Hace 10 años | Por albertiño12 a sociedad.elpais.com
Publicado hace 10 años por albertiño12 a sociedad.elpais.com

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal permite a los jueces que autoricen a la policía la instalación de troyanos en los equipos informáticos de los investigados.El texto prevé el acceso remoto para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad

D

Están perdiendo el norte...

Aitor

Me parece bien. Luego que busquen argumentos buenos para criticar o acusar a nadie de hacérselo a ellos.

D

Es una actualización necesaria de la ley, que en las nuevas tecnologías hay muchos vacíos. Nada distinto a escuchas telefónicas y semejantes.
Todo depende de que la ley se redacte bien, sin puertas traseras, y los jueces pongan límites claros y justos en su aplicación.

fincher

Entonces, ¿se les podrá acusar de "hackers"?

D

#8 ¿Acaso crees que no podrían colarte un troyano en un Linux? Algo más complicado sí sería, pero afortunadamente también sería más sencillo de detectar y eliminar.

D

#9 Me gustaría saber como . Uso SeLinux. Adelante, intentadlo.

D

#5 Como dices, con autorización judicial sin problemas, así se hacen los registros físicos también.

D

#9 No pretenderás que te metan el troyano por un apt-get, ¿verdad?

#11 SeLinux te va a ayudar bien poco con esto.

D

Si ellos instalan troyanos nosotros les instalaremos griegos, con cabasho de madera incluido.

D

#14 Los atributos impiden que cualquier mierda se salga de contexto. Además, no dejo ejecutar nada que no esté en $PATH.

pkreuzt

#14 Yo una vez monte una puerta trasera en un .deb lol pero era un juego que no estaba en el repositorio claro. Por otro lado hay herramientas para troyanizar o trastocar ejecutables o instaladores al vuelo mientras se están descargando, así que todo es posible.

D

#14 Yum con repositorios con clave firmada y cifrada. Contra la comunidad GNU/Linux, pierden el tiempo. No te digo ya si instalo openbsd-current.

D

Los de linux no ir de listos por que es el estado y como tal en los propios repositorios/instaladores os va el troyano/puertas trasera serie y que yo sepa aunque sea open sorce nadie revisa los millones de lineas de codigo fuente.
A saber los jugetes que hay de puertas traseras para las agencias de inteligencia.
Luego os olvidais del silicio que los poneis como seguro y de poner 100 millones de transitores a 125m no hay diferencia y ese extra te la puede montar.
Quereis un sistema seguro pues ir arrancado el cable internet.

D

#21 Bueno, ya hay proyectos colectivos para micro satélites de comunicaciones, me temo que en eso tampoco les queda demasiado tiempo de hegemonía.

pkreuzt

#21 El estado puede poner los medios para programar lo que sea. . . pero para influir en los programadores de los proyectos de medio mundo, instalar puertas traseras en programas auditados por millones de personas y con el código a la vista, y que nadie se dé cuenta, hace falta más que dinero.

k

Pero vamos a ver,esto lo llevan haciendo desde hace un monton de tiempo,puertas trasera ,el SITEL y el "proyecto INDECT",no se de que se extraña la gente
#21 has dado en el clavo,y ahora pregunto¿con programas de encriptacion brutal,les haremos el trabajo mas pesado? ya que lo van hacer,al menos que se lo curren.

filosofo

Los fabricantes de antivirus encantados de la vida.

filosofo

#6 A ver si dejamos de confundir hackers y crackers. Acusarte de ser hacker es como acusarte de ser arquitecto. Para acusar a alguien de algo debe ser delictivo lo que se supone que está haciendo. Los que hacen los delitos son los crackers. Un hacker sabe cómo hacer las cosas. Pero que una persona sepa cómo abrir la puerta de tu casa no lo convierte en delincuente.

Paradójicamente ahora parece que también los polis pueden hacer lo mismo que los crackers, sólo que amparados por la ley.

D

Me parece bien, uso Linux.

pixelito

#3 A los que habeis votado negativo a #3, por favor recordad que los votos negativos son solo para spam, insultos, racismo, etc. No veo bien votar negativo solo por no estar de acuerdo con el comentario.

escroniano

Si les da permiso un juez y sirve para enganchar chorizos... troyanos, griegos, fenicios... USADLOS TODOS

fincher

#27 Llámalos crackers si quieres, para mí son servidores públicos que se entrometen en la privacidad de los demás mediante la tecnología, lo cual me parece un atentado a los derechos fundamentales del individuo.

