Vulnerabilidades informáticas en el Estado: Propuestas desde organizaciones para un Chile soberano, seguro y responsable

“Depender de software sujeto a licencias que expiran nos ubica en una frágil posición respecto a la seguridad de los sistemas”

Propuestas tecnológicas para un Chile que mira al Siglo XXI

“Con auténtico ánimo cooperativo, ofrecemos los conocimientos, experiencia y recursos con que contamos para asesorar y colaborar en la resolución de las materias expuestas con objeto de un Chile más responsable, seguro, soberano y libre”, señalan en una declaración un conjunto de personas y organizaciones por el derecho tecnológico ante las vulnerabilidades del estado chileno en materia informática.

Compartimos la siguiente declaración pública:

En vista de las recientes vulneraciones a los sistemas Estatales: la del Estado Mayor Conjunto, en la cual se extrajo varios GB de correos con información sensible por medio de una vulnerabilidad en sistemas Microsoft Exchange Server; y la del secuestro de sistemas Windows 7 pertenecientes al Poder Judicial, constatamos que:

1) Depender de software sujeto a licencias que expiran nos ubica en una frágil posición respecto a la seguridad de los sistemas, puesto que las actualizaciones críticas de seguridad no pueden ser obtenidas sin la renovación de estas licencias, las cuales conllevan un costo que muchas veces no es oportunamente asumido por las instituciones públicas.

2) El ciclo de vida del software con control monopólico es efímero. Cuando un producto termina su ciclo de vida en la empresa que lo produce y mantiene, la migración a nuevos sistemas tiene un alto costo en economía y seguridad. Sin embargo cuando se cuenta con el código fuente de un software, siempre existe posibilidad de soporte y mantención, ya que el fin de vida del producto sólo ocurre cuando deja de prestar utilidad a sus usuarios.

3) Que organismos del Estado dependan de una empresa que ejerce un monopolio respecto al soporte y la mantención de su producto, es dejar en manos de esta la gestión y seguridad de información clave para el desarrollo del país.

4) Depender de empresas de software que no facilitan el código fuente de sus productos genera una gran pérdida de autonomía e independencia en la administración, el diseño, la gestión, el control y la auditoría de recursos estratégicos para el funcionamiento del Estado y la sociedad, además de privarnos de la facultad para corregir de manera autónoma los problemas de seguridad una vez detectados. No existe ni puede existir verdadera seguridad ni privacidad si no tenemos acceso al código fuente de un software.

5) Nuestro desarrollo, investigación e innovación tecnológica actualmente depende de grandes empresas o corporaciones, mayoritariamente extranjeras, cuyos objetivos responden a sus propios intereses y estrategias de negocio y mercado; siendo en ocasiones lejanas e incluso contradictorias con las necesidades estratégicas de nuestro Estado.

6) Existe amplia dependencia del sistema operativo privativo Microsoft Windows así como de servicios pertenecientes a empresas que basan su modelo de negocio en la recopilación y venta de información privada y sensible -tales como Google, Zoom o Meta- en instituciones de los poderes del Estado.

7) La dependencia tecnológica en infraestructuras centralizadas y/o monopólicas, la entrega de información sensible a entidades extranjeras, la obsolescencia programada, las licencias de software que expiran, así como programas que no pueden ser auditados ni modificados por no contar con acceso al código fuente son malas políticas públicas que pueden generar graves daños a nuestra economía y soberanía.

Al evidenciar de forma pública vulnerabilidades como las recientes, cabría esperar la existencia de otros sistemas del Estado con problemas habituales de seguridad que, si bien no causan revuelo público, merman constantemente la soberanía y seguridad de la nación, afectando los derechos a la privacidad y seguridad digital de su ciudadanía, derechos de los cuales es también un deber del Estado garantizar y proteger.

Asimismo, la creación de usuarios dependientes de tecnologías privativas repercute en la renuncia a la autonomía personal y, a largo plazo, en la renuncia a la soberanía de las instituciones públicas. La protección de los datos y la interacción virtual de la ciudadanía deben también ser consideradas elementos estratégicos de nuestra soberanía.

Es necesaria la autonomía, el control, la auditoría y la capacidad de diseño sobre las tecnologías, datos y otros aspectos sensibles en la infraestructura crítica de la nación, con fin de resguardar las comunicaciones, la seguridad nacional, la justicia y los servicios públicos, entre otros. Las políticas públicas deben contemplar el espacio cibernético y la infraestructura que lo soporta como un espacio soberano y estratégico del Estado, en beneficio directo de la protección de las personas.

Con fin de garantizar la seguridad, resiliencia y autodeterminación del Estado es necesario que sus sistemas informáticos se basen en software libre, el cual garantiza las capacidades de uso, estudio, modificación y distribución. Lo cual, como beneficio adicional, fortalecerá la generación de trabajo, la economía y la capacidad de colaboración en torno a las principales industrias modernas.

Los aquí firmantes, con auténtico ánimo cooperativo, ofrecemos los conocimientos, experiencia y recursos con que contamos para asesorar y colaborar en la resolución de las materias expuestas con objeto de un Chile más responsable, seguro, soberano y libre.

Ver suscripciones de la carta, acceder aquí.

Síguenos y suscríbete a nuestras publicaciones