Secure Boot, la mayor estafa de la historia en términos de seguridad

Hoy estuve como siempre, cubriendo mis zonas en TPNET hasta que me topé con una de las noticias más interesantes del día, una actualización de Windows 7 inutilizaba el mismo sistema sobre placas ASUS que tenían el Secure Boot activado. La cosa aparentemente es una tontería, pero con el paso de las horas me fui dando cuenta que nada de esto cuadraba, pero nada de nada.


Bien, como ya sabemos todos, Microsoft exige a sus OEM que Secure Boot esté activado si quieren vender equipos con Windows 8 o 10 de forma preinstalada. Al principio el asunto levantó bastante polvareda y muchas críticas, porque estaba claro que Microsoft y Symantec/Verysign se habían aliado para “adueñarse” de Secure Boot y convertirlo en todo un muro de ladrillo contra los sistemas operativos alternativos, con GNU/Linux al frente. ¿La consecuencia de todo esto? Pues que las distribuciones mayoritarias se vieron obligadas a bailar al son de Microsoft y adoptar su propio certificado de Secure Boot si no querían que sus sistemas operativos acabasen boicoteados y luego ahogados por el muro injustamente puesto por Microsoft y su concubina Symantec, que para los que no lo sepan, es la desarrolladora de una mierda de antimalware llamada Norton.

Puestos en antecedentes, recuperemos el centro de la cuestión. ¿Cómo coño se puede ejecutar Windows 7 sobre Secure Boot?, ¿no se suponía que Secure Boot tenía que impedir la ejecución de cualquier sistema operativo no autenticado? Windows 7 salió al mercado antes de que UEFI empezara a difundirse, por lo que no tiene clave para autenticarse a través de Secure Boot. Bajo esta lógica, las placas de ASUS tendrían que dar el aviso de violación de Secure Boot desde el primer momento, no después de que Microsoft lanzase una marranada de actualización con la intención de empujar a los usuarios a adoptar Windows 10.

Curiosamente, no es la primera vez que me encuentro una historia de este estilo, ya que Matthew Garret denunció que la implementación de Secure Boot de Ubuntu 15.10 era insegura. ¿El motivo? Pues que la implementación de Secure Boot de Ubuntu tiene más de capa de compatibilidad que de seguridad, ergo, la barrera de seguridad de Secure Boot es relativamente fácil de saltar.

Con estos datos sobre la mesa, es evidente que en términos de seguridad Secure Boot no es más que un pedazo de mierda, una estafa, una mentira, algo que no ofrece lo que promete. No es más que una escoria impulsada por Intel, Microsoft y Symantec con el fin de joder a GNU/Linux en el escritorio, no hay más, porque aquí hay datos que no cuadran para nada. No, Secure Boot no ofrece seguridad, solo mierda, y no tengo por qué pagar por mierda porque ya la cago yo.

Lo que tiene que hacer Intel, Microsoft y Symantec

Intel, Microsoft y Symantec solo pueden hacer una cosa coherente con Secure Boot, y es metérselo por el culo. Y a las dos últimas también les digo que se metan por el culo la clave de Secure Boot con la cual pretendían joder a GNU/Linux y a todos los sistemas operativos alternativos, nada más.

Secure Boot, como pura mierda estafadora que es, va contra la libertad de los individuos, y no solo tendría que acabar dentro de los culos de Intel, Microsoft y Symantec, sino que también tendría que estar prohibido por la ONU y todo organismo nacional e internacional defensora de los derechos humanos sobre la faz de la Tierra.

¡SECURE BOOT, QUE TE JODAAAAAAAAAANNNNN… !

Comentarios

  1. Uff apenas lo leo, interesante articulo. Saludos.

    ResponderEliminar
  2. QUÉ SE JODA EL PUTO SECURE BOOT Y QUÉ VIVA LA LIBERTAD QUE NOS BRINDA GNU/LINUX

    ResponderEliminar

Publicar un comentario

Entradas populares