D

#31

Hacker = Ingeniero mecánico.
Cracker = asaltacerraduras y candados.

fincher

#32 La perra gorda para ti.

pkreuzt

#32 Creo que más correcto sería:

cracker = cerrajero

Ehorus

1984... cada día, más cerca....

zhensydow

#9 Te has medio contestado tu mismo

perrico

#12 Tampoco es que todos vayamos leyendo el código fuente de todo lo que instalamos y lo compilamos nosotros después.
Seguro que algún experto podrá utilizar bugs fácilmente. El código abierto es lo que tiene, es fácil cerrar puertas abiertas paro es fácil encontrar donde puede haber una.

El doble filo de poder ver el código fuente.

pkreuzt

#38 Mmm no, los bugs se descubren con el software en funcionamiento, haciendo tests y probando combinaciones extrañas. Si tienes el código, una vez localizado un fallo puedes arreglarlo con poco esfuerzo, si el código es privativo tienes que esperar a la siguiente versión o parche obligatoriamente. Y eso si no te hacen pagar por la actualización . . .

LiberaLaCultura

Por lo cual que yo los use ya no es ilegal no? Si no hace la policia lol, es el mismo argumento que uso cuando me meto coca, buenoooo aki digo si lo hace Feijóo lol lol lol

Venturi_Debian

#29 Insulta a nuestra inteligencia.

#3 Calla, ignorante.

D

#10 ¿Te escandalizarías si te dijeran que han pinchado los teléfonos de la casa de un sospechoso? Pues esto es lo mismo

N

¡Qué manera de redactar y presentar las cosas! "Puede presentar problemas de constitucionalidad" Por lo visto a la gente de El País le queda alguna duda.

noexisto

Estoy de a cuerdo con la medida, sobre todo por la pornografía infantil. Me explico
La mayoría de los detenidos lo son por fakes del Torrent o el Emule (te bajas una peli, es P.I. y no sólo la posees, también la compartes, por lo que cumples el tipo objetivó del delito al 100%)

Lo que ha ocurrido es que la mayoría de esos detenidos son casuales. Si viésemos todas las fotos que tenemos en un pc alucinaríamos (pero yo me he bajado ésto?)
Sólo un sistema así (garantizado por un secretario judicial y autorización judicial motivada) permitirá ver (cerciorarse) del ánimo subjetivo: es lo que busca? O es casual? Si se mueve en un foro privado, Correos, etc.

No obstante, me temo que sí la GC o la CNP no tienen medios suficientes para hacerlo bien (tiran de un listado de fotos, modifican muchas veces el acceso accediendo ellos, mil cosas)

Y, sobre todo, no se hacen (o no se han hecho) copias previamente tipo Ghost para asegurar la integridad exacta de un pc antes de meterle mano (y que esté hecha con la supervision de un Secr Judicial,a recaudo judicial, no policial, que garantice cadena de custodia)

Tampoco podemos olvidar la cantidad de pcs (millones) que tienen más agujeros que un queso (procedencia pirata con puertas trasera para hace de bots)

En conclusión alabo la medida, pero temo que no se va a realizar como debiera.

Sobre Linux: lo uso precisamente desde tanto malware existente: una simple visita a una página y ya estabas infectado
Hay nuevos en Linux a la que le pueden "colar" un repositorio fake (no sé como eso no ha pasado) . Mucha gente tiene un problema va a Google, lee algo, saca la terminal, lo copia, le da permisos y no sabe lo que instala #30

neno0

Hay mejores programadores fuera de la policía que dentro... no saben bien donde están entrando.

D

Lo curioso de esta noticia es que acaba de aparecerme en la portada de la edición digital de El País, donde hace un rato no estaba ¿efecto menéame inverso?

perrico

#40 A ver, que estoy de acuerdo contigo, pero estarás de acuerdo que también es más fácil buscar una vulnerabilidad si tienes el código fuente.
Te pongo un ejemplo hipotético: Soy policía y quiero entrar en tu sistema linux y quiero saber como te meto un troyano. Si conozco tu distribución, me cojo el código fuente, leo en el mismo la manera de buscar por ejemplo alguna configuración por defecto que me permita entrar por algún agujero, por poner un ejemplo estúpido, usar telnet desde la red local. Me conecto a tu wifi con una clave de tu proveedor y te meto lo que quiera.
Todo eso ya sin mirar el código fuente. Si además conozco vulnerabilidades que puede que no hayas actualizado, no necesito ni leer código y si aún así no me queda más remedio, pues a buscar agujeros en el código, que en linux viene muy bien explicado y comentado, con lo cual buscar agujeros es mucho más fácil. Vamos, que tienes el manual de instrucciones.

pkreuzt

#48 Pero muchas veces los bugs salen de combinaciones extrañas de programas y libs de apoyo, con lo cual solo puedes verlos cuando el programa está en funcionamiento. El código, como dices, si te sirve un poco de guía, pero no te detalla tanto el flujo de información como para darte señales inequívocas de donde está el fallo. Y mucho menos de cómo explotarlo.

D

Alemania solo para terrorismo, aqui cualquier delito tipicado con tres años de carcel. Casi cualquier cosa cuesta tres años teoricos de carcel, desde participar en un piquete, que un policia te identifique y te acuse de desacato o agresión como suelen hacer a una imprudencia temeraria. ¿Y van a tener acceso no consentido a TODOS tus datos, tus contraseñas, toda tu información y de regalo la capacidad de suplantarte en la red?

Gallardon cubriendose de mierda cada dia mas, el que nace franquista aunque se vista de seda franquista se queda.

chorche77

#33 La ley dice que estás obligado a colaborar, no a colaborar gratis. Ojala me requieran para hacerlo, se iban a cagar con la factura

joffer

#22 Por lo general, la información que pueden obtener hoy día de un smartphone es mucho más interesante que la que pueden obtener del portatil u ordenador de escritorio del mismo objetivo.

Por no hablar de periféricos ya conectados: dos cámaras, micro, gps, triangulación...

bruster

Cuánto tardarán en que se les descontrole un troyano, o mejor aún...cuanto tardarán "otros" en sacar beneficio a los troyanos que pone la policía a circular....

perrico

#49 Cuando hablamos de sistemas complejos, y un sistema multitarea, multiusuario y pensado para comunicarse con el exterior con multitud de programas, para encontrar un bug no es necesario buscar un error de acceso a memoria o un conflicto entre programas. Es muy difícil dejar abiertas muchas puertas para 100 servicios y que no se dejes algún resquicio por el que puedas entrar.
Y cuando tienes 100000 lineas de código, la frontera a proteger es muy larga.

Y repito, defiendo el código libre, pero el acceso a la información facilita tanto lo bueno como, desgraciadamente, lo malo.

Déjame los planos de la alarma de tu casa y ya te digo que encontraría como neutralizarla.

Jiraiya

Lo peor es la certeza que no lo usarán en los casos que realmente hagan falta y sean delitos de gran entidad como corrupción política, desfalco, malversación de fondos públicos.

Lo harán para casos menores como descarga de películas sin autorización del autor, persecución de ideas "filoetarras", para perseguir a los que monten manifestaciones sin autorización, etc...

javidc

La base de datos de estupideces ha sido actualizada

D

Hola, querido amigo español, voy a estar aquí para compartir mi experiencia en compras en línea. Me siento orgulloso de decir que este es el más exitoso y el más satisfecho con la mercancía que jamás en compras en línea. El fin de semana veo el más popular y el más popular de 4,7 pulgadas Android4.1 dual de la tarjeta dual i9300 teléfono inteligente en línea. Vi a mis amigos lo están utilizando, el smartphone atmósfera de pantalla grande, ultra-delgado, también soy muy envidioso de, siempre quiero comprar este teléfono, pero demasiado caro en la tienda. Inesperadamente, dos días antes de que yo realmente vi en línea este mi sueño teléfono inteligente i9300, hasta un 90% de descuento ahora. el precio original € 182.99 ahora sólo venden € 99,99. En serio que mi sorpresa, me gustaría aprovechar esta oportunidad. Compré tres teléfonos a la vez que dar a mi hermano y hermana.
Ayer recibí este teléfono inteligente i9300, estaba tan emocionado. Me imagino que como buena
Así que tuvimos suerte, esto está determinado. La calidad del teléfono es increíble bien, al mismo tiempo, era € 99,99, es también el más barato. Puedo declarar en España es el precio más bajo. Tengo un montón acerca de la alabanza del teléfono. Simplemente no puedo expresar lo mucho que me gusta. Y mi hermano y mi hermana también son muy aficionados, estoy tan feliz.
4,7 pulgadas Android4.1 doble tarjeta de doble modo de espera teléfono inteligente i9300 8.000.000 píxeles hace que me sienta orgulloso. Sin precedentes. Perfecto! Las cosas buenas para compartir con todo el mundo. Por supuesto, me presentó a su tienda ideal para comprar productos electrónicos, muchos amigos españoles aquí. Debido a que es el precio del precio bajo, la mejor calidad, entrega rápida, buen servicio, la certificación de seguridad de la empresa. Una palabra, es muy buen vendedor.
€ pulgada Android4.1 de doble tarjeta de doble modo de espera teléfono inteligente i9300 99.994.7. La española más barata y más popular. También los productos de mayor venta en la tienda. A través de mi propia experiencia, para asegurarse de que mi personaje, y digno de confianza, y se lo recomiendo a todo el mundo: http://baoketao.com/3an41l

D

#29 Bienvenido a Meneame! Eso es lo que dicen las normas, en la realidad hay una serie de temas en los que no puedes dar tu opinión si te sales de lo preestablecido, por muy razonado y justificado que estés.

D

El sistema de espionaje en TODOS los ordenadores YA EXISTE. Y además, Ya lo tenemos instalado en TODOS los ordenadores que usamos WINDOWS.
Lo único que esta ley pretende , es LEGALIZAR lo que YA ESTAN HACIENDO.

VER: http://realnewsworldwide.com/2008/05/02/microsoft-discloses-government-backdoor-on-windows-operating-systems/

VER: http://cyberarms.wordpress.com/2010/07/16/windows-backdoor-system-level-access-via-hot-keys/

Mannu

#48 no sé si acabas de tener claro cómo funciona todo el tema del código abierto.
Hay miles de personas auditando para que no existan bugs, es decir, sí, un policía podría encontrar uno, quién sabe, evidentemente existen, pero qué probabilidades de encontrar un bug que comprometa al usuario tienes en un código que está auditado por miles de personas? Pocas, muy pocas.
No llamaría a tener el código, tener el manual de instrucciones para troyanizar, porque precisamente donde tú puedes buscar la forma de comprometer el sistema, hay miles de personas que están buscando la forma de que eso no suceda.
Posibilidades tienes, pero muy, muy pocas.

Sin embargo, se sabe que en USA las grandes compañías proveen puertas traseras en sus sistemas para su intervención por las autoridades (sobretodo la NSA que tiene "barra libre" en estos temas) sin conocimiento del usuario, algo similar a lo que se pretende permitir aquí.
Quién te dice a ti que en España no se esté haciendo, o se vaya a hacer lo mismo, es decir, que por ejemplo Microsoft, ofrezca una puerta trasera para tomar el control de su Windows remotamente y sin conocimiento del usuario?
Auditar miles de líneas de código en busca de un bug? Para qué, si el propio fabricante del sistema te da las instrucciones y las herramientas para tomar el control a placer..


Se puede comprometer la seguridad de cualquier sistema, también de los GNU/Linux, pero en ellos yo no perdería el tiempo leyendo el código, tendría que estar loco, es mucho más sensato atacar directamente al usuario.

D

#1 #10 Supongo que vosotros sois de los que se escandalizaron de que Garzón ordenase intervenir los teléfonos de la Gürtel, verdad? Al fin y al cabo, un pinchazo telefónico ordenado por un juez no difiere mucho de instalar un troyano en un ordenador y monitorizar lo que hacen con él...

jacm

#2 ¿argumentos? ¿La policía ? Me temo que saben usar porras, escopetas y cosas parecidas. No he visto a la policía actuar con argumentos

perrico

#61 Hombre, si contamos con que la vulnerabilidad viene ya diseñada de fábrica y puesta a disposición de la policía vale, pero yo no dejaría información comprometida dentro de un ordenador, aunque sea con un sistema de código abierto, y menos sin encriptarla.

