Menu
in

De cifrado y derechos: Cuando tus cosas no te pertenecen

Cada día generamos y agregamos a nuestra colección personal millones de bytes de datos. Fotografías, correos electrónicos, rastros financieros, vídeos hogareños y todo lo que puedas imaginar constituyen un buen puñado de bytes que te pertenecen. Sin embargo, es posible que llegada la hora de la verdad, no sean tan tuyos como crees. Algunos fabricantes incluyen algoritmos de cifrado en sus productos -sin que tú lo sepas- impidiendo al dueño de esos bytes poder disfrutar plenamente de ellos. Sigue leyendo, y conoce esta la historia.

Un fin de semana de verano decides ir a la playa con tu chica. Llegas, te tiras en la arena, la miras, y te dices: “¡Que buena está esta tía! Debería sacarle unas cuantas fotos.” Metes la mano en tu bolso y esquivas latas de cerveza y emparedados hasta encontrar tu cámara favorita: una Nikon D2X que te ha costado un buen montón de dinero. Cada vez que la miras te convences de que la inversión ha valido la pena, ya que las fotos que tomas con ella son de una gran calidad. Resumiendo, pones a la niña en las poses más atrevidas que puedes sin que te metan preso, y le sacas una linda cantidad de fotos. El día termina, y se van a casa.

Al igual que las cámaras fotográficas digitales de la competencia, las Nikon comprimen las imágenes para que sus tarjetas de memoria permitan almacenar una mayor cantidad de tomas. En lugar de un mapa de bits plano (como seria un archivo BMP), convierte las imágenes de tu novia en alguno de los conocidos formatos JPG o TIFF. Las Nikon D2X y D2H -al igual que otros modelos profesionales- pueden guardar las fotografías en el formato NEF, que guarda más información que los otros. Sin embargo, no todas son buenas noticias con NEF. Hace un par de años se supo que Nikon había tomado la decisión de cifrar parte de la información que contienen las imágenes tomadas con sus cámaras D2X y D2H. ¿Qué sentido tiene utilizar métodos de cifrados en una fotografía? Salvo que seas un espía que va por la vida fotografiando planos secretos de misiles iraníes, no necesitas cifrar tus fotos.

En realidad, Nikon no cifra la totalidad de la fotografía. Solo lo hace con la sección del fichero NEF que guarda la información sobre balance de blancos. Esto significa que si intentas modificar tus propias fotografías en tu ordenador, deberás utilizar el software especial de Nikon, que obviamente es de pago. El software de otras empresas -salvo que sus autores violen la ley “crackeando” el algoritmo de cifrado- no puede modificar el balance de blancos de las fotografías tomadas con tu cámara. Si el día de mañana Nikon decide cobrar 10.000 euros por su software, o peor aún, quiebra y desaparece del mercado, te quedarías sin poder retocar tus fotografías. No es de extrañar que quien hizo público este tema haya sido Thomas Knoll, uno de los desarrolladores de Photoshop. Knoll dice que “es improbable que nosotros corramos el riesgo legal de romper el cifrado de balance de blancos, a menos de que consigamos garantías por parte de Nikon de que no demandarán a Adobe. Puesto que Nikon claramente no quiere que ningún software de otra empresa pueda leer sus ficheros (prefieren claramente venderte una copia de Nikon Capture), la probabilidad de que Nikon proporcione esas garantías no es muy grande.”

Si bien NEF es un formato de imagen propio de Nikon, se supone que cualquier información de una imagen tomada por una cámara pertenece al usuario, que es quien aprieta el disparador y quien ha pagado por el cacharro. En la práctica, el cifrado significa que Nikon considera que le pertenecen los metadatos de balance de blancos hechos por los usuarios con sus propias cámaras. Este problema, hoy por hoy, afecta solo a los usuarios profesionales. Pero ¿quién nos asegura que no se cifren otros datos en el futuro? ¿Y si la empresa decide que ningún fabricante de software puede abrir sus fotos? Nikon ha respondido que esto no ocurrirá, y ha ofrecido un SDK para que "los desarrolladores autorizados puedan producir software aplicando conceptos creativos a su implementación y añadiendo capacidades para abrir el archivo Nikon NEF".

Este no es más que un preocupante ejemplo de lo que puede suceder cuando dependemos demasiado del software de una sola empresa y ésta decide imponer sus reglas. Lamentablemente hay más casos parecidos. La firma digital -una invaluable herramienta en la lucha contra la piratería y el malware– puede convertirse en un problema cuando algún sistema se configura de tal forma que solamente las aplicaciones firmadas digitalmente puedan ser ejecutadas. En estos casos, el usuario deja de tener el control sobre qué cosas puede correr en sus aparatos. Pensemos, por ejemplo, en las calculadoras. Trozos de metal y plástico que nos dan respuestas cuando apretamos sus botones. Algunos modelos -generalmente los más caros- son programables. Uno tiende a pensar que esta característica es una gran ventaja, ya que el usuario puede agregar las funciones que quiere a su calculadora. Salvo que tenga algunos modelos de Texas Instruments.

Muchos modelos de la empresa utilizan criptografía de clave pública -esto es importante- para verificar si los programas que corren en ella son válidos, por lo que hay muchas cosas dentro de tu calculadora que no puedes cambiar. Desde la empresa, y frente al ataque de varios expertos que reventaron las claves de uno de sus modelos mas populares, dicen que “Texas Instruments Incorporated posee el copyright del software del sistema operativo de TI-83 Plus. El sistema operativo de TI-83 Plus usa cifrado para controlar de modo efectivo el acceso al sistema operativo y para proteger sus derechos como propietario del copyright de dicho código. Cualquier uso no autorizado de esos archivos está estrictamente prohibido". Se puede debatir un buen rato sobre los derechos de propiedad de una empresa sobre una clave pública. Esta situación recuerda al pasaje de la película “Contacto” en la que el asesor de seguridad nacional, luego de recibir números primos por un radiotelescopio, le dice a la científica: “Evidentemente, el contenido de este mensaje es extremadamente delicado”. Y ella responde “¿Quiere clasificar como secretos los números primos?"

A pesar de que Texas ha amenazado con represalias legales a quienes descubran y utilicen las claves para poder trastear a gusto con sus calculadoras, parece que la justicia no está de acuerdo con su punto de vista. Luego de que algunas “mentes inquietasdescubriesen las claves RSA de casi todos los modelos de TI, y hasta se creara un proyecto en BOINC para encontrarlas a todas, la empresa comenzó a enviar cartas amenazantes a los responsables. Pero la Electronic Frontier Foundation, en un comunicado hecho público el 13 de Octubre de este año, advierte a Texas Instruments de que no use "amenazas legales sin base" para evitar las modificaciones al software de sus productos". Hacer ingeniería inversa es legal, afirma la EFF: “la DMCA explícitamente permite la ingeniería inversa para crear software a medida interoperable”. Si te compras un ordenador -en el fondo, una calculadora programable no es más que eso- tu deberías ser capaz de decidir qué le metes dentro. Al fin y al cabo, has pagado por él.

Hay más ejemplos. Los marcapasos, esos chismes encargados de que los corazones de muchas personas sigan latiendo con regularidad, también han sido afectados por esta plaga. Dado que son instrumentos que se instalan en el interior del paciente, se los dota de un sistema electrónico capaz de recibir y emitir parámetros de forma inalámbrica, para que el paciente o su médico puedan ajustar el funcionamiento o acceder a los datos registrados por el marcapasos durante los últimos días. Se trata de tu marcapasos, tu corazón, tus datos y tu médico. Pero, en muchos casos, están cifrados. Esto significa que sin la asistencia del software especifico del fabricante, no puedes saber cuál es tu propia frecuencia cardíaca, o ajustar el ritmo de tu corazón.

Sin dudas, se trata de una tendencia peligrosa. El cifrado es una herramienta impresionante, que puede servir para mantener nuestros datos a salvo. Pero la idea es que estén a salvo de la mirada de otros, no de nosotros mismos. Los ejemplos que hemos visto son claros. Si dejamos que de a poco cada fabricante se encargue de cifrar por nosotros nuestros propios bytes, puede que terminemos pagando un canon cada vez que queramos ver nuestros vídeos caseros, las fotos de nuestra novia en la playa o leer nuestros correos electrónicos. Puede que estas solo sean un puñado de malas decisiones de marketing de unas pocas empresas. Pero si se trata de un mecanismo que se haga cada vez más común, estaremos en problemas. ¿Qué opinas?

Escrito por Ariel Palazzesi

Leave a Reply