OPINIÓN
Troyanos para la investigación policial: el fin no justifica los medios
Leemos con estupor una noticia publicada en primera página de El País titulada: "La policía podrá usar troyanos para investigar ordenadores y tabletas". No sé si la has leído, pero si no lo has hecho, te recomiendo que eches un vistazo, porque no tiene desperdicio.
04-06-2013 - MADRID, 4 Jun. (Yolanda Ruíz, directora de marketing de ESET España) - En resumen, y según nos cuenta El País, "El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia _encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado_ permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos _lo que incluye tabletas y teléfonos inteligentes_ para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone".
Sinceramente, como especialista en seguridad informática, no me sorprende la noticia: es evidente que gobiernos como el de Estados Unidos llevan años espiando, monitorizando, analizando y siguiendo a ciudadanos a través de Internet, sus cuentas de correo y sus perfiles en redes sociales. Debemos recordar que, al fin y al cabo, Internet se generó como un sistema de comunicación del ejército norteamericano allá por la década de los años 50. Y en estas teorías de la conspiración siempre se acaba mezclando el romanticismo, la leyenda y alguna traza de verdad.
... sigue
Nota: Este es un artículo de opinión de Yolanda Ruíz, directora de marketing de ESET España, difundido por la propia compañía y reproducido de forma literal por Portaltic.
La Fiscalía de Menores de Baleares abre diligencias para esclarecer los hechos. En las imágenes aparecen niños y adolescentes de Mahón realizando sexo oral.
La Fiscalía de Menores de Baleares ha abierto una investigación para esclarecer la difusión de un vídeo, a través de la aplicación de mensajería móvil whatsApp, con imágenes de niños y adolescentes de Mahón que practican sexo oral.
Según ha informado el director insular del Estado en Menorca, Javier López Cerón, hay cuatro menores implicados en este caso. Dos de ellos tienen doce años, uno trece y otro quince, que han prestado declaración ante la sección de Menores de la Fiscalía, acompañados por sus padres.
La grabación, que fue reenviada entre varios adolescentes, acabó colgada en internet, donde fue detectada por agentes de la Brigada de Investigación Tecnológica de la Policía Nacional, quienes avisaron a la brigada de Palma.
Con esta actuación, las imágenes han sido retiradas de internet. En este caso también interviene el Servicio de Atención a la Familia de Menorca, que depende del Consejo insular, que ya se ha puesto en contacto con las familias de los cuatro adolescentes
la Gaceta (hoy)
EEUU accede a los datos de los usuarios de Internet 1 comentarios J.C. RODRÍGUEZ
La Agencia de Seguridad Nacional ha llegado a un acuerdo con 9 de las principales empresas de Internet.
Según informan los diarios The Washington Post y The Guardian, la Administración Obama ha puesto en marcha un programa, llamado Prism, que tiene acceso directo a los servidores de las nueve principales compañías de Internet. La noticia se produce al día siguiente de que el diario británico informase de que la Agencia de Seguridad Nacional (NSA) hubiese ordenado a la compañía telefónica Verizon que le facilitase toda la información sobre las conversaciones de sus clientes en un período de tres meses que concluirá el próximo 19 de julio.
En 2005 el diario The New York Times desveló que la Agencia de Seguridad Nacional, bajo el gobierno de George W. Bush, había espiado las comunicaciones sin orden judicial. Esta práctica se dejó de realizar en 2007. Entonces, se inició una reforma legal para que ese espionaje que era ilegal contase con un respaldo en las normas. El Congreso de los Estados Unidos aprobó la ley Protect America Act, que eliminaba el requisito de tener una orden judicial para espiar objetivos extranjeros, aunque estén en suelo estadounidense.
Bajo esa ley Microsoft fue la primera empresa en ofrecer su colaboración, en un acuerdo firmado el 11 de septiembre de 2007. La norma expiró a comienzos de 2008, y le sustituyó la FISA Amendment Act, que además otorgaba inmunidad a las empresas que colaborasen con la Agencia de Seguridad Nacional (NSA) al facilitarle datos. Esa inmunidad, además, es retroactiva, por lo que Microsoft quedaba a cubierto por todos los datos que presumiblemente ya le hubiera facilitado a la NSA. En 2012 se extendió la vida de esta ley durante cinco años.
Una vez en marcha la nueva ley, se fueron sumando otras grandes empresas de Internet: Yahoo! (marzo de 2008), Google (enero de 2009), PalTalk (diciembre de 2009), YouTube (septiembre de 2010), Skype (febrero de 2011) AOL (marzo de 2011) y Apple (octubre de 2012). No se han sumado a esta lista dos grandes empresas de Internet: Twitter y LinkedIn.
