Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 26-06-2006

La CIA modific software para causar graves daos a la Unin Sovitica
Computacin "confiada"

Jeremy Allison
LinuxUser www.linuxuser.co.uk

Traducido por Jacinto Dvila para Rebelin


Una de las noticia ms perturbadoras de los ltimos das fue ver al presidente Chino, Hu Jintao, reunindose con el Sr. Bill Gates en la Mansin Gates, an antes que con el Presidente Bush. Un sonriente Jintao mencion como el usa el sistema operativo del Sr. Gates todos los das, mientras Bill prometi ayustedarle con soporte tcnico. Pero, al parecer, Bill y la gente de Redmond podra estar ayudndolo con ms de simple soporte tcnico, y no exactamente para ayustedar al gobierno Chino.

Permtanme una pequea desviacin del tema recordando lo ocurrido hacia el ao 1982.

La ms grande explosin no nuclear algunas vez registrada por un satlite ocurri en Rusia, en 1982. Fue una explosin en un gaseoducto en Siberia. La perturbadora y poco conocida verdad acerca de esta catstrofe es que fue causada directamente por la CIA, despus de haber modificado deliberadamente el software a la Unin Sovitica (slo en formato binario, desde luego). Software que estaba diseado para destruir el acueducto.

Ustedes pueden pensar que es otra fantasa paranoica (suena as sin duda y yo lo s), pero esto fue documentado en el libro "At the abyss: An Insider's History of the Cold War", by Thomas C. Reed, anterior secretario de la Fuerza Aerea, quien sirviera en el Consejo de Seguridad Nacional, y tambin fue reportado por el Washington Post en el 2004 e, inclusive, mencionado en una artculo de la revista de la CIA "Stustedies in Intelligence".

Esto no fue simplemente un ataque a la Unin Sovitica, sino que afect tambin los precios del gas en Europa Occidental (ese gaseoducto estaba destinado a transportar gas a Europa),  como efecto colateral de los intentos de los EE UU por impedir  los ingresos de divisas soviticos.

Me pregunto si los chinos estudiarn esta parte de la historia. A juzgar por su inclinacin a usar Windows en su infraestructura, y por las recientes promesas de los fabricantes de ordenadores personales  en China de incluir "Windows genuino" en las computadoras enviadas desde China, pareciera que no.

Este nico incidente de un software solo en binario, causando un enorme dao econmico, debera ser de estudio obligatorio para los que tomen las decisiones de cualquier nacin que pudiera tener conflictos de intereses con los EE UU. Eso es todo el resto del mundo, por ejemplo, la usualmente dcil mascota usamericana,  el Reino Unido, ha rechazado el software de control, slo en binario, para el nuevo avin caza de fabricacin conjunta, y han amenazado con cancelar la orden de compra si no obtienen acceso al cdigo fuente.

Quizs es que el Reino Unido no es tan dcil como parece, puesto que los militarres britnicos parece entender la necesidad de controlar el software en, al menos, algunas partes crticas de su propia infraestructura.

As que, En quien se puede confiar en computacin? y Por qu?.

Me encantara decir que las compaas de cdigo abierto son dignas de confianza, puesto que te dan el cdigo fuente, mientras que las compaas de cdigo privativo no son de confianza, puesto que el cdigo fuente no est disponible. Pero no es tan simple as.

Microsoft anuncia ampliamente que le dar el cdigo fuente de Windows a la China y a cualquier pas que se queje de la posibilidad de tales amenazas por la va del cdigo slo binario.

Es usted de los que esperan que un distribuidor de Linux le diga NO al gobierno de los EE UU si se les pidiera (amablemente, desde luego) que colocaran una puerta-trasera a las imgenes binarias de Linux que se entregan como parte de su producto?

Quienes de nosotros, de hecho, usan el cdigo fuente, tan gentilmente incluido en los CD adicionales, para compilar su propia versin?.

Con Windows, desde luego, ya hay tantas puertas traseras, conocidas y desconocidas, que el gobierno de los EE UU quizs ni se molestar de pedirle nada a Microsoft. Puede que ya hayan conseguido una, lista para ser aprovechada a su antojo. Qu hay de Intel o AMD y el microcdigo que viene en el propio procesador?.

An con acceso al cdigo fuente de Windows, todava no es digno de confianza, a menos que usted lo compile y slo instale las versiones binarias que usted crea en su propia mquina.

Tener un cdigo fuente que declara ser el que corresponde con un producto de software, no prueba nada acerca de la versin binaria de ese producto que usted est usando, a menos que usted la haya creado usted mismo. Cuantas versiones de Windows, instaladas en computadores del Gobierno Chino fueron, de hecho, compiladas por los mismos Chinos?. Ninguna, es mi apuesta.

Lo mismo vale, por supuesto, para el Reino Unido.

Lo que esto significa es que muchos gobiernos en todo el mundo, que aceptan software binario empaquetado por compaas de software de los EE UU, estn a la merced de de los servicios de inteligencia de los EE UU quienes podran haber decidido agregarle "un extra" al cdigo. Si usted cree que me estoy poniendo paranoico, hable con los Rusos.

Sin embargo, para el verdadero paranoico, inclusive compilar usted mismo el cdigo NO es suficiente para asegurar que usted obtiene computacin "confiable".

En su artculo fundamental de 1984, "Reflections on Trusting Trust", (Reflexiones acerca de confiar en la confianza) Ken Thompson, uno de los autores originales de Unix, cuenta la historia del cmo l "hackeo" el compilador C del sistema Unix, el software usado para crear el nuevo cdigo binario a partir del cdigo fuente, para agregar una completamente indetectable puerta trasera a Unix. Una vez montada, no habia rastro de la puerta trasera que el agreg en ninguno de los cdigos fuente pblicamentes disponibles de Unix. Estaba ingeniosamente escondida en los binarios y fue diseada para reproducirse y propagarse a s misma en cualquier nuevo binario creado en ese sistema.

Ese fue un ataque terico. No es algo que l hiciera de hecho, sino algo que podra haber hecho. Al menos eso es lo que yo espero, pero me inclino por confiar en l.

La nica manera de tener cdigo confiable es disear el procesador usted mismo (S, puede haber puertas traseras en el microcdigo del procesador tanto como en el cdigo binario), escribir su propio compilador y editar todo el cdigo fuente abierto que crea usted mismo para usar en sus comandos y sistemas de control. Cualquier otra cosa es confiar en lo no confiable.

Les dejo con unas palabras del artculo de Ken Thompson que son tan ciertas hoy como en 1984. "La moraleja es obvia. usted no puede confiar en un cdigo que usted no cre usted mismo (especialmente cdigo de compaas que emplean gente como yo). Ninguna medida de verificacin del cdigo fuente o escrutinio le proteger de usar cdigo no confiable. Para demostrar la posibilidad de esta clase de ataques, yo eleg el compilador C. Usted puede haber escogido cualquier programa que manipule otros programas, tales como un ensamblador, un cargador o incluso el hardware del micrdigo. En la medida en que el nivel de los programas baje, esos gazapos sern ms y ms difciles de detectar. Un gazapo instalado en el micrdigo ser casi imposible de detectar".



Jeremy Allison es desarrollador lder del Equipo Samba.
 


Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter