Categorías
GNU/Linux Seguridad Ubuntu

SELinux no tiene código «malvado» de la NSA según los expertos

El descubrimiento de PRISM y de otros programas que la NSA y el gobierno de los Estados Unidos utiliza para monitorizar y espiar las comunicaciones digitales de sus ciudadanos y de los ciudadanos de otros países ha tenido muchas consecuencias. Entre ellas, las sospechas sobre si SELinux –inicialmente desarrollado por la NSA– tendría código que ayudase en esa tarea.

Lo cierto es que SELinux es un proyecto Open Source con licencia GPLv2, y desde su creación ha habido numerosas contribuciones a este proyecto. Los creadores de CyanogenMod, una de las ROMs personalizadas de Android más relevantes de los últimos tiempos, han anunciado que incluirían SELinux como parte de sus características de seguridad, así que la confianza en esta suite parece completa.

Para aclarar el tema aún más, varios desarrolladores han indicado que es casi imposible que haya código con fines orientados al espionaje o monitorización en SELinux. Russell Coker, un desarrollador que trabaja en Debian, indicó que «no veo posible que haya algo inapropiado en los parches enviados públicamente por la NSA«. Coker fue el encargado de llevar SELinux a Debian.

Otro desarrollador llamado Brian May, también de Debian, se encargó de ofrecer SELinux en un backport para Woody, la edición que se lanzó en julio de 2002. Ya no se encarga de mantener ese paquete, pero coincidía con Coker: «SELinux es un software completamente Open Source, que ha sido revisado por mucha gente. Estoy seguro de que habría mucha gente interesada en encontrar puertas traseras en SELinux con el único propósito de desacreditar a la NSA. Pero hasta el momento no he visto noticias al respecto. Solo puedo concluir que esto es así porque no hay puertas traseras ocultas«.

Parece, por lo tanto, que podemos estar tranquilos al menos en ese apartado. ¿Fiu?