RebeldeMule

"Los Peligros ocultos de la red" por Jorge Cortell

Planta/anuncia un debate, noticias sueltas, convocatorias políticas o culturales, campañas de mecenazgo, novedades (editoriales, estrenos, próximas emisiones de tv...).
Desde hace tiempo leo este Blog de Jorge Cortell, uno de los más activos combatientes contra el copyright, y por la liberacion de la cultura.

Es posible que sea una burrada colocar aqui estos articulos por lo largos que son, pero me parece que merece la pena que conozcamos hasta que punto el control de la zona internet cada dia que pasa está más perfeccionado. Aqui lo explica muy bien:

Jorge cortell es profesor de informatica.

-----------------------------------------

Los peligros ocultos de la Red I: El Robo de Identidad (PC&I 28)


En una serie de artículos de los que este es el primero, voy a tratar de enumerar “los peligros ocultos de la Red”. Los llamo “ocultos” porque reciben poca atención de los medios de comunicación y las autoridades, comparados con otros “peligros” (como puedan ser los virus, el spam, las estafas, etc), pero no por ello son menos dañinos.

Me gustaría empezar esta serie con un peligro que en los EEUU es toda una realidad desde hace años y en España no parece ser muy común (o carezco de datos para pensar que lo es): el Robo de Identidad.

El Robo de Identidad consiste en hacerse pasar por otra persona. Es relativamente sencillo de perpetrar (aunque en EEUU lo es todavía más, y quizá eso explique que que allí ocurra mucho más a menudo), pero está muy poco penado. Esta desproporción entre crimen y castigo es la que lo convierte en un peligro con una tasa de crecimiento potencial elevadísima. Para hacernos una idea: según el International Herald Tribune, en EEUU, en los últimos 10 años, ha habido más de 27 millones de casos, y sólo en el año 2002 hubo más de 10 millones de casos. Actualmente este crimen crece a razón de un 79% anual.

El daño que causa a las víctimas es enorme (en el año 2002, en EEUU, el robo de Identidad costó a las empresas 48 mil millones de dólares, y a las víctimas particulares 5 mil millones, además de 300 millones de horas para subsanar los daños). La película “La Red”, dirigida por Irwin Wingler e interpretada por Sandra Bullock, nos muestra un caso que, aunque burdo a nivel tecnológico, es muy realista en cuanto al daño que puede causar a la víctima.

Por desgracia, este tipo de crimen (que es realmente odioso, dañino y peligroso) está penado en EEUU con un año de prisión. Sin embargo, vender copias ilegales de programas puede conllevar 6 años de prisión, y el acceso no autorizado a una red informática federal (aunque no se cause ningún daño) puede conllevar la cadena perpetua. Esta obvia desproporción demuestra que las leyes no están hechas para proteger a los ciudadanos, sino para servir a los intereses de las empresas y el gobierno.

Si a esto le añadimos la facilidad con la que se puede perpetrar este crimen, tenemos un cocktail realmente peligroso. Esta facilidad viene dada por dos motivos que requieren un análisis por separado. El primero es la Abstracción (a la que me referí en mi primer artículo para esta revista). Los bancos, la Administración, los hospitales, las empresas de telefonía, seguros, energía, guías telefónicas, extranets empresariales, etc, para reducir gastos, comprobar el nivel crediticio del cliente, prevenir estafas, y dar un servicio más cómodo, constantemente retienen y cruzan nuestros datos (lo cual puede conllevar un peligro en sí mismo que ya analizaré en un posterior artículo de esta serie). Esto automatiza varios procesos, lo cual permite a una persona, por ejemplo, que teniendo ciertos datos de otra (como el número de DNI, la fecha de nacimiento, y el número de teléfono) se haga pasar por esta empadronándose, solicitando copia de documentos o de tarjetas de crédito, accediendo a servicios online y modificando datos, etc, etc. Así que lo primero que debemos de hacer es comprobar quién tiene nuestros datos, a quién se los damos, y qué uso se hace de ellos. Debemos ser más celosos de nuestra intimidad y nuestra privacidad, sobretodo online.

El segundo motivo para la sencillez con que se puede perpetrar este crimen es la basura de datos. A causa de las cachés, los proxies, las cookies, y todas esas tecnologías que “guardan” información (para hacer la navegación más rápida, o para que no tengamos que recordar muchas contraseñas), cada vez hay más y más redundancia de nuestros datos. Están por todas partes, y claro, al final se filtran a “sistemas abiertos” que son accesibles mediante herramientas sencillas como pueda ser Google. Ya no es necesario ser un experto en Spoofing y en Sniffing para poder acceder y almacenar los datos de alguien. Ahora están por todas partes. Casi descontrolados. Así que la otra cosa que debemos hacer es exigir responsabilidad y control a las empresas y entidades que manejan nuestros datos.

Pero al final, la mejor solución es la de toda la vida: estar al tanto a cualquier movimiento extraño de nuestras cuentas (sean de correo, bancarias, o lo que sea), o cualquier comunicación anómala de nuestra empresa de seguros, o del concesionario de coches, etc, e investigar ante el más mínimo indicio, pues si el Robo de Identidad se detecta pronto, el daño es mucho menor.

Los peligros ocultos de la Red II: El Canon a la conexión (PCI 29)

Este es el segundo de los artículos en los que trataré de enumerar “los peligros ocultos de la Red”. Los llamo “ocultos” porque reciben poca atención de los medios de comunicación y las autoridades, comparados con otros “peligros” (como puedan ser los virus, el spam, las estafas, etc), pero no por ello son menos dañinos.

Así como el mes pasado hablé de un peligro que existe desde hace años, en esta ocasión hablaré de un peligro latente. Se trata del Canon a la conexión. Pero para empezar hay que explicar ¿qué es el Canon?. El “Canon compensatorio” no es, como mucha gente cree, una especie de tasa para compensar la “piratería”. Al contrario, el Canon se paga (desde hace muchos años) al adquirir máquinas reproductoras (fotocopiadoras, vídeos, escáners, impresoras, reproductores de MP3 con capacidad de grabación de audio, grabadoras de CD, grabadoras de DVD, etc) y soportes vírgenes (cintas de vídeo, de cassette, CDs vírgenes, DVDs vírgenes, etc).

¿Por qué se establece este Canon? Muy sencillo (aunque no tan lógico): al establecer la Ley de Propiedad Intelectual que cualquier persona puede realizar una Copia Privada de cualquier obra (mientras no sea software, no sea con ánimo de lucro, y se pague canon), sin solicitar permiso del poseedor del derecho de reproducción, cree el legislador que éste poseedor del derecho de reproducción incurrirá en “lucro cesante”, o sea, dejará de ganar dinero por ello (aunque según recientes estudios esto es cierto sólo en el 3% de los casos), y para compensarle por ello se recauda un impuesto o canon al adquirir el soporte (por lo tanto es imposible demostrar que no se va a emplear para copia privada, sino, por ejemplo, para grabar las fotos de la cámara digital, o los rayos X de un paciente, o los juicios orales, o los presupuestos generales del estado, o los planes de marketing de la empresa, o un programa de software libre o…).

¿Quién impone este canon? La ley (LPI). Pero son las Suciedades de Gestión Colectiva (como la SGAE), las que establecen el canon y lo “negocian” (llevándolos a juicio) con los fabricantes de grabadoras y soportes. Son ellas las que lo gestionan, de un modo no transparente (pues sus cuentas no son auditadas públicamente), y el reparto, según sus estatutos (que eligen en votación sólo 6.000 de sus 80.000 socios, y en las cuales las discográficas tienen muchos más votos que los autores) se realiza de modo no ecuánime.

¿Quién tiene que pagar este canon? Todo el mundo. Se paga al adquirir el soporte o grabadora, por lo que no existe posibilidad de reclamación ni prueba de que uno está exento al emplear el soporte o grabadora para otro menester que el que recoge la ley.

Y ¿qué tiene esto que ver con Internet? Pues, según la filtración de la reforma de la LPI que efectuó un miembro de Hispalinux, el borrador de la nueva ley propone que “la reproducción provisional” (”una transmisión en red entre terceras partes por un intermediario”) sea considerada Copia Privada. Esto convertiría a toda la información que circula por la red en una “Potencial Copia Privada”, y por lo tanto la dejaría expuesta a que se exigiese un pago compensatorio o Canon. Para colmo, en esa reforma legislativa se establece que sólo podrán hacer copias privadas las personas físicas, o sea que las personas jurídicas (básicamente las empresas) no podrán hacerlo. ¿Por qué esta discriminación? ¿Es que las empresas no tienen que hacer Copias Privadas? Pues sí, pero si la ley dice que sólo lo pueden hacer las personas físicas, entonces sólo le cobrarán el canon a las personas como tú y como yo, librándose las empresas, instituciones, y organismos públicos. O sea, que el pobre le pague al rico.

Consideraciones de justicia social o legislativa a parte, yo soy un informático, escribiendo en una revista de informática, así que voy a hacer un análisis desde ese punto de vista: si lo que se pretende es incrementar las líneas de banda ancha, llevar internet a los hogares españoles, y que la tecnología, la investigación y la educación sean el valor añadido sobre el que sostener la economía y la cultura del futuro… que dejen de ponerle trabas.

Imagen

Los peligros ocultos de la Red III: La Censura (PC&I 30)

Este es el tercero de los artículos en los que trataré de enumerar “los peligros ocultos de la Red”. Los llamo “ocultos” porque reciben poca atención de los medios de comunicación y las autoridades, comparados con otros “peligros” (como puedan ser los virus, el spam, las estafas, etc), pero no por ello son menos dañinos.

Al hablar de “censura” y de “internet” nos vienen a la mente automáticamente la censura explícita como la que ejercen países como China (con centenares de detenidos por “usar Internet apra subvertir el poder del estado”, con más de 60 leyes que intentan regular el uso de la red en ese país, con miles de cibercafés clausurados, con más de 30.000 funcionarios dedicados a la vigilancia de la información online, con más de medio millón de páginas declaradas subversivas…), Cuba (con su expedición de permisos para acceder a la red sólo a personas “de confianza” del régimen), Arabia Saudí, Rusia, Singapur, India o Corea del Norte, entre otros (con sus proxies nacionales que filtran los contenidos de acuerdo a la voluntad de sus gobiernos); incluso puede que conozcamos ejemplos de censura implícita como Irán (con cientos de bloggers protestando por cierres y arrestos), o como los EEUU (donde se instalan proxies en bibliotecas y colegios, y se deniegan subvenciones a aquellos centros públicos con conexión a la red que no permiten una monitorización por parte del FBI).

Pero no hace falta salir de nuestras fronteras para encontrar múltiples y variados ejemplos de censura online (y offline, que afecta a Internet). En España hemos tenido, y seguimos teniendo, casos de censura implícita, más o menos encubierta. Ejemplos:

- El proxy Telefónica. Se ha denunciado en múltiples ocasiones que el proxy que Telefónica tiene instalado, para “dar un mejor servicio a sus usuarios”, no permite acceder a determinadas webs (que sí pueden ser accedidas desde otros proveedores de acceso). Ejemplos varios (que personalmente no he comprobado, pero sí lo han hecho usuarios de bandaancha.st, adslnet.ws, o barrapunto.com) son los de la web de Batasuna, una web que ofrecía imágenes del 11-M, o una web que recogía firmas para protestar por el servicio y los precios del ADSL de… Telefónica.

- La LSSI-CE o la LPI. Webs clausuradas por decreto, antes de existir ninguna resolución judicial (bajo el amparo de la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico, LSSI-CE, o bajo amenazas por infringir supuestamente la Ley de Propiedad Intelectual), como Marcianos.net, Starcraft Hispania, o Aznar.net. Pese a que algunas de ellas han reabierto, esto es un ultraje al estado de derecho, pues las publicaciones sólo las puede clausurar o secuestrar un juez; la LSSI-CE permite hacerlo a la “administración”, siempre que sean publicaciones electrónicas.

- Censura en el sistema. Los foros de la Campus Party (entre otros), emplean un filtro para eliminar palabras determinadas. Ejemplo: “culo” (ofensiva y peligrosa palabra donde las haya :D ), al estar en la lista de palabras censuradas, convierte a la palabra “artículo” en “artí****”. Siendo la Campus Party un evento sólo para mayores de edad (o menores acompañados de un adulto), y sus foros sólo para miembros, ¿por qué instaurar ese sistema de censura tan ridículo?. De hecho, no sólo se censuran palabras, sino que se expulsa de los foros a cualquier persona que escriba cualquier cosa que no tenga referencia exclusivamente con la Campus Party (ejemplo: escribir un mensaje para quedar a cenar un día de la Campus varios de sus participantes lleva al cierre del “hilo” o foro). Otro ejemplo sería el filtro que se emplea en muchos colegios y bibliotecas, que impiden el acceso a información biológica sobre el sistema reproductivo mientras permiten el acceso a publicidad de películas violentas.

- Ataques directos a publicaciones electrónicas. Cuando esos ataques (que a veces ocurren en la red, y forman parte de lo cotidiano, por desgracia) se producen con el objetivo de evitar que dicha publicación deje de funcionar o estar disponible, es un caso más de censura. Por desgracia en este caso tengo experiencia personal que compartir: hace unos días un indivíduo consiguió que mi weblog (y otra web con foro creada por mí, lo que demuestra el ataque intencional) dejasen de funcionar por unas horas con un ataque lamer de DoS al DNS. El servicio se restableció, pero a los pocos días consiguieron desactivar el sistema de comentarios de mi weblog. Todo esto ocurría cuando coloqué pruebas que demostraban mi inocencia a una serie de ataques y acusaciones que se realizaron contra mi persona. Cuando no pueden acabar con tus ideas y tu lógica, intentan acabar con posibilidad de difusión del mensaje, o con el mensajero (Falacia ad hominem). Otro ejemplo de esto, esta vez off-line es el siguiente.

- Presiones personales. A veces, lo que ocurre off-line afecta al mundo on-line. Hace un par de meses la delegación de alumnos de la ETSIA de la Universidad Politécnica de Valencia me invitó a dar una charla para defender la legalidad(y beneficios para todos) del uso de las redes P2P. El rectorado (tal y como se ha reconocido en varios medios de comunicación) recibió presiones directas de la SGAE, Promusicae, y la Asociación Norteamericana de Productores de Cine para que impidiese dicha charla. Pese a ser cancelado el lugar de su celebración 3 veces, yo la impartí en la cafetería, lo cual llevó a que se presionase al Director del Master de la UPV, donde impartía clases desde hacía 5 años, para que no continuase (por lo cual me vi forzado a presentar mi dimisión). Tras esto, y no contentos con ello, comenzaron una campaña de desprestigio que les llevó a absurdos como afirmar que no había sido profesor de Master en la UPV. Lo más triste es que todo esto ocurrió sin que se preocupasen por asistir a la conferencia o preguntarme por el contenido de la misma antes de que se celebrase (o reprenderme, si así lo estimaban oportuno, tras su finalización). Esto demuestra que el rectorado de la UPV actuó única y exclusivamente bajo presiones y amenazas de aquellos que, al ver su modelo de negocio desfasado, y no saber cómo adaptarse (pese a que no es tan difícil, y sí sería mucho más lucrativo para ellos, a la vez que evitaría la criminalización de la tecnología y sus usuarios que están fomentando a través de los medios de comunicación y el Ministerio de Cultura), prefieren acallar el debate, impidiendo que ocurra.

Censura. Toda ella reprochable, toda ella dañina.

[Nota.- añadido a lo publicado en la revista, que por limitaciones de espacio tuve que suprimir:

- Marginación a la hora de contratar. Otro ejemplo sutil de censura es el de no contar con una publicación a la hora de contratar publicidad. Por supuesto esto sólo lo puede hacer un gran anunciante. El mejor ejemplo lo tenemos en el Gobierno Español. El Sr. Rodríguez Zapatero, quien “sufrió” duras críticas durante su campaña electoral por parte de los medios de comunicación online independientes, lo primero que hizo al acceder a la Moncloa fue el prohibir que se contratase publicidad de cualquier administración pública en esos medios, como venganza, para acabar con ellos ahogándolos económicamente (o por lo menos no contribuir a su éxito, y conseguir así acallar las críticas).

Lo que son las cosas, cuando unos cuantos participantes del foro online Barrapunto vertieron una serie de críticas sobre mi persona, lo primero que propuse en la siguiente conferencia que dí fue que los ingresos de dicha conferencia fuesen a financiar a Barrapunto (opción que sometí a votación entre los asistentes y no fue elegida).

El debate es bueno. La crítica (educada e informada) también. La censura no.]

Imagen


Los peligros ocultos de la Red IV: Código Opaco

Este es el cuarto de los artículos en los que trataré de enumerar “los peligros ocultos de la Red”. Los llamo “ocultos” porque reciben poca atención de los medios de comunicación y las autoridades, comparados con otros “peligros” (como puedan ser los virus, el spam, las estafas, etc), pero no por ello son menos dañinos.

Internet fue una revolución, pero realmente dos de sus aplicaciones (correo electrónico y web) fueron los catalizadores para que su uso se generalizara. ¿Cual es el secreto de estas aplicaciones? Que son “transparentes”: se basan en estándares, tienen una estructura “simple”, y por supuesto son fáciles de usar.

El Software Libre (e incluso, hasta cierto punto el software de Código Abierto) representa otra revolución. Una de sus principales claves es la posibilidad de acceder al código fuente del programa en cuestión, para poder estudiarlo, verificarlo, y repararlo o mejorarlo. Todo esto que suena a “tecnicismo” o que no parece tener tanta importancia la tiene y mucho.

En nuestra sociedad, y a lo largo de toda la historia, el “acceso al código fuente” (el saber cómo funcionan las cosas por dentro, sea una institución, una máquina, o un lenguaje) estaba reservado a una élite que guardaba el acceso a ese saber celosamente. Salvando contadas excepciones (como el Empirismo y el Enciclopedismo de la Ilustración), esa élite veía como fundamental para mantener su posición de privilegio el no permitir a nadie ajeno el acceso a “su” conocimiento.

