Recomiendo:
0

Microsoft jamás será libre de demostrar su inocencia ante el espionaje de la NSA por lo cuál hay que usar únicamente Software Libre

Fuentes: Rebelión

Fue por el año 1997 cuando un investigador con doctorado en Cambridge, Nicko Van Someren, descubrió en el software estrella de la corporación Microsoft®, un manejador («Driver«) de nombre «ADVAPI.DLL», con peculiares funciones de seguridad. Este software operaba estrechamente con Internet Explorer ® -otro producto que Microsoft imponía usando hasta tácticas desleales de competencia comercial- […]


Fue por el año 1997 cuando un investigador con doctorado en Cambridge, Nicko Van Someren, descubrió en el software estrella de la corporación Microsoft®, un manejador («Driver«) de nombre «ADVAPI.DLL», con peculiares funciones de seguridad. Este software operaba estrechamente con Internet Explorer ® -otro producto que Microsoft imponía usando hasta tácticas desleales de competencia comercial- para supuestamente brindarle protección al usuario. Esa biblioteca de enlace dinámica contaba además con el visto bueno del gobierno estadounidense para su exportación criptográfica fuera de la nación norteña, cosa no fácil de lograr dada la regulación del área, desde la época de la Segunda Guerra Mundial, bajo el señalamiento de que se trata de un material sensible a la seguridad de la nación. Lo extraño del caso, fue que Someren identificó dos claves del registro de Windows ®, con fuerte impacto en el funcionamiento del manejador criptográfico; una usada por la corporación con sede en Redmon y otra que no sabía ni por quién, ni para qué.

Tres años después, cuando el tema fue retomado en la conferencia CFP del año 2000, por el periodista e investigador británico Duncan Campbell, la empresa Microsoft, fabricante del sistema de operación señalado, se apresuró a responder:

« Ese reporte es inexacto y sin fundamento»…. «Microsoft no deja puertas traseras en sus productos»… «La clave en cuestión es una llave de Microsoft. Esta es mantenida y protegida por Microsoft y no la compartimos con la NSA ni con alguna otra parte. «

Pero casi al mismo tiempo que Someren trabajaba, otra empresa de seguridad, de la mano del jefe investigador, Andrew Fernandes, había llegado un poco más allá en su asombro, al descubrir evidencias en Windows NT 4 SP5 ® que apuntaban que la otra clave («_NSAKEY») estaba asociada a la Agencia de Seguridad Nacional de los EEUU (NSA). Más aún, Fernandes había descubierto que el sistema resultaba muy vulnerable a ser comprometido en su seguridad si se usaba la segunda clave. Dicha clave se relacionaba con operaciones de acceso a otros componentes y seguía un formato compatible con el estándar de claves cifradas asimétricas PGP®.

Scott Culp, uno de los gerentes de producción del producto que laboraba en Microsoft, replicó que no había características de «Gran Hermano» en su software y para despejar dudas fue más allá con la siguiente sentencia:

» La gran respuesta es que esas acusaciones son completamente falsas. »

Y frente a otras dudas Culp agregó:

» Nosotros lo protegemos con perros doberman y alambres de púas.» Luego añadió : «Las teorías de conspiración han predominado en todo esto, pero la vida real es mucho más aburrida. «

Como de costumbre no faltó quienes expresaran que todo era una confabulación contra la gran empresa estadounidense y que atrás de ello estaban seres que odiaban la libre competencia y la economía mundial. Incluso, expertos de renombre mundial como Bruce Schneier dijeron públicamente no creer que la NSA estuviese espiando de ese modo. En fin, el problema se mantuvo latente.

En el 2007 se reveló al público que Microsoft colaboraba activamente en el Proyecto Prisma («PRISM») de la NSA, mientras que contradictoriamente la empresa extendía entre sus lemas propagandísticos: » Su privacidad es nuestra prioridad. «

En noviembre del 2009 cuando se extendió la discusión sobre el nuevo y largo trabajo -durante todo el ciclo del desarrollo- en conjunto de Microsoft y de la NSA sobre Windows 7 ® , la empresa fabricante explicó que la colaboración era para reforzar las protecciones de su producto, no para hacerlo vulnerable a la vigilancia. Frente a la insistencia se llegó a declarar:

» Microsoft no tiene y no pondrá ‘puertas traseras’ en Windows »

Ahora después de que el periódico «El Guardián» señalara que Microsoft le facilitó a la NSA el modo para que esta rompiera el encriptado de los mensajes de correo electrónico que se cifran y almacenan con sus productos de software, de nuevo la empresa de Redmon ha negado tal hecho. Pero el «affair» Snowden parece perseguirla ahora más que nunca, y a través de uno de sus blogs oficiales ha declarado:

« Microsoft no provee a ningún gobierno con acceso directo o indirecto a los datos de nuestros clientes. Microsoft solamente entrega y provee los datos específicos que le son mandados a entregar, bajo cualquier demanda legal relevante. «

Pero conjuntamente también a expuesto esta línea oficial, que a muchos más que tranquilizar les genera suspicacias:

« Estos aspectos de este debate desearíamos ser capaces de discutirlos más libremente. Por ello es por lo que argumentamos, para que haya transparencia adicional que nos apoye a que se pueda ayudar a todos a entender y debatir estos importantes asuntos. «

Como se puede apreciar, desde hace más de 15 años que la sombra de la NSA rodea los principales productos de Microsoft. Y en vez de que esta desaparezca, más bien parece ir en aumento. Microsoft ni siquiera es libre para discutir plenamente el asunto. La figura oculta de la NSA estadounidense la limita en su accionar, de modo que nunca podrá proveer argumentos consistentes y verificables que permitan conocer la realidad exacta de su colaboración en materia de privacidad de datos con el gobierno estadounidense. Habrá que creerle por fe, no de modo científico. Tampoco se podrá examinar al detalle su tecnología, para despejar cualquier inquietud. Nadie lo ha logrado hacer. Microsoft espera que le creamos a sus declaraciones por provenir de un gerente vestido con traje y corbata, o por estar visible en uno de sus «blogs» oficiales. Y así niega su naturaleza de empresa que opera con base a la ingeniería para exigirle a sus clientes que lo hagan a modo de una iglesia tradicional, sustanciados en la fe. En la era en dónde se invaden naciones por falsas y repetidas acusaciones de «fabricar y poseer armas de destrucción masivas» no hay espacio para la ingenuidad.

Tampoco se puede olvidar que «Wikileaks» publicó un cable confidencial del gobierno de los EEUU, donde se señala que Microsoft e IBM de Venezuela entregaron a la embajada estadounidense información confidencial del estado venezolano con origen en PDVSA. De manera que la empresa Microsoft tampoco se ha ganado nuestra confianza, por el contrario ha dado elementos para que hagamos todo lo contrario. Por lo tanto, cualquier acuerdo que con esa empresa se haga, como lo ha realizado en varias ocasiones la gobernación de Miranda, en Venezuela, estará signada por la duda de cuán seguros y privados están los datos. Si los mismos estarán siendo espiados y en manos de quienes más que nosotros residirán.

Así que ahora más que nunca, cobra fuerza las tesis de Hugo Chávez Frías, las de apoyar el desarrollo del software libre, la de la aplicación estricta del decreto 3390 y la del fomentar el uso del sistema operativo Canaima GNU Linux ® en oficinas públicas, instituciones educativas y para su incorporación en la venta de hardware. Todas ellas apuntando a la soberanía tecnológica.

Es cuestión de pensarlo un poco y de seguro se encontrará que el razonamiento de cómo actuar frente a Microsoft es único y simple, no creerle por fe. Y no olvidemos que sus gerentes de alto nivel están tan dispuestos a defender sus intereses, que son capaces de expresar embustes y tonterías. Ya nos lo dijo el padre del software libre, Richard Stallman : » Gracias al señor Gates, ahora sabemos que una Internet abierta con protocolos que cualquiera pueda implementar es comunismo; y ésta fue instruida de esa forma por un famoso agente comunista, el Departamento de Defensa de los EEUU. «

Rebelión ha publicado este artículo con el permiso del autor mediante una licencia de Creative Commons, respetando su libertad para publicarlo en otras fuentes.