La información que recoge la NSA de estas compañías tiene un carácter muy variado, e incluye e-mails, chats de mensaje y de vídeo, conversaciones de voz y videoconferencias VoIP, fotos, vídeos, transferencias de documentos, y los comentarios e interacciones de las redes sociales.
La única limitación que impone la ley para que la NSA acceda a esos datos es que la propia NSA otorgue un 51 por ciento de probabilidades de que la persona espiada es extranjera, aunque tengan sospechas de que reside en los Estados Unidos. La NSA, con todo, no sólo controlará sólo a aquéllas personas sospechosas, sino que seguirá los rastros de aquéllos contactos con los que mantenga una comunicación.
La información recabada con el programa Prism es la principal fuente de información de inteligencia de la NSA, y con ella elabora sus informaciones de inteligencia, incluyendo el informe diario que recibe el presidente de los Estados Unidos. La agencia controla billones de comunicaciones anuales, y con esa información elabora uno de cada siete de sus informes.
Aquí las fuerzas de seguridad forman sus propios especialistas, para el seguimiento continuado....
Aviso a navegantes.... . ustedes pueden tener un troyano (policía) en su ordenador, sin saberlo....
En cualquier investigación, especialmente si es tecnológica, debería existir la interceptación de las comunicaciones (18.3CE) antes de llegar a la entrada y registro domiciliario (18.2CE).
Ahora bien, interceptar las comunicaciones en el extremo del usuario = instalar troyano pudiera traer consecuencias inesperadas y ridículas (antivirus eliminando el troyano de la policía).
Esta mañana ha sido entrevistado el ex funcionario de la CIA que intervino directamente en el espionaje autorizado en USA, que se viene efectuando sobre correos y comunicaciones en Internet, sobre ciudadanos USA y de paso los extranjeros que se comunican.
Este ex funcionario se ha refugiado en Hong Kong según ha dicho el mismo, por temor a represalias.
Sus manifestaciones implican tanto a Obama directamente como a las Agencias de seguridad, FBI y CIA, lo que ha obligado a Obama a justificarse diciendo que se autorizó por razones de seguridad nacional, y de paso internacional.
Aquí la fiscalía general acaba de dar carta blanca a las fuerzas de seguridad para que puedan introducir directamente programas espía, troyanos o hackers, que no son virus, sino seguidores de comunicaciones.
Como no se van lanza miles de ordenes judiciales. estas se pedirán para casos específicos, pero mientras tanto la vigilancia general está servida.
Y esta cuestión se debate en USA, donde muchos ciudadanos claman por su el atentado a su derecho de privacidad en comunicaciones por Internet, donde entradas y mensajes quedan registrados en grandes bases de datos.
Estos programas no son virus, sino llamados malware, y al contrario de los virus no les interesa dañar al Ordenador, sino, por el contrario, pasar desapercibidos.
Se asemejan mucho al antiguo sistemas de topos e infiltración, utilizado por las policias, pero ahora a nivel informático y generalizado.
Navegantes avisados.....
Si todavía, nos creemos, que los atentandos de las torres gemelas de New York, el 11-M, en Madrid, y los atentandos de Londres, son ejecutados por los islamistas radicales, Alqaeda, vamos listos.
Lo de las 9 empresas,mas importantes de correo e intercambio de información, es una cosa que se sabe desde hace 50 años ,atrás, si no mas,que USA, tiene sus agencias de iinvestigacion, y coger información, de los usuarios, de una red , que se supone limpia y libre.
Yo, algunas veces me planteo, la cantidad de muertos, que desaparecen en circustancias, no compatibles, con el sentido medio común, es decir suicidios,accidentes, y desaparecidos....Que han tenido,alguna relación, con las agencias, maravillosas de U.S.A. (esto es ironia)
Estoy con, VIO, hay que estar al loro, que esta panda,en la sombra, no tienen vergüenza ni la conocen.
En la otra vida, el Justiciero, sabra poner,clavos al latigo, o seda suave de la China.
Edward Snowden, desaparecido 2 comentarios GACETA.es | AGENCIAS
El ex trabajador de la CIA que filtró la vigilancia secreta de las telecomunicaciones de millones de usuarios ha dejado el hotel de Hong Kong donde estaba tras huir de EEUU.
El estadounidense Edward Snowden, que se declaró autor de la filtración sobre la vigilancia secreta de las telecomunicaciones de millones de usuarios efectuada por la Agencia Nacional de Inteligencia (NSA) de EEUU, ha dejado el hotel de Hong Kong donde estaba y se desconoce su paradero.
Así lo publica The Washington Post, que junto al británico The Guardian recibió la filtración de Snowden y que informa hoy de que, según una recepcionista, el extécnico de la CIA abandonó el hotel Mira, de Hong Kong. El Departamento de Justicia de EEUU ha abierto una investigación sobre Snowden y si se le imputan cargos podría reclamar su extradición a Hong Kong en virtud de un tratado bilateral en vigor.
En una entrevista con The Washington Post, Snowden reveló el domingo que tiene la intención de pedir asilo "a cualquier país que crea en la libertad de expresión y se oponga a que la privacidad global sea la víctima". El islandés Instituto Internacional para Medios Modernos (IMMI) se ha ofrecido hoy a asesorar a Edward Snowden en una hipotética petición de asilo político.
Snowden reveló voluntariamente que él es la fuente de The Guardian y The Washington Post, que divulgaron la existencia de dos programas de espionaje que permiten consultar a diario registros de llamadas en EEUU y extraer información de servidores de gigantes de internet para vigilar a sospechosos de terrorismo.
Ingeniero informático y de 29 años, Snowden trabajó durante cuatro años para la NSA como empleado de varias compañías adjudicatarias de contratos de defensa, la última de ellas Booz Allen Hamilton, desde la que tuvo acceso a la información secreta. Según el director nacional de Inteligencia de EEUU, James Clapper, las filtraciones realizadas por Snowden sobre los programas de ciberespionaje de Estados Unidos comprometen la lucha antiterrorista del país.
Apoyo popular
Más de 19.000 personas en menos de 24 horas han apoyado con su firma una petición al presidente de EEUU, Barack Obama, para que perdone a Edward Snowden.
El sitio Nosotros, el pueblo, en el portal de la Casa Blanca, publica las peticiones que, en ejercicio de su derecho constitucional, hacen al Gobierno los individuos y grupos.
"Edward Snowden es un héroe nacional y debería emitirse inmediatamente un perdón pleno y absoluto por cualquier delito que haya cometido o pueda haber cometido al divulgar los programas secretos de vigilancia", indica la petición, presentada el domingo.
El domingo el Gobierno de Obama indicó que el Departamento de Justicia analiza las actividades de Snowden para determinar si iniciará una investigación por posibles delitos. La Casa Blanca no responde a las peticiones hasta que éstas alcanzan las 100.000 firmas.
Es obvio: Para violadores, pederastas, pedófilos, traficantes de blancas, y asesinos (del tipo que sean, que hay de muchos tipos), cualquier medio justifica el fin incluyendo la pena de muerte. Lo mismo y sin pena de muerte para banqueros, políticos y sus colaboradores activos y pasivos corruptos. El resto, los normales, no tenemos por qué estar sometidos a ese mismo régimen: no mientras no colaboremos con estos selectos círculos.
¿Y eso les escandaliza?. A mi me escandaliza que durante años alguna policia de algun pais haya instalado camaras de vigilancia en domicilio privado violando la intimidad de particulares en su propio domicilio.
...." los normales, no tenemos por qué estar sometidos a ese mismo régimen:"....
Lo malo es que Vd. yo o cualquier forista puede ser vigilado en su ordenador por los programas espía (distintos de los cookies y virus), que precisamente no se identifican.
Directamente sin mandato judicial. Este es el debate de derecho.
El Gobierno USA está preparando cargos contra Edward Snowden, denunciante, (ex-CIA), que ha sido calificado de traidor por el presidente de la Cámara de Representantes, y que se encuentra huído buscando refugio político en Europa, donde repugnan muchas de las prácticas de la CIA, FBI, y NSA (National Security Agency).
Y lo mismo puede suceder con el pinchado de teléfonos, u otro tipo de espionaje oficilal... sin saberlo el ciudadano "normal".... y sin estar inmerso en contactos posiblemente delictivos....
Artº 197.-3. "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años."
Esto es muy bonito y lo tenemos en las legislaciones europeas, pero... ¿ se está abriendo la veda?....¿patente de corso para algunos organismos?...
La Secretaria de Justicia de la Comisión Europea se dirigió ayer al Fiscal General de USA en protesta por la invasión de la intimidad de ciudadanos europeos que se relacionen con ciudadanos de USA , y quedan registrados sus datos en bases como las de NSA que incluyen más de 20.000 millones de registros sobre correos, viajes a USA, etc. de ciudadanos de todo el mundo.
