Microsoft obligado a revelar el código fuente de Windows


         

Resultados 1 al 2 de 2

  1. #1
    Usuario
    Fecha de Ingreso
    13 ago, 05
    Ubicación
    Almagro
    Mensajes
    3,195
    Compartir en:
    Compartir en Facebook  Compartir en Twitter

    Predeterminado Microsoft obligado a revelar el código fuente de Windows

    El gigante informático tuvo que ceder a la presión de la Comisión Europea, que acusa a la compañía de monopolio.
    Microsoft se comprometió hoy a revelar el código fuente de sus sistema operativo Windows Server, debido a las demandas que le impuso la Comisión Europea (CE) quien multó a la empresa en 2004 por monopolio.

    Brad Smith, responsable legal de Microsoft y uno de sus vicepresidentes, comparó dicho conjunto de datos "con el ADN" de Windows durante una rueda de prensa en la que hizo el anuncio en Bruselas, y explicó que se trata de "la descripción más precisa y autorizadora posible de la tecnología del protocolo Windows".

    El código-fuente es el conjunto de datos de base del programa informático y su función es traducir a un lenguaje comprensible el funcionamiento del mismo, lo que se considera la mejor forma para que un programador pueda modificarla.

    Para Smith ésta es “la única manera de satisfacer las demandas de la CE es ir más allá de su decisión de 2004 y ofrecer una licencia para el código-fuente del sistema operativo Windows"

    En diálogo con Clarin.com el gerente de comunicaciones corporativas de Microsoft para Argentina Paraguay y Uruguay, Javier Bartoli Piñero, comentó sobre el anuncio que “para nosotros es una muy buena noticia” ya que va a permitir a los desarrolladores programar más allá de la información que contiene la documentación.

    En relación a esto, Bartoli Piñero aclaró que se van a ceder los protocolos de comunicación de Windows Server y planteó que ésta estrategia de la empresa “si es una buena práctica, se va a entregar en otras geografías”

    Con respecto a la reacción de la empresa ante las demandas de la CE el ejecutivo dijo en exclusiva a clarín.com que Microsoft “el 15 de febrero responderá a la Union Europea formalmente” y destacó que en la compañía “Somos muy respetuosos de los tribunales”.

    En el pasado Microsoft presentó su versión de Windows N, un lanzamiento exclusivo para Europa que no integra el Windows Media Player

    De no haber revelado su código fuente la compañía liderada por Bill Gates tendría que haberse atenido a una sanción de 2 millones de euros diarios que le iba a imponerle la CE.



  2. #2
    Usuario
    Fecha de Ingreso
    18 dic, 05
    Mensajes
    309

    Predeterminado Re: Microsoft obligado a revelar el código fuente de Windows

    Aquí veo algo SUMAMENTE importante que aclarar para evitar confusiones (deliberadamente) generadas:

    Que Microsoft "muestre" el código fuente no significa nada... si los binarios o ejecutables NO se construyen con ese código fuente.

    Dicho de otra manera, ¿cómo garantiza Microsoft que los binarios que entrega a sus clientes han sido generados a partir de ese código fuente que muestra?

    La única manera de garantizar que los ejecutables se correspondan con el código fuente es que el consumidor final, el usuario de los productos de MS sea quien compile sus binarios a partir del código provisto por MS... y no sabemos si eso será así.

    Entonces la supuesta movida "de transparencia", "de apertura" queda en entredicho y todo parece ser una movida para dejar contentos a los "molestos".

    Así que no nos alegremos de antemano.

    Para mis queridos vgruperos les copio aquí un artículo del sitio español Kriptópolis MUY interesante e importante.

    Y con respecto a:
    “Somos muy respetuosos de los tribunales”
    ....

    ¿será por eso que MS es tan afecta a llegar a acuerdos extrajudiciales?

    jejejeje.

