Categories: General

Se da luz verde por primera vez al FBI para porder hackear cualquier ordenador del mundo

El Departamento de Justicia de EEUU solicitó a el Comité Asesor  sobre Normas Penales modificar las regulaciones federales, actualmente codificadas en una disposición del Gobierno conocida como la ‘regla 41’. En ella se especifica que las autoridades judiciales pueden emitir este tipo de órdenes de registro informático solo si el equipo se encuentra dentro de los límites de su distrito judicial.

El objetivo principal de la demanda es que el FBI pueda monitorear y vigilar la actividad y los contenidos de un ordenador en cualquier lugar del mundo.

Frente a las intenciones del Departamento de Justicia estadounidense, Google emitió una fuerte declaración en contra de facilitar a los tribunales la emisión de órdenes para apoderarse de datos electrónicos “remotamente” en cualquier parte del mundo.

Richard Salgado, director de Aplicación de la Ley y Seguridad de la Información de Google, expresó que la reforma implicará problemas enormes y de gran complejidad constitucional, legal y geopolítica y cuya aprobación debería recaer sobre el Congreso. La compañía informática señaló además que la ‘deslocalización’ de las intrusiones de la Inteligencia estadounidense llevará a ésta a conducir operaciones de hackeo fuera de Estados Unidos, poniendo en peligro a usuarios de la Red inocentes y las relaciones de Washington con otros países.

La advertencia de Google, junto a otras negativas de partes interesadas, fue considerada por el Comité Asesor sobre Normas Penales (organismo estadounidenses formado por jueces con responsabilidad sobre la aplicación de las reglas federales, incluidas las que regulan las acciones del FBI). Sin embargo, la demanda del Departamento de Justicia estadounidense fue aprobada el pasado mes, por 11 votos a favor y uno en contra, pese a las advertencias de los grupos de defensa de las libertades civiles y el gigante estadounidense de servicios informáticos Google.

La agencia del FBI ya contaba con el permiso de controlar de manera cautelosa dispositivos de destino mediante malware que permite a los agentes encender o apagar las cámaras y equipos de grabación, descargar información y acceder a otros ordenadores conectados. Ahora la nueva modificación en la Regla 41, permitirá a los jueces emitir órdenes de búsqueda electrónica en dispositivos que no están ubicados en su distrito judicial o cuando los investigadores no puedan encontrar el dispositivo.

En este contexto, los organismos de seguridad se encuentran con frecuencia problemas para monitorizar determinadas actividades debido a las récnicas de cifrado. Ya previó un informe de MarketsandMarkets  un crecimiento medio anual del 62,17% en el mercado de cifrado por hardware entre 2013 y 2018, hasta los 166.670 millones de dólares al finalizar el periodo.

Las autoridades no solo se enfrentan al problema del cifrado, también se ha extendido el uso de la conocida Dark Web (Internet Invisible) con el objetivo de ocultar informaciones y aumentar en cierto modo la seguridad. Ambas medidas limitan las acciones de búsqueda de actividades sospechosas.

Rob Wainwright, responsable de la Europol, expresó en un programa de radio que las comunicaciones cifradas se han convertido en el centro de la operaciones extremistas, y  supone un problema para las autoridades de los servicios de seguridad cuando tratan con amenazas de terrorismo. También comunicó el rechazo que siente la Europol por la creciente incorporación de funciones de cifrado para las aplicaciones de mensajería y smartphones, como es el caso de Google y Apple.

 

Fuente: www.techdirt.com

Hard2bit Dr.

Recuperación de datos

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago