ó el
Gobierno de Estados Unidos espía a los usuarios de Windows.
 Este es uno de los puntos fundamentales para que cada vez más
gobiernos opten por el software libre.
 El poder tener acceso al código de los programas es fundamental para
cuando se maneja información crítica, ya que con el código se sabe lo
que hace el sistema y se puede mejorar o adaptar, según las
necesidades.
 Cada usuario es libre de optar por el sistema que desee, pero para
que esa libertad de elección sea verdadera debe saber cuales son las
consecuencias de su elección, ó a que debe renunciar según la elección
hecha. Si elige Windows, renuncia a su privacidad.
 Adjunto los artículos con los links respectivos.
 Espero que sea de su interés, y los difundan en sus ámbitos.
 Quedo abierto a las críticas, las cuales serán publicadas en la
sección "Comentarios"
 Saludos.
 Kbza
 
 ________________________________

 El último escándalo de Microsoft
 En entrevista con Qué Pasa, el canadiense Andrew Fernandes explica
cómo descubrió una segunda clave en los programas Windows, que
permitiría a la Agencia de Seguridad estadounidense acceder a las
bases de datos de cualquier computador del mundo.
 http://www.quepasa.cl/revista/1484/38.html
 
 La semana pasada Microsoft volvió a ocupar los titulares de la prensa
internacional. Esta vez no por el tema del monopolio, sino por un
descubrimiento que perturbó a quienes utilizan el programa Windows
(cerca del 95 % de los computadores en el mundo). Mientras realizaba
su trabajo de rutina como programador de computadores, Andrew
Fernandes, Director Científico de la Cryptonym Corporation, en
Ontario, Canadá, descubrió lo que podría llamarse una "puerta trasera"
de acceso al sistema Windows NT. Se trata de una clave de entrada,
distinta a la original, y que también serviría para ingresar sin
autorización a los programas Windows 95, 98 y 2000 en computadores de
cualquier parte del mundo. Lo que más sorprendió al experto fue que
dicha clave tuviera el nombre de "NSA", sigla de la Agencia de
Seguridad Nacional de Estados Unidos, organismo que, entre otras
cosas, revisa y autoriza la exportación de todos los softwares.
 La preocupación de la NSA no es el producto en sí, sino el sistema de
encriptación que provee, es decir, la posibilidad de codificar la
información para impedir que sea comprendida por otros, que no tienen
la clave de acceso para decodificarla. Hasta 1996, el gobierno de
Estados Unidos consideraba ilegal la exportación de sistemas de
encriptación de más de 40 bit (una clave de 8 bits tiene 256 valores
posibles), por considerarlos difíciles de romper. En la actualidad, la
NSA permite la salida de sistemas que tienen encriptaciones de hasta
56 bit (con 72 trillones de posibles combinaciones). Pero las
preocupaciones de la NSA resurgieron hace poco, puesto que la
criptografía de 128 bit comienza a ser el nuevo estándar para la
encriptación de datos.
 Sobre las razones que Microsoft habría tenido para agregar una
segunda clave de acceso a su programa Windows y las posibles
consecuencias para los usuarios, Andrew Fernándes conversó
telefónicamente con la periodista de Qué Pasa, Francisca De la Paz.
 - ¿Cómo descrubrió "la puerta trasera" de Windows?. 
 - Fue por error, mientras trabajaba en un problema de programación
usando Windows NT. Sucedieron algunas cosas extras y, entre accidentes
y errores, caí en la clave "NSAKEY".
 Accidentalmente apareció en mi pantalla. 
 - En palabras simples, ¿qué es la "puerta trasera" de Windows?. 
 - Windows da al usuario, junto con varios otros, servicios para usar
encriptación de datos (codificación, en cifras, de la información que
se almecena en el computador). Para ello, desarrolla modelos
computacionales llamados Servicios Proveedores de Criptografía (CSP).
Lo que hace esta puerta trasera es permitir a alguien distinto de
Microsoft, posiblemente la NSA, poner su propio CSP en Windows.
 - ¿La NSA podría decodificar datos de los computadores que usan Windows?. 
 - La segunda clave en Windows sólo permite a quienes la poseen -hasta
ahora presumiblemente la NSA- cargar un servicio de criptografía en
Windows. Es decir, controlar las funciones de encriptación de datos.
Esto no les da acceso inmediato a todos los datos encriptados en el
computador, pero sí hace que las máquinas sean más vulnerables a la
penetración no autorizada en el sistema. La "puerta trasera" permite
cargar un programa capaz de vulnerar la criptografía de Windows.
Quizás ni siquiera tenga que decodificar nada, basta con interceptar
los datos antes de que sean encriptados.
 - ¿Que lo hace pensar que esta "llave" es para la Agencia de
Seguridad Nacional de Estados Unidos? ¿No podría ser un alcance de
nombres?.
 - En criptografía, la sigla "NSA" sólo significa una cosa: National
Security Agency . Si esa sigla apareciera en cualquier otro lugar de
Windows, no habría nada de que sospechar, porque podría significar
cualquier cosa. Sin embargo, NSA aparece justo dentro de su modelo
para la encriptación de datos. Por eso la conexión es con la NSA y no
otra cosa.
 - ¿Por qué la NSA desearía tener acceso al programa Windows?. 
 - Por muchos motivos, si se considera cómo funciona el espionaje
industrial, por ejemplo. Aunque no existiera esta puerta trasera, de
igual forma se podría entrar a Windows, claro que ella permite hacerlo
mucho más fácilmente. La existencia de esta segunda clave no implica
una falla total en Windows, pero sí un vacío en su sistema de
seguridad.
 - Microsoft asegura que es sólo una clave de respaldo. 
 - Podría serlo, pero eso no tiene sentido. Técnicamente no te sirve
de nada tener una segunda clave, porque cuando la original se ve