LA GACETA (HOY9
Reacción en los EE UUEsta reacción se produce el mismo día en el que en los Estados Unidos el programa Prism se enfrenta a un proceso que, previsiblemente, acabará ante el Tribunal Supremo de los Estados Unidos, último árbitro de la constitucionalidad de las leyes en aquél país.
La Unión Americana de Libertades Civiles, ACLU, cree que el programa es inconstitucional porque viola las emiendas primera y cuarta a la norma fundamental de los Estados Unidos.
Las diez primeras enmiendas recogen una declaración de derechos fundamentales. La primera protege la libertad religiosa y de conciencia y la libertad de expresión.
La cuarta protege la seguridad de “las personas, sus casas, papeles y efectos” frente a “persecuciones y detenciones no razonables” o sin garantías. Una de las características de los programas de acceso masivo del Gobierno de los EE UU a la información de los ciudadanos es que no necesita una orden judicial para acceder a ciertos datos, ni justificar que la persona espiada está siendo investigada por terrorisimo o por cualquier otro delito. En otros casos, como los descritos por el artículo 1.861 del Código de los Estados Unidos, esa orden judicial es secreta y procede de un Tribunal que también es secreto.
LA GACETA (HOY)
EEUU ordena el espionaje telefónico de millones de ciudadanos 1 comentarios J.C. RODRÍGUEZ
Hay una Administración en secreto, paralela a la pública, con el objetivo de espiar a la población y protegerse del escrutinio.
La Agencia de Seguridad Nacional le ha ordenado a la compañía Verizon que le entregue los registros de millones de sus clientes en los Estados Unidos. Lo hace, a su vez, con el visto bueno de otra oficina del Gobierno, que actúa en secreto, de nombre Corte de Vigilancia de la Inteligencia Extranjera (FISA). Y esta resolución proviene, a su vez, de una solicitud realizada por el FBI.
La resolución de la FISA, a la que ha tenido acceso el diario británico The Guardian, dice: “Esta Corte, habiendo encontrado que la solicitud de la Oficina Federal de Investigación (FMI) de cursar una orden para solicitar” los registros telefónicos de Verizon “satisface los requerimientos del Código de los Estados Unidos 50-1.861”, permite a la Agencia Nacional de Seguridad que le ordene a la compañía entregarle todos los registros que posea durante tres meses.
El Código de los Estados Unidos recoge “las leyes generales y permanentes” del país, y su título 50 es el que se refiere a “la guerra y la defensa nacional”. Su artículo 1.861 describe que la solicitud del FBI debe seguir la guía del Fiscal General o una Orden Ejecutiva, que es un documento que sólo puede firmar el presidente de los Estados Unidos. No se sabe cuál de los dos caminos se ha seguido para originar este proceso, pero en cualquier caso la orden procede del presidente Obama.
Los términos de la orden obligan a Verizon a compartir los números de teléfono de los comunicantes, el momento en el que se inician las conversaciones y la duración de las mismas, y algunos identificadores exclusivos de cada comunicación, lo que el documento llama “metadatos telefónicos”. El diario recoge que una sentencia del año 2005 dice que forma parte de los metadatos la información referida al lugar en el que se producen las llamadas. Lo que no cubre la orden es el espionaje de los contenidos de esas conversaciones. Por otro lado, prohíbe que se haga público que existe la dicha orden, emitida bajo el sello de Top Secret. Estamos, pues, ante una de las filtraciones a la prensa que la Administración Obama teme desmesuradamente.
La orden fue firmada por Roger Vinson, juez de la Corte de Vigilancia de la Inteligencia Extranjera, el 25 de abril de este año, a partir de una solicitud desclasificada el 12 de ese mes. Y tiene vigencia hasta el día 19 de julio, a las cinco de la mañana de Washington. Durante esos casi tres meses, la Agencia de Seguridad Nacional recibe todos los días los datos facilitados por la compañía.
La orden tiene antecedentes. De hecho, ese artículo 1.861 se corresponde con la sección 216 de la Ley Patriótica, aprobada bajo la era Bush, que ha amparado otras ordenes de recopilación de registros telefónicos. Esta legislación se renueva cada 90 días.
Lo que es nuevo y ha comenzado a abrir una viva polémica desde primera hora, es el hecho de que la orden haya recaído en millones de ciudadanos estadounidenses, de forma generalizada e indiscriminada, sin la provisión de que quienes sean espiados sean sospechosos de terrorismo o, para el caso, de haber cometido ningún delito. Como señala el abogado Orin Kerr, del blog especializado Volokh, “más allá de la fecha, la orden no impone limitaciones: obliga a Verizon a volcar todos los registros que no sean las conversaciones, no sólo los que se refieran a un caso particular, a algún sospechoso o grupo”.