    *********************************************

    Mentiras arriesgadas (y sobre los gobiernos que se dejan seducir por ellas)

    Por Fernando Acero, 14 Marzo, 2005 - 12:11am General

    En septiembre de 1999 el criptógrafo Andrew Fernandes, http://www.fernandes.org/andrew.html mientras examinaba el código de un parche de seguridad de Windows, descubrió una etiqueta denominada NSAKEY y a partir de ese momento, la polémica estaba servida. Como consecuencia de esta noticia, aparecieron opiniones en todos los idiomas y defendiendo todas las posturas posibles, incluso calificando esta
    noticia como un hoax (mentira difundida por Internet). http://www.quepasa.cl/revista/1484/38.html
    http://www.microsoft.com/technet/tre...s/backdoor.asp.



    Sin esperar mucho, el día 3 de septiembre de 1999 la NSA (Agencia de Seguridad Nacional de EEUU) y Microsoft lanzaron un comunicado conjunto negando la noticia. Al día siguiente, Microsoft hizo unas declaraciones en el Washington Post indicando que la etiqueta se usaba para marcar que la clave en cuestión, cumplía con los estándares técnicos de la NSA y que no se trataba de una puerta trasera. Pero a muchas personas y gobiernos, como es lógico, este turbio asunto les pareció como poco inquietante.



    Con independencia de la polémica, muchos técnicos y expertos en seguridad informática de todo el mundo, comenzaron a temer que realmente hubiera una alianza entre Microsoft y la NSA. De hecho, parece algo tentador y plausible, si tenemos en cuenta que dicho sistema operativo, o el conjunto de los productos de Microsoft, representan casi un monopolio y están presentes en más del 97% de los ordenadores de todo mundo. Para hacerlo más plausible aún, basta con revisar las referencias históricas relativas a los esfuerzos de los EEUU para conseguir información de inteligencia por todos los medios posibles. Como muestra podemos hacer referencia a la cara, compartida y sofisticada red Echelon, tan negada en su momento por los gobiernos participantes y en especial por los EEUU, cuando ahora sabemos que es algo muy real y tangible. http://altavoz.nodo50.org/echelon2000.htm.



    No cabe duda de que una puerta trasera en los productos de Microsoft es algo muy tentador para cualquier gobierno, si se puede controlar a voluntad. Su existencia representaría una forma económica, segura, eficaz y rápida de obtener cualquier tipo información de inteligencia procedente de cualquier parte del mundo. Incluso se podría pensar en la posibilidad de controlar remotamente sistemas informáticos y con ello, los equipos o las instalaciones asociadas, sin necesidad de moverse de casa. Recordemos también que las puertas traseras no están restringidas a los productos de Microsoft y la existencia de puertas traseras, con una u otra finalidad, ya han aparecido en algunas aplicaciones informáticas, por lo que ese inquietante hecho no se puede considerar como algo improbable.



    Algunos gobiernos, conscientes del enorme riesgo que podría suponer la existencia de esas puertas traseras para los sistemas que contenían información sensible, decidieron tomar medidas urgentes sin necesidad de esperar a más confirmaciones ni debates. En la toma de decisiones, al margen de la posibilidad más o menos cierta de que existieran puertas traseras, también influye el hecho palpable de que productos de Microsoft presentan otros problemas de seguridad igualmente graves. Los virus o los troyanos, por ejemplo, son fuentes de muchos problemas y motivo frecuente de graves pérdidas económicas para los usuarios, lo que es un problema adicional en los sistemas críticos. http://www.soportelinux.com/articulo.php?articulo_id=7.



