Hace 10 años | Por albertiño12 a sociedad.elpais.com
Publicado hace 10 años por albertiño12 a sociedad.elpais.com

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal permite a los jueces que autoricen a la policía la instalación de troyanos en los equipos informáticos de los investigados.El texto prevé el acceso remoto para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad

Comentarios

D

Están perdiendo el norte...

D

#9 Me gustaría saber como . Uso SeLinux. Adelante, intentadlo.

D

Los de linux no ir de listos por que es el estado y como tal en los propios repositorios/instaladores os va el troyano/puertas trasera serie y que yo sepa aunque sea open sorce nadie revisa los millones de lineas de codigo fuente.
A saber los jugetes que hay de puertas traseras para las agencias de inteligencia.
Luego os olvidais del silicio que los poneis como seguro y de poner 100 millones de transitores a 125m no hay diferencia y ese extra te la puede montar.
Quereis un sistema seguro pues ir arrancado el cable internet.

D

#14 Yum con repositorios con clave firmada y cifrada. Contra la comunidad GNU/Linux, pierden el tiempo. No te digo ya si instalo openbsd-current.

D

#8 ¿Acaso crees que no podrían colarte un troyano en un Linux? Algo más complicado sí sería, pero afortunadamente también sería más sencillo de detectar y eliminar.

pkreuzt

#21 El estado puede poner los medios para programar lo que sea. . . pero para influir en los programadores de los proyectos de medio mundo, instalar puertas traseras en programas auditados por millones de personas y con el código a la vista, y que nadie se dé cuenta, hace falta más que dinero.

D

#10 ¿Te escandalizarías si te dijeran que han pinchado los teléfonos de la casa de un sospechoso? Pues esto es lo mismo

filosofo

#6 A ver si dejamos de confundir hackers y crackers. Acusarte de ser hacker es como acusarte de ser arquitecto. Para acusar a alguien de algo debe ser delictivo lo que se supone que está haciendo. Los que hacen los delitos son los crackers. Un hacker sabe cómo hacer las cosas. Pero que una persona sepa cómo abrir la puerta de tu casa no lo convierte en delincuente.

Paradójicamente ahora parece que también los polis pueden hacer lo mismo que los crackers, sólo que amparados por la ley.

D

#5 Hay un problema muy gordo y es que con la misma herramienta que espían pueden depositar las falsas pruebas que sean necesarias para empapelar al disidente de turno.

D

#5 Como dices, con autorización judicial sin problemas, así se hacen los registros físicos también.

D

#29 Bienvenido a Meneame! Eso es lo que dicen las normas, en la realidad hay una serie de temas en los que no puedes dar tu opinión si te sales de lo preestablecido, por muy razonado y justificado que estés.

neno0

Hay mejores programadores fuera de la policía que dentro... no saben bien donde están entrando.

pixelito

#3 A los que habeis votado negativo a #3, por favor recordad que los votos negativos son solo para spam, insultos, racismo, etc. No veo bien votar negativo solo por no estar de acuerdo con el comentario.

pkreuzt

#38 Mmm no, los bugs se descubren con el software en funcionamiento, haciendo tests y probando combinaciones extrañas. Si tienes el código, una vez localizado un fallo puedes arreglarlo con poco esfuerzo, si el código es privativo tienes que esperar a la siguiente versión o parche obligatoriamente. Y eso si no te hacen pagar por la actualización . . .

javidc

La base de datos de estupideces ha sido actualizada

D

#31

Hacker = Ingeniero mecánico.
Cracker = asaltacerraduras y candados.

satchafunkilus

#21
"Los de linux no ir de listos por que es el estado y como tal en los propios repositorios/instaladores os va el troyano/puertas trasera serie"

¿Que gilipollez es esta? ¿Como va el estado a hacer eso? ¿Con magia? los proyectos los llevan desarrolladores de todo el planeta y no es tan fácil como tu crees modificar una distribución sin que nadie se entere.