compormetida, no se puede revocar. Es decir, si la primera clave está
afectada, lo estará todo el sistema aunque exista una clave de
respaldo. Microsoft debería saber esto, porque en la compañía trabajan
muchos metamáticos y expertos en criptografía. Además, si
efectivamente fuera una clave de respaldo, por qué tiene que llamarse
"NSA". Pudieron haber buscado otro nombre, como "Clave 2" o "Clave de
Respaldo". Y no fue así, la clave que ellos aseguran es de respaldo se
llama claramente "NSAKEY".
 - ¿La existencia de una "puerta trasera" para Windows puede afectar
el resto de las aplicaciones del programa, como el correo electrónico
o el acceso a Internet?.
 - Depende de si el programa quiere o no usar criptografía. Lo más
común es que el software realice por sí mismo la encriptación de
datos. Pero también está la opción de que Windows la haga y esto sería
un peligro. Ahora, no hay que olvidar que Windows tiene muchos
"bichos" (pequeñas fallas que debilitan la seguridad del sistema) en
los servicios que ofrece. Se han descubierto "bichos" en Internet
Explorer 4, en Internet Explorer 5 y en el programa Java. Este tipo de
fallas es que el permitió, hace poco, la entrada de hackers a las
casillas de correo que Microsoft ofrece a través de Hotmail.
 - ¿Quiénes deberían estar preocupados?. 
 - Quienes operan grandes centros de bases de datos que necesitan
fuertes sistemas de seguridad. Como los bancos, las grandes empresas o
las organizaciones gubernamentales.
 - ¿Qué pasa con el usuario común?. 
 - Microsoft tiene pésima reputación en el tema de seguridad y de
programación de los distintos softwares que ofrece en Windows. Por
ejemplo, las fallas en la aplicación Microsoft Outlook podrían hacer
que un virus que llegó al computador a través de Internet afectara
todas las otras aplicaciones. Esto no tiene nada que ver con la NSA,
sino con una mala programación de los softwares por parte de
Microsoft. El usuario común debería estar preocupado de los virus
computacionales que viajan por Internet. Ese tipo de cosas son las que
pueden afectar su sistema y no el espionaje que podría estar llevando
a cabo la NSA.
 - La NSA no permite la exportación de softwares con fuertes servicios
de criptografía. ¿Piensa que a cambio de que le permitieran exportar
Windows, Microsoft accedió a "debilitar" su sistema de seguridad a
través de una clave para la agencia?.
 - Buena pregunta. La criptografía implica hablar en códigos. Un
código débil es un sistema que puede ser fácilmente interpretado por
otra persona. Por ejemplo, si comenzáramos a hablar en alemán y
alguien nos está escuchando sería un código débil, porque bastaría con
tomar un diccionario de alemán o contactar a alguien que hablara el
idioma para decodificar lo que decimos. En computación es lo mismo. Si
el computador puede adivinar el código fácilmente, la criptografía es
débil. Ahora, cuando la criptografía es fuerte, el computador más
rápido del planeta podría tardar miles de millones de años en
descifrar el código. Por ello, la razón oficial que da el gobierno
norteamericano para no permitir la exportación de programas que usan
criptogtrafía fuerte es para "el refuerzo de la ley"; es decir, para
evitar que actividades ilegales -como el tráfico drogas, el lavado de
dinero, los planes de organizaciones criminales o terroristas- se
realicen a través de comunicaciones encriptadas imposibles de
descrifar.
 - ¿Y qué tuvo que hacer Microsoft para exportar su programa Windows?. 
 - En Estados Unidos, para obtener el permiso de exportación hay que
obtener la autorización del Departamento de Comercio. Sin embargo,
este departamento no da el visto bueno a ningún software que no haya
pasado previamente por la revisión técnica de la NSA.
 - ¿Puede eliminarse la "puerta trasera"?
 - Técnicamente se puede, pero sería ilegal. Yo tengo algunos
softwares capaces de hacerlo, pero no puedo vender programas que
permitan modificar el diseño orginal que Microsoft dio a su producto
Windows. De hacerlo, atentaría contra el derecho de propiedad de la
empresa.
 - Y entonces, ¿cuál es la solución?. 
 - Microsoft tendría que revelar la función de esta segunda clave.
Decir cuáles son las condiciones en que logró la licencia de
exportación, hablar con los programadores que la pusieron allí y ver
qué es lo que pasa. Hasta que eso no suceda, nadie sabrá con certeza
qué sucede.
 - ¿Cree que eso suceda?. 
 - No tengo la menor idea. Microsoft nunca explica lo que hace. 
 - ¿Cuáles serían las peores consecuencias de que no se hiciera nada
por remediar la existencia de esta "puerta trasera" a Windows?.
 - Tampoco lo sabemos. No se puede ignorar que estamos tratando con
una agencia que se dedica al espionaje. Además, pienso que Microsoft
ni siquiera está preocupada, porque la gente no tiene otra opción que
comprar Windows.
 - Pero están saliendo otros programas. 
 - Sí, está el Linux, que es bueno para centrales de datos, pero no
para trabajo de escritorio ni para el usuario común. Microsoft es un
monopolio y si no da ninguna respuesta clara frente al tema, jamás
sabremos qué pasó.
 - ¿En Cryptonym han descubierto casos como éste en el pasado?. 
 - Cuando hacemos audiencias de seguridad, encontramos debilidades,
cosas que podrían ser utilizadas como puertas traseras de un sistema.
Pero también hemos encontrado muchas estupideces. Quizás Microsoft
esté diciendo la verdad y se trate de una clave de respaldo. Pero, de
ser cierto, estarían reconociendo que fueron lo suficientemente
estúpidos para hacerlo. Ahora, yo podría dar seis razones de por qué
es una clave para la NSA y otras seis de por qué no lo es. Sin
embargo, nada de lo que ha dicho Microsoft me ha convencido de que no
lo sea.
 