Pero hoy en día todo está intercomunicado, todo es global, nada ni nadie es una isla. Por lo tanto, la “economía en red” y el “conocimiento compartido” abren un mundo de posibilidades a nuestro alcance, que hasta hace unos pocos años no podíamos ni soñar (la web, la computación distribuída, el teletrabajo, las redes de pares, etc). Hoy en día no tiene sentido el excluir a los demás de la posibilidad de participar y de conocer. Es mas, eso puede ser muy peligroso. Un par de ejemplos bastarán para comprender hasta qué punto esto es así:

- En EE.UU., durante las elecciones presidenciales anteriores, se acusó a George W. Bush de haber manipulado los resultados. ¿Recuerdan el recuento de Florida, las papeletas de voto confusas, etc? En estas elecciones la acusación ha sido menos difundida (lo cual es comprensible, por otro lado, ya que se trata del Presidente de los EE.UU., cuando anteriormente era “sólo” un candidato, y por lo tanto su control sobre los medios es muchísimo mayor), pero el escándalo ha sido mucho mayor. Diebold empresa norteamericana que fabrica la mayoría de máquinas de voto electrónico del país, y una de las mayores contribuyentes a la campaña de George W. Bush (no solo a nivel de empresa, sino sus directivos y empleados), se hizo famosa por los “Halloween Memos”, informes internos en los que técnicos de la empresa detallaban vulnerabilidades internas en la seguridad del software de la máquina, y a los que la empresa respondía que no pensaban hacer nada para solucionarlos. Unos estudiantes (Nelson Pavlosky y Luke Smith) encontraron dichos informes, los difundieron por internet, y Diebold los llevó a juicio por infringir su copyright (no es la primera vez que el copyright se emplea como arma de censura). Lo importante es que el mundo entero pudo saber que esas máquinas de voto electrónico eran inseguras, y que ello podía alterar el resultado de las elecciones… ¡y vaya si lo hizo! Entre el año 1998 y el año 2000 un estudio del MIT determinó que el 8′2% de los votos emitidos en máquinas de voto electrónico se perdían. Pero en las elecciones presidenciales de 2004 (tal y como atestiguaron el investigador independiente británico Gregory Palast y se puede ver con todo lujo de detalles en http://blackboxvoting.com y en las webs de los colegios electorales de cada distrito) cientos de miles de votos (algunas fuentes hablan de millones de votos) fueron “robados” electrónicamente, dando la victoria a George W. Bush. Como era de esperar (los favores se pagan, y caros) el presidente Bush ha autorizado un programa de “actualización” de las máquinas de voto electrónico para el año que viene, con un presupuesto de 3.800 millones de dólares. ¿A que no saben a qué empresa va a ir a parar la mayor parte de ese dinero?

El hecho de que dichas máquinas no corran sobre software de código abierto (de hecho ni siquiera emiten un justificante en papel para poder comprobar el voto), las convierte en un peligro inmenso para la libertad y la democracia.

- Otro ejemplo de peligro derivado de el uso de código cerrado en aplicaciones vitales (y de hecho, hasta una inocente hoja de cálculo puede serlo si se trata, por ejemplo, de los presupuestos generales del estado) es la decisión de la Royal Navy británica de emplear una versión “modificada” de Microsoft Windows 2000 como sistema operativo que controlará los ordenadores de sus destructores Type45 (los cuales están equipados con, entre otras armas, misiles nucleares balísticos intercontinentales Trident). Esto puede darle un nuevo significado a la famosa “pantalla azul de la muerte”. ¿Se imaginan detectar un error en unas maniobras, o en combate, y no poder acceder al código fuente del sistema para arreglarlo? ¿Se imaginan tener que llamar al soporte técnico de Microsoft en medio de una crisis nuclear? Que Dios (si existe) no salve a la reina… que nos salve a todos.

De hecho, según la Ley Orgánica de Protección de Datos (y demás directivas comunitarias), se podría argumentar que emplear software de código cerrado para manejar datos personales (especialmente de alta seguridad, como los médicos, financieros, de afiliación política, etc) podría constituir un delito al no poder garantizar su responsable la seguridad e integridad de los mismos. ¿Se imaginan a miles de funcionarios y altos cargos del gobierno en la cárcel por haber elegido Microsoft Windows y Access para manejar nuestros datos? Quizá eso no sería una consecuencia tan negativa ;-)

Las patentes tampoco ayudan en nada a esta situación, de hecho la complican.

Imagen

Los peligros ocultos de la Red V: La retención de datos y la interceptación de telecomunicaciones (PC&I 32)

Este es el quinto de los artículos en los que trataré de enumerar “los peligros ocultos de la Red”. Los llamo “ocultos” porque reciben poca atención de los medios de comunicación y las autoridades, comparados con otros “peligros” (como puedan ser los virus, el spam, las estafas, etc), pero no por ello son menos dañinos.

Mucho se habla de privacidad, cifrado, claves, etc. Pero también son muchas las personas que no entienden por qué este es un tema muy importante hasta para el usuario medio. Para eso habría que hacer un razonamiento simplista (más que simplificado) de la situación, del tipo “virus ataca y rompe, virus malo; antivirus destruye virus, antivirus bueno”. Por desgracia esto no es tan fácil en estos casos, pero vamos a intentarlo.

A parte de los problemas como el robo de identidad (ver PC&I 28), los hackers “buenos” o “malos” (ver PC&I 26), la paranoia que causan determinados programas de espionaje a los ciudadanos por parte del gobierno norteamericano (ver PC&I 24), o motivos meramente personales (”secretos” que esconder, querer ponerse a salvo del espionaje industrial, o de un vecino fisgón), hay muchos otros motivos por los cuales nos conviene mantener nuestros mensajes y datos lo más privados posible (con la ayuda del cifrado). Los dos más importantes a gran escala que se me ocurren (en nuestro país) son la retención de datos y la interceptación de telecomunicaciones.

El tema de la retención de datos no es nuevo, y “la excusa oficial” va cambiando con los tiempos, pero siempre hay algún peligro o enemigo contra el que luchar que requiere que las fuerzas y cuerpos de seguridad del estado (y uno de los problemas es que a veces no sólo ellos, o no con las suficientes garantías) puedan acceder a los datos de nuestras comunicaciones. Hace unos años era la lucha contra el narcotráfico (o contra el comunismo en el caso de EEUU), luego la lucha contra el crimen organizado. Aun resuenan en mis oídos las palabras del mismísimo Defensor del Pueblo (con defensores así…) pidiendo MENOS privacidad para los ciudadanos como modo de luchar contra la pornografía infantil. Ahora el enemigo du jour es el terrorismo. No me mal interpreten, no es que piense que ninguno de esos problemas sea trivial o no deba ser erradicado (con la excepción quizá del comunismo). Lo que ocurre es que siempre habrá un enemigo, una guerra, un problema que erradicar, y no podemos permitir que eso sirva de excusa para que los ciudadanos perdamos nuestra privacidad y nuestros datos (como con quién nos comunicamos, cuándo, desde dónde, cómo, etc). Las fuerzas y cuerpos de seguridad del estado deben poder luchar contra los delincuentes. Pero no a cualquier precio, y no sin un procedimiento perfectamente establecido con las suficientes garantías para salvaguardar los derechos civiles que tanto nos ha costado conseguir (porque espero que nadie piense que los derechos crecen en los árboles y los podemos dar por sentados).

Desde el 12 de octubre de 2002 los proveedores de servicios de la sociedad de la información están obligados a retener esos datos de sus clientes durante un año, según el artículo 12 de la LSSICE (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico), ley a la que muchos internautas nos opusimos desde su inicio, siendo este uno de los principales motivos. Recordemos que la Constitución Española establece el derecho a la intimidad (art. 18) y la presunción de inocencia (art. 24). Además esta retención de datos podría equivaler a una declaración forzosa de nuestra ideología (prohibida por el art. 16.2), a parte de incumplir la LOPDCP (Ley Orgánica de Protección de Datos de Carácter Personal).

Ante estos potenciales abusos, a parte de la presión social y mediática, siempre podemos contar con la tecnología para ayudarnos. En http://www.puntnet.org/script.html tenemos un ejemplo de script anti-retención que nos ayudará a impedir dicha retención de datos. Hay muchos más disponibles en la red. Dichos scripts, junto con una navegación con proxy de privacidad nos garantizarán que sigamos siendo libres en el uso y disfrute de las telecomunicaciones, sin la intrusión injustificada de nadie.

Pero como decía anteriormente existe un problema mucho mayor, que debería hacernos considerar la adopción de cifrado en nuestras comunicaciones: la interceptación de telecomunicaciones.

El Capítulo II del Título V del “Reglamento sobre las condiciones para la prestación de servicios de telecomunicaciones electrónicas, el servicio universal y la protección de los usuarios” aprobado por el gobierno el pasado día 15 de abril regula la “interceptación legal de las telecomunicaciones”. Esto es una barbaridad digna de la más opresiva dictadura de la que se ha hablado muy poco en los medios de comunicación. Por suerte la Asociación de Internautas ha impugnado ante el Tribunal Supremo dicho reglamento y su denuncia fue admitida a trámite el pasado 29 de junio.

