Un dispositivo para paranoicos. Betrusted permitirá mantener más privada tu información privada

Un dispositivo para paranoicos
Un dispositivo para paranoicos llamado Betrusted, promete garantizar que nuestra información siga siendo privada más allá de las soluciones de software y hardware tradicionales. Está siendo desarrollado por Andrew “bunnie” Huang, un ingeniero electrónico estadounidense que actualmente reside en Singapur.

En los últimos años hemos asistido al auge de los llamados “dispositivos inteligentes”, un término que supongo que debe haber sido puesto para contrastar con la inteligencia de sus usuarios al utilizarlos.

Estos aparatos son intrísecamente inseguros. Las fugas de datos pueden ocurrir. Ya han ocurrido de múltiples maneras aprovechando fallas de seguridad y puertas traseras en el software.

La mayoría de nosotros argumentaría que para solucionar eso hay que utilizar dispositivos que incluyan software de código abierto. Pero, esa es solo una ventaja teórica. Es cierto que el código está disponible para ser inspeccionado, siempre y cuando alguien demuestre el suficiente interés para hacerlo. Pero, aunque alguien lo haga y detecte todos los problemas de software ¿Se puede confiar en el hardware?

Si pensabas construir tu casa inteligente usando hardware abierto, el amigo Huang tiene una mala noticia:

El hardware abierto es precisamente tan fiable como el hardware cerrado. Lo que significa que no tengo ninguna razón inherente para confiar en ninguno de los dos. Mientras que el hardware abierto tiene la ventaja de permitir a los usuarios innovar y constituyen una intención de diseño más correcta y transparente que el hardware cerrado, al final del día cualquier hardware de suficiente complejidad no es práctico para verificar, ya sea abierto o cerrado. Incluso si publicamos el conjunto completo de placas para una moderna CPU de mil millones de transistores, este “código fuente” no tiene sentido sin un método práctico para verificar la equivalencia entre el conjunto de placas y el chip en su posesión hasta un nivel casi atómico sin destruir simultáneamente la CPU.

¿Te parece exagerado?

A un programa de codigo abierto se lo puede verificar a medida que se escribe, y luego generar una firma matemática “hash” diseñada para asegurar que el software que se descarga en el sistema de un usuario es idéntico al original. Pero, como dice Huang, no es posible comprobar de la misma manera que el hardware no ha sido comprometido en la fábrica o durante el proceso de distribución. Hay demasiadas formas en las que el hardware podría haber sido modificado de manera difícil de detectar. Y, si no podemos confiar en nuestro hardware, no podemos confiar ni siquiera en el software de código abierto, ya que tenemos que utilizar el hardware – posiblemente comprometido – para comprobar si los hashes del software son correctos.

Betrust, un dispositivo para paranoicos

Huang y su equipo ven a su proyecto como una solución de hardware y software sobre la cuál construir otros proyectos.
En la página web del pryecto se lo describe como:

Betrusted es un lugar protegido para sus asuntos privados. Está construido desde cero para ser revisado por cualquiera, pero sellado sólo por usted. Betrusted es más que una CPU segura – es un sistema completo con pantalla y teclado, porque la privacidad comienza y termina con el usuario.

El funcionamiento básico del aparato es el siguiente:
Supongamos que queremos enviar un mensaje privado a otro usuario del dispositivo:

  1. Escribimos y ciframos el mensaje en Betrusted.
  2. Lo enviamos usando nuestro teléfono o conexión WiFi
  3. El usuario lo recibe vía su teléfono o conexión WiFi.
  4. Lo descifra y lee en su Betrusted.

La funcionalidad limitada del dispositivo hace que sea posible construir un hardware con elementos simples. Esto permite que el usuario medio pueda comprobar que no ha sufrido manipulaciones.

Para el procesador principal se utilizará una matriz de puertas programables en campo (FPGA). Se trata de una especie de chip procesador en blanco que está diseñado para ser configurado por el usuario después de su fabricación.

Por el lado del teclado, se utilizará un diseño que permita inspeccionarlo con sólo sostenerlo sobre una luz.En el caso de la pantalla, los circuitos de cristal de los LCD están construidos completamente con transistores lo suficientemente grandes como para ser inspeccionados con una luz brillante y un microscopio USB.

Que quieren que les diga. Entre los gobiernos y su inutilidad para garantizar la vida de la población sin invadir su privacidad, y las empresas y su inutilidad para producir software en condiciones (o ganar dinero vendiendo productos y no los datos de sus clientes) están arruinando lo útil y divertido que tenía la tecnología.

Si tengo que cargar con un dispositivo más para tener mis datos privados ( y revisarlo antes de ponerlo en marcha) lo más probable es que vuelva al papel y el bolígrafo y a al correo tradicional.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.