 Revista QuePasa 1484
 Lunes 20 de setiembre 1999 
 
 ________________________________

 Mentiras arriesgadas y sobre los gobiernos que se dejan seducir por ellas
 http://seguridad.internautas.org/articulo.php?sid=282
 http://www.rebelion.org/cibercensura/040214fa.htm
 
 Domingo, 15 de Febrero de 2004
 En septiembre de 1999 el criptógrafo Andrew Fernandes,
http://www.fernandes.org/andrew.html mientras examinaba el código de
un parche de seguridad de Windows, descubrió una etiqueta denominada
NSAKEY y a partir de ese momento, la polémica estaba servida. Como
consecuencia de esta noticia, aparecieron opiniones en todos los
idiomas y defendiendo todas las posturas posibles, incluso calificando
esta noticia como un "hoax" (mentira difundida por Internet).
 http://www.quepasa.cl/revista/1484/38.html
 
 
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/news/backdoor.asp.
 Sin esperar mucho, el día 3 de septiembre de 1999 la NSA (Agencia de
Seguridad Nacional de EEUU) y Microsoft lanzaron un comunicado
conjunto negando la noticia. Al día siguiente, Microsoft hizo unas
declaraciones en el Washington Post indicando que la etiqueta se usaba
para marcar que la clave en cuestión, cumplía con los estándares
técnicos de la NSA y que no se trataba de una puerta trasera. Pero a
muchas personas y gobiernos, como es lógico, este turbio asunto les
pareció como poco inquietante.
 
