Hace 10 años | Por albertiño12 a sociedad.elpais.com
Publicado hace 10 años por albertiño12 a sociedad.elpais.com

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal permite a los jueces que autoricen a la policía la instalación de troyanos en los equipos informáticos de los investigados.El texto prevé el acceso remoto para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad

Comentarios

D

#10 ¿Te escandalizarías si te dijeran que han pinchado los teléfonos de la casa de un sospechoso? Pues esto es lo mismo

c

#43 #62 Para mi no es exactamente lo mismo. Sería más comparable a una entrada y registro en tu domicilio, pero sin que te enteres que estás siendo registrado.

Y precisamente me parece más preocupante cuando mi confianza en la policía y en el sistema judicial de este país está en caída libre.

D

#1 #10 Supongo que vosotros sois de los que se escandalizaron de que Garzón ordenase intervenir los teléfonos de la Gürtel, verdad? Al fin y al cabo, un pinchazo telefónico ordenado por un juez no difiere mucho de instalar un troyano en un ordenador y monitorizar lo que hacen con él...

r

#62 Ssshhh calla, que les explota la cabeza

#141 Es exactamente lo mismo. De hecho es mucho más parecido a una intervención telefónica que a un registro del domicilio. En el primer caso, graban conversaciones e interacciones con terceras personas, empresas, etc., mientras que en el segundo caso sólo registran propiedades físicas (armas, drogas...). Es la intervención telefónica del siglo XXI.

D

#10 Es lo que tiene tener la puta webcam integrada en el portatil. Yo en el sobremesa la tengo desconectada (solo la conecto cuando lo necesito, pero en el portatil, vete tu a saber si no la pueden encender asi que la tengo tapada.

D

#97 Pues el dia que me entren a la cámara de la Pley....

c

#53 Sí sí, pero #18 tiene 200 y pico de karma y tú 30. Yo ya he elegido mi bando.

RocK

#53 #93 #116 #147 la ley no dice nada del supuesto de que el ordenador sea usado por dos personas y la orden se emite para el encausado, no para la familia del encausado.

#83 eso de los tres años no es verdad, Articulo 350: http://policial.es/wp-content/uploads/2013/03/Codigo_procesal_penal.pdf

D

#29 Es flipante. Supongo que si no están de acuerdo con mi comentario es porque prefieren que no haya leyes, no se persiga a los criminales y la policía y jueces actúen sin garantizar tus derechos. Y supongo que también están en contra de las escuchas telefónicas, de registar locales, de entar en casa de alguien a detenerlo (con órdenes y pruebas, como es esperable).

Esperaba que la gente saltara con el sensacionalismo y conspirania habitual (ya desde el primer comentario están diciendo tonterías sin fundamento), pero es que comentarios como el mío justo al lado tienen positivos. Viendo el comentario #18 y sus positivos, está claro que no leen las noticias, y lo dejan todo a la imaginación.

RocK

#172 Pues deberías antes de escribir #116, que antes habéis empezado a criticar sin haber leído la ley, solo habiendo leído la noticia que lo explica bastante mal.


En #18 no digo nada fuera de lo normal, ya que el permiso no lo da un juez titulado. Lo da el Tribunal de Garantías, que es el Tribunal Constitucional.

D

#8 ¿Acaso crees que no podrían colarte un troyano en un Linux? Algo más complicado sí sería, pero afortunadamente también sería más sencillo de detectar y eliminar.

D

#9 Me gustaría saber como . Uso SeLinux. Adelante, intentadlo.

D

#9 No pretenderás que te metan el troyano por un apt-get, ¿verdad?

#11 SeLinux te va a ayudar bien poco con esto.

D

#14 Los atributos impiden que cualquier mierda se salga de contexto. Además, no dejo ejecutar nada que no esté en $PATH.

pkreuzt

#14 Yo una vez monte una puerta trasera en un .deb lol pero era un juego que no estaba en el repositorio claro. Por otro lado hay herramientas para troyanizar o trastocar ejecutables o instaladores al vuelo mientras se están descargando, así que todo es posible.

D

#14 Yum con repositorios con clave firmada y cifrada. Contra la comunidad GNU/Linux, pierden el tiempo. No te digo ya si instalo openbsd-current.

perrico

#12 Tampoco es que todos vayamos leyendo el código fuente de todo lo que instalamos y lo compilamos nosotros después.
Seguro que algún experto podrá utilizar bugs fácilmente. El código abierto es lo que tiene, es fácil cerrar puertas abiertas paro es fácil encontrar donde puede haber una.

El doble filo de poder ver el código fuente.

pkreuzt

#38 Mmm no, los bugs se descubren con el software en funcionamiento, haciendo tests y probando combinaciones extrañas. Si tienes el código, una vez localizado un fallo puedes arreglarlo con poco esfuerzo, si el código es privativo tienes que esperar a la siguiente versión o parche obligatoriamente. Y eso si no te hacen pagar por la actualización . . .

perrico

#40 A ver, que estoy de acuerdo contigo, pero estarás de acuerdo que también es más fácil buscar una vulnerabilidad si tienes el código fuente.
Te pongo un ejemplo hipotético: Soy policía y quiero entrar en tu sistema linux y quiero saber como te meto un troyano. Si conozco tu distribución, me cojo el código fuente, leo en el mismo la manera de buscar por ejemplo alguna configuración por defecto que me permita entrar por algún agujero, por poner un ejemplo estúpido, usar telnet desde la red local. Me conecto a tu wifi con una clave de tu proveedor y te meto lo que quiera.
Todo eso ya sin mirar el código fuente. Si además conozco vulnerabilidades que puede que no hayas actualizado, no necesito ni leer código y si aún así no me queda más remedio, pues a buscar agujeros en el código, que en linux viene muy bien explