in

Los troyanos como sistemas de vigilancia legales

El lunes pasado, el diario El País publicó un artículo en el que explica los avances de la llamada “comisión Gallardón” en el desarrollo del anteproyecto de Código Procesal Penal del Ministerio de Justicia español, con el cual los jueces tendrían la posibilidad de autorizar, si las circunstancias así lo requieren, la utilización de malware para infectar los dispositivos de aquellas personas que se encuentren bajo investigación. Este “acceso remoto” se extiende a tablets y smartphones, y sería aplicable en casos de delitos con penas mayores a tres años, cibercrimen, terrorismo y/o crimen organizado. Por ahora, el anteproyecto no es más que un borrador, pero además de presentar un serio debate ético y legal, expone cierta falta de rigor técnico por parte de quienes redactan estas leyes.

En Estados Unidos, existe el “Acta PATRIOT”. Todo cambió luego del ataque a las Torres Gemelas, y bajo el paraguas de la “lucha contra el terrorismo” se han llevado a cabo acciones que pulverizan el derecho a la privacidad, y a un proceso legal justo y equilibrado. Lo que está planeando la justicia española tal vez no sea el acta PATRIOT, pero está generando muchísimo ruido. El ministro de Justicia Alberto Ruiz-Gallardón, encargó a una comisión de expertos el desarrollo de un anteproyecto de Código Procesal Penal. Cualquier interesado en materia legal tiene más de 270 páginas para recorrer en su borrador, pero lo que nos trae aquí es el primer párrafo del artículo 350, bajo el capítulo 11, “Registros Remotos sobre Equipos Informáticos”. A continuación, una muestra del texto:

“El Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero.”

El segundo párrafo se enfoca en los requerimientos adicionales para aprobar dicha acción, como establecer los sistemas que serán intervenidos, el alcance de la operación, y los agentes autorizados. El único equivalente en territorio europeo existe en Alemania, y obviamente no estuvo libre de conflictos. Otro detalle importante es que el borrador puede entrar en conflicto con lo indicado en los incisos 1 y 4 del Artículo 18 de la constitución española, que básicamente garantiza el derecho a la intimidad personal (entre otras cosas), y limita el uso de recursos informáticos para mantener dicha garantía.

Si tuviera que llevar a cabo una reflexión sobre esto, desde un punto de vista técnico, casi diría que no hay reflexión. Con un mínimo de determinación se puede evitar cualquier troyano o keylogger. Una persona podría recurrir a algo como un “live DVD” de una distro Linux con el objetivo de reducir su exposición. Los discos duros externos, si bien son vulnerables a cualquier infección, pueden ser desconectados a voluntad. Los sistemas operativos móviles tienen sus propias tiendas oficiales libres de malware (sin mencionar las cajas de arena). Algo similar sucede con las Chromebooks, su “Verified Boot” y su sistema de restauración. Y después existe esa simple alternativa, que es desconectarse de la Web. En cuanto a cuestionar el uso de malware en una investigación, eso equivale a cuestionar a toda la vigilancia electrónica en general, que más allá de su potencial para resolver delitos, tiende a aplicarse cuando una persona no ha sido ni procesada, ni formalmente acusada. En otras palabras, se hace extremadamente difícil estar de acuerdo con eso. Si quieren la información guardada en un ordenador, un móvil o una tablet, creo que nos gustaría ver una orden primero.

Reportar

¿Qué te pareció?

Escrito por Lisandro Pardo

6 Comments

Leave a Reply
  1. Normal que si antes pinchaban teléfonos y ponían escuchas, en los tiempos que corren usen troyanos. Pero los troyanos suelen ser más fáciles de detectar. Y en todos los casos si no hay autorización judicial de por medio se están vulnerando los derechos más elementales en los que debe basarse una sociedad estable y con garantías.

    • #1 El problema es que al "pinchar" un telefono solo tienen acceso a lo que hablas, y ahora tienen acceso a eso y muchisimo mas. De hecho tienen acceso a cualquier cosa que cualquier persona haga con dicha maquina, contraseñas de todo tipo (bancos, compras), etc. y de forma indiscriminada.

      Que si, que hay cosas que son de dudosa aplicacion (vease comentario del HTML5, posicionamiento de los moviles, etc.), pero el tema es que esto lo van a legalizar: dicho de otro modo, van a legalizar (ni dudarlo), que os metan un palo por el culo a ti y a todo el que este cerca tuya solo porque sospechan que alguien al que tu saludas cada dia pudiera estar cometiendo algun delito (no se porque pero me da que a los politicos corruptos esto le da igual).

      Que ya se hace esto si, pero legalizandolo el palo sera mas grande, gordo y sin vasela.

      Y si alguien salta con la tipica frasesita de "si no has hecho nada no tienes que tener miedo", que se la meta por donde amargan los pepinos, porque si no has hecho nada no tienes porque tener miedo pero eso no significa que tengas que renunciar a derechos, ni a tu intimidad ni las salvaguardas personales y menos que te traten como un criminal simplemente porque alguien asi lo decidió.

      No he hecho nada y no me gustan este tipo de normas que solo buscan menoscabar derechos, criminalizar todo y a todos en pro de una "seguridad" irrisoria, que solo se aplica al pueblo llano. Los verdaderos ladrones, chorizos, terroristas, etc. no se les pilla asi, esto solo es una excusa para imponer (IMPONER) normas para tener a la poblacion mas controladita y nada mas.

      • #5 no te lo tomes tan mal , pensa que si no haces nada ilegal no tenes de que preocuparte.
        se terminaria la trata de personas todos seriamos localizables, trackeables, chau el trafico y la trata de blancas.

    • #2 Pues no creas, HTML 5 ha dejado la puerta abierta a la geolocalización con una sorprendente exactitud. Y HTML 5 no es patrimonio de Microsoft ni mucho menos.

      Simplemente con hacer un juego medio decente para Linux, colgarlo en algún sitio de Torrents y esperar ya tienes a los linuxeros localizados, sin antivirus y con los calzones bajados.

      La lucha es común, no porque tengas Linux creas que no tienes que arrimar el hombro. La legislación no mira tu sistema operativo, sobre todo si la hacen "genios" como los que tenemos en el gobierno.

    • #2 Como si no hubiese presupuesto para contratar super-expertos en Linux. Los gobiernos para vigilar tienen vía libre al presupuesto. ¿Pasarse a Linux? ¿Se instala y ya? ¿totalmente protegido sin tocar nada? juas

Responder a cosmocanario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Foxconn y Mozilla llegan a un acuerdo por Firefox OS

Imprimen en 3D el primer objeto creado con la mente