 Con independencia de la polémica, muchos técnicos y expertos en
seguridad informática de todo el mundo, comenzaron a temer que
realmente hubiera una alianza entre Microsoft y la NSA. De hecho,
parece algo tentador y plausible, si tenemos en cuenta que dicho
sistema operativo, o el conjunto de los productos de Microsoft,
representan casi un monopolio y están presentes en más del 97% de los
ordenadores de todo mundo. Para hacerlo más plausible aún, basta con
revisar las referencias históricas relativas a los esfuerzos de los
EEUU para conseguir información de inteligencia por todos los medios
posibles. Como muestra podemos hacer referencia a la cara, compartida
y sofisticada red Echelon, tan negada en su momento por los gobiernos
participantes y en especial por los EEUU, cuando ahora sabemos que es
algo muy real y tangible.
 http://altavoz.nodo50.org/echelon2000.htm.
 
 No cabe duda de que una puerta trasera en los productos de Microsoft
es algo muy tentador para cualquier gobierno, si se puede controlar a
voluntad. Su existencia representaría una forma económica, segura,
eficaz y rápida de obtener cualquier tipo información de inteligencia
procedente de cualquier parte del mundo. Incluso se podría pensar en
la posibilidad de controlar remotamente sistemas informáticos y con
ello, los equipos o las instalaciones asociadas, sin necesidad de
moverse de casa. Recordemos también que las puertas traseras no están
restringidas a los productos de Microsoft y la existencia de puertas
traseras, con una u otra finalidad, ya han aparecido en algunas
aplicaciones informáticas, por lo que ese inquietante hecho no se
puede considerar como algo improbable.
 
 Algunos gobiernos, conscientes del enorme riesgo que podría suponer
la existencia de esas puertas traseras para los sistemas que contenían
información sensible, decidieron tomar medidas urgentes sin necesidad
de esperar a más confirmaciones ni debates. En la toma de decisiones,
al margen de la posibilidad más o menos cierta de que existieran
puertas traseras, también influye el hecho palpable de que productos
de Microsoft presentan otros problemas de seguridad igualmente graves.
Los virus o los troyanos, por ejemplo, son fuentes de muchos problemas
y motivo frecuente de graves pérdidas económicas para los usuarios, lo
que es un problema adicional en los sistemas críticos.
 http://www.soportelinux.com/articulo.php?articulo_id=7.
 
 Uno de los primeros países que dieron el paso para eliminar los
productos de Microsoft de los sitios sensibles, fue Alemania. Este
país de forma inteligente y en un tiempo récord, eligió GNU/Linux como
una alternativa lógica, madura y segura a sus problemas de seguridad.
Otros países, como China por ejemplo, mostraron su preocupación por la
posibilidad de que se pudiera acceder a la información contenida en
sus sistemas gubernamentales y posteriormente, tomaron medidas
diversas. Pero lo más significativo y sorprendente, es que hasta los
EEUU, conscientes de la posible inseguridad y de los problemas
relacionados con los productos de Microsoft, decidieron usar sistemas
de fuente abierta en sus sistemas sensibles y en especial, en los
relacionados con la defensa nacional. No cabe duda de que eso lo
hicieron al margen de la posibilidad de las puertas traseras, puesto
que en teoría las controlaban ellos.
 
 
http://www.noticiasdot.com/publicaciones/2002/0602/0206/noticias0206/noticias0206-16.htm.
 
 En un intento de eliminar esas dudas razonables y razonadas hasta la
saciedad sobre la seguridad de sus productos y recuperar así, parte de
su deteriorada imagen de seguridad, Microsoft, entre otras medidas,
diseñó un proyecto de compartición de código que se denominó GSP
(Government Security Program)
 http://www.microsoft.com/presspass/features/2003/Jan03/01-14gspmundie.asp.
 
 Según este proyecto, Microsoft permitiría, a los países interesados
en ello, el acceso controlado y autentificado a aparte de su código
fuente. Recientemente parte del código de Windows se ha filtrado y
cuelga en Internet. Microsoft defiende la necesidad de no mostrar
código para que nadie, que cuente con los conocimientos adecuados,
pudiera atacarlo y explotar las vulnerabilidades que encontrara, cosa
que es lógica puesto que el modelo de desarrollo de la empresa es
cerrado y no colaborativo.
 
 La compartición de este código se ha criticado duramente y en muchas
ocasiones, por expertos de seguridad de todo el mundo y a la vista del
desarrollo posterior de los hechos, hemos de pensar que esas críticas
deberían haberse tenido en cuenta por más gobiernos. La iniciativa GSP
sido considerada por lo expertos de dudosa eficacia, peligrosa y poco
rentable para los gobiernos que la pudieran suscribir.
 http://www.hispalinux.es/noticias/160
 http://www.hispalinux.es/noticias/159
 A cualquier experto en informática se le ocurren muchas técnicas para
que la revisión del código fuente de un programa revele lo que no
interesa. En este caso, es más sencillo puesto que se establecen
limitaciones al acceso y no se controla todo el proceso de generación
del código ejecutable, que incluye el código fuente de las librerías y
compiladores, o a la posibilidad de generar, ejecutar y probar el
programa de forma local. Aclaremos que la propuesta de Microsoft no
tiene nada que ver con el software de fuentes abiertas, o con el
software Libre, aunque Microsoft ha intentado vender algunas
similitudes para mayor confusión de los usuarios.
 
 Uno de los países que se prestó a la maniobra de Microsoft fue España
http://iblnews.com/noticias/01/98285.html y el CNI (Centro Nacional de
Inteligencia) ha obtenido acceso reciente al código fuente incompleto
de los productos de Microsoft. Si tenemos en cuenta que en la
administración española mantiene sistemas y programas de Microsoft
desde la versión 95 a la versión XP, podemos pensar que el CNI tiene
un trabajo de titanes puesto que cada versión tiene millones de líneas
de código fuente. No cabe duda de que la responsabilidad asumida es
grande. Si el CNI no es capaz de encontrar puertas traseras, o fallos
de seguridad que pudieran ser explotados, o si los encuentra, no los
publica y los usa en beneficio propio, estaría creando una falsa
sensación de seguridad altamente peligrosa. Pero como veremos
seguidamente, las puertas traseras aunque las haya en los ejecutables,
no se encontrarán por el CNI, ni por nadie que acceda a código fuente
de Microsoft.
 
 Para desgracia de nuestro gobierno y el CNI, en el CiberPaís del 12
de Febrero de 2004 hay una esclarecedora entrevista a un eminente
experto en seguridad informática, que ha trabajado en ocasiones para
Microsoft. Se trata de Hugo Scolnik, una persona madura y de prestigio
internacional, que es Doctor en matemáticas por la Universidad de
Zurich (Suiza) y consultor de la Unesco. Scolnik que ha colaborado en
la Ley de Firma Digital de Argentina, país en el que reside, también
ha desarrollado proyectos de criptografía y seguridad, para los
principales bancos de ese país. Esta persona sobre la que no cabe
ninguna duda de su honestidad y que goza de prestigio internacional,
ha contestado a algunas preguntas de la periodista del CiberPaís y
entre ellas, hay dos muy significativas, que aclaran muchas dudas y
que implican la toma de acciones inmediatas por los responsables de
seguridad de muchos países y empresas.
 
 Peridodista: ¿No son los Gobiernos quienes quieren controlar a los
ciudadanos y conocer la clave de acceso al cifrado?
 Scolnik: La política de EEUU durante mucho tiempo ha sido tratar de
que no hubiera criptografía fuerte para las personas comunes.
Discutimos muchísimo con autoridades de EEUU tanto por el proyecto que
hicimos con Microsoft como con el FBI y otras agencias. Mi posición
particular es que la gente peligrosa tiene acceso a la criptografía
fuerte.
 Peridista: ¿Tienen puerta trasera?
 Scolnik: Nosotros hemos fabricados métodos que no pasan por el
control de ningún Gobierno. Cuando trabajábamos con Microsoft, con
cada cambio teníamos que enviar el código fuente a la NSA, donde lo
compilan y agregan lo que quieren y luego vuelve como producto que
nosotros distribuimos. No se que es lo que pusieron. En paralelo se
han hecho muchos métodos sin puerta trasera, algo que es muy
importante para asegurar la privacidad de las personas.
 
 Estas afirmaciones son bastante claras, se corresponden a sospechas
que ya se tenían y representan un motivo suficiente como para que se
tomen medidas urgentes por parte de los particulares, empresas,
gobiernos y administraciones que usan software de Microsoft.
 
 Analicemos la situación. Está claro que el programa de GSP
(Government Security Program) es una falacia, es inútil y representa
una pérdida de tiempo y esfuerzos. Esfuerzos que se podrían dedicar a
mejorar y adaptar los programas de fuentes abiertas a necesidades
específicas de los gobiernos e instituciones. Los motivos son obvios:
 
 1)El problema no está en el código fuente de Microsoft ni en el de
ninguna de las aplicaciones que corren sobre los sistemas operativos
de esta empresa, está en el ejecutable modificado por la NSA, que es
lo que le llega al usuario. Esto implica que lejos de ver el código
fuente, lo que hay que hacer es desensamblar el que se ejecuta, lo que
no siempre es sencillo ni viable.
 
 2)A la luz de las declaraciones de Scolnik, el ámbito de búsqueda se
amplía a cualquiera de las aplicaciones que se ejecutan sobre los
distintos sistemas operativos de Microsoft y no sirve de nada disponer
del código fuente de Microsoft o sus socios tecnológicos para poder
comprobarlo.
 
 Esta es la maniobra perfecta de inteligencia, se permite el acceso a
la criptografía fuerte por los usuarios y se crea un falso clima de
seguridad. Cuando los sistemas tienen la información que se desea, se
accede a ella, ya sea mediante puertas traseras, claves maestras, o
explotado vulnerabilidades no publicadas. Por su fuera poco, este
software además de los problemas e incertidumbres de seguridad que
crea, por los costes asociados supone una enorme sangría económica
para las empresas y las administraciones que lo usan, lo que
contribuye, con cifras astronómicas, al desequilibrio de la balanza de
pagos de muchos países con los EEUU, es el círculo perfecto. Es
curioso que se intente conseguir el déficit cero, pero no se tomen en
cuenta otras medidas para lograrlo.
 
 Las conclusiones son muy claras. España no debería haber entrado en
el peligroso juego de Microsoft. Esta empresa, aunque no ha mentido
nunca, no ha contado toda la verdad sobre lo que se ejecuta en los
ordenadores. Es cierto que su código fuente no tiene puertas traseras
y que está intentando mejorar la seguridad de sus programas, pero de
lo demás no dice nada y lo que no nos creemos, nos cuesta mucho
probarlo. El Centro Nacional de Inteligencia no debería hacerle el
juego a una empresa privada extranjera, colaborar con ellos en la
mejora de la seguridad de sus productos y al mismo tiempo, crear
falsas expectativas de seguridad en los ciudadanos, en la
administración, o en las empresas.
 
 No entraremos en el análisis del cuerpo legal aplicable en este caso,
que está bastante claro y es prolijo en lo que respecta a la
protección de la información y la intimidad de los ciudadanos. Por el
momento, nos basta con recordar un artículo de nuestra Carta Magna:
 
 Artículo 18
 
 1. Se garantiza el derecho al honor, a la intimidad personal y
familiar y a la propia imagen.
 2. El domicilio es inviolable. Ninguna entrada o registro podrá
hacerse en él sin consentimiento del titular o resolución judicial,
salvo en caso de flagrante delito.
 3. Se garantiza el secreto de las comunicaciones y, en especial, de
las postales, telegráficas y telefónicas, salvo resolución judicial.
 4. La ley limitará el uso de la informática para garantizar el honor
y la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos.
 