La Asociación de Internautas (respaldada por la Comisión de Libertades e Informática y otras asociaciones) considera que dicho reglamento es inconstitucional e infringe el ordenamiento jurídico entre otros motivos porque el artículo 33 de la Ley General de Telecomunicaciones no faculta al gobierno para establecer el procedimiento legal relativo a la interceptación de las comunicaciones acordadas por la Autoridad judicial, porque el establecimiento de tal procedimiento debió hacerse por ley, porque vulnera el apartado 4 del artículo 18 de la Constitución (derecho a la intimidad), porque deja en manos de la Administración las especificaciones técnicas de dicha interceptación, porque crea los “Centros de recepción de las interceptaciones” como dependencias ajenas a la Autoridad judicial, porque posibilita la interceptación por “agente facultado” sin especificar quién lo es, porque permite la interceptación de las comunicaciones de cualquiera de las partes e incluso de otros datos, porque no ha sido consultado el Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información ni el Consejo General del Poder Judicial ni el Consejo Económico y Social…

Es muy preocupante que un gobierno (sea norteamericano, británico, español, o de donde sea, pero sobretodo si se considera “democrático”) imponga sin ningún debate ni consideración hacia la realidad ni sensibilidad sociales normativas de tal calaña. Así que, para concluir con el aparentemente necesario razonamiento simplista (más que simplificado): “retención de datos mala, interceptación de datos malísima; scripts anti-retención buenos, proxies de privacidad muy buenos, y cifrado buenísimo”.

Imagen


Los peligros ocultos de la Red VI: Terrorismo de Estado OnLine (PC&I 33)

Durante el juicio a Oliver North se hizo público un documento de 42 páginas en el que se detallaba una extensa red de mercenarios. Encabezaba la lista los EEUU como el estado que más contrataba los servicios de mercenarios para llevar a cabo operaciones de terrorismo de estado (a través de los Servicios de Inteligencia de otros países como el Mossad o el MI6, mercenarios a sueldo como MPRI, o adiestrándolos en “academias militares” como la SOA/WHINSEC). Esa terrible situación llega ahora a la red.

Cuando estuve colaborando con la administración Clinton en Washington, hace más de 5 años, ya debatían en el Pentágono cómo “proteger” los “intereses norteamericanos” en la red. De hecho llevaban haciéndolo desde que en 1997 unos ejercicios militares electrónicos (bautizados como Eligible Receiver) demostraron las vulnerabilidades de todo tipo de redes (desde semáforos a servicios telefónicos de urgencia). En 1999 a raiz de un informe de Auditoría del Congreso, junto al infundado temor de que el efecto 2000 podría traer graves consecuencias a la seguridad de la red, se tomó la decisión de que el US Space Command se encargase de la misión. Se supone que para octubre de 2000 el General Richard Myers (con la aprobación del Secretario de Defensa) debía tener en marcha ese “escuadrón digital”.

Desde 1992 se puede ver a agentes federales y militares en la conferencia de hackers DefCon intentando conocer un poco ese mundo (últimamente los funcionarios del gobierno norteamericano suman casi el 50% de los asistentes a DefCon, que incluso cuenta con miembros de la Agencia de Seguridad Nacional entre sus organizadores), donde uno se encuentra a gente como el Asistente del Secretario de Defensa Linton Wells supuestamente reclutando hackers. Cada año se ha ido repitiendo el intento, últimamente con sesiones “formales” (llamadas meet the Feds), pero nunca han prosperado porque los sueldos que ofrecen las empresas de seguridad a los buenos hackers son mucho más elevados de los que ofrece normalmente el gobierno norteamericano. Además, por lo general, los hackers son espíritus libres, autodidactas que no se llevan muy bien con la disciplina y la autoridad.

Pero hace unos días, durante una audiencia del Comité de las Fuerzas Armadas del Senado de EEUU se desveló la existencia de una unidad llamada Joint Functional Component Command for Network Warfare (JFCCNW) cuya misión teórica es la defensa de las redes del Departamento de Defensa (principalmente el NIPRNET, y sobretodo el secreto SIPRNET), pero cuyos objetivos y procedimientos reales están clasificados como Alto Secreto.

Según la revista Wired y el Washington Post, se trata de un grupo de hackers (crackers) de élite reclutados de todo el mundo para atacar las redes e infraestructuras digitales de países “enemigos” (ya sabemos que EEUU declara a un país enemigo por una serie de razones quasi-esotéricas, como el petróleo, la posesión de tecnología nuclear, la “amenaza terrorista”, el comunismo, o cualquier otro parámetro). Pero dado su historial de acciones y contrataciones de terrorismo de estado (demostrado en el documento al que hacía referencia anteriormente) podemos esperar cualquier tipo de ataque motivado por cuestiones políticas o económicas.

Esto conlleva una serie de graves peligros:

- Esos ataques (como los ataques militares) generan “daños colaterales” (víctimas inocentes). En este caso con ejemplos como corte en el acceso a la red, interrupción de los servicios financieros, universitarios, hospitalarios, sistemas de control (aéreo, tráfico, seguridad, militar, etc). De hecho ya con la primera prueba del software de interceptación de correos electrónicos Carnivore el FBI destruyó miles de emails de AOL que no eran su objetivo. Además son ataques que vulneran multitud de leyes y tratados internacionales. Pero eso no parece preocupar a George W. Bush (Guantánamo, invasión de Iraq, tasas del acero, tratado de Kyoto, etc).
- Dichos crackers, siendo de diversos países (y aunque no lo fuesen), pueden tener “preferencias” o motivaciones muy diversas, aparte de su fuerte sentimiento anti-autoridad. Además, una vez aprendan la metodología y tecnología militares, ¿cómo evitar que empleen ese conocimiento y medios para otros objetivos? Recordemos que gente como el General Manuel A. Noriega u Osama Bin Laden han estado en la nómina del gobierno estadounidense.
- Este nuevo frente militar abre una peligrosa carrera “armamentística”. Ya en 1999 China pidió a la Asamblea General de la ONU un “tratado internacional de no agresión electrónica”, medida que apoyó Rusia (pero no EEUU). Una vez otros estados se sientan amenazados (con razón) y sientan la necesidad de formar y reclutar crackers, no se podrá controlar. Al fin y al cabo, un misil nuclear se almacena, y si el gobierno decide destruirlo, lo destruye. Pero a un cracker no.
- EEUU puede tener la supremacía militar y tecnológica, pero no necesariamente tiene los mejores hackers. Creo que no son conscientes de que una alianza internacional de hackers podría ponerles en serios aprietos. Quizá incluso fuese bueno que se crease dicha alianza para contrarrestar las políticas y decisiones unilaterales del gobierno Bush. Creo que sólo nos queda la via hacktivista (¿Unión Internacional de Hackers por la Libertad?) o escribir un guión de cine sobre el tema (del que ya llevo varios capítulos).
- Para colmo supongo que integrarán el JFCCNW en el Future Combat System (FCS), y que le aportará tecnología In-Q-Tel, pero de este otro peligro hablaré el mes que viene.

Imagen


Los peligros ocultos de la Red VII: El Negocio de la Guerra OnLine (PC&I 34)

El mes pasado hablábamos del JFCCNW (cuya misión teórica es la defensa de las redes del Departamento de Defensa de los EEUU). Pero más preocupante que una división militar integrada por crackers de todo el mundo, es el Future Combat System (FCS), que es la mayor inversión que ha hecho el gobierno norteamericano desde enviar al hombre a la luna (por supuesto no se trata de una iniciativa de Sanidad, o Educación). A base de aviones sin piloto, robots de combate, el fracasado y carísimo escudo antimisiles NMD, ex-SDI, y nano-sensores, el gobierno norteamericano quiere emplear la tecnología para imponer su voluntad en todo el mundo. La superioridad numérica dejó de importar hace siglos. La superioridad armamentística dejó de importar con la llegada del armamento nuclear. La superioridad tecnológica es lo que importa en los conflictos bélicos actuales. Ni siquiera la “inteligencia militar” (suena a contrasentido, ¿verdad?) es tan importante, como ha demostrado EEUU una y otra vez.

Pero toda esa tecnología ha de interconectarse en red con unas garantías mínimas de seguridad. Ese es el cometido teórico del JFCCNW. Pero una división no les va a bastar. Imaginen miles de robots de combate intentado coordinarse con los aviones sin piloto sobrevolando su posición, mientras los sensores de la ropa de los pocos soldados humanos en el campo de batalla intentan enviar su nivel de pérdida de sangre al centro de control… el cual se encuentra totalmente bloqueado por un ataque de denegación de servicio que un script kiddie ha lanzado sin ni siquiera darse cuenta desde casa de sus abuelos mientras merienda. No es extraño que quieran, y se estén, inmiscuyendo tanto en la red. Pero sí peligroso, por el modo en el que lo están haciendo.

Por muy ciego e inmovilista que se sea (como la mayoría de discográficas, sociedades de gestión, militares, o políticos), al final la realidad y la lógica se suelen imponer, y los 490 mil millones de dólares previstos en el presupuesto del Departamento de Defensa de EEUU para el año 2009 se ha de justificar de algún modo (si es que tiene justificación gastar el dinero que podría servir para acabar con todo el hambre, analfabetismo, y epidemias en el mundo, en armas). Tras años de tecnologías que no funcionan pero cuestan miles de millones de dólares, desarrolladas por empresas gigantescas cuyo beneficio es que les asignen uno de esos secretos y carísimos proyectos de tecnología militar (para lo cual 4 de ellas gastaron el año pasado 40 millones de dólares en “presiones” o lobbying al gobierno), a ser posible con fondos reservados para no tener que disimular los sobornos tanto, las cosas han empezado a cambiar.

