La pelea legal que dirá hasta dónde puede llegar la justicia de EE.UU. en internet

Un juez de Filadelfia le ordenó a Google entregar datos de usuarios que están alojados en un servidor por fuera de este país. De nuevo se abre el debate acerca de qué leyes gobiernan la información global.

istock-517965412-1

En julio del año pasado, Microsoft ganó una gran batalla judicial contra el gobierno de Estados Unidos. En pocas palabras, el caso era el siguiente: la justicia de este país buscaba acceso a una cuenta de Hotmail que estaba en un servidor en Irlanda. La empresa argumentaba que, al estar en otro territorio, las órdenes del Departamento de Justicia de EE.UU. no aplican. Para obtener los datos, los investigadores debían pasar por las cortes irlandesas.

Una corte de apelaciones estuvo de acuerdo con la empresa y, con esto, le puso fronteras digitales al alcance de la justicia estadounidense. Pero ahora, un juez de Filadelfia decidió que no importa en dónde esté la información, si es manejada por una compañía de EE.UU., entonces está sujeta a las leyes de este país.

En esta nueva demanda, el FBI le solicita a Google información de dos usuarios de sus servicios. La empresa, actuando bajo el precedente legal creado por el caso de Microsoft contra el Departamento de Justicia, se negó. Pero un juez de Filadelfia está en desacuerdo con el fallo anterior y opina que mientras se pueda acceder a la información desde un computador en Estados Unidos, entonces esos datos están cobijados por las leyes de este país.

En esencia, lo que el magistrado Thomas Rueter está argumentando es que la justicia de Estados Unidos prácticamente no tiene fronteras digitales cuando se trata de compañías como Google, Microsoft, Facebook y así. Y, por la escala de estas compañías, con millones de usuarios en todo el planeta, esta lógica resulta preocupante, por decir lo menos.

Preocupante porque, a primera vista, la lógica del magistrado Rueter podría violar las directivas sobre privacidad y manejo de datos de lugares como la Unión Europea (UE), que a principios del año pasado estrenó una serie de reglas para la manera como las empresas de tecnología de EE.UU. tratan la información personal de sus usuarios europeos.

Read more

Los países cambian su estrategia: de las armas a la ciberguerra

Durante los últimos meses los países han hecho público lo que era un secreto a voces y los estados entran a la gresca en el ciberespacio.
Dinamarca y Estados Unidos aseguran que han recibido ataques en sus elecciones e Irán sufrió en 2010 uno de los primeros ciberataques más importantes de la historia.

adicto_internet

En los últimos años, los países más desarrollados del mundo se preparan y se gastan una millonada para intentar ponerse una coraza que les libre de los ciberataques de empresas o de otros gobiernos que buscan información o desestabilizar, pero los mismos que se protegen también se lanzan al ataque buscando la misma fórmula.
Estados Unidos, la gran potencia mundial, era atacada en la fecha más importante de los últimos cuatros años y que podría cambiar la historia del país. El 8-N, día de elecciones a la presidencia de Estados Unidos, sufría ciberataques por parte de Rusia para cambiar el signo de los resultados. Así lo confirmaba la CIA y los corroboraba Obama en una entrevista. “No puse demasiada atención, no creíamos que sería tan fácil llegar a nuestros sistemas”, afirmaba el presidente saliente. El último país en alzar la voz y confirmar que ha sido atacado en comicios ha sido Dinamarca. La semana pasada, el gobierno danés explicaba a través del ministro del Interior que sufrió un severo ataque.

Los países se preparan, por tanto, para una calma tensa que empieza a tocar su fin. Desde hace siete años, Irán sufrió un ataque sin precedentes. Las centrales nucleares del país fueron atacadas ferozmente con la intención de programarlas para poder provocar devastadores fallos. “Una vez dentro del sistema puedes originar hasta un apagón de las terminales y lo que ello significa”, asegura Tomás Alonso, presidente de la AEI (Agrupación Empresaria Innovadora) en Ciberseguridad y tecnologías avanzadas. Tras este ataque, las contiendas se han normalizado en la red y casos como el de Estados Unidos o Dinamarca están a la orden del día. Precisamente, Francia durante estos días está sufriendo un aluvión de ataques por casi todo el mundo.
José M. Chia, consejero delegado de Pirendo y director de Hacked Mails, recalca la importancia de que un país consiga meterse dentro de los sistemas informáticos: “Si logras inutilizar la tecnología enemiga o utilizar la propia para mermarlo obtendrás muchas más ventaja. Hoy casi todas las grandes ciudades se gestionan y organizan gracias a internet, imagina si se lograse conseguir un ‘apagón’ de telecomunicaciones a un país moderno”.

Read more

Tus selfis enseñando los dedos pueden suponer un problema de seguridad

Muchas fotos tienen suficiente detalle incluso a tres metros como para extraer la información

Unos investigadores del Instituto Nacional de Informática de Japón han desarrollado un método que permite copiar las huellas dactilares fotografiadas hasta a tres metros de distancia por una cámara digital. Algo que debería poner en alerta, dicen, a quienes suelen hacerse fotos mostrando el signo de la victoria, el de la paz o incluso el saludo vulcaniano de los trekies.

1485512728_331052_1485849365_noticia_fotograma

Según explican, las fotografías de las cámaras digitales actuales —lo cual incluye las de muchos teléfonos móviles— tienen la suficiente resolución y calidad como para lograr una imagen suficiente si están bien enfocadas y la luz es adecuada. Dado que además la distancia de tres metros es considerable, cualquier autorretrato de tipo selfie en el que se vea la huella de una mano queda afectado por el mismo problema.

A partir de la información de la fotografía los informáticos pueden obtener datos válidos para pasar por alto sistemas de seguridad como los que desbloquean teléfonos móviles, ordenadores, puertas y otros dispositivos, que cada vez son más comunes y están reemplazando a la identificación mediante una combinación de nombre de usuario y contraseña tradicional.

El problema de vincular la información biométrica a algo que puede fotografiarse y reproducirse no debería ser en principio motivo de alerta, dado que para la mayor parte de la gente su presencia en Internet no es demasiado fácil de rastrear: muchos rostros (y huellas) son de gente relativamente anónima, por lo cual es difícil que un atacante encuentre justamente las huellas de la víctima cuya identidad pretende suplantar.

Read more