Por qu谷 los USA llevan 10 a?os validando pasaportes electr車nicos falsos
Una d谷cada sin usar el programa adecuado. La Norteam谷rica ultra-preocupada por la seguridad y su fallo de seguridad.
En todo el mundo, pocos pa赤ses tienen tanto celo a la hora de pasar la aduana como Estados Unidos, sobre todo tras los ataques del 11-S de 2001, momento en que el pa赤s se blind車 y era m芍s complicado para los extranjeros. A partir de 2007, varios pa赤ses entre los que se incluy車 Norteam谷rica adoptaron el pasaporte electr車nico, una versi車n del pasaporte normal que incluye un chip RFID similar al de los DNIs actuales y las tarjetas de cr谷dito. Un chip que tiene la misma informaci車n sobre el usuario del pasaporte, pero codificada para ser le赤da y comprobada con un esc芍ner a trav谷s de una infraestructura de clave p迆blica encargada de verificarlo.
Validando pasaportes electr車nicos falsos
El uso del pasaporte electr車nico se ha vuelto algo obligatorio en las fronteras estadounidenses, porque as赤 se agiliza el tr芍mite y las colas de entrada al pa赤s son menores. Pero los senadores americanos Ron Wyden y Claire McCaskill han destapado un grav赤simo fallo de seguridad se?alando que los agentes de aduanas del pa赤s no han estado usando bien el programa para verificar los pasaportes electr車nicos. Y no lo han hecho durante m芍s de una d谷cada. O sea: Estados Unidos lleva 10 a?os validando pasaportes electr車nicos falsos.
El argumento de ambos senadores es que si los datos alojados en los chips del pasaporte no pueden ser comprobados, entonces ?quien nos dice que el due?o del pasaporte es quien dice ser? Las medidas anti-falsificaci車n no est芍n implementadas en los pasaportes electr車nicos, y los senadores sostienen que la CBP, la Oficina de Aduanas y Protecci車n Fronteriza de Estados Unidos, una agencia del Gobierno que ※protege contra narcotr芍fico, terrorismo, y tr芍fico ilegal de personas§, nunca ha usado las medidas de seguridad anti-falsificaci車n y anti-manipulaci車n que se demandan que est谷n implementadas en los chips de los &e-Passports* porque ※nunca han tenido el software adecuado§.
Un fallo conocido desde 2010
En una carta enviada a la CBP, los senadores Wyden y McCaskill han hecho notar que el fallo se conoc赤a, ya que la CBP ha estado al tanto de este problema de seguridad desde al menos 2010, cuando la GAO (Government Accountability Office), una agencia independiente que trabaja para el congreso de los EEUU e investiga c車mo se gasta el gobierno federal los d車lares de los contribuyentes americanos, emiti車 un informe que rese?aba esta brecha en la tecnolog赤a.
※Ocho a?os despu谷s de esa publicaci車n, la CBP sigue sin poseer la capacidad tecnol車gica para autentificar los datos digitales en los pasaportes electr車nicos§. Ambos senadores piden que las aduanas del pa赤s empiecen a autentificar los datos de los e-passports a partir del 1 de enero de 2019. Por descontado la CBP se ha pronunciado ante esto, y en declaraciones a la BBC sostiene que mientras los agentes de aduanas no verifican actualmente el certificado del pa赤s de los pasaportes electr車nicos, la agencia gubernamental s赤 que verifica los datos contenidos dentro del chip y la foto del pasaporte que se coloca sobre el esc芍ner.
El informe de la CIA
La CBP tiene tambi谷n una unidad de agentes que comprueban que la informaci車n escrita en el pasaporte coincide con lo datos del chip. Pero como sostiene un especialista de seguridad de la firma de ciberseguridad ESET, ※cualquier informaci車n almacenada en un chip puede ser alterada※.
Wikileaks filtr車 en 2014 ademas un informe de la CIA fechado en 2011 que advert赤a de que no importaba que el chip del pasaporte fuese alterado, ya que se corr赤a el riesgo de que los agentes de la CBP no pudiesen identificar que el pasaporte era falso si el pa赤s de origen del usuario adscrito a ese pasaporte no forma parte del llamado ICAO PKD, una base de datos de la Organizaci車n Internacional de Aviaci車n Civil para la autentificaci車n de datos de pasaportes electr車nicos. A noviembre de 2017, s車lo 60 de los 194 pa赤ses que hay en el mundo son miembros de ella incluyendo la Uni車n Europea.