 No cabe ninguna duda en la interpretación de este claro artículo y es
deseable que los responsables gubernamentales tomen conciencia de
estos problemas y sean capaces de tomar las medidas adecuadas de forma
que el artículo 18 de la Constitución Española se cumpla en toda su
dimensión. No se pueden anteponer los derechos básicos de los
ciudadanos, a los intereses de una empresa extranjera, o las
maquinaciones de otros gobiernos, aunque sean amigos. Si no se hace
así, se pueden derivar consecuencias negativas para la Seguridad
Nacional, para los intereses económicos de la nación y evidentemente,
no se garantizarán las libertades fundamentales de los ciudadanos
contenidas en la Constitución.
 
 Afortunadamente hay una alternativa, segura, rápida, eficaz y
económica a este y otros muchos problemas relacionados con el
software. Se trata de una alternativa altamente recomendada y debatida
en foros de reconocido prestigio internacional. La solución se llama
Software Libre, o Software de Fuentes Abiertas, que es posible que
acabe declarándose como Patrimonio de la Humanidad. Este es software
que no está controlado por ninguna empresa o gobierno, permite un
control absoluto de lo que se está ejecutando en un ordenador y
permite corregir, si fuera necesario, cualquier fallo de seguridad que
se pudiera presentar. Por sus virtudes, el Software Libre se está
usando con un gran éxito en muchos sitios y todas las experiencias
indican que es deseable su uso a todos los niveles y en especial, en
las aplicaciones en las que las necesidades de seguridad son máximas.
 
 Puede que no sea necesario ni aconsejable recurrir a la confirmación
de que existan o no puertas traseras en el software de Microsoft, la
simple sospecha de ello debería bastar para tomar las medidas
adecuadas, como le bastó a Alemania en su momento. Que no se pueda
demostrar la existencia de puertas traseras, o que no se puedan
encontrar, puede que no sean motivos suficientes para no tener en
cuenta tal posibilidad. Por si fuera poco, todos los indicadores,
incluidos los económicos y los sociales, marcan que el Software Libre
es el camino a seguir y así se está asumiendo en muchos sitios.
 
 Hemos de ir pensando en instalar Software de Fuentes Abiertas en
todos nuestros sistemas de la Administración y en especial, los
relacionados con la Seguridad Nacional, si queremos estar seguros de
que nadie accede a nuestros datos y que las garantías constitucionales
están garantizadas. Del mismo modo, el Ministerio de Ciencia y
Tecnología debería tomar conciencia de este asunto y sus consecuencias
negativas, e iniciar campañas institucionales recomendando a los
particulares y las empresas, la necesidad de mejorar su seguridad.
Puede la mejor forma de hacerlo sea recomendando y fomentando el uso
de Software Libre.
 
 Fernando Acero (Febrero 2004)
 Se permite reproducir y distribuir este artículo sin modificar e
indicando el autor del mismo.
 - --
 Fernando Acero Martín
 Una oportunidad para todos en http://gestion-libre.hispalinux.es
 
 ________________________________
 
 Microsoft permite que el Gobierno de EEUU espíe los PC
 http://www.el-mundo.es/navegante/99/septiembre/05/microsoft.html
 
 US secret agents work at Microsoft:
 French intelligence 
 http://www.politrix.org/foia/nsa/nsa-ms-spy.htm
 
 Microsoft's Backdoor for "NSA" Spys
 http://www.geocities.com/~budallen/backdoor.html
 
 Bill Gates: un agent des services secrets américains ?
 http://solutions.journaldunet.com/99sept/990907nsakey.shtml
 
 Crypto expert: Microsoft products leave door open to NSA
 http://www.cnn.com/TECH/computing/9909/03/windows.nsa/
 
 ________________________________
Saludos. 
 Kbza [EMAIL PROTECTED] ________________________________
COPYLEFT: este y todos los artículos de la web son de distribución
gratuita. Se pueden reproducir total o parcialmente en cualquier
medio, sólo se pide que se haga la respectiva referencia a la web "La
Verdadera Matrix" ó a su autor "Kbza"
 ________________________________
 

home 




-- 
Benjamí
http://weblog.bitassa.net



.

_______________________________________________
llista de correu de l'Internauta
[EMAIL PROTECTED]
http://zeus.internauta.net/mailman/listinfo/internauta

Respondre per correu electrònic a