La CIA tiene desde hace 5 años un fondo de capital riesgo (In-Q-Tel) para invertir (llevan más de 950 millones de dólares, el 90% de capital privado, invertidos en más de 80 empresas y 10 laboratorios universitarios) en acciones (14%) y aprovechar su tecnología (86%). Incluso tienen el In-Q-Tel Interface Center (QUIC), un departamento del Directorado de Ciencia y Tecnología de la CIA que se encarga de “entender” y “explicar” la tecnología a la CIA, y mantenerlo todo en secreto, claro. Porque aunque uno sea “la central de inteligencia” eso no significa que entiendan todo (o nada en absoluto de hecho).

In-Q-Tel recibe peticiones de QUIC, las cuales han partido de la CIA, como por ejemplo “necesitamos mejores sistemas de visualización de datos multimodales espaciotemporales a tiempo real”. Desde hace años que van detrás de esto. Yo escribí un estudio al respecto que les interesó (pero lógicamente no hubo colaboración). In-Q-Tel se encarga de encontrar empresas que estén desarrollando esta tecnología y o bien invierte en ellas o bien les compra la tecnología. Un ejemplo conocido es KeyHole (empleado por Google Maps / Satélite). Pero últimamente se han dado cuenta de que la red no es sólo “parte” de la ecuación de la tecnología militar. La red forma parte de casi todos los proyectos de tecnología. Y aquí es donde empieza el peligro (para la red).

Cuando algo ha sido de “interés” para los norteamericanos (ya sea económico o militar), es de sobra sabido que no han reparado en esfuerzos ni en métodos para conseguir “defenderlo” o “controlarlo”. Han asesinado a presidentes y activistas, han invadido países, han provocado levantamientos armados, han bombardeado regiones enteras… y ahora que la red es de su máximo interés no les va a parar el hecho de que sea de interés del resto del mundo también. ¿Qué cabe de esperar de un país que destina el 50% de su presupuesto a lo militar y deja sólo el 6% a la educación y el 5% a la sanidad?

Ya que ese interés es tanto económico como militar, como siempre empiezan con el intento de que sean los estamentos económicos los que se aseguren el control. Así, con la excusa de la “propiedad intelectual”, el fiscal general de los EEUU declara la guerra a todo el que no comulgue con su restrictiva interpretación de dicha ley, involucrando a la Organización Mundial de Comercio (WTO) y a la Organización Mundial de la Propiedad Intelectual (WIPO). Luego el Banco Mundial (WB) y el Fondo Monetario Internacional (IMF) a base de la “negociación” de la deudas externas, y a la vez haciendo la vista gorda ante la corrupción, consiguen compromisos de gobiernos que no comparten dicha visión. Y al final el Consejo de Relaciones Internacionales (CFR), el Departamento de Defensa (DoD), y sus aliados de la OTAN (NATO), imponen con el terror de las armas lo que no han conseguido los demás.

Para colmo la cruzada “contra el terrorismo” les ha permitido saltarse negociaciones y presiones y tomar por las buenas posiciones de firme control de la red (restringiendo derechos civiles, saltándose la legislación internacional, etc).

Sólo han pasado por alto un detalle: creen que la red es importante para ellos, pero no se dan cuenta de que es más importante para nosotros, para todos. Es el futuro. Debemos emplearla para conectar personas, compartir conocimiento. Y si ellos están dispuestos a luchar por la red, nosotros lo estamos más.

Imagen


Los peligros ocultos de la Red VIII: Adoctrinamiento interactivo obligatorio (PC&I 35)

Hace unos días tuve que crearme una nueva cuenta de correo electrónico en la Facultad de Artes y Ciencias de la Universidad de Harvard. No lo hice el semestre pasado porque no lo necesitaba, y como todos los que empleamos habitualmente internet, ya tengo demasiadas cuentas de correo. Pero esta era requisito indispensable para un trámite burocrático de clase, así que la activé.

Lo curioso e indignante del asunto, y lo que nos lleva como ejemplo ilustrativo al “peligro oculto de la red” de este mes, es que para activarla tuve que pasar un test online de 10 preguntas muy peculiar.

En un principio me pareció excelente que se aprovechase algo tan rutinario como el crear una nueva cuenta de correo para asegurarse de que el nuevo usuario recibe una serie de consejos. Pero pronto cambié de opinión.

El test consistía en 10 preguntas con cuatro respuestas a elegir para cada pregunta, sin la posibilidad de cometer ningún error (originalmente el test consistía en 32 preguntas con la posibilidad de cometer un error). Si se falla una pregunta, la respuesta correcta aparece en la pantalla, y se ha de comenzar el test de nuevo. Se puede repetir el test todas las veces que uno necesite hasta conseguir todas las respuestas correctas. En ese momento se permite acceso a la página de creación de la cuenta.

El diseño del test demuestra que el objetivo del mismo es asegurarse que el usuario consigue superarlo sin problemas. Pero el hecho de que no se permita ni un sólo error persigue que el usuario conozca todas y cada una de las normas, y sepa cual es la respuesta “supuestamente correcta”. Y aquí empieza el problema.

Las normas, que datan de 2003 (aunque este test online es obligatorio sólo desde hace un mes), están disponibles en la oficina de información del Centro de Ciencias, y online. En ellas se puede observar el modo prominente de enfatizar la ilegalidad de la descarga de material con copyright sin el permiso correspondiente (recordemos que en EEUU por desgracia no existe una “copia privada” tan amplia como en España, y por lo tanto lo que aquí es legal, allí no lo es), y el riesgo que representa el uso de programas P2P de violación de la ley del copyright y de la todavía más regresiva ley DMCA (a la que Harvard dedica toda una web). Todo esto está puesto antes incluso del índice, y de temas fundamentales como la privacidad, la seguridad (incluídos virus, cracking, phising, spoofing, etc), el correo basura, o las normas de conducta en las instalaciones.

En el test online también destaca esta política represora y amenazante sobre las violaciones de copyright. De hecho el 20% de las preguntas versan sobre este tema, y pese a que también cubre cosas tan importantes como la composición de una contraseña, o la protección contra los virus, es altamente irritante la descarada forma de insistir sobre la DMCA y el copyright, sin duda como resultado de las presiones que la Industria Cinematográfica (a través de la MPAA) y la Industria Discográfica (a través de la RIAA) ejercen sobre las universidades (y no sólo norteamericanas: yo me vi forzado a dimitir de mi puesto como profesor del Master Multimedia de la Universidad Politécnica de Valencia por presiones de estos retrógrados oligopolistas al rectorado).

Este test es un claro ejemplo de un peligro “oculto” de la red (de hecho el Harvard Crimson, un medio de comunicación de la Universidad, ni si quiera reparó en esto, limitándose a cubrir la novedad del test, y centrando su atención en el tema de las contraseñas), pues su interactividad es un arma de doble filo: por un lado nos permite los hiperenlaces, la personalización de contenidos, etc. Pero por otro posibilita el acceso restringido y selectivo. Y mientras en el mundo “físico” esto sólo es posible a través de una serie de variables determinadas (se puede restringir el acceso a un lugar por edad, o por altura, o por la posesión de papeles, etc), no se puede emplear la ideología o el conocimiento para hacerlo. Pero en la red sí (como muestra este test).

La progresiva implantación de medidas de restricción de acceso condicionadas a la comulgación con un determinado credo, conllevará una restricción a la libertad de pensamiento muy considerable. O por lo menos implicará el plegado a ciertas normas, modos, y discursos, aunque los consideremos ofensivos y perniciosos.

¿Para cuando una página de acceso a un servicio online de un ministerio que nos oblige a decir que el partido en el poder es el mejor que existe? Y si Bush se da cuenta de este potencial ¿no sería lógico, dado su historial de medidas absurdas, el que obligue a todos los usuarios de los servicios online del gobierno, a que canten el himno nacional antes de usarlos, o que den gracias a Dios por haberles concedido a un lider tan teocrático?

Este es el tipo de escenario futuro que parece absolutamente imposible hasta que ocurre. Sólo hace falta recordar cómo era un país (España, Alemania, Italia, Unión Soviética… por desgracia son demasiados) antes y después de que en él se instaurase una dictadura autoritaria de carácter fascista. “Antes” la mera posibilidad de que el gobierno obligara a sus ciudadanos a recitar consignas y a participar en actos multitudinarios en adoración a un lider se antojaba hasta cómico. Pero “después” esto ocurrió (y en muchos países sigue siendo así).

El adoctrinamiento obligatorio es una poderosa arma para perpetuar un sistema anacrónico y represivo (como pueda ser una dictadura, o una ley monopolística y anacrónica como el copyright o el DMCA). Pero cuando se hace a través de medios interactivos puede no haber escapatoria (pues determinados accesos
serán lógicamente cada vez más necesarios). Defendamos nuestra libertad de pensamiento.

Imagen[/b]


Los peligros ocultos de la Red IX: El espía traidor en casa I (gobiernos) (PC&I 36)

El spyware (programas que recopilan y transmiten información de nuestro ordenador sin nuestro conocimiento o permiso) no son lo que llamo “peligros ocultos de la red”, porque se le da bastante publicidad al tema y nadie, menos los propios productores y distribuidores de spyware, tiene interés en silenciar el tema.

