> Hubo una pelea hace 3 o 4 años dentro de "la cúpula" del partido donde sí
> hubo un intento de apropiación de las herramientas del partido. Pero no fue
> por parte de un técnico de soporte. Y no funcionó el intento de
> apropiamiento.
Algo he leído por aquí. Por eso hablo de lo triste que es.
> "administradores de sistemas del mundo, uníos!" y se refería a que este
> tipo de currelas del SXXI, los "sysops" si se organizan un poco, tienen el
> poder de hacer mucho daño a las maniobras de los grandes poderes del mundo.
Es el espíritu de "El club de la lucha", 'updated'.
> y finalmente por hacerte caso directamente. Me parece interesante lo que
> comentas. Algo para pensar en cualquier sistema de seguridad. Aunque creo
> que está un poco lejos de nuestros problemas.
...
>> aunque hubiera 10 técnicos que pudieran solucionarlo, el problema
>> sigue siendo el mismo, que es que no se le pueden pasar contraseñas a
>> otros, incluso aunque los otros si puedan solucionar el problema
No sé si está lejos de nuestros problemas, no lo parece. Lo que pasa es
que tenemos /otros/ problemas, también.
Muchas veces le he dado vueltas en la cabeza a cómo se podría garantizar
que los servidores públicos (ya fuesen del Congreso, ya del PdI)
ejecutan *exáctamente* la misma copia del software de voto que está
publicada (libre y abierta). Normalmente uno puede, si desconfia,
descargar, compilar y ejecutar su propia copia del software libre en
cuestión; pero, en este caso, no basta con eso, porque la gente tiene
que tener garantías de que la copia del programa que corre /en el
servidor/ no está modificada. Y no conozco ningún precedente (pero no
soy ningún experto en seguridad).
El tema inmediato del sysop para el servidor web quizá se pueda resolver
con el uso de un usuario 'sysadmin' diferente del 'root' (bueno, estoy
asumiendo que el servidor corre Unix/Linux), que tenga los permisos
necesarios para administrar el servidor web/wiki, pero no el sistema
operativo completo, y que no pueda hacerse con el 'root'.
El problema sigue siendo, entonces, quíen tiene (y cómo) la contraseña
de root. Aquí es cuando hacen falta soluciones multi-llaves, como las
cajas de seguridad que necesitan dos o más llaves para abrirse. O los
códigos efímeros enviados a un número elegido aleatoriamente de una
lista de móviles (esta solución me gusta bastante; he estado buscando
algo y parece que se puede integrar el Google Authenticator, p.ej., en
una arquitectura PAM).
Intentaré buscar ayuda de los que saben más y mejor.