    Uno de los primeros países que dieron el paso para eliminar los productos de Microsoft de los sitios sensibles, fue Alemania. Este país de forma inteligente y en un tiempo récord, eligió GNU/Linux como una alternativa lógica, madura y segura a sus problemas de seguridad. Otros países, como China por ejemplo, mostraron su preocupación por la posibilidad de que se pudiera acceder a la información contenida en sus sistemas gubernamentales y posteriormente, tomaron medidas diversas. Pero lo más significativo y sorprendente, es que hasta los EEUU, conscientes de la posible inseguridad y de los problemas relacionados con los productos de Microsoft, decidieron usar sistemas de fuente abierta en sus sistemas sensibles y en especial, en los relacionados con la defensa nacional. No cabe duda de que eso lo hicieron al margen de la posibilidad de las puertas traseras, puesto que en teoría las controlaban ellos.



    http://www.noticiasdot.com/publicaci...ias0206-16.htm.



    En un intento de eliminar esas dudas razonables y razonadas hasta la saciedad sobre la seguridad de sus productos y recuperar así, parte de su deteriorada imagen de seguridad, Microsoft, entre otras medidas, diseñó un proyecto de compartición de código que se denominó GSP (Government Security Program) http://www.microsoft.com/presspass/f...4gspmundie.asp.



    Según este proyecto, Microsoft permitiría, a los países interesados en ello, el acceso controlado y autentificado a parte de su código fuente. Recientemente parte del código de Windows se ha filtrado y cuelga en Internet. Microsoft defiende la necesidad de no mostrar código para que nadie, que cuente con los conocimientos adecuados, pudiera atacarlo y explotar las vulnerabilidades que encontrara, cosa que es lógica puesto que el modelo de desarrollo de la empresa es cerrado y no colaborativo.



    La compartición de este código se ha criticado duramente y en muchas ocasiones, por expertos de seguridad de todo el mundo y a la vista del desarrollo posterior de los hechos, hemos de pensar que esas críticas deberían haberse tenido en cuenta por más gobiernos. La iniciativa GSP sido considerada por lo expertos de dudosa eficacia, peligrosa y poco rentable para los gobiernos que la pudieran suscribir. http://www.hispalinux.es/noticias/160, http://www.hispalinux.es/noticias/159. A cualquier experto en informática se le ocurren muchas técnicas para que la revisión del código fuente de un programa revele lo que no interesa. En este caso, es más sencillo puesto que se establecen limitaciones al acceso y no se controla todo el proceso de generación del código ejecutable, que incluye el código fuente de las librerías y compiladores, o a la posibilidad de generar, ejecutar y probar el programa de forma local. Aclaremos que la propuesta de Microsoft no tiene nada que ver con el software de fuentes abiertas, o con el software Libre, aunque Microsoft ha intentado vender algunas similitudes para mayor confusión de los usuarios.



    Uno de los países que se prestó a la maniobra de Microsoft fue España http://iblnews.com/noticias/01/98285.html y el CNI (Centro Nacional de Inteligencia) ha obtenido acceso reciente al código fuente incompleto de los productos de Microsoft. Si tenemos en cuenta que en la administración española mantiene sistemas y programas de Microsoft desde la versión 95 a la versión XP, podemos pensar que el CNI tiene un trabajo de titanes puesto que cada versión tiene millones de líneas de código fuente. No cabe duda de que la responsabilidad asumida es grande. Si el CNI no es capaz de encontrar puertas traseras, o fallos de seguridad que pudieran ser explotados, o si los encuentra, no los publica y los usa en beneficio propio, estaría creando una falsa sensación de seguridad altamente peligrosa. Pero como veremos seguidamente, las puertas traseras aunque las haya en los ejecutables, no se encontrarán por el CNI, ni por nadie que acceda a código fuente de Microsoft.



    Para desgracia de nuestro gobierno y el CNI, en el CiberPaís del 12 de Febrero de 2004 hay una esclarecedora entrevista a un eminente experto en seguridad informática, que ha trabajado en ocasiones para Microsoft. Se trata de Hugo Scolnik, una persona madura y de prestigio internacional, que es Doctor en matemáticas por la Universidad de Zurich (Suiza) y consultor de la Unesco. Scolnik que ha colaborado en la Ley de Firma Digital de Argentina, país en el que reside, también ha desarrollado proyectos de criptografía y seguridad, para los principales bancos de ese país. Esta persona sobre la que no cabe ninguna duda de su honestidad y que goza de prestigio internacional, ha contestado a algunas preguntas de la periodista del CiberPaís y entre ellas, hay dos muy significativas, que aclaran muchas dudas y que implican la toma de acciones inmediatas por los responsables de seguridad de muchos países y empresas.



