Recomiendo:
0

Las nuevas incongruencias en la seguridad digital del supuesto computador de Raúl Reyes

Fuentes: Rebelión

En el año 2004 salió al mercado la segunda edición del libro «Evidencia Digital y Crimen en Computadoras» del ingeniero Eoghan Casey y los abogados Robert Dunne y Monique Mattei Ferraro. En el capítulo uno de ese texto los autores expresaron lo siguiente: «…la evidencia digital es usualmente circunstancial y hace dificultoso atribuir la actividad […]

En el año 2004 salió al mercado la segunda edición del libro «Evidencia Digital y Crimen en Computadoras» del ingeniero Eoghan Casey y los abogados Robert Dunne y Monique Mattei Ferraro. En el capítulo uno de ese texto los autores expresaron lo siguiente:

«…la evidencia digital es usualmente circunstancial y hace dificultoso atribuir la actividad en un computador a un individuo. Por lo tanto, la evidencia digital puede ser solamente un componente de una investigación sólida. Si un caso se sostiene sobre una única forma de fuente de evidencia digital, tal como la fecha y hora asociada con archivos de computadores, entonces ese caso es inaceptablemente débil».

Por su parte en 2007, el retirado policía de Nueva York, Anthony Reyes, escribió sobre el dilema de un jurado para confiar en la evidencia que un investigador forense presenta con base a su testimonio propio, o aquella que viene respaldada por un elemento tecnológico computacional fiable -tradicionalmente matemático-.

Así en «Investigaciones del Cibercrimen: Cerrando brechas entre los profesionales de seguridad, las instituciones legales y los fiscales», Reyes precisó lo siguiente: «No obstante, los algoritmos criptográficos se han convertido en el estándar de facto para la evidencia electrónica y han colocado a los investigadores de hoy en arenas movedizas».

Con el término algoritmos criptográficos Reyes hace mención al Algoritmo de Resumen del Mensaje número 5 (MD5), que es un procedimiento de reducción criptográfico de información en una cadena de 128 bits. Dicha función, comúmente denominada «hash», se emplea para demostrar que un archivo no ha sido alterado, ya que permite verificar si un original y su copia son exactamente iguales, bit a bit.

El sistema de E-mail es un caso típico donde interesa la autenticación del origen de los datos, ya que el destinatario del mensaje requiere estar seguro de que el remitente es quien dice ser. Esto se logra agregando un elemento cifrado de testigo al mensaje transferido, que servirá para que cuando éste llegue a su destino pueda ser autentificado.

Si un mensaje de correo electrónico llega sin ese código de autenticación, entonces el receptor no puede estar seguro de que quien es señalado en el encabezado de la carta, como emisor del mensaje, sea el verdadero autor del mismo. Falsificar mensajes de correo eletrónico es algo común en nuestros días y son muchos los usuarios que alguna vez han recibido cierta carta electrónica forjada (bogus e-mail) que indica provenir de su banco, su proveedor de correo electrónico gratis o de una empresa de servicios. En forma similar puede recibirse alguna carta digital que anuncie que se ha ganado alguna lotería o un premio y que debe contestarse de inmediato.

Sea porque el mensaje de correo electrónico falso anuncia un inminente peligro y pide ser distribuído como cadena de envíos, o porque se exige una pronta respuesta para que no se suspenda algún servicio, muchos destinatarios resultan víctimas de este tipo de ardid. Y la trampa se sustenta en que por simple examen visual no se puede diferenciar un mensaje auténtico de correo electrónico de otro que es falso.

Esto resultó evidente para muchos en Febrero de 1999, cuando el virus Melissa se extendió mundialmente falsificando automáticamente envíos de aquellos usuarios que caían en el engaño y usaban Microsoft Outlook como su aplicación final de procesamiento del correo electronico. Melissa robaba las direcciones de correo electrónico que los usuarios registran en su libro de direcciones de usuarios conocidos.

Así pues, la firma digital resulta ser el mecanismo ideal para resolver este tipo de problema, autentificar al emisor del mensaje y esto se logra porque se procede a cifrar con una clave que solo conoce el emisor, al resultado de haber ejecutado una función «hash» sobre el mensaje original. Los nombres de rutas y dominios, al igual que su traslación a direcciones IP, que se vinculan con el encabezado de la carta electrónica, no resultan confiables para esto, ya que los mismos también pueden ser falsificados.

Hoy en día resulta común falsear la dirección MAC para usurpar una conexion inalámbrica, mientras que desde hace más de una década que se conocen ataques para falsificar identidades entre sistemas que se reconocen únicamente a través de las direcciones de nivel de capa de red o de aplicación. El TCP/IP fue concebido para los militares de EEUU y la prioridad era proveer de conectividad a los sistemas ante algún ataque de la extinta URSS, no de protecciones, por lo cual los ataques tipos «ciegos» y «con información» del campo de dirección origen de los datagramas IP, resultan viables. Algo parecido acontece con el banco de datos distribuido que conforma el sistema DNS.

De manera que por ello la firma digital es la forma real para autentificar confiablemente a un emisor, pero para que esta resulte válida debe haber alguna forma de asociarla con un individuo y ello, tradicionalmente, se hace registrándola ante alguna instancia legal de un estado o empresa autorizada. Es similar a cuando uno firma en el documento de cédula de identidad venezolana; ese registro gráfico se toma como el patrón de comparación para cualquier controversia de autenticidad. Se evita así, que cualquiera haga una firma y se la quiera adjudicar a otro.

Con la firma digital debe existir algún registro válido que contenga el vínculo reconocido entre la firma, ahora electrónica, y la persona. Por ello la firma digital es una propiedad privada que puede usarse en tribunales para precisar la autenticidad de un documento electrónico (1). Esta teoría tiene cerca de tres décadas de establecida y se mantiene vigente, y los verdaderos expertos en el área la conocen a cabalidad. Ninguno de ellos se atrevería de declarar la autoría o autenticidad en un mensaje de correo electrónico supuestamente encontrado en un computador en la selva, que no incorpore una firma electrónica, so pena de hundirse profesionalmente en arenas movedizas o llenarse de descrédito como le sucedió a la Interpol, con su informe contradictorio y su posterior justificación de conocer un informe oral confidencial que le avala en su juicio (2)(3)(4)(5).

Ahora bien, si lo que el computadora almacena son únicamente documentos de Microsoft Word que contienen direcciones de correo electrónico (6), mucho menos se puede considerar dicha información como prueba veraz de la autoría. Para la mayoría resulta claro que cualquiera puede elaborar un documento y mencionar a otro, o copiar su dirección de correo electrónico, sin que ello indique la culpabilidad del mencionado. En otras palabras, la acusación es extremadamente débil.

Así pues, probar un delito con computadores es una ardua tarea (7)(8) y demanda formalidad, cumplimiento de los principios legales, de los criminalísticos y también de los computacionales (9).

Por todo esto, ante la investigación del supuesto computador de Raúl Reyes cabe hacerse las siguiente preguntas:

¿Cuáles evidencias probatorias avalan la pertenencia de los computadores presentados por el gobierno colombiano con Raúl Reyes?

¿En un tema de índole tan técnico, cuán calificada e imparcial resulta la opinión del ministro de defensa colombiano Santos? (6)

¿Porqué el periodismo de investigación que la televisora venezolana Globovisión ha hecho del tema, se sustenta únicamente en elucubraciones de similitudes de texto e ignora todo el trasfondo técnico y matemático del caso? (10)

¿Porqué desestimar la hipótesis de que todo esto se trate de una operación psicológica militar enmarcada en la guerra de IV generación? (11)

Tal vez convenga entonces recordar aquella cita del padre de la patria, Simón Bolívar, el libertador que señaló:

«La confianza ha de darnos la paz. No basta la buena fe, es preciso mostrarla, porque los hombres siempre ven y pocas veces piensan.»

————————————————–

Referencias:
(1) «El supuesto computador de Raúl Reyes ¿otro error más de inteligencia?», Alberto Salazar, 03-12-08 http://www.aporrea.org/internacionales/a68093.html

(2) «El informe de la interpol afirma que los supuestos ordenadores de las FARC si fueron manipulados», Pascual Serrano y Carlos Martinez, 16-05-08 http://www.pascualserrano.net/noticias/el-informe-de-la-interpol-afirma-que-las-supuestos-ordenadores-de-las-farc-si-fueron-manipulados

(3) «Los sofismas baratos de una Interpol desacreditada y airada», Alberto Salazar, 15-06-08 http://www.aporrea.org/tiburon/a58907.html

(4) «De cómo el abogado Ronald Noble desmontó todos los principios computacionales del matemático Alan Turing», Alberto Salazar, 26-05-08 http://www.aporrea.org/tiburon/a57617.html

(5) «El informe de Interpol no pasaría las indicaciones actuales del Departamento de Justicia estadounidense», Alberto Salazar, 02-06-08 http://www.aporrea.org/tiburon/a58089.html

(6) «(VIDEO) Computador de Raúl Reyes no tenía correos electrónicos, admite capitán del DIJIN colombiano», Luigino Bracci Roa (YVKE Mundial), ABN, 01-12-08 http://www.aporrea.org/ddhh/n124928.html

(7) «Lo extremadamente difícil de verificar en los supuestos computadores de Raúl Reyes», Alberto salazar, 05-03-08 http://www.aporrea.org/internacionales/a52488.html

(8) «La ilicitud probatoria del computador de Raúl Reyes», Francisco Sierra Corales, 12-05-08 http://www.aporrea.org/ddhh/a56794.html

(9) «Acerca de los supuestos computadores de Raúl Reyes», Alberto Salazar, 05-03-08 http://www.aporrea.org/actualidad/a52405.html

(10) «Revelaciones del computador de Raúl Reyes», Globovisión, http://www.youtube.com/watch?v=ZL4rqrVyIE4&feature=related

(11) «Aportes para comprender la operación psicológica conectada al asesinato de Raúl Reyes», Carlos Lanz, 05-03-08 http://www.aporrea.org/medios/a52477.html