Nodo50, contrainformación en red. Servidor Alternativo.

Independencia tecnológica, un camino complejo

Lunes 2 de mayo de 2016. Nodo50 | Descargar artículo en PDF

Fuente: Yurisander Guevara

El ciberactivista uruguayo Enrique Amestoy invita a reflexionar sobre la necesidad de continuar la batalla por tener software y hardware totalmente libres.

Enrique Amestoy cree firmemente que un país no puede desarrollar una política tecnológica a contrapelo de su política económica. Este ciberactivista uruguayo, fundador de la Red Social de Software Libre, sugiere además que el control de la tecnología en una nación está marcado por su capacidad para generar software y hardware totalmente libres.

Durante una visita realizada a Cuba en el marco de la XVI Convención y Feria Internacional Informática 2016, Amestoy brindó una conferencia magistral sobre el camino a la independencia de las Tecnologías de la Información y la Comunicación (TIC), en la que invitó a reflexionar sobre la necesidad de continuar la batalla por una verdadera independencia tecnológica.

Desarrollar nuestros potenciales en la nube, el software y hardware libre; incrementar la necesaria cooperación regional en ámbitos como el de la Comunidad de Estados Latinoamericanos y Caribeños con intercambio de conocimientos y tecnologías; generar fortalezas para tener centros de datos regidos por una legislación que defienda nuestros intereses, no los de las corporaciones; trabajar de cara a un Sistema de Nombres de Dominio (DNS, por sus siglas en inglés) controlado por nosotros; generar propuestas comunes ante organismos internacionales y lograr una educación basada en el uso de las nuevas tecnologías, la cual debe incluir a los políticos, son algunas de sus recomendaciones.

«¿Por qué si es tan fácil para un país y sus ciudadanos entender que es importante e indispensable definir políticas en materia de salud, educación, seguridad pública o seguridad nacional, aún es difícil que la soberanía tecnológica esté en la agenda de los tomadores de decisiones?», cuestionó quien también fuese asesor del excanciller uruguayo, Luis Almagro.

En este sentido, Amestoy aplaudió que Cuba haya incorporado el concepto de soberanía e independencia tecnológica en su agenda política, en referencia a las bases presentadas para regir este proceso durante el I Taller Nacional de Informatización y Ciberseguridad, celebrado en febrero de 2015.

Durante el mencionado taller quedó establecido que Cuba trabaja para que las TIC se conviertan en un sector de desarrollo estratégico para la nación y potencien una economía del conocimiento.

Una exigencia histórica

Para hablar de soberanía e independencia en el ámbito de las TIC, los países deben buscar formas de conocer totalmente el código de los programas que usan, así como los componentes empleados en la fabricación de sus dispositivos.

De esta manera lo considera Amestoy, quien señaló hitos que marcaron alertas tecnológicas en la historia reciente, especialmente para Latinoamérica.

El ciberactivista recordó que tras la nacionalización de los hidrocarburos por parte del Gobierno del Comandante Hugo Chávez, en Venezuela se produjo un intento de golpe de Estado petrolero, en 2002.

La oligarquía venezolana, desde Estados Unidos y gracias a su aliado tecnológico Microsoft, utilizaron puertas traseras en Windows para impedir durante casi 20 días la extracción de materias primas en las plantas de PDVSA, aclaró.

Las puertas traseras son secuencias especiales dentro del código de un programa, mediante las cuales se pueden burlar los sistemas de seguridad para acceder al sistema operativo. Aunque estas «puertas» pueden ser utilizadas para fines maliciosos y espionaje, no siempre son un error del fabricante, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

Por este motivo, Amestoy aseveró que «hoy se puede derrocar un Gobierno con herramientas tecnológicas, sin pólvora», al tiempo que recordó que fueron jóvenes hackers los que descubrieron el ataque a PDVSA y lograron neutralizarlo.

Otra alerta para el mundo surgió en 2010 con el virus Stuxnet, un gusano informático creado de forma premeditada para afectar las centrales nucleares de Irán, explicó Amestoy. Descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Belarús, Stuxnet es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas de infraestructura crítica SCADA (siglas en inglés para sistemas de Supervisión, Control y Adquisición de Datos).

Empero, la alerta más clara fue «lamentablemente» revelada en 2013 por Edward Snowden, ironizó Amestoy. Este excontratista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) «le dijo al mundo que teníamos razón en todo aquello que decíamos los paranoicos que hablábamos de seguridad y soberanía, entre otras cosas por el programa Prisma, en el que participaban empresas como Google, Facebook y Microsoft».