    Peridodista: ¿No son los Gobiernos quienes quieren controlar a los ciudadanos y conocer la clave de acceso al cifrado?
    Scolnik: La política de EEUU durante mucho tiempo ha sido tratar de que no hubiera criptografía fuerte para las personas comunes. Discutimos muchísimo con autoridades de EEUU tanto por el proyecto que hicimos con Microsoft como con el FBI y otras agencias. Mi posición particular es que la gente peligrosa tiene acceso a la criptografía fuerte.
    Periodista: ¿Tienen puerta trasera?
    Scolnik: Nosotros hemos fabricados métodos que no pasan por el control de ningún Gobierno. Cuando trabajábamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No se que es lo que pusieron. En paralelo se han hecho muchos métodos sin puerta trasera, algo que es muy mportante para asegurar la privacidad de las personas.



    Estas afirmaciones son bastante claras, se corresponden a sospechas que ya se tenían y representan un motivo suficiente como para que se tomen medidas urgentes por parte de los particulares, empresas, gobiernos y administraciones que usan software de Microsoft.



    Analicemos la situación. Está claro que el programa de GSP (Government Security Program) es una falacia, es inútil y representa una pérdida de tiempo y esfuerzos. Esfuerzos que se podrían dedicar a mejorar y adaptar los programas de fuentes abiertas a necesidades específicas de los gobiernos e instituciones. Los motivos son obvios:



    1)El problema no está en el código fuente de Microsoft ni en el de ninguna de las aplicaciones que corren sobre los sistemas operativos de esta empresa, está en el ejecutable modificado por la NSA, que es lo que le llega al usuario. Esto implica que lejos de ver el código fuente, lo que hay que hacer es desensamblar el que se ejecuta, lo que no siempre es sencillo ni viable.



    2)A la luz de las declaraciones de Scolnik, el ámbito de búsqueda se amplía a cualquiera de las aplicaciones que se ejecutan sobre los distintos sistemas operativos de Microsoft y no sirve de nada disponer del código fuente de Microsoft o sus socios tecnológicos para poder comprobarlo.



    Esta es la maniobra perfecta de inteligencia, se permite el acceso a la criptografía fuerte por los usuarios y se crea un falso clima de seguridad. Cuando los sistemas tienen la información que se desea, se accede a ella, ya sea mediante puertas traseras, claves maestras, o explotado vulnerabilidades no publicadas. Por su fuera poco, este software además de los problemas e incertidumbres de seguridad que crea, por los costes asociados supone una enorme sangría económica para las empresas y las administraciones que lo usan, lo que contribuye, con cifras astronómicas, al desequilibrio de la balanza de pagos de muchos países con los EEUU, es el círculo perfecto. Es curioso que se intente conseguir el déficit cero, pero no se tomen en cuenta algunas medidas para lograrlo.



    Las conclusiones son muy claras. España no debería haber entrado en el peligroso juego de Microsoft. Esta empresa, aunque no ha mentido nunca, no ha contado toda la verdad sobre lo que se ejecuta en los ordenadores. Es cierto que su código fuente no tiene puertas traseras y que está intentando mejorar la seguridad de sus programas, pero de lo demás no dice nada y lo que no nos creemos, nos cuesta mucho probarlo. El Centro Nacional de Inteligencia no debería hacerle el juego a una empresa privada extranjera, colaborando con ellos en la mejora de la seguridad de sus productos, creando falsas expectativas de seguridad en los ciudadanos, en la Administración, o en las empresas.