El mejor sistema, el del papel y lápiz de Bárcenas, que se lo pillaron por enseñarlo a terceras personas.

Un ordenador es la peor manera de guardar la privacidad.

s

Checkeadores de md5 hash
Linux o Unix bien parido.
Lectura amigable del tcpdump
Un buen sistema de archivos con los permisos bien puestos.

Que se preocupen de que cuando nos ataquen al no haberse identificado tendremos impunidad para hacerles lo que nos de la gana....

No saben donde se han metido

D

Medievo 2.0

b

La Policia con el bocata de panceta y chorizo ya tienen troyano para toda la mañana.

k

Es como meter micrófonos o cámaras e tu casa.

Como mucho podrían monitorizar el tráfico de entrada y salida, lo equivalente a una escucha telefónica.

I

Ah pero hay policias que saben informática? yo creia que para eso con no tener escrupulos y repartir hostias servia.

Me apostaría un huevo a que sacan a concurso el proyecto del troyano, lo hace alguna empresa amiga y es alguna chapuza que tarda par de horas en ser detectado por todos los antivirus

b

#69 Yo conozco uno que juega al buscaminas que lo flipas, todo destreza y habilidad al servicio del ciudadano, y casi gratis.

D

#51 El problema no es el dinero. No te están diciendo que tengas obligación de rellenar un formulario para facilitar la gestión de los asuntos estatales referentes a ti y que por ello te vayan a pagar. Te están obligando a actuar contra otro ciudadano. Luego será o no culpable, pero te han obligado a hacer algo que va contra su bien. Además de que obviamente tendrías que ir a testificar en el juicio, y en esos casos tanto fiscalía como defensa reciben documentos, entre ellos algunos en los que figuran datos como tu dirección, teléfono de contacto y nombre con dos apellidos. Me parece que ese asunto excede con mucho la colaboración ciudadana requerible por sentido común.

nanobot

Gracias al calzador del sensacionalismo de los medios, junto con la pedoparanoia y los mantras de "los antipiratería", por ayudar a colarnos políticas neofascistas como esta. Quiero ver a Piqueras, Prats y compañía como si estuvieran en El show de Truman, a ver si ahora les hace tanta gracia.

enlaza

Me veo aprendiendo a usar OpenBSD

sieteymedio

Se trata de un arma de indudable utilidad para las fuerzas de seguridad un estado represor

sanchez

No lo hacen ya?

D

Esta chorrada de los troyanos policiales no sirve de nada. Los que quieren estar seguros de que no se les sigue por estos medios utilizan versiones live de los SO

kumo

-El gobierno autoriza a utilizar troyanos.
-El gobierno saca un concurso público para crear un troyano legal.
-La empresa adjudicataria es una conocida consultora con participación de otras empresas afines al estado.
-El presupuesto pasa de unos desproporcionados 100k € a 2,5 millones de €.
-2 años después el proyecto es abandonado y no se sabe nada del dinero.
-Profit

el_Tupac

#76 Muy buena observación. Los comentarios inteligentes suelen pasar desapercibidos

D

#8 no hace falta ser talibanamente libre, cualquier distro linux sirve (aunque tendria mis dudas de distros españolas)

Hanxxs

#38 Ya, ¿y los que instalamos sólo desde repositorios oficiales? ¿La policía española va a hackear los servidores de Ubuntu o nos va a pedir que hagamos desde consola "sudo enanito_porno.sh"?

Quenomecuentes

Lo difícil es tragarse aquello de ¿que significa para ellos "cibercrimen" "terrorismo" "crimen organizado"
No olvidéis que todo lo que disienta para ellos es ETA

D

Con lo alelaos que son seguro que intentan colarte el sub7 en un email

colipan

si la cuestion es darnos por la "puerta de atras"

germancantador

Esta noticia es una tontada de record.