Sin embargo, tanto los fabricantes de software “normal” como los gobiernos (principalmente el norteamericano) y distintas fuerzas y cuerpos de seguridad se han tomado muchas molestias para que no se sepa, o por lo menos se hable lo mínimo posible, del comportamiento de características spyware de aplicaciones y herramientas tan “poco sospechosas” como las impresoras laser a color, o el programa Adobe Photoshop.

Ya desde hace varias versiones de Adobe Photoshop no es posible escanear y editar la imagen de un billete de dólar igual que podemos escanear y editar cualquier otra imagen. Esto es algo que se conoce y está documentado desde hace años, demostrando que los servicios secretos de los gobiernos (en este caso la National Security Agency de EEUU) “colaboran”, o más posiblemente, obligan a los fabricantes de software a introducir modificaciones en su software sin conocimiento del público. Con este antecedente, ¿podríamos imaginar lo que ocurrirá con programas de cifrado, antivirus, escaneado de seguridad, copia de seguridad…? Este es un motivo de más (a parte de muchos otros) para pasarse al software libre y apoyarlo al 100%.

Aquellos que creen que estos escenarios de gobiernos controlando ciudadanos a través de los fabricantes de software son exagerados o catastrofistas deberían saber que el gobierno de EEUU ha hecho pública su intención de controlar, independientemente de la voluntad o el conocimiento del consumidor, cosas tales como la placa base (con el CipherChip del FBI), el correo electrónico (como a través del Carnivore del FBI), o la telefonía sobre internet (aprobado por la Federal Communications Comisión para el 2007 a través de CALEA). Y si esto no les inquieta, hay un caso muy bien documentado que servirá de ilustración.

En efecto, se sospechaba desde hacía tiempo que los fabricantes de impresoras laser color incluían, a “petición” del Servicio Secreto Norteamericano (NSA), en sus equipos la “funcionalidad no anunciada ni documentada” de introducir, en cada página impresa, unos micropuntos que conforman un código secreto que identifica la máquina, fecha, y posiblemente hasta el usuario. Pero tan sólo hace unos días que los compañeros de la Electronic Frontier Foundation han conseguido descifrar estos micropuntos y documentarlo todo muy bien en esta web. Canon y Epson ya lo han admitido, HP y Konica Minolta guardan silencio.

Para los que aún no vean en ello un problema (”sólo los falsificadores de billetes, narcotraficantes, secuestradores, o terroristas se deberían preocupar de esas cosas, a los demás no nos afecta”) quizá les interese saber que el FBI ha recopilado desde 2001 más de 1.100 páginas impresas por grupos activistas pacíficos como la American Civil Liberties Union, Greenpeace, o United for Peace.

¿Cuál es el problema? Varios. Desde el ocultismo con el que los gobiernos llevan a cabo estas injerencias en los productos de las empresas de hardware y software, hasta la falta de regulación y control a través de un proceso judicial (como se requería hasta ahora para intervenir comunicaciones a sospechosos o realizar registros), pasando por el uso que luego se haga de dicha información (que como demuestra el caso de las impresoras, no es para perseguir criminales, sino con un objetivo político de control y asedio a todo aquel grupo o indivíduo que cuestione el sistema, o como hacen con Echelon: para espiar comercialmente a sus propios aliados).

Así que ya sabéis, si les dejamos hacer, y si somos cómplices en este encubrimiento no hablando de ello y no pidiendo más explicaciones, las cosas irán cada vez a peor, perdiendo todos cada vez más derechos y libertades civiles hasta el punto que no las podamos recuperar y sean sólo un recuerdo de una época pasada de libertad.

¿Excesivas mis previsiones? Quizá una última información os convenza: la Federal Communications Commission (FCC) de EEUU, el 23 de septiembre 2005 publicó un documento de tres páginas que, tal y como denunció Declan McCullagh en news.com.com, establece que los usuarios sólo podrán usar software que el FBI apruebe. En principio esto sólo afecta a los norteamericanos, pero vista su política de intervencionismo, y sus acciones transfronterizas, como los juicios P2P y la red Echelon, es de esperar que termine afectando a todo el mundo. Añadiendo a esto las normas de intervención de telefonía IP (por internet), tenemos que la privacidad, y los derechos de los consumidores son vulnerados descarada, frecuente, e ilegalmente por los gobiernos. Pero por desgracia eso no es todo, y el mes que viene veremos cómo muchas grandes empresas hacen lo mismo.

Imagen


Los peligros ocultos de la Red IX: El espía traidor en casa II (empresas) (PC&I 37)

Si el mes anterior hablábamos del spyware distribuído o esponsorizado por gobiernos, en esta ocasión vamos a hablar del que distribuyen las empresas por iniciativa propia. Los ejemplos, por desgracia, son más abundantes de lo que a priori se podría pensar veamos un par (hay docenas).

Microsoft fue la primera (que yo sepa), cómo no, en cometer este abuso, y que quedase suficientemente documentado. En verano de 2002, tal y como se denunció en la web BSDVault.net, en la Licencia de Usuario (EULA) de una actualización de seguridad de su Windows Media Player 6.4, decía: “Acepta que para proteger la integridad del contenido y software protegido por DRM (”Contenido Seguro”), Microsoft puede proporcionar actualizaciones de seguridad al Sistema Operativo que serán automáticamente instalados en su ordenador. Estas actualizaciones de seguridad eliminarán su capacidad de copiar y/o ejecutar Contenido Seguro y usar otro software en su ordenador. Si proporcionamos tal actualización de seguridad, haremos esfuerzos razonables por comunicarlo en una web”.

O sea, que se autoasignan la potestad de entrar en tu ordenador, instalar lo que quieran, no permitirte emplear el software que quieras… y ni te avisarán, ni te darán la oportunidad de comprobar lo que han hecho, ni podrás negarte.

Pero lo que comenzó como un abuso, y que proliferó por la inconsciencia de usuarios ignorantes y confiados que aceptaban EULAS sin leerlas, y empleaban software privativo (y lleno de errores, lento, vulnerable, caro, etc) como si no hubiese otra alternativa, se ha convertido en actividades delictivas descaradas.

Un ejemplo reciente, famoso y bien documentado es el de Sony-BMG (Bertelsmann), la multinacional discográfica (aunque no es la única). Pese a que muchos habréis leido la noticia, pocos sabréis el alcance real de la misma. Permitidme resumirla:

Sony-BMG, como la mayoría de discográficas y suciedades de gestión, obsesionadas con la proliferación de copias de sus discos (que por cierto, son absoluta y completamente legales según la legislación española vigente), introdujo sistemas de Gestión de Restricciones Digitales (DRM) ya en 2003. Desde entonces emplea el MediaMax de SunnComm, que se instala en el ordenador sin permiso ni notificación, sin desistalador (o el cual no funciona), y que transmite información del ordenador del usuario a SunnComm pese a que en el EULA dice lo contrario. Y se instala aunque el EULA se rechace.

Pero no contentos con esto, a principios de noviembre de este mismo año se supo que Sony-BMG también empleaba la tecnología XCP (el rootkit Aries.sys) de First4Internet, que hacía lo mismo que el MediaMax, pero además era mucho más difícil de detectar y desinstalar, y causaba un agujero de seguridad que han aprovechado desde virus hasta hackers (incluso contra el sistema anti trampas del juego online World of Warcraft).

Ante el lógico revuelo mediático que esto causó, Sony-BMG retiró 52 discos (Ray Charles, Frank Sinatra, Louis Armstrong, Celine Dion, etc), y proporcionó un desinstalador. Parecía una buena reacción. Lo malo es que justificaban sus acciones (”lo venimos haciendo desde hace tiempo”, “es normal”, etc), sigue habiendo muchos discos en el mercado con esas tecnologías, y para conseguir el desinstalador hay que conectarse a tres webs, dar tus datos dos veces, aceptar que los usen para enviarte spam, y todo para un desinstalador que se ha demostrado que puede romperte el sistema y/o borrar tus datos del ordenador. Además han mentido pues aseguraron que el XCP no enviaba datos del usuario a Sony, y se ha demostrado que sí lo hace.

Computer Associates calificó esta tecnología de Spyware y de Malware. El Fiscal General de Texas puso una denuncia a Sony-BMG en noviembre, y otro en diciembre, en la que pedía a Sony-BMG 100.000 dólares por cada vulneración de la ley (con 20 millones de Cds portando MediaMax y 2 millones con XCP eso podría suponer miles de millones de dólares) más los costes del juicio e investigación. En California la Electronic Frontier Foundation les puso una denuncia similar, y una asociación de consumidores otra. Y tanto en el Congreso de EEUU como otros 12 estados están estudiando aprobar leyes anti-spyware como la de California.

Al final Sony-BMG ha decidido ofrecer un acuerdo a los consumidores (acuerdo que ha sido en principio aceptado por un juez de Nueva York) en el que ofrecen 7′50 dólares y la descarga gratuita de uno de los 200 álbumes de su colección, o tres álbumes (en vez de dinero). Además se comprometen a dejar de fabricar CDs con esa tecnología y a ofrecer a los afectados un desinstalador del DRM que funcione.

DirectRevenue ya fue condenado por instalar Spyware por el juez Robert Gettleman en Illinois (EEUU), bajo cargos de allanamiento, fraude al consumidor, negligencia, y manipulación informática. Esperemos que a todos los apuestan por este tipo de medidas (incluídos el Ministerio Español de Cultura, y la SGAE) la ley les ponga en su lugar y paguen por la desfachatez de abusar de la confianza de los consumidores y restringir nuestros derechos.

