Lo extremadamente difícil de verificar en los supuestos computadores de Raúl Reyes

El reconocido experto en seguridad de computadores, Ross Anderson, escribió en su texto llamado Ingeniería de la Seguridad que "La relación señal-ruido en una corte judicial es especialmente baja cuando en un caso la razón central del juicio es un asunto técnico". Y para los conocedores del mundo de las telecomunicaciones una relación señal-ruido baja indica que existe mucho ruido. Si el ruido es alto, la comunicación es pobre. En un sentido figurado, Anderson expresa que el desconcierto y la poca comprensión del tema técnico por jueces, abogados, jurados y opinión pública puede crear serio problemas para aplicar verdadera justicia.

Esta realidad está presente en el caso de los supuestos computadores de Raúl Reyes. Hace minutos Oswaldo Alvarez Paz, demostrando una ignorancia supina, se atrevió a asegurar en un programa vespertino de Globovisión, que demostrar la autenticidad de los computadores atribuídos a Reyes y del contenido de los mismos, no es un asunto difícil. No deja de sorprenderme como alguien que no tiene idea de lo que significa un polinomio y que no puede diferenciar entre DRAM y SDRAM, no vacila ni un instante para expresar semejante afirmación con la seguridad de un Phd al cuadrado. Además, deja muy mal parado al programa, que con invitados tan aventurados, termina exponiendo un espectáculo risible.

El problema fundamental para demostrar cualquier autenticidad en los supuestos computadores de Reyes y lo que de ellos se pueda extraer, radica en que los mismos han sido manipulados, secretamente por una parte que tiene altísimo interés en el asunto. Es como si frente a una escena del crimen, las posibles pruebas y evidencias son procesadas por alguien que no es digno de confianza. A partir de ese momento no se puede garantizar que las mismas no hayan sido contaminadas en forma deliberada o accidental. Luego, cualquier empleo de las mismas en un tribunal quedaría en entredicho y muy posiblemente no se les admitiría.

Incluso, si las pruebas son entregadas posteriormente a alguna autoridad confiable para que esta determine su veracidad, ello tampoco garantizaría nada; porque la evidencia puede llegar ya trastocada, forjada y alguna real podría ser que no llegara. Por eso es que resulta vital que en la escena del crimen no se participen elementos ajenos y de poca confianza.

Cuando el gobierno colombiano se llevó los supuestos computadores de Reyes y los manipuló en secreto, ya hizo imposible garantizar que lo que entrega es lo que realmente hubo en su estado inicial. A lo sumo lo que se puede verificar es lo que entrega, y ello no significa que eso sea de autoría real de Raúl Reyes. Podría ser que sí y podría ser que nó. Tal vez la única forma segura de haber aclarado el problema, hubiese sido con el testimonio real de Reyes, pero dado que el mismo no está vivo ya ello tampoco es factible.

Cualquiera puede sentarse frente a un computador y crear una cuenta de usuario con nombre Raúl y asignarle una contraseña de acceso. De modo que la existencia de un nombre para la identificación y de la clave asociada tampoco asegura que fue Reyes quien la creó. Adviértase que el esquema "login-password" a menudo se usa en los sistemas comerciales después de que alguna parte, confiable para las operaciones mercantiles, provee ambas o parte de la información. Por ejemplo, un banco le da al usuario el login y el usuario asigna de inmediato su clave. Generalmente el usuario va físicamente a una sucursal bancaria y allí alguien, que es empleado del banco y al cual se la ha asignado dicha función, provee la explicación y los datos según algún procedimiento de seguridad.Si el asunto incluye algún elemento para una autentificación de factor dos, como podría ser una tarjeta inteligente, el asunto puede requerir mayores complejidades. A pesar de todo eso, es común escuchar que a fulano o mengano le "clonaron" la tarjeta de débito o crédito.

Ahora bien, ¿qué o cuál entidad confiable podría certificar que el login y la clave de acceso que se dice está en algún computador era el de Raúl Reyes? ¿Firmó Reyes algún documento cuando se crearon esos elementos? No hay forma pués de asegurarlo a menos que el computador que él manipulara haya sido diseñado y concebido para proveer ese tipo de pruebas después de que él muriese. Es decir, anticipadamente habría que haber realizado un trabajo de ingeniería para construir un sistema computacional que lo hiciese posible. Algo que incluyera autentificación no solo de lo que se conoce, se posee si no también de lo que se era. Se debía haber incorporado elementos de biometría con datos como la cadena del ADN de Reyes. Se requería un sistema elaborado contra posibles ataques de suplantación de identidad post-mortem. Por lo que se sabe y han dicho las autoridades colombianas nada de eso se hizo. Y si ello se hubiera hecho, la pregunta inmediata que cualquier abogado se haría es: ¿qué interés tenía Reyes para haber hecho semejante esfuerzo?

El asunto se pone peor, ya que incluso cualquiera podría crear una supuesta firma digital de Raúl Reyes y querer atribuírsela. Y a pesar de lo que Alvarez Paz vocifere estruéndosamente, ello tampoco podría asegurarse. ¿Acaso algún notario certificó la creación de la firma digital? ¿Existe un vídeo que grabara el suceso? Incluso un video podría ser engañoso o ¿es que nada se ha aprendido al ver filmes como Parque Jurásico, en donde se entremezclan humanos y dinosaurios a la perfección?

En fin, la mayoría de los sistemas de seguridad modernos, se han diseñado para proveer servicios de seguridad en empresas y comercios. Se han especializado en proveer elementos de protección entre entidades que se comunican, envían transacciones, registran operaciones y almacenan información crítica. Y hay ocasiones en donde los ingenieros y técnicos trabajan con premisas tradicionales del mundo bancario. Por ejemplo, que el riesgo y pérdida de que una firma sea falsa recae en quién la procesa y nó a quien se le atribuye en intención. Por ello, la banca paga la pérdida cuando erróneamente debita algo con un documento de firma falsificada.

De modo que los computadores tradicionales no han sido construídos para permitir identificar la autenticidad de acciones de un individuo ya fallecido. La asociación de cada acción ejecutada dentro del computador con cada agente que la origina, se vincula únicamente a un login o firma digital. Hacerlo con procesos o direcciones de redes resulta inapropiado pues desde hace tiempo estas también son suplantadas.

A pesar de ello, serán los expertos en computación forense y el entorno jurídico el que dictamine si aún algo es posible de determinar con exactitud de los supuestos computadores de Reyes. Y a Oswaldo Alvarez  Paz lo seguiremos viendo en pantalla cada vez que se desee mirar algún buen payaso que no tema demostrar, cuán bajo puede caer un humano en su odio a Chávez.

alberto_salazar_2007@yahoo.com



Esta nota ha sido leída aproximadamente 3798 veces.



Noticias Recientes:

Comparte en las redes sociales


Síguenos en Facebook y Twitter