"y que yo sepa aunque sea open sorce nadie revisa los millones de lineas de codigo fuente"

¿Que nadie revisa el codigo? nadie excepto los desarrolladores que lo suelen mirar a diario. Un bug de seguridad importante en una distribución linux no tarda en ser descubierto mas de una semana en la mayoría de los casos.

Por cierto, no es lo mismo open source que free software.

D

#9 No pretenderás que te metan el troyano por un apt-get, ¿verdad?

#11 SeLinux te va a ayudar bien poco con esto.

bruster

Cuánto tardarán en que se les descontrole un troyano, o mejor aún...cuanto tardarán "otros" en sacar beneficio a los troyanos que pone la policía a circular....

Aitor

Me parece bien. Luego que busquen argumentos buenos para criticar o acusar a nadie de hacérselo a ellos.

pkreuzt

#14 Yo una vez monte una puerta trasera en un .deb lol pero era un juego que no estaba en el repositorio claro. Por otro lado hay herramientas para troyanizar o trastocar ejecutables o instaladores al vuelo mientras se están descargando, así que todo es posible.

pkreuzt

#48 Pero muchas veces los bugs salen de combinaciones extrañas de programas y libs de apoyo, con lo cual solo puedes verlos cuando el programa está en funcionamiento. El código, como dices, si te sirve un poco de guía, pero no te detalla tanto el flujo de información como para darte señales inequívocas de donde está el fallo. Y mucho menos de cómo explotarlo.

D

#5 Estas cosas de menéame... a #3 le ha caído un chaparrón por decir lo mismo que tú...

A mí lo que me asusta es que se infecten ellos mismos, que ya se sabe cómo son estos viruses...

D

Si ellos instalan troyanos nosotros les instalaremos griegos, con cabasho de madera incluido.

fincher

#27 Llámalos crackers si quieres, para mí son servidores públicos que se entrometen en la privacidad de los demás mediante la tecnología, lo cual me parece un atentado a los derechos fundamentales del individuo.

D

#126, cómo se notan las reglas mnemotécnicas de cada uno, ¿eh? lol

el_Tupac

#76 Muy buena observación. Los comentarios inteligentes suelen pasar desapercibidos

D

Esta chorrada de los troyanos policiales no sirve de nada. Los que quieren estar seguros de que no se les sigue por estos medios utilizan versiones live de los SO

D

#14 Los atributos impiden que cualquier mierda se salga de contexto. Además, no dejo ejecutar nada que no esté en $PATH.

k

Pero vamos a ver,esto lo llevan haciendo desde hace un monton de tiempo,puertas trasera ,el SITEL y el "proyecto INDECT",no se de que se extraña la gente
#21 has dado en el clavo,y ahora pregunto¿con programas de encriptacion brutal,les haremos el trabajo mas pesado? ya que lo van hacer,al menos que se lo curren.

D

Alemania solo para terrorismo, aqui cualquier delito tipicado con tres años de carcel. Casi cualquier cosa cuesta tres años teoricos de carcel, desde participar en un piquete, que un policia te identifique y te acuse de desacato o agresión como suelen hacer a una imprudencia temeraria. ¿Y van a tener acceso no consentido a TODOS tus datos, tus contraseñas, toda tu información y de regalo la capacidad de suplantarte en la red?

Gallardon cubriendose de mierda cada dia mas, el que nace franquista aunque se vista de seda franquista se queda.

pastafarian

#5 No dejaría de ser una "escucha" legal. El problema está en cómo redacten la ley... y en si luego se la saltan o no...

pkreuzt

#32 Creo que más correcto sería:

cracker = cerrajero

N

¡Qué manera de redactar y presentar las cosas! "Puede presentar problemas de constitucionalidad" Por lo visto a la gente de El País le queda alguna duda.

chorche77

#33 La ley dice que estás obligado a colaborar, no a colaborar gratis. Ojala me requieran para hacerlo, se iban a cagar con la factura

kumo

-El gobierno autoriza a utilizar troyanos.
-El gobierno saca un concurso público para crear un troyano legal.
-La empresa adjudicataria es una conocida consultora con participación de otras empresas afines al estado.
-El presupuesto pasa de unos desproporcionados 100k € a 2,5 millones de €.
-2 años después el proyecto es abandonado y no se sabe nada del dinero.
-Profit

c

#53 Sí sí, pero #18 tiene 200 y pico de karma y tú 30. Yo ya he elegido mi bando.

perrico

#12 Tampoco es que todos vayamos leyendo el código fuente de todo lo que instalamos y lo compilamos nosotros después.
Seguro que algún experto podrá utilizar bugs fácilmente. El código abierto es lo que tiene, es fácil cerrar puertas abiertas paro es fácil encontrar donde puede haber una.

El doble filo de poder ver el código fuente.

D

Lo curioso de esta noticia es que acaba de aparecerme en la portada de la edición digital de El País, donde hace un rato no estaba ¿efecto menéame inverso?

fincher

Entonces, ¿se les podrá acusar de "hackers"?

germancantador

Esta noticia es una tontada de record.

- Para empezar la policía ya puede intervenir la información digital que quiera, siempre que un juez se lo autorice.
- La policía ya rastrea muchas líneas, ips y conexiones si hay indicios de delito.
- Los "ciberdelicuentes" de verdad saben saltarse todas estas cosas a la torera, vamos, de hecho la mayoría de usuarios un poco preocupados ya lo hacemos.
- Y muchas razones más ...
Esta "noticia" no es más que una nota de prensa seguramente enviada por el ministerio con el objetivo de amedrentar a usuarios/as poco duchos en la materia para que dejen de bajarse pelis sin ton ni son y de abrir "blojs" de pensamiento diferente al "políticamente correcto"

D

#21 Bueno, ya hay proyectos colectivos para micro satélites de comunicaciones, me temo que en eso tampoco les queda demasiado tiempo de hegemonía.

Jiraiya

Lo peor es la certeza que no lo usarán en los casos que realmente hagan falta y sean delitos de gran entidad como corrupción política, desfalco, malversación de fondos públicos.

Lo harán para casos menores como descarga de películas sin autorización del autor, persecución de ideas "filoetarras", para perseguir a los que monten manifestaciones sin autorización, etc...

D

#9, bueno, dependiendo del troyano, incluso si hablamos de programas de usuario puede ser MUY DIFÍCIL borrarlo. Sólo que hay que saber qué atacar.
#12, he visto muy pocos binarios firmados en Linux (de momento). Y no se puede decir que haya hurgado en pocos, precisamente lol

Hanxxs

#95

~$ sudo netstat -putan | grep LISTEN
tcp 0 0 0.0.0.0:17500 0.0.0.0:* LISTEN 3190/dropbox

Sí, se a que se corresponde todo lo que tengo abierto en mi equipo.

D

#29 Es flipante. Supongo que si no están de acuerdo con mi comentario es porque prefieren que no haya leyes, no se persiga a los criminales y la policía y jueces actúen sin garantizar tus derechos. Y supongo que también están en contra de las escuchas telefónicas, de registar locales, de entar en casa de alguien a detenerlo (con órdenes y pruebas, como es esperable).

Esperaba que la gente saltara con el sensacionalismo y conspirania habitual (ya desde el primer comentario están diciendo tonterías sin fundamento), pero es que comentarios como el mío justo al lado tienen positivos. Viendo el comentario #18 y sus positivos, está claro que no leen las noticias, y lo dejan todo a la imaginación.

pixelito

#147 Son las cosas de la dinámica de grupo. Lo curioso es que al #5 lo han votado muy positivo cuando viene a decir lo mismo que tu en #3.

D

Me parece bien, uso Linux.

noexisto

Estoy de a cuerdo con la medida, sobre todo por la pornografía infantil. Me explico
La mayoría de los detenidos lo son por fakes del Torrent o el Emule (te bajas una peli, es P.I. y no sólo la posees, también la compartes, por lo que cumples el tipo objetivó del delito al 100%)

Lo que ha ocurrido es que la mayoría de esos detenidos son casuales. Si viésemos todas las fotos que tenemos en un pc alucinaríamos (pero yo me he bajado ésto?)
Sólo un sistema así (garantizado por un secretario judicial y autorización judicial motivada) permitirá ver (cerciorarse) del ánimo subjetivo: es lo que busca? O es casual? Si se mueve en un foro privado, Correos, etc.

No obstante, me temo que sí la GC o la CNP no tienen medios suficientes para hacerlo bien (tiran de un listado de fotos, modifican muchas veces el acceso accediendo ellos, mil cosas)

Y, sobre todo, no se hacen (o no se han hecho) copias previamente tipo Ghost para asegurar la integridad exacta de un pc antes de meterle mano (y que esté hecha con la supervision de un Secr Judicial,a recaudo judicial, no policial, que garantice cadena de custodia)

Tampoco podemos olvidar la cantidad de pcs (millones) que tienen más agujeros que un queso (procedencia pirata con puertas trasera para hace de bots)

En conclusión alabo la medida, pero temo que no se va a realizar como debiera.

Sobre Linux: lo uso precisamente desde tanto malware existente: una simple visita a una página y ya estabas infectado
Hay nuevos en Linux a la que le pueden "colar" un repositorio fake (no sé como eso no ha pasado) . Mucha gente tiene un problema va a Google, lee algo, saca la terminal, lo copia, le da permisos y no sabe lo que instala #30

D

El sistema de espionaje en TODOS los ordenadores YA EXISTE. Y además, Ya lo tenemos instalado en TODOS los ordenadores que usamos WINDOWS.
Lo único que esta ley pretende , es LEGALIZAR lo que YA ESTAN HACIENDO.

VER: http://realnewsworldwide.com/2008/05/02/microsoft-discloses-government-backdoor-on-windows-operating-systems/

VER: http://cyberarms.wordpress.com/2010/07/16/windows-backdoor-system-level-access-via-hot-keys/

D

#1 #10 Supongo que vosotros sois de los que se escandalizaron de que Garzón ordenase intervenir los teléfonos de la Gürtel, verdad? Al fin y al cabo, un pinchazo telefónico ordenado por un juez no difiere mucho de instalar un troyano en un ordenador y monitorizar lo que hacen con él...

M

El Gran Mariano te vigila.

D

#91 Lo mismo se podría decir de las escuchas y grabaciones telefónicas.

Ehorus

1984... cada día, más cerca....

Mannu

#48 no sé si acabas de tener claro cómo funciona todo el tema del código abierto.
Hay miles de personas auditando para que no existan bugs, es decir, sí, un policía podría encontrar uno, quién sabe, evidentemente existen, pero qué probabilidades de encontrar un bug que comprometa al usuario tienes en un código que está auditado por miles de personas? Pocas, muy pocas.
No llamaría a tener el código, tener el manual de instrucciones para troyanizar, porque precisamente donde tú puedes buscar la forma de comprometer el sistema, hay miles de personas que están buscando la forma de que eso no suceda.
Posibilidades tienes, pero muy, muy pocas.

Sin embargo, se sabe que en USA las grandes compañías proveen puertas traseras en sus sistemas para su intervención por las autoridades (sobretodo la NSA que tiene "barra libre" en estos temas) sin conocimiento del usuario, algo similar a lo que se pretende permitir aquí.
Quién te dice a ti que en España no se esté haciendo, o se vaya a hacer lo mismo, es decir, que por ejemplo Microsoft, ofrezca una puerta trasera para tomar el control de su Windows remotamente y sin conocimiento del usuario?
Auditar miles de líneas de código en busca de un bug? Para qué, si el propio fabricante del sistema te da las instrucciones y las herramientas para tomar el control a placer..


Se puede comprometer la seguridad de cualquier sistema, también de los GNU/Linux, pero en ellos yo no perdería el tiempo leyendo el código, tendría que estar loco, es mucho más sensato atacar directamente al usuario.

joffer

#22 Por lo general, la información que pueden obtener hoy día de un smartphone es mucho más interesante que la que pueden obtener del portatil u ordenador de escritorio del mismo objetivo.

Por no hablar de periféricos ya conectados: dos cámaras, micro, gps, triangulación...

forms

#8 ah si que para Linux es imposible hacer un troyano, IMPOSIBLE

Hanxxs

#38 Ya, ¿y los que instalamos sólo desde repositorios oficiales? ¿La policía española va a hackear los servidores de Ubuntu o nos va a pedir que hagamos desde consola "sudo enanito_porno.sh"?

d

Si, pues habra que ir probando unas cuantas cosillas. Instalacion de directorios con binarios y ficheros importantes en dispositivos con proteccion contra escritura (/bin /etc /sbin ... para que no les de la idea de meter otras puertas traseras) , configuraciones restrictivas de iptables, snort, squid. Instalaremos tambien unhide, rkhunter, chkrootkit, iptraf , wireshark (entre otros). meterle un poco de caña a grsecurity, pax, .... por supuesto nada de ppa sino solo repositorios oficiales probados y con un buen control de versiones y hash duro. A las malas un lfs cogiendo los paquetes fuente de cada sitio y con hash e instalando lo justo y bien controladas las modificaciones hechas y todo lo anterior.

thalonius

#45 Llevo tiempo pensando que la P.I. será la nueva excusa para acusar a quien apetezca. Primero, por lo que tú decías de los culpados por error ¿en serio no se podía corregir eso sabiendo que el archivo era un fake? ¿y el estigma social de los que han sido acusados falsamente?

Por otro lado, el revuelo social creado desde los medios que provoca que la gente pida penas más graves para alguien que posee imágenes que ni siquiera ha producido que para alguien que ha agredido o incluso matado a alguien.

Esta noticia no hace más que reafirmarme en esa idea.

D

#100 Cory Doctorow ya habló hace año y medio de la 'inminente guerra en contra de la computación de propósito general'

http://www.dailymotion.com/video/xnkxe3_cory-doctorow-la-guerra-por-la-computadora-de-uso-general-empezo-revisar-subtitulos_news

jacm

#2 ¿argumentos? ¿La policía ? Me temo que saben usar porras, escopetas y cosas parecidas. No he visto a la policía actuar con argumentos

D

Medievo 2.0

LiberaLaCultura

Por lo cual que yo los use ya no es ilegal no? Si no hace la policia lol, es el mismo argumento que uso cuando me meto coca, buenoooo aki digo si lo hace Feijóo lol lol lol

D

#98 Así es, windows y cualquier sistema operativo cuyo código es desconocido se puede considerar como un metatroyano.

pkreuzt

#115 Supongo que me he expresado mal, lo que quería decir es que casi todas las distros usan sistemas de instalación con paquetes firmados. Si tienes un paquete firmado para instalar, y ha sido retocado de alguna manera (al vuelo durante la descarga, por ejemplo, que sería la forma más indetectable) el instalador te avisa con un bonito pop-up de que la suma de comprobación no coincide. Y eso suele ser suficiente para sospechar.

fincher

#32 La perra gorda para ti.

rogerius

#59 Puedes escribir lo que quieras en Menéame. ¿Estás dispuesto a sacrificar karma por tus convicciones?

SouLFury

#1 Dime que es una referencia a Juego de Tronos! lol

d

#167 pues eso, habrá que desconfiar del software cerrado o sin código fuente disponible. Y aun así tomar otras medidas de seguridad y usar criptografía para todo.

s

Checkeadores de md5 hash
Linux o Unix bien parido.
Lectura amigable del tcpdump
Un buen sistema de archivos con los permisos bien puestos.