Prisma o Prism, dado a conocer por Snowden, es un programa clandestino operado por la NSA para recoger de forma masiva información acerca de comunicaciones procedentes de al menos nueve grandes compañías de Internet.

«Snowden nos puso a pensar, porque una de sus tantas revelaciones fue el espionaje contra presidentes de América Latina a partir de escuchas en sus teléfonos móviles. Esto generó una respuesta muy enérgica en Brasil, por ejemplo, donde comenzaron a utilizar para las comunicaciones del Gobierno por correo electrónico el software libre, una medida de la presidenta Dilma Rousseff», reflexionó el uruguayo.

Existen informaciones, indicó luego, de países que podrían utilizar sus submarinos para cortar los cables de fibra óptica que alimentan a Internet. Se refería a acusaciones mutuas entre Rusia y Estados Unidos, al más puro estilo de la Guerra Fría, de intentos de «pinchar» los cables submarinos que recorren el mundo, encargados de transportar diariamente ingentes cantidades de información.

Afirman diarios como The New York Times, que Moscú posee barcos con minisubmarinos capaces de cortar los cables en cualquier momento, cualidad que tiene el submarino nuclear Jimmy Carter, según anunció por su parte la publicación alemana Der Spiegel.

Concretamente, en julio de 2013 Der Spiegel afirmó que el USS Jimmy Carter es capaz de interceptar miles de millones de megabytes de datos contenidos en los cables submarinos, información que jamás ha sido desmentida o confirmada.

Lo cierto es que con estos truenos, lo más razonable sería continuar en la batalla por una total independencia tecnológica.

Más que una quimera

¿Qué deberíamos pensar en el camino a la soberanía tecnológica? El software libre es el primer paso, porque es la única forma de garantizar y saber qué hace, subrayó Amestoy, al tiempo que destacó el papel que podría jugar para Cuba el sistema operativo Nova, desarrollado por la Universidad de las Ciencias Informáticas.

JPEG - 101.4 KB

Nova, la distribución cubana de GNU/Linux desarrollada en la Universidad de las Ciencias Informáticas, es una muestra de cuánto se puede hacer en el camino hacia independencia tecnológica. Foto: humanos.uci.cu

La educación es fundamental igualmente, agregó. «Si algo distingue a Cuba desde el inicio de la Revolución es ser un pueblo altamente capacitado. Este complejo tema de analizar y estudiar qué hace un software, es indispensable», expresó.

¿Alcanza eso para ser independientes?, cuestionó más adelante. ¿Dónde pongo ese programa libre si el hardware no lo es? ¿Cómo saber, por ejemplo, que el firmware instalado en los circuitos integrados de los dispositivos no envía copias de los correos electrónicos? Es sabido que todos los equipos informáticos son propensos a ser intervenidos de forma remota, prosiguió Amestoy, y aunque no dudó de la honestidad de los fabricantes de hardware, sí consideró una necesidad labrar el camino para lograr producciones nacionales.

El ciberactivista uruguayo se refirió además al tema de la conectividad. «Si no somos dueños —como no lo somos— de los cables por donde viaja la información, tenemos una vulnerabilidad importante, aunque salvable. Si logramos tener software y hardware libre, pero dependemos de los oligopolios de la comunicación, al menos podemos encriptar la información».

Para llegar a un nirvana de verdadera independencia tecnológica, matizó, se deben crear infraestructuras totalmente soberanas. Explicó que han existido intentos por parte de la Unión de Naciones Suramericanas para crear un anillo de fibra óptica latinoamericano, el cual contribuya a disminuir el tráfico de nuestras comunicaciones a través de Estados Unidos, por donde hoy pasa el 80 por ciento de las mismas.

Si lográsemos tener esa infraestructura anillo latinoamericano, al menos el tráfico «doméstico» en nuestra América Latina sería independiente, consideró el especialista.

Confesó que siente «miedo» por la computación en la nube. Hoy se habla del software y la infraestructura como servicio. Se alquilan o utilizan servidores, computadoras virtuales y software a empresas extranjeras, en su mayoría norteamericanas, como Google. ¿Qué pasa si mañana Google «apaga la luz», o decide que quien quiera utilizar sus servicios tiene que pagar precios imposibles? Nos tienen agarrados, acotó.

«Tenemos que pensar en nubes soberanas. Así como la pólvora es mágica si la usamos para hacer fuegos artificiales, también es trágica cuando se usa para hacer balas», sentenció Amestoy.

guevara@juventudrebelde.cu

Más noticias relacionadas en Nodo50
Versión PDF: Descargar artículo en PDF | Enlace permanente: info.nodo50.org/5717