Hay que cuidar las acusaciones al voleo

emailHace unos días presenciamos una polémica en la prensa entre gobierno y oposición por el hallazgo de unos mails en el notebook de uno de los cabecillas de las FARC en los cuales aparecen mencionados personeros del gobierno chileno.  Más allá del fenómeno político (pertinencia, oportunidad de hacer público el hecho) sobre el cual no me quiero pronunciar ya que no está en mi ámbito de competencia, creo que vale la pena realizar una reflexión y análisis, antes de aquello quiero presentar mi discalimer.

Lo primero que me gustaría dejar en claro es que no conozco a las personas mencionadas en los mails  y que de existir alguna relación entre la FARC y grupos extremistas chilenos me parece del todo grave.

Dicho lo anterior, me parece extremadamente grave lo que está ocurriendo con los referidos  mails, y las conclusiones a las que se llegan por las partes.  Lo primero que me parece grave es el nivel de ignorancia del mundo político para abordar este tema, espero en las próximas lineas en mi calidad de perito judicial aclarar por que:

  • Hasta donde se, los mails fueron rescatados de un notebook y no de un servidor (gran diferencia!), el cual ha sido manipulado por muchas personas desde que se generó la data hasta el momento en que se obtuvo.
  • No hay evidencia de los mail en los servidores de correo respectivos
  • Un mail es un archivo de texto completamente intervenible por cualquier persona sin demasiados conocimientos técnicos.
  • En ningún lugar del mundo se acepta un mail como prueba irrefutable, ya que verificar su autenticidad resulta muy complejo
  • Si las casillas desde donde fueron enviados resultan ser casillas gratuitas (yahoo, hotmail, gmail, otra), como lo son típicamente en estos caso, no existe ningún proceso de validación al momento de generar la cuenta, yo puedo crear un cuenta a nombre de Osama Bin Laden, Manuel Rodríguez, Homero Simpson o el Chupasange  y ya.  Supongo que los que realizan las acusaciones si les envío un mail desde homero.simpson@gmail.com no pensarán que efectivamente soy Homero.

Supongamos por un momento el siguiente escenario, creo una cuenta a nombre de un connotado terroristas internacional, luego creo otra cuenta a nombre del Ministro del Interior y mando un mail entre ambas cuentas, eso significa que el ministro del Interior es terrorista?

  •  Si el correo no fue firmado con un mecanismos robusto de autenticación (ej: Firma Electrónica) no se puede validar su origen, menos aún si no hay traza desde los servidores.
  • El mecanismo de encriptación pgp (Pretty Good Privacy) es un mecanismo desarrollado por Phil Zimmermann en 1991 (se ha transformado en el estándar RFC 4880) del todo conocido y utilizado ampliamente ya que es  gratuito se le puede instalar a cualquier cliente de correo y no hay que ser un hacker profesional para usarlo.  Muchas personas lo usan como un mecanismo de seguridad confiable, barato y simple.

Dado lo anterior es que me parece del todo irresponsable inferir las conclusiones que sacan algunas personas, con total desconocimiento de como operan las tecnologías

 

Publicada en Sin categoría
Comparte este artículo en

Un comentario

  1. Es muy interesante saber que los correos electrónicos no fueron rescatados del servidor, lo que claramente desde el punto de vista de evidencia les resta mérito. 

Deja un comentario:

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Blog eL ABC de Alejandro Barros

Suscríbete a newsletter

En este espacio reflexiono sobre Modernización del Estado, Innovación Pública, Desarrollo Digital, tecnologías de información y otras yerbas.