    No entraremos en el análisis del cuerpo legal aplicable en este caso, que está bastante claro y es prolijo en lo que respecta a la protección de la información y la intimidad de los ciudadanos. Por el momento, nos basta con recordar un artículo de nuestra Carta Magna:



    Artículo 18



    1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
    2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
    3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
    4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.



    No cabe ninguna duda en la interpretación de este claro artículo y es deseable que los responsables gubernamentales tomen conciencia de estos problemas y sean capaces de tomar las medidas adecuadas de forma que el artículo 18 de la Constitución Española se cumpla en toda su dimensión. No se pueden anteponer los derechos básicos de los ciudadanos, a los intereses de una empresa extranjera, o las maquinaciones de otros gobiernos, aunque sean amigos. Si no se hace así, se pueden derivar consecuencias negativas para la Seguridad Nacional, para los intereses económicos de la nación y evidentemente, no se garantizarán las libertades fundamentales de los ciudadanos contenidas en la Constitución.



    Afortunadamente hay una alternativa, segura, rápida, eficaz y económica a este y otros muchos problemas relacionados con el software. Se trata de una alternativa altamente recomendada y debatida en foros de reconocido prestigio internacional. La solución se llama Software Libre, o Software de Fuentes Abiertas, que es posible que acabe declarándose como Patrimonio de la Humanidad. Este es software que no está controlado por ninguna empresa o gobierno, permite un control absoluto de lo que se está ejecutando en un ordenador y permite corregir, si fuera necesario, cualquier fallo de seguridad que se pudiera presentar. Por sus virtudes, el Software Libre se está usando con un gran éxito en muchos sitios y todas las experiencias indican que es deseable su uso a todos los niveles y en especial, en las aplicaciones en las que las necesidades de seguridad son máximas.



    Puede que no sea necesario ni aconsejable recurrir a la confirmación de que existan o no puertas traseras en el software de Microsoft, la simple sospecha de ello debería bastar para tomar las medidas adecuadas, como le bastó a Alemania en su momento. Que no se pueda demostrar la existencia de puertas traseras, o que no se puedan encontrar, puede que no sean motivos suficientes para no tener en cuenta tal posibilidad. Por si fuera poco, todos los indicadores, incluidos los económicos y los sociales, marcan que el Software Libre es el camino a seguir y así se está asumiendo en muchos sitios.



    Hemos de ir pensando en instalar Software de Fuentes Abiertas en todos nuestros sistemas de la Administración y en especial, los relacionados con la Seguridad Nacional, si queremos estar seguros de que nadie accede a nuestros datos y que las garantías constitucionales están garantizadas. Del mismo modo, se debería tomar conciencia de este asunto y sus consecuencias negativas, e iniciar campañas institucionales recomendando a los particulares y las empresas, la necesidad de mejorar su seguridad. Puede la mejor forma de hacerlo sea recomendando y fomentando el uso de Software Libre.



    "Copyleft 2005 Fernando Acero Martín. Verbatim copying, translation
    and distribution of this entire article is permitted in any digital
    medium, provided this notice is preserved".

    *********************************************

Temas Similares

  1. [Ofrecido] Microsoft Windows Xp Sp2 Edition Special
    Por en el foro Software Descarga P2P
    Respuestas: 17
    Último Mensaje: 29/08/2009, 19:07
  2. [Ofrecido] Microsoft Windows XP SP2 uE v6.2
    Por marcos_716 en el foro Software Descarga P2P
    Respuestas: 17
    Último Mensaje: 12/01/2009, 00:01
  3. Respuestas: 4
    Último Mensaje: 13/06/2007, 06:09
  4. Respuestas: 0
    Último Mensaje: 25/01/2007, 15:23

Publicidad  Contacto  Denuncias  Prensa  Labs  Reglas  RSS

Términos y condiciones  Políticas de privacidad

Búsqueda Avanzada
PRINCIPAL  FORO  LISTADOS DE ELINKS  CUENTA  AYUDA