Hace 8 años | Por bufetalmeida a elconfidencial.com
Publicado hace 8 años por bufetalmeida a elconfidencial.com

Con la reforma de la Ley de Enjuiciamiento Criminal la Policía podrá instalar software en los dispositivos electrónicos personales con el fin de investigar delitos menores en la red, bastando para ello que el presunto delito se haya cometido por medios electrónicos.

Comentarios

el_Tupac

#1 Si eres del PP y del Opus, si.

D

#1 España dará a la policía, prerrogativas como a la Stasi alemana, o la secreta de Franco

D

#15 La stasi 2.0

zenko

#27 la Stasi está anticuada, actualmente la que lo peta es la NSA

Nitros

#1 No hace falta que te den 3 días de aviso. Si no quieres que puedan acceder a tus datos, tenlos cifrados y asegurate de no dejarte sesiones abiertas.

P
D

#64 Pues por eso. Tienen la capacidad, la oportunidad y ahora las leyes que lo permiten. Quien piense que un dispositivo móvil tiene alguna privacidad es un ingenuo. La única empresa que ofrecía autentica privacidad asequible era Research In Motion (RIM Blackberry) pero tuvo que claudicar y dejar de usar una red propia cifrada por orden de los gobiernos de los países donde operaba. Es por eso que su clientela ha bajado tanto pues era muy usada en empresas más por su privacidad que por sus prestaciones, ahora que es igual que las otras ya no tiene ninguna ventaja.

S

#7 El Gran Hermano nunca duerme...

D

#7 bueno, pero en ese caso tiene que haber indicios de delito muy evidentes, ¿no?

Nitros

#7 Encima te regalan gadgets que puedes vender en ebay, mira que majos.

Dovlado

#21 lol lol genial! si es que estos del PP no pueden ser más paletos y casposos ni entrenando

DirtyMac

#7 ¿Y eso no es anticonstitucional?

Summertime

#7 Si se atreven a entrar en la casa en la que estan 4 perros les dejo hasta que las pongan en el baño.

silosenovengo

#5 #6 Así a bote pronto se me ocurre un DNS cache poisoning (por orden judicial ante el proveedor de servicios) + suplantación de http://update.microsoft.com o del repositorio de paquetes de turno + descarga por parte del cliente del update del servidor falso con paquete troyanizado et voilá.

D

#19 ¿Y cómo falsificas la firma del repositorio?

silosenovengo

#22 No lo haces. Da un error fugaz de los que no mira nadie y tira millas.

D

#25 No funciona así, un error BADSIG no te da la opción de ignorar.

Al menos en debian y derivados.

silosenovengo

#29 #28 Entonces vas al ISP de luser y le calzas un Man-in-the-middle a los html que sirva a ese usuario, también por orden judicial. Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial. O lees todo lo que aparezca en su pantalla con una furgoneta aparcada al lado de su $HOME, ataque del que no se salva salvo que tenga un monitor que cumpla con la norma Tempest...o...o...y así podríamos seguir el juego del gato y el ratón ad infinitum.

D

#36 Ya... o la técnica de la manguera.

Pero vamos, que no pueden meter un trollano en un ordenador con linux así como así.

silosenovengo

#40 En efecto, así como así para ti y para mí igual no, pero de forma bastante sencilla para un gobierno que ya lo tiene todo automatizado, con su Red Team preparado con su "case study" determinado para cada caso, sí. España tiene acuerdos con EE.UU., y de aquí a utilizar "prestada" tecnología de la NSA hay un pasito, y de ahí a enrredar en temitas como el famoso Clipper Chip y troyanizar todo tipo de routers, NICs...whatever...,otro pasito.

silosenovengo

#40 Ah, en cuanto a la técnica de la manguera, siempre nos quedará el Rubberhose de Julian Assange...

D

#36 mi cuarto extrañamente es como una jaula de faraday. Poca cobertura, nula tdt y ya la furgo menos.

silosenovengo

#53 GOTO Y si nos ponemos, le metes un update al firmware del router ADSL, también por orden judicial at #36

D

#57 consigo uno. Donde curro no es difícil.

Pentium-ll

#59 Yo compré hace tiempo un Asus, el modelo DSL-N10 que viene con Linux y ya lo he actualizado varias veces. Obviamente sólo lo puedo actualizar yo (o eso creo) y Asus ofrece el código fuente de sus "distros".

Lo que no sé yo es si será suficiente garantía ya que posiblemente incluya algún rollo binario de esos que vete tú a saber si está troyanizado.