Que se preocupen de que cuando nos ataquen al no haberse identificado tendremos impunidad para hacerles lo que nos de la gana....

No saben donde se han metido

ummon

#12 Estamos cada vez más cerca del gran hermano, 1984 se va a quedar corto.
En relación al Linux, esto me recuerda una novela que salió el año pasado, Los últimos libres, en este parágrafo casi que lo vaticina.


El software Libre estaba en guerra: las grandes corporaciones
de software por un lado, la batalla de las patentes por otro. Además,
varias agencias gubernamentales se quejaban de que los desarrolladores
de software Libre no instalaban las puertas traseras y el envío
automático de datos a las agencias de seguridad que los gobiernos
exigían.

zhensydow

#9 Te has medio contestado tu mismo

D

#106 Es verdad, pinchan tu telefono y por arte de magia aparece un fardo de cocaína debajo de tu cama.

nomejodaismas

#3 Seguid, seguid fomentando una legislación de Gran Hermano, y cuando os toque a vosotros...
(uy, lo olvidaba, que no tenéis nada que ocultar...)

#5 Con autorización judicial también podemos sodomizar a tu hermana, ¿verdad? Si lo dice un juez...

Como ya se ha dicho #85
Técnicamente no hay por donde cogerlo, por tanto, es obvio que son sondas informativas con doble objetivo:

1) Disuadir a usuarios novatos, y de paso establecer un clima general de vigilancia al ciudadano medio y al potencial "delincuente"
2) Transmitir a su electorado y simpatizantes, más proclives a las tendencias de un estado represor y vigilante, esa sensación de "seguridad" que aunque falsa, les induzca a pensar en que papa-gobierno les protege.

La nota de humor:
Supongo que tal y como se hace con Drivers y controladores de fabricantes, no se portarán a sistemas libres, no?

I

Ah pero hay policias que saben informática? yo creia que para eso con no tener escrupulos y repartir hostias servia.

Me apostaría un huevo a que sacan a concurso el proyecto del troyano, lo hace alguna empresa amiga y es alguna chapuza que tarda par de horas en ser detectado por todos los antivirus

sanchez

No lo hacen ya?

i

Yo no me fio ni del programa Padre ni del software para el lector del dni-e. Siempre los he lanzado des de virtualbox.

LeDYoM

Ctrl + Alt + Supr
Control de Tareas
sargento_arensivia_is_watching_you.exe

D

#73 Tampoco es tan dificil una vez que lo configuras. Un dia haré un script que cree un usuario, configure los repos e instale un sistema con gnome3 en modo clásico , para ejecutarlo una vez y tenerlo todo listo.

Stash

#117 Cuando son programas de uso tan frecuente, un backdoor canta en cuanto sale "in the wild". Donde es más factible colocarlos es en software muy específico o de baja distribución o hecho Ad-hoc.
Y en linux ademas cuentas con otro problema y es que el usuario está técnicamente "enjaulado" y no tiene acceso a lo que se dice en el artículo, un pelín sensacionalista.

f

#181 Se les recordara por convertirnos en el pais mas corrupto. Mas aun que la Italia de Berlusconi.

nanobot

Gracias al calzador del sensacionalismo de los medios, junto con la pedoparanoia y los mantras de "los antipiratería", por ayudar a colarnos políticas neofascistas como esta. Quiero ver a Piqueras, Prats y compañía como si estuvieran en El show de Truman, a ver si ahora les hace tanta gracia.

d

#158 Evidentemente, todo lo que tenga código libre sera mas fácil de detectar (aunque se tarde un poco de tiempo) si tiene algo que no debería estar allí, que si se usa software cerrado que los únicos que lo van a saber son los que lo crearon (sobretodo si hablamos ya del mismísimo Sistema Operativo).

Hay mas sistemas de código abierto además de Linux (y muy buenos también): FreeBSD, OpenBSD, NetBSD, OpenSolaris, etc... (se nota que me gusta UNIX, no?)

1 2