Si no eres hacker y te acusan de serlo entonces eres culpable hasta que pruebes tu inocencia

Filler es una estudiante universitaria que ha sido expulsada por acceder con unas credenciales de un bibliotecario al sistema de examenes y calificaciones de la universidad, hecho probado, segun la universidad, por haber sido realizado con transacciones en fechas y horas conocidas, originadas en una dirección MAC que coincide con la del portátil de Filler. Aunque Filler ha conseguido probar que su portátil estaba infectado con varios RATs y que en esos instantes de las transacciones ilegales ella estaba, o bien durmiendo con sueño controlado por una máquina de sueño, o bien en otro lugar haciendo fotos cuyos metadatos así lo corroboran, o bien usando su portátil acompañada de otros estudiantes que no observaron nada extraño en su pantalla.

El hacker quizá pudo colar el Troyano de Acceso Remoto (RAT) o los RATs en el portátil de Filler, quizá pudo hacer transacciones controlando remotamente el portátil mientras Filler lo usaba, quizá pudo arrancar el portátil con la clave del panel de corcho y hacer transacciones localmente o remotamente y además borrar parte de los RAT. Pero aún en el caso de que ésto fuese así, me temo que Filler no es inocente. Al menos no es totalmente inocente. Es responsable, como mínimo, de una negligencia, en mi opinión, claro: no proteger adecuadamente el acceso al uso de su máquina.
Me explicaré con un ejemplo no informático: yo tengo un coche y tengo una escopeta. El coche lo tengo cerrado con llave en el garaje, la escopeta la tengo en un armario cerrado con llave. Y las llaves las tengo, creo, adecuadamente protegidas, para que nadie las pueda coger. Tengo que tener un seguro para cualquier daño a terceros que cause mi coche o mi escopeta. Si en este estado me roban alguno de ellos o los dos, se entiende forzando la puerta del coche o la del armario, y el ladrón realiza con lo robado algún delito, yo soy inocente. Si me dejo abierto el coche y se lo llevan sin forzar la puerta, ignoro si seré inocente (simplemente no lo sé, quizá alguien nos pueda ayudar con su comentario legal), pero si tengo el armario abierto o no tengo armario reglamentario para tener almacenada el arma de caza, sí que tendré que pagar una multa en el momento de declarar ante la Guardia Civil el robo de mi arma, al no poder acreditar que el arma ha sido sustraida de un almacén válido.
En informática todavía quedan muchas cosas por hacer. No sé hasta qué punto deberíamos ser responsables de nuestros ordenadores y del estado de salud libre de virus en el que se encuentren. No podemos circular por las carreteras con nuestro coche si no ha pasado la ITV, no podemos ir a cazar al campo con una escopeta si no ha pasado la Revista de Armas, pero sí que podemos usar nuestro ordenador para conectarnos a internet aunque tenga virus, sin necesidad de que la autoridad lo revise para que no sea medio para delinquir o causar daños a terceros. Las leyes no persiguen por igual a quienes usan vías públicas (carretera, campo, internet,...), dependiendo de con qué máquina, herramienta o artefacto lo hagamos, y no entiendo por qué.
Lo que sí entiendo es que cada cuál debe ser responsable de lo que posee, desde la piedra afilada del cavernícola hasta la multinacional del sapiens, y que tener un ordenador no debería eximirte de esa responsabilidad.

Filler es, como mínimo, una irresponsable, o sea, culpable de irresponsabilidad, por no custodiar adecuadamente su portátil y la clave de acceso de su portátil.

Filler es, además, culpable confesa de robar la contraseña del bibiliotecario.

Pero me temo que no existen pruebas forenses que demuestren la culpabilidad de las transacciones de las que es acusada por la Universidad, ni de ser el hacker, ni su complicidad con el hacker. El registro de una transacción desde una dirección MAC no es prueba de que un ordenador concreto sea el origen de una transacción, porque la dirección MAC es falsificable. Por tanto pudo ser cualquier máquina. Pero en este caso, además, suponiendo que la transacción tuviera origen en el portátil de Filler, la presencia de un RAT plantea una duda de si Filler fue quien realizó la transacción, o fue un hacker quien la realizó remotamente, controlando remotamente el portátil de Filler.
Por tanto Filler es inocente de las transacciones a menos que la Universidad pueda probar su culpabilidad.

Mucho tendrá que evolucionar legalmente la informática forense para poder perseguir con certeza a los infractores de transacciones ilegales, fake news, etc...
Cuando lo consiga quizá todos podamos votar por internet de forma segura y participar más activamente en el día a día de la política, o de otros aspectos de nuestra sociedad.

Quizá la solución pase por incorporar en los paquetes IP un campo que identifique de manera unívoca la cascada de programas usados, tal y como se incorporan todas las direcciones IP por las que el paquete IP ha pasado. Para que no se falsifiquen estos códigos es necesario que, a medida que la petición progrese en la ida, cada programa usado cifre el código del programa anterior y, a la vuelta de la petición web, lo descifre, y además que solo el programa de código referenciado descifrado pueda trabajar el paquete de respuesta a su vuelta. No basta con aplicar el paradigma "una máquina, una IP", hace falta aplicar el paradigma "un programa, una IP". Siempre se podrá enmascarar por un controlador de capas cebolla, pero no bastará con colar un troyano de acceso remoto, porque el uso del troyano tendrá que ser registrado en la pila del protocolo IP al procesar la petición a la ida, si se desea que el troyano procese la respuesta a la vuelta. Una idea vaga que hay que trabajar.






blog58 - Si no eres hacker y te acusan de serlo entonces eres culpable hasta que pruebes tu inocencia  - - -SUSCRIPCIONES - - -http://www.rojasdelgado.com