Lo curioso es que con la legislación española (y la norteamericana) en la mano, cualquier consumidor que se vea afectado por este abuso criminal de restricción de sus derechos no puede tomar medidas para contrarrestar sistemas como MediaMax, XCP, o Macrovision. La mera posesión de tecnología que lo permitiese está penado en el Código Penal español con hasta 2 años de cárcel. Es más, la ingeniería inversa de ese spyware está prohibida, incluso para su investigación.

Algo falla en la ley y en las grandes corporaciones: ni entienden la tecnología ni les importan los derechos de los ciudadanos/consumidores. En vez de buscar nuevos modelos de negocio, pretenden aferrarse al pasado mediante leyes absolutamente abusivas y prácticas criminales.

Pero aun hay algo que me preocupa más: existiendo muchísimas alternativas libres (Software Libre como Linux y miles de programas más, y millones de discos libros y películas libres o bajo licencias menos restrictivas que el copyright como Creative Commons, etc) la mayoría de ciudadanos/consumidores sigen permitiendo abusos contra sus derechos fundamentales. ¡Qué cara sale la ignorancia, la sumisión, y el inmovilismo! Moraleja: emplea herramientas libres, disfruta de contenidos libres, y no permitas que abusen de tus derechos ¡y además te cobren por ello!

Imagen


Los peligros ocultos de la Red X: Voto electrónico manipulado (PC&I 38)

Este va a ser el último artículo, durante un tiempo, de la serie “Los peligros ocultos de la red”, ya que tanto pesimismo sostenido no puede ser bueno, y me gustaría hablaros el mes que viene de cosas maravillosas que tiene la tecnología. Pero este mes todavía he de horrorizaros un poco más.

El voto electrónico parece la evolución natural de los sistemas de democracia representativo por sufragio en la era de internet. Pero, hasta ahora, sólo han servido para demostrar las prácticas mafiosas e ilegales de algunos gobiernos y empresas, y la ignorancia y falta de capacidad de otros. Dos ejemplos: EEUU y España.

En EEUU, donde es posible el voto electrónico desde hace años, ya en 2002, en las votaciones para controlar el Congreso, los republicanos (partido de Bush) obtuvieron victorias increíbles (superando desventajas en las encuestas del 16% en Georgia, dando un vuelco imposible en el último segundo, como en Minnesota, o misteriosamente apareciendo votos que no estaban asignados al hermano de Bush, en Florida). En 2003 estas máquinas también intervinieron en la victoria de Schwarzenegger en California, y en 2004 en la improbable reelección de Bush. ¿Por qué dudar?

Muy sencillo, existen muchísimos análisis estadísticos que demuestran imposibilidades en esas elecciones; existen declaraciones juradas de ex-empleados de las empresas que fabrican las máquinas de voto electrónico que aseguran que les pagaron para manipular los resultados; existen unos memorandums (los famosos Diebold memos) que demuestran que una de estas empresas conocía la posibilidad de alterar los resultados y no hizo nada por evitarlo (es más, llevo a juicio a quien hizo público dicho fallo)… pero mucho más fácil que todo ello es, como en el Watergate, “follow the money”.

Las cuatro empresas que fabrican las máquinas de voto electrónico que se emplean en EEUU son Diebold, ESS, Sequoia, y SAIC. Walden O’Dell, fundador de Diebold, y gran contribuyente al partido de Bush, dijo públicamente que haría lo que fuese para que los republicanos ganasen. La división de voto electrónico de Diebold la dirige Bob Urosevich, y su hermano Todd es directivo de ESS (supuestamente competencia). A ambos los reclutó Howard Ahmanson, miembro de varias organizaciones de extrema derecha, y gran accionista de ESS. El ex-director de ESS, y todavía importante accionista, es Chuck Hagel, quien hoy es senador republicano por Nebraska (en las elecciones donde salió elegido contra todo pronóstico se emplearon máquinas de ESS). Madison Dearborn es la empresa de inversiones de Sequoia, y a su vez parte del Grupo Carlyle (Grupo que invierte en empresas de armamento y pertenece principalmente a las familias Bush, Major, Marcos, y Bin Laden). Y por último SAIC es una empresa proveedora del Pentágono y la CIA, con un gran historial de fraudes y fallos de seguridad, dirigida por el Almirante Bill Owens (ex-asesor militar de Dick Cheney), Frank Carlucci (del Grupo Carlyle) y Robert Gates (ex-jefe de la CIA).

Las máquinas de voto electrónicas han recibido enormes cantidades de dinero público en EEUU a través de la ley “Help America Vote”, impulsada por Bush. El principal grupo lobby que apoyó la aprobación de la ley con contribuciones fue un consorcio de fabricantes de armas (entre los que se encuentran Northrup Grumman y Lockheed Martin). Podría dar muchos más detalles, pero por cuestiones de espacio paso al siguiente ejemplo: España.

Durante las elecciones de marzo de 2004 en España se hizo una “prueba” de voto electrónico a distancia. La empresa a la que se designó para los aspectos tecnológicos es Indra Sistemas, S.A.

Pues bien, a parte del desastre de que menos del 1% de los posibles votantes participaran en dicha prueba (lo cual, visto lo ocurrido puede incluso que sea un alivio), lo importante en esa prueba es el espantoso ridículo que tanto el Ministerio del Interior como Indra hicieron.

El informe del Observatorio Voto Electrónico votobit.org (vinculado a la Universidad de León) demuestra que el sistema era vulnerable (pues ellos mismos accedieron a varios puntos del sistema sin menor problema), su diseño y arquitectura eran una chapuza (con cosas tan absurdas como que el sistema cogía las dos claves, tanto pública como privada, del cliente), no seguía ninguna de las recomendaciones de los diversos organismos internacionales con respecto a este tipo de tecnología, su realización fue improvisada, y no se permitió el control o auditoría del proceso por parte de agentes externos independientes.

¿Ignorancia? ¿vacua operación de imagen? Esperemos que sea eso, y que el ridículo lo hagan sólo Indra y el Gobierno al calificar la experiencia de “satisfactoria” “éxito” y “un avance”. De lo contrario los ciudadanos al no interesarnos por el tema, y obligar a los responsables a dimitir, a establecer controles y auditorías independientes, a seguir las recomendaciones internacionales en la materia… y sobretodo a emplear sistemas libres, podemos encontrarnos de repente con un robo de elecciones espectacular (y digital). Como en EEUU.

http://www.cortell.net

Invitado

Nota Vie Jul 14, 2006 2:07 pm
Nuevo articulo de la serie:

Los peligros ocultos de la Red XI: Neutralidad de la Red (PC&I 42)

Damos por hecho desde las libertades hasta los derechos. Pero los logros y consecuciones sociales no son fruto de la casualidad, no están con nosotros desde el principio de los tiempos, ni podemos dar por sentado que seguirán aquí por siempre.

Al hablar de internet, damos erróneamente por hecho cosas como la interoperabilidad (ya hablaremos de ello en otra ocasión). Eso sí, hay una cosa que nadie pone en duda, y sin la cual es obvio que no existiría la red: la Neutralidad.

La Neutralidad de la Red es un concepto simple pero fundamental: todos los paquetes de datos que pasan por las redes que integran internet (operadas por la compañía o gobierno que sea), y sea cual sea su origen, tienen la misma prioridad, y el mismo trato.

Pues bien, en EEUU hay una serie de empresas de telecomunicaciones como AT&T, Verizon, Comcast, Time Warner o Bell South, que increíblemente apoyadas por algunas empresas de tecnología como Cisco (que piensa en su propio negocio acorto plazo, olvidándose de que su negocio a largo plazo es un crecimiento sano y sostenido de la red), han propuesto acabar con la mencionada Neutralidad.

Exigen (a través de una propuesta legislativa) que se les permita discriminar los paquetes de datos que circulan por sus redes, dando prioridad (e incluso permitiendo el paso exclusivamente) a aquellos que provengan de proveedores que hayan pagado una cuota. Y cuanto más alta la cuota mayor la prioridad. Incluso podrían establecer un sistema de subasta a tiempo real, y que haya que pujar por que nuestros datos puedan pasar por “sus” redes.

El argumento que esgrimen parece tener sentido: apelan a la libertad de mercado, y a la “propiedad privada”. Aducen que sin “incentivos” se acabarían los motivos para seguir actualizando las redes y mantenerlas en buen estado.

Andy Oram escribió un excelente análisis económico (10 de mayo 2006, http://www.oreillynet.com/etel/blog/opinion/) desmontando este argumento, citando multitud de estudios internacionales, y haciendo comparativas entre países. Aunque por cuestiones de espacio no daré más datos, me centraré en su conclusión: por ilógico que parezca a los defensores del “libre mercado”, en este caso es la inversión estatal (en redes, para garantizar su neutralidad) la que permitiría una mayor innovación.

Se me antojan motivos mucho más simples para rechazar los falaces argumentos de los enemigos de la neutralidad. Desde el impacto socioeconómico (incluyendo el propio) hasta el concepto de propiedad (de la red y del mensaje), pasando por la competencia en igualdad de condiciones.

