Metadatos en MS-Office (I)

hackersLas tecnologías de la información traen consigo dos tipos de peligros. Por un lado riesgos técnicos relacionados con la manipulación de aparatos: intrusión en sistemas, ataques, denegación de servicio, vulneraciones de la confidencialidad, cracking de software, robos de propiedad intelectual, etc. Por otro riesgos legales de difícil tratamiento debido a la falta de precedentes jurídicos. La nueva frontera digital avanza de manera tan vertiginosa que el legislador se ve incapaz de seguir su marcha, habiéndose visto obligado a remediar la carencia de formulaciones tipificadas mediante un recurso permanente a la doctrina jurídica tradicional basada en los Códigos tradicionales del Derecho, el principio de la autonomía de la voluntad y la teoría general sobre obligaciones y contratos. El delito informático no existe como tal, sino por analogía con otras acciones punibles. Los vacíos legales provocan situaciones en las que abogados y autoridades no saben cómo actuar ante un abuso de datos o una intrusión.

Hay mucho escrito sobre fenómenos como el phishing y las estafas de Internet. También se habla de ataques a sistemas perpetrados por misteriosos hackers chinos, secuestro de dominios, sniffing de contraseñas en redes y demás. Por lo general se trata de técnicas sofisticadas que requieren del atacante un grado de capacitación parejo al de ignorancia y candidez del usuario, y no son tan frecuentes como parece. Si creemos lo que nos cuentan los medios o novelas como “Takedown” de Tsutomu Shimomura y John Markoff o “El Huevo del Cuco” de Clifford Stoll, la cifra de pérdidas por efecto de la piratería y los virus informáticos serían equivalentes al PIB de algunas naciones pequeñas, y todas las noches hay media docena de colegiales infiltrándose con éxito en los ordenadores del CERN.

La realidad es más prosaica: hay que ser muy incauto para dejarse seducir por una carta nigeriana. Y jamás he conocido a alguien que haya sufrido robos de datos a través de su router ADSL, pese a que las instrucciones para hacerlo se hallan al alcance de cualquiera en Internet.

Mucho más preocupantes deberían ser determinados elementos de información que viajan adheridos a los archivos, que el usuario no ve cuando trabaja con su documento, pero que están ahí y dan testimonio de las personas que lo han abierto, de los cambios realizados –y que a veces ponen al descubierto secretos de empresa o la estrategia de un despacho de abogados-. También merece mención el problema de los objetos incrustados –como hojas de cálculo, gráficos, etc.-. Esto es algo que está sucediendo todos los días. Pero para los medios resulta mucho más espectacular y lucrativo vender las redadas de la Guardia Civil o la paralización, presunta o real, de los ordenadores de medio mundo por efecto de un troyano.

No hablaremos de esos datos confidenciales que creíamos aniquilados –incluso después de haber laminado nuestra carpeta de trabajo con un programa de borrado seguro- pero que misteriosamente vuelven a la vida en poder de algún comprador de discos duros de segunda mano en Ebay. Existen trabajos de investigación donde se trata del tema. Haremos mención de un problema sobre el cual existe poca conciencia social, pero que resulta ubicuo, bastante grave y, por desgracia, nada fácil de solucionar. Me refiero a los metadatos en los archivos de Microsoft Office, que también afecta a documentos de Word Perfect y Acrobat Reader.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: