martes, 4 de junio de 2013

En España proponen que la policía pueda usar troyanos para investigar ordenadores y tabletas

La policía podrá usar troyanos para investigar ordenadores y tabletas
Publicado por EL PAÍS

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo. / EL PAÍS.

lunes, 3 de junio de 2013

El spam se duplica durante primeros meses 2013 y aumentan los problemas con malware

SpamEl último informe de amenazas, de la empresa de seguridad informática McAfee, señala que el volumen global de correos basura o "spam" en internet se duplicó durante los tres primeros meses de 2013.

Desde McAfee han alertado que a medida que se van implantando nuevas tecnologías, van apareciendo amenazas especialmente diseñadas para ellas, y el "spam" ha experimentando un repunte impresionante durante los últimos años, que coincidió con la aparición de una nueva oleada de amenazas para los usuarios de redes sociales mediante software maligno. Un ejemplo de esto sería el gusano Koobface que se ha extendido en Twitter y Facebook, logrando una importante presencia entre enero y marzo de 2013.

El "spam", según informan en el reporte de McAfee, ha pasado de menos de un trillón en diciembre de 2012 a casi dos trillones en marzo de 2013 en todo el mundo, unas cifras que no se habían registrado en años. El reporte también destaca el aumento en un 30 por ciento de las amenazas destinadas al robo de información por parte de cibercriminales.

Sería muy importante dejar de reenviar correos que ya vienen de reenvíos. Es clave tener una actitud responsable ante el problema del spam.

El valor de la fauna en la conservación de los árboles

Tucan
Foto: "Tucan en las Cataratas de Iguazu" por  macwef en Flickr ©Todos los derechos reservados.

Todos de una u otra manera somos parte de éste mundo que debemos conservar para garantizar nuestra subsistencia, y muchas especies de la fauna son fundamentales en la conservación de los árboles. Les sugiero leer el siguiente artículo.

La extinción de los animales que comen frutos hace que mengüen las semillas.- "La carencia de especies grandes que dispersen la simiente de los árboles reduce la biodiversidad en Brasil. Un estudio internacional en el que ha participado el CSIC ha revelado que la desaparición de algunas especies de animales grandes en la Mata Atlántica de Brasil ha reducido el tamaño medio de las semillas de los árboles. Se trata de especies que se alimentan de frutos y que dispersan las semillas, y que al ir extinguiéndose, han dejado de hacerlo". Por Tendencias 21.

Reflotan la idea de llevar la capital al interior del País

Cacho de título se ha repetido en éstos días tras las declaraciones del presidente de la Cámara de Diputados, Julián Domínguez, que al ser entrevistado por un diario salteño, ha señalado que “la Argentina federal que necesitamos después de 30 años de democracia requiere que la Argentina se piense hacia dentro de sí misma” (Parlamentario.com).

Domínguez se manifestó a favor que la ciudad de Buenos Aires deje de ser la capital política del País, idea que en 1986 también impulsó el entonces presidente Raúl Alfonsín. “La capital política del país ya no puede estar en la ciudad de Buenos Aires porque se pensó mirando al Atlántico, a Europa", mientras que “la nueva geopolítica plantea la relación con China, con India y con los países del mundo árabe, y eso supone que Argentina debe pensar en el Pacífico y que debe profundizar la cercanía con el Mercosur" (Región Norte Grande).

"Igüeno le dijo la mula al freno", como se dice campo adentro, "si ha de ser, que sea nomas", con tal que se venga a un lugar donde la amistad de los paisanos no se presta ni vende, donde si se quiere llegar, se entra al pago sin golpear y donde no se canta lo que profundamente no se sienta. Todo con ritmo de chacareras.

Notas relacionadas:

viernes, 31 de mayo de 2013

Imágenes del GOES-13 en el website del Servicio Meteorológico Nacional

Imágenes del GOES-13
Captura de pantalla de la página de topes nubosos del Servicio Meteorológico Nacional (31/05/2013)

Bueno, la verdad es que no se desde que momento, pero lo bueno es que se están pudiendo consultar en las páginas de topes nubosos, por sectores, en el website del Servicio Meteorológico Nacional SMN.  Es muy útil ésta información, ya que brinda un panorama, por sectores del País, de como van evolucionando los fenómenos meteorológicos.

El martes pasado, durante el fuerte temporal que se abatió sobre la provincia de Buenos Aires y la ciudad de Buenos Aires (CABA), comentámos en éste espacio que el SMN informaba en sus páginas con los topes nubosos que no disponía de las imágenes meteorológicas del National Oceanic and Atmospheric Administration, NOAA (Administración Nacional Oceánica y Atmosférica), por un problema con el satélite GOES-13 y los sistemas.

Post relacioando:

Caballerosidad


Para quienes piensan que eso de la caballerosidad era cosa del pasado, que tener una atención con una dama ya no se usa, pues no es del todo así. Aún existen quienes se mojan los pies para auxiliar a una dama, tal como lo demuestra el vídeo, visto en el blog de la estimada amiga Marta, Chistes y pensamientos varios.

Luego de una lluvia que inunda la calle, en San Petersburgo, Rusia, un par de jóvenes se disponen a sacarse los calzados y arremangarse las botamangas de sus pantalones, cuando un señor para con su vehículo, se baja y cruza la calle inundada con las dos jóvenes, de una a la vez, mientras los que filman festejan el suceso y hasta alguien pasa surfeando cerca de ellos, remolcado por un vehículo.

Más allá del divertido vídeo, Caballeros, aún los hay, y no es sólo galantería, gracias a Dios. Tal vez no se los vean mucho, pero estoy seguro que es porque no se han tomado el tiempo de verlos.

Confianza y equipo

La confianza en sí mismo es el primer secreto del éxito.

Generalmente ganamos la confianza de aquéllos en quienes ponemos la nuestra.