“¿Y a mí qué?” Puede que este usted pensando. “Lo que pasa en EEUU no es mi problema” puede que diga usted. Pues se equivoca: la red es mundial, y buena parte de servicios y contenidos a los que accedemos diariamente tienen su origen o se hospedan allí. Además, cuando las barbas de tu vecino veas cortar…

“Yo pago mi cuota de abonado (ADSL tarifa plana, conexión por cable, etc) y hecho”. Pues no. Ninguna empresa, por poderosa que sea, tiene la infraestructura suficiente como para poder “servir internet” ella sola. Se la llama la red de redes por algo: son muchas redes interconectadas. Si no protegemos la neutralidad de la red nos abocaremos a un futuro muy muy negro desde el punto de vista de la libertad (del consumidor, de los derechos, de elección…). Por ejemplo: cualquier innovador que saque un servicio que compita con estas empresas antes mencionadas vería su sistema automáticamente suprimido de la red (me viene a la cabeza la VoIP o “telefonía por internet”); cualquier tienda de música online tipo iTunes podría desaparecer de nuestras pantallas, al dar el proveedor de telecomunicaciones preferencia, o incluso exclusividad, a su servicio (Telefónica a PixBox, Comcast a su música online, etc); cualquier activista político podría ver su blog desaparecer si no se ajusta a la doctrina oficial (recordemos que las empresas mencionadas dieron acceso al gobierno Bush a sus servidores para que espiara a sus ciudadanos, en contra de la ley y sin orden judicial); cualquier consumidor vería desaparecer su posibilidad de elección, pues sólo saldría en su pantalla una sola opción (la que más pague, eso sí) para revelar fotos online, hacer reservas de hoteles, contratar seguros, banca…

A estas alturas sólo pueden quedar dos tipos de lectores: los que estén tan asustados y furiosos como yo, y los que sean tan escépticos que no crean que nada de esto pueda llegar a materializarse. Para estos últimos tengo una pequeña lección de historia reciente que les hará cambiar de opinión: en 2004 Madison River (proveedor de ADSL de Carolina del Norte) cortó el acceso de sus clientes a los servicios de telefonía por internet de la competencia; en 2005 Telus (empresa de telecomunicaciones de Canadá) bloqueó el acceso a la web del sindicato de trabajadores de telecomunicaciones durante una disputa laboral; en abril de este año America Online (de Time Warner) bloqueó el acceso a correos electrónicos que mencionaban la web dearaol.com (que criticaba la intención de AOL de cobrar extra a sus clientes para poder recibir emails)… en España, ONO reduce y limita el ancho de banda que sus clientes pueden emplear para aplicaciones P2P (incluso aunque sean de mensajería o de computación distribuída).

El New York Times, tituló un editorial sobre este tema “La libertad de muchos en peligro por el negocio de pocos”. Por desgracia esta postura de falta de miras y visión de futuro es la más frecuente en la mayoría de empresas, preocupadas más por la cotización de sus acciones, o por modelos macroeconómicos, que por entender que el “negocio” mejor que una empresa puede hacer es fomentar que crezca el mercado, permitir la competitividad, y ofrecer al consumidor lo que el consumidor quiere.

No permitamos que el beneficio a corto plazo de unas pocas empresas ponga en peligro el futuro de uno de los más maravillosos avances que ha conseguido el ser humano. ¿Cómo? A parte del poder que tenemos como votantes, y como consumidores, no recordemos de que al juego de “como es mío cobro por ello lo que quiera” podemos jugar todos. ¿Qué tal cobrarles por permitirles usar “nuestros” datos para facturarnos? ¿Qué tal cobrarles por permitirles el acceso a “nuestros” blogs, emails, etc? En la guerra todos pierden.

Imagen

Invitado

Nota Vie Jul 14, 2006 2:10 pm
Conferencia dada por Jorge Cortell en la UPV el 2 de mayo sobre cómo ejercer y defender tus derechos digitales: Tus derechos, Quiénes y cómo atentan contra ellos, Cómo ejercerlos y defenderlos, actividades.

descarga directa

Nota Sab Jul 29, 2006 1:07 am
Los peligros ocultos de la Red XII: Nuevos métodos de extorsión (PC&I 43) por Jorge Cortell


Por extraño que parezca, y aunque el título haya hecho a alguien pensar lo contrario, no voy a hablar de la SGAE.

Todos conocemos el argumento, típico de las películas sobre mafiosos de barrio:
- Tendrá usted que pagarnos por nuestra protección
- ¡Pero si yo no necesito protección, vivo muy tranquilo aquí y el negocio me va bien!
- Por eso nos tendrá que pagar, para protegerle
- ¿Protegerme de qué? Para eso ya pago mis impuestos
- Protegerle de que nosotros le partamos las piernas o le incendiemos el negocio

Ese mismo abusivo y falaz argumento es el que parecen haber adoptado diversas empresas de tecnología, que olvidándose de que se deben a sus clientes, y cegados por el afán (o necesidad) de un beneficio rápido, nos “exhortan” a pagarles por sus servicios, y amenazan con males mayores si no lo hacemos.

Por un lado tenemos el increíble caso del fabricante norteamericano de ordenadores Dell.

Michael A. Righi denunció hace ahora un año que compró un ordenador Dell preinstalado con Windows. Pese a que esto debiera ser motivo suficiente de denuncia, el motivo de la misma fue que pese a que el ordenador era nuevo, al instalar el primer programa (un antivirus, como tiene que hacer cualquier usuario de Microsoft que se precie), detectó que ya tenía instalado el “My Way Assistant”, un conocido spyware que se encarga de recabar tus hábitos de navegación por la red (sin tu consentimiento) para enviarlos a un servidor central que a su vez te devuelve anuncios personalizados.

Al intentar utilizar el desinstalador del sistema recibía el mensaje de que era imposible desinstalarlo.

Tras esperar más de media hora al teléfono, soporte técnico de Dell le dijo que si quería que le indicasen cómo desinstalar el spyware que Dell había instalado de serie en su ordenador, tendría que pagar 49$ (unos 40€).

Esto es tan abusivo y salvaje como un médico que se dedicase a infectar víctimas y luego les cobrase por curarlas, un bombero que se dedicase a quemar bosques para luego cobrar por apagarlos, o una sociedad de gestión que se dedicase a cobrar canon y luego introdujese medidas de restricción de derechos (DRM) para no poder hacer las copias privadas por las que se ha pagado el canon en primer lugar (bueno, esto último es peor que el caso de Dell, el del médico o el del bombero).

Otro ejemplo de prácticas que de tan negativas y alejadas de la lógica tendrían que estar prohibidas es el de Telefónica.

<center>Imagen
carta telefónica</center>

Una persona muy cercana a mí, cliente de Telefónica ADSL, recibió hace unos días un mensaje de correo electrónico explicándole que se habían recibido quejas de otros usuarios al haber recibido correo no solicitado que provenía de su conexión IP.

Asumió que no estaba ante un caso de IP spoofing o similar ya que Telefónica, como cualquier ISP en este país, está obligada por la LSSI-CE al colaboracionismo con las fuerzas y cuerpos de seguridad del estado en casos de investigación, y por lo tanto seguro que tienen expertos en el tema y estas cosas no les pasan a ellos (sic).

Tras llegar a la conclusión de que se debía tratar de algún malware o virus, esta persona llevó el ordenador al servicio técnico, el cual permaneció allí durante varios días. La sorpresa pues fue mayúscula cuando un nuevo mensaje de Telefónica (esta vez por carta) avisaba de la reiteración en la conducta denunciada (cosa imposible al no poder conectarse el ordenador desde esa misma línea ni IP, y sobretodo porque estaba desmontado en mil piezas), y “exhortaba” a tomar medidas, las cuales consistían en la contratación de un servicio de seguridad de… Telefónica.

Al indagar sobre el tema he descubierto que se trata de una campaña masiva, y que son muchos (no sabría cuantificar si cientos o miles) los usuarios de ADSL de Telefónica a los que se ha “invitado” a contratar dichos servicios, cesar en su conexión, o enfrentarse a una investigación y posible denuncia.

Si las empresas tecnológicas empiezan a tomar el camino de la anacrónicas y beligerantes discográficas, productoras y editoriales, entonces se están equivocando y mucho. Las amenazas, las presiones, las denuncias, los juicios, y en general el juego sucio no son precisamente el mejor modo de satisfacer al cliente. Y si una empresa o industria llega a tener la dimensión (a base de concentración y/o manipulación del libre mercado) suficiente como para poder permitirse tales atropellos, no me cabe la menor duda de que muestra síntomas de agotamiento, y está en proceso de extinción.

PD: Por si alguien sufre la desgracia de emplear Windows en un Dell, aquí tiene la información de cómo desinstalar My Way

PD2: ¿Será por cosas como esta que hoy en día el 25% de las ventas de Dell son con equipos preinstalados y/o migrados a Linux?


Volver a Dazibao

Antes de empezar, un par de cosas:

Puedes usar las redes sociales para enterarte de las novedades o ayudarnos a difundir lo que encuentres.
Si ahora no te apetece, puedes hacerlo cuando quieras con los botones de arriba.

Facebook Twitter
Telegram YouTube

Sí, usamos cookies. Puedes ver para qué las usamos y cómo quitarlas o simplemente puedes aceptarlo.