R

#84 openwrt

Pentium-ll

#86 Lo miré hace tiempo cuando lo compré y no había soporte para este modelo en concreto por parte de ninguna alternativa libre. Pero gracias por recordármelo, mañana voy a investigar un poco a ver como anda el asunto.

LaInsistencia

#22 En realidad, siendo el ministerio de interior es (relativamente) fácil. Solo tienes que pedir "amablemente" a la gente de Microsoft que añada en un update una entidad de certificación valida adicional. Por ejemplo, la fabrica nacional de moneda y timbre. Y que esta entidad esté autorizada para firmar updates de seguridad.

El 99% de la gente no sabe ni como mirar si el update viene de updates.microsoft.com o si viene de seguridad.panda.es o de updates.moncloa.net o de casa cristo. Y si vienen firmados por un certificado valido, ni siquiera te va a avisar... la ultima pieza del puzzle es un "man in the middle" selectivo (controlando a las telecos lo tienes fácil) para decirle a la maquina objetivo "oye, además de ese update de Microsoft, mete este otro de ministerio de interior".

¿La defensa contra todo esto? Mucha paranoia. Reglas draconianas en el cortafuegos, tirar de active directory para usar tu propia entidad de certificación intermedia (y modificarla para que anule cualquier certificado que no metas en lista blanca), o usar software libre. Y una buena VPN con salida fuera de la Unión Europea, si me apuras.

D

#56 en windows habrá mil puertas traseras.

la cuestión es cómo piensan hacerselo a los linuxseros.

LaInsistencia

#63 Más o menos fácil. Atacando los componentes que no todos los linuxeros tocan: el ruter o el firmware de la tarjeta de red.

D

#67 No siempre hay firmware cargable. Y como tengas un equipo no-intel anterior al 2000 olvídate de hack guarros.

Un Sparc o PowerMac con OpenBSD es ideal para los tiempos de hoy. ¿Juegos? Tu seguridad y datos sí que están en juego.

D

#67 Vale que puedas espiar la comunicación, pero a ver como registran tu pc.

hammer_ortiz

#19 No se podría eso evitar con un movimiento tan simple como usar DNS de compañías localizadas fuera de España? Pregunto, que soy un profano en la materia.

D

#19 openbsd + dns en hostname.interfaz + opennic. Los cds de obsd, comprados.

p

#35 Y luego dicen que todos somos iguales ante la ley. La iglesia va a poder criticar a los que no piensan como ellos, pero los que no piensan como ellos no van a poder ni defenderse de las críticas de la iglesia.

Gol_en_Contra

#70 También dicen que somos un estado aconfesional. Ya ves.
Incluso si fuese así, al menos debería ser para toda religión, no sólo para la que mas le gusta al legislador.

D

#70 Nada nuevo bajo el sol.

x

El KGB, en sus momentos más potentes, podía pinchar unas 3.000 líneas telefónicas a la vez. Aprendices...

D

#26 te faltan las listas de meneame. Na la verdad es que tienes razón. La gente no se preocupa porque estamos en un estado aparentemente democrático pero no se sabe que pasara el día de mañana y que recogan información privada hoy puede causarte problemas mañana, pero claro como "yo no hago nada malo no tengo de que preocuparme"...

LaGataAgata

#34 Lo más triste es que, si lo pensamos bien, en España nunca ha habido democracia, pero todos creemos que sí.

JoseLuCS

¡Qué malo es Maduro! Ah, no! Es en España.

freelancer

#60 Entre el fabricante y la NSA. A la operadora le dan un blob binario para integrar, pero nada de fuentes

D

#50 la verdad es que es vergonzoso y propio de dictaduras

Toranks

A ver, piratear por lucro me parece perfecto que se persiga (con medidas proporcionales al crimen cometido, en cuantía). Lo demás, sí, es muy 1984...

jfabaf

Este año sí que va a ser el año de Linux en el escritorio

D

El bueno de Slavoj Zizek viene a reflexionar sobre esto:

Si emprendemos el camino de los secretos de Estado, tarde o temprano llegamos al fatídico punto en el que las normas legales que dictan lo que es secreto son también secretas. Kant formuló el axioma clásico de la ley pública: “Son injustas todas las acciones relativas al derecho de otros hombres cuando sus principios no puedan ser públicos”. Una ley secreta, desconocida para sus sujetos, legitima el despotismo arbitrario de quienes la ejercen, como dice un informe reciente sobre China: “En China es secreto incluso qué es secreto”. Los molestos intelectuales que informan sobre la opresión política, las catástrofes ambientales y la pobreza rural acaban condenados a años de cárcel por violar secretos de Estado, pero muchas de las leyes y normas que constituyen el régimen de secretos de Estado son secretas, por lo que es difícil saber cómo y cuándo se están infringiendo.

