LAS PRISIONES DEL ESTADO

La vulnerabilidad de los sistemas de información del Estado hace necesaria la implementación del software libre para una mejor protección de los datos

Por Juan Manuel Lucero.

Con la creciente informatización de las sociedades en el último cuarto del siglo XX, los mensajes han ido migrando de una variedad de soportes técnico/manuales (como el telegrama, la carta, el télex o, en los albores de los años '80, el fax) hacia su digitalización y concentración en dos formatos electrónicos mayoritarios: el e-mail y el documento de texto (1). Junto con la creación de los mensajes también su envío y recepción ha ido concentrándose en la computadora como "medio".

Paralelamente a este proceso, el nacimiento y desarrollo de la Internet como "pasarela para la circulación" de información, presenta algunos problemas referidos al control de su "flujo" en los innumerables recorridos (2) por servidores de empresas, un control que parece sufrir cada bit que requerimos. Si, como ya señalábamos en una nota anterior (3), ciertos estados han desarrollado software para controlar la información contenida en e-mails e, incluso, para interceptar toda la información que un usuario reciba de un ISP, sería necesario remarcar la importancia de la seguridad de la información -tanto confidencial como pública- del Estado mismo.

Resulta difícil aún hablar de soluciones "oscuras", como la encriptación de los datos para protegerlos de la mirada externa, pero sí debería quedar en claro el peligro que representa pasar por alto este aspecto, y considerar una solución relativamente simple: la utilización de sistemas "abiertos", de código público, que permitan descubrir cualquier tipo de error -malintencionado o no- en el código fuente del software; errores que, de un modo u otro, afectan a la seguridad de un estado y, por consiguiente, la de los ciudadanos que allí habitan (4).

Basados en una lógica colaborativa a-geográfica, estos sistemas (de los cuales Linux y los paquetes de software para él desarrollados son los más conocidos) han ido ganando adeptos tanto en el terreno técnico (el desarrollo de otros sistemas operativos abiertos, como BSD o la distribución argentina llamada Ututo Linux), como en el teórico/político (Richard Stallman y su Free Software Foundation) y el cultural (distintos intentos por desarrollar proyectos artístico-colaborativos, los cuales han tenido en la web -y, en ocasiones, fuera de ella- su ejemplo más substancial). Estos adeptos, con el correr de los años, han cimentado la importancia de la adopción de nuevos modelos de construcción del conocimiento no regido por intereses económicos externos (por lo tanto, no responden a leyes de mercado ajenas a la sociedad y a los seres que la componen).

Contrariamente, la utilización de sistemas de interacción informáticos de manufactura propietaria se perpetúa en una cadena económica esclavizante (5) -entre otras problemáticas- que en ningún momento beneficia a los usuarios, ya que no establece vínculos participativos con los habitantes de una comunidad que generen soluciones informático/técnicas adaptables a las necesidades de cada ecosistema: político, económico, social o cultural, de una región dada.

Federico Heinz, presidente de la Fundación Vía Libre (una organización con sede en Córdoba, Argentina), escribió al respecto un excelente artículo titulado Razones por las que el estado debe utilizar software libre (6). En él ahonda en los aspectos más importantes de la cuestión, a saber: las responsabilidades del estado en cuanto a proteger los datos de sus ciudadanos, las ventajas económicas -entre otras- de los sistemas "abiertos", como así también los problemas que presenta la posible apropiación por parte de terceros de información y datos que deberían permanecer en secreto.

Asimismo, la Fundación ha colaborado en la creación de un proyecto de ley para el uso de software libre por parte del estado argentino, una iniciativa ya llevada a cabo en Europa y en algunos países latinoamericanos, como Perú (7).

Y es a este respecto que decidimos acercarles algunas preguntas, para conocer así los detalles del proyecto.


Notas

1.- Aquí se incluyen todos los tipos conocidos del mismo: archivos de Word, rtf´s, pdf´s, etc.

2.-El recorrido de un e-mail enviado desde Córdoba, Argentina, a otra computadora en la misma ciudad, puede implicar, según el ISP de que se trate, que pase por un par de servidores en nuestro país, para luego ir a USA y, finalmente, volver. Estos recorridos, invisibles, pueden hacerse evidentes con la utilización de un traceroute -programa capaz de graficar el flujo de la información a través de servidores.

3.- en Juan Manuel Lucero, "Guerra contra la libertad", en Beta_test #0003, Dic., 2002). Se puede consultar en el sitio web de Beta_test.

4.- Como cabrá suponer, esto es aplicable también a cualquier usuario de un programa o sistema operativo.

5.- Quizá el ejemplo más claro de ello sea la persistente intención de dotar a cualquier documento del formato *doc, el cual obliga a quien lo quiera abrir a utilizar no sólo Windows o Macintosh, sino a poseer la última versión del programa, sin perspectiva alguna de cambio en el futuro, ya que la compatibilidad "hacia atrás" depende de la voluntad del fabricante de software.

6.- A este respecto puede consultarse también la nota de Daniel Moisset y Marcelo Baldi "La encrucijada digital".

7.- Al respecto, vale la pena señalar la interesantísima discusión entre el congresista Villanueva Núñez -quien lleva adelante el proyecto en ese país- y Juan Alberto González, Gerente General de Microsoft Perú. Allí se pueden encontrar ejemplos claros de estas dos posturas antagónicas.

Referencias:

http://www.grulic.org.ar
http://www.vialibre.org.ar
http://www.fsf.org
http://www.barrapunto.org
http://www.ututo.org.ar

 

 
Imprimir nota