- Para empezar la policía ya puede intervenir la información digital que quiera, siempre que un juez se lo autorice.
- La policía ya rastrea muchas líneas, ips y conexiones si hay indicios de delito.
- Los "ciberdelicuentes" de verdad saben saltarse todas estas cosas a la torera, vamos, de hecho la mayoría de usuarios un poco preocupados ya lo hacemos.
- Y muchas razones más ...
Esta "noticia" no es más que una nota de prensa seguramente enviada por el ministerio con el objetivo de amedrentar a usuarios/as poco duchos en la materia para que dejen de bajarse pelis sin ton ni son y de abrir "blojs" de pensamiento diferente al "políticamente correcto"

satchafunkilus

#21
"Los de linux no ir de listos por que es el estado y como tal en los propios repositorios/instaladores os va el troyano/puertas trasera serie"

¿Que gilipollez es esta? ¿Como va el estado a hacer eso? ¿Con magia? los proyectos los llevan desarrolladores de todo el planeta y no es tan fácil como tu crees modificar una distribución sin que nadie se entere.

"y que yo sepa aunque sea open sorce nadie revisa los millones de lineas de codigo fuente"

¿Que nadie revisa el codigo? nadie excepto los desarrolladores que lo suelen mirar a diario. Un bug de seguridad importante en una distribución linux no tarda en ser descubierto mas de una semana en la mayoría de los casos.

Por cierto, no es lo mismo open source que free software.

Alex_

La Policia puede hackearme el pc, puede robarme la hierba para fumarsela luego, pueden usar violencia legal, pueden vender la droga que requisan, pueden estorsionar a las putas de Palma para no llevarlas al talego, pueden estar compinchados con la Paca y vender droga...joooo, ¡yo quiero ser Policía y poder estorsionaros y robaros legalmente!.

pastafarian

#5 No dejaría de ser una "escucha" legal. El problema está en cómo redacten la ley... y en si luego se la saltan o no...

i

Yo no me fio ni del programa Padre ni del software para el lector del dni-e. Siempre los he lanzado des de virtualbox.

DD00D0D

#77 Que crack! COmparto 100% esa visión. A ratos pienso que solo serán capaces de colar cualquier chuminada a través de eMule para multar a cuatro que bajan música.

D

#5 Hay un problema muy gordo y es que con la misma herramienta que espían pueden depositar las falsas pruebas que sean necesarias para empapelar al disidente de turno.

M

El Gran Mariano te vigila.

c

#53 Sí sí, pero #18 tiene 200 y pico de karma y tú 30. Yo ya he elegido mi bando.

rogerius

#59 Puedes escribir lo que quieras en Menéame. ¿Estás dispuesto a sacrificar karma por tus convicciones?

perrico

#80 Que un repositorio sea oficial no libra a los programas que se encuentren dentro de él de tener agujeros de seguridad. Esto que estoy escribiendo lo hago desde Debian, y anteayer me pidió instalar actualizaciones, algunas de ellas por motivos de seguridad. Eso implica que había algún problema de seguridad.

Lo único que digo es que no os penséis que por tener un sistema operativo de código abierto tengáis vuestra intimidad protegida.

La seguridad informática es algo muy difícil de conseguir. Me parece un poco presuntuoso decir " Como uso linux a mi no me afecta.
Simplemente abre una consola y haz un netstat -a a ver si sabes a que se corresponde todo lo que te aparece.

D

#10 Es lo que tiene tener la puta webcam integrada en el portatil. Yo en el sobremesa la tengo desconectada (solo la conecto cuando lo necesito, pero en el portatil, vete tu a saber si no la pueden encender asi que la tengo tapada.

d

si usas windows.. no les hace falta ni troyano. ya que creo que tienen la puerta abierta a todo si quieren

forms

#8 ah si que para Linux es imposible hacer un troyano, IMPOSIBLE

ummon

#12 Estamos cada vez más cerca del gran hermano, 1984 se va a quedar corto.
En relación al Linux, esto me recuerda una novela que salió el año pasado, Los últimos libres, en este parágrafo casi que lo vaticina.


El software Libre estaba en guerra: las grandes corporaciones
de software por un lado, la batalla de las patentes por otro. Además,
varias agencias gubernamentales se quejaban de que los desarrolladores
de software Libre no instalaban las puertas traseras y el envío
automático de datos a las agencias de seguridad que los gobiernos
exigían.

1 2