Si el control absoluto de nuestras vidas es tan peligroso no es porque perdamos nuestra privacidad, porque el Gran Hermano conozca nuestros más íntimos secretos. Ningún servicio del Estado puede tener tanto control, no porque no sepan lo suficiente, sino porque saben demasiado. El volumen de datos es inmenso, y, a pesar de los complejos programas que detectan mensajes sospechosos, los ordenadores son demasiado estúpidos para interpretar y evaluar correctamente esos miles de millones de datos, con errores ridículos e inevitables como calificar a inocentes de posibles terroristas, que hacen todavía más peligroso el control estatal de las comunicaciones. Sin saber por qué, sin hacer nada ilegal, pueden considerarnos posibles terroristas. Recuerden la legendaria respuesta del director de un periódico de Hearst al empresario cuando este le preguntó por qué no quería irse de vacaciones: “Tengo miedo de irme y que se produzca el caos y todo se desmorone, pero tengo aún más miedo de descubrir que, aunque me vaya, las cosas seguirán como siempre y se demuestre que no soy necesario”. Algo similar ocurre con el control estatal de nuestras comunicaciones: debemos tener miedo de no poseer secretos, de que los servicios secretos del Estado lo sepan todo, pero debemos tener aún más miedo de que no sean capaces de hacerlo.

La fuente es del pais Defendernos del control digital

D

Lo que me preocupa no es para lo que DICEN que quieren la ley, sino para lo que la USARAN.

Cuando quieran espiar a cualquier nos intervienen el teléfono y si alguien pregunta le mienten diciendo que somos sospechosos de lucrarnos.. y ya esta, una mentira dicha por una autoridad con presunción de veracidad y listo.

¿Presunción de veracidad? Pues yo les aplico la presunción de que hay mucho delincuente en el estado y sus cuerpos que esta deseando esta ley para hacer de internet su far west particular.

Y luego aparecen los "Pequeño" Nicolas con mas información que el CESID o la PRENSA.

D

Si esto se aplica, yo me doy de baja de Internet y no hay más que hablar.

Supongo que si durante millones de años a sido posible la vida sobre la tierra sin usar Internet, no creo que sea tan difícil desengancharse.

Tragar con esa ley es autoponerse una cadena al cuello para que el amo tire de ella cuando le venga en gana.

¿Lo próximo que será, que nos implanten un chip en el cerebro para vigilar si tenemos ideas "peligrosas" para el sistema?

freelancer

#58 Sigue dando ideas para lo próximo...

Nova6K0

Como ponía en un blog que tenía hace años, la "Santa Inquisición Digital" o el "Hitler Digital". No en vano este blog lo creara cuando, el tema de las primeras reformas "anti-internet" de propiedad intelectual y las famosas "Enmiendas torpedo" del Paquete Telecom.

Salu2

D
D

Titular alternativo la policía podrá ejercer la piratería informática...

Esto es como matar a asesinos la misma filosofía más o menos.

mangrar_2

Oye, en los bares van a poner cámaras y dispositivos de escucha? o solo es delito criticar en la red?

España se parece cada vez mas a 1984 de Orwell.

D

Ahora te vigilarán si críticas en Twitter. Mañana pondrán un espía en cada barra de bar. Pasado empezarán a detener según los informes recopilados.

D

Vamos a tener maderos hasta metidos en el culo. Estoy hasta las narices de este gobierno facha.

D

pos nada que la dictadura encubierta siga adelante sin que las calles ardan ni se haga nada al respecto GG transición.

Campechano

pudiese ser investigado por la Policía mediante la instalación de software en equipos informáticos personales para examinar su contenido

¿Y qué haran, nos mandarán el instalador?

Campechano

#4 ¿Y cómo pretenden hacer eso sin que el investigado se entere? Porque digo yo que en un sistema bien configurado va a ser imposible a menos que tengas acceso físico a la máquina

D

#5 Usando la puerta trasera presente en todos los dispositivos móviles. Basta enviar un SMS especial con los comandos a ejecutar y tu teléfono pasará a ser un zombie. es irrelevante el sistema operativo que uses pues el comando es ejecutado por el chip de comunicaciones y es transparente al HAL.

Campechano

#10 ¿Y eso está documentado o es que llevas un gorro de papel de aluminio en la cabeza?

Dovlado

#10 Me gustaría ver como le hacen algo así a los que usan Linux, Roms android opensource y VPNs...lo único que puede ser mínimamente efectivo es actuar sobre los router de los ISPs.

D

#41 o tu router. O bugs en programas que permiten hacer cosicas. Te crees que el fallo del openssl X ejemplo no se debía conocer y explotar o el de bash?

D

#49 en openbsd nope, libressl. Sobre bash, ksh hace todo.

D

#41 pues amenazandote si detectan esos servicios con retirar la conexión a Internet.

silosenovengo

Haybufetalmeidabufetalmeida hay meneo. 👌

D

Yo son patriota, por la seguridad de mi país hago lo que sea, incluso dejaré que la brigada informática de la Guardia Civil me meta el dedo por el ano, ya sea físicamente o ya sea virtualmente. ¡Viva España! ¡Viva el rey! ¡Viva el orden y la ley!

Ya hemos puesto una estatua que recuerda la época más democrática y gloriosa de España, gobernada por el Partido Popular.

D

#75 PowerMac

Cuando llevaban CPU's PowerPC.

l

¿Se espiará a los delincuentes o a los sospechosos de un delito? Sospechosos me temo que somos todos en un momento dado.

D

Pues nada, distro LIVE CD y ya veremos si consiguen instalar algo.

D

Si podemos se pone serio con la seguridad informática y no sólo hace giños al software libre (que es solo la punta del iceberg ) se ganarían mi voto.
Son los únicos que creo que podrían estar a la altura en este tema aunque hoy en día no los veo.

Varlak_

#31 prueba con el partido X

D

Bueno, digamos que ahora podrán haerlo LEGALMENTE. Porque seguro que llevan tiempo haciéndolo, lo de instalarte un soft y espiarte.

D

Pues me pueden comer la polla pero bien fuerte... Joder.. que poco van a tardar en meterme en la cárcel... Pero bueno, ahora las hacen con piscina y gimnasio no ?

D

http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."

D

#89 http://es.wikipedia.org/wiki/IBM_PC
"Sin embargo, debido al éxito del IBM Personal Computer, el término PC vino a significar más específicamente un microcomputador compatible con los productos PC de IBM."

D

No uso pc, uso mac.pringaos.

D

#23 Estooo los Mac son PCs desde hace ya algún tiempo.
La antigua arquitectura de Mac era PowerPC pero ahora son arquitectura AMD64.

australia

#51 Los Macs siempre han sido PCs, lo que pasa es que cuando todos están vendiendo lo mismo tratar de diferenciarte ayuda a vender más. Es una típica estrategia de marketing.

D

#75 Los Mac son PCs desde hace muy pocos años.
La arquitectura de Mac como digo eran procesadores PowerPC. Motorola.
Dime que PC conoces tú que haya existido con PowerPC y no sea un Mac.
Si hasta el orden de los bits en los bytes era al reves entre PC (little endian) y MAC (big endian).

australia

#82 Ok, entonces estos artículo y todos los demás de la wikipedia en los que se mencionan PCs están mal.

http://en.wikipedia.org/wiki/Personal_computer
http://en.wikipedia.org/wiki/Macintosh

D

#85 No están bien.
Pero tienes que saber distinguir entre un acrónimo que significa ordenador personal (Personal Computer. PC) y lo que es una arquitectura de procesador.
Desde hace muchos años PC se utiliza para referirse a la arquitectura X86 y posteriores.
PC se usa para referirse a arquitectura x86 casi desde el primer IBM con un 8086:
http://en.wikipedia.org/wiki/Influence_of_the_IBM_PC_on_the_personal_computer_market

Mac no ha sido PC (sí ordenador personal, pero no PC como compatible arquitectura IBM x86) hasta ayer en la linea de evolución de tiempo de los Mac.
En la página de la Wikipedia que indicas aparece el término Motorola 15 veces. Es dificil que lo hayas pasado por alto.
Es otra arquitectura de procesador, no es compatible a ningún nivel de hardware o software.

En la Wikipedia también tienes este artículo sobre el primer Spectrum. El ZX80 que funcionaba sobre el procesador Z80 de Zilog y tenía la asombrosa cantidad de 1KB de memoria.
Y si te fijas también lo llama personal computer 2 veces.

australia

#88 PC no es ningún tipo de arquitectura. Que PC se haya asociado durante mucho tiempo con la arquitectura x86 es otro tema, pero PC no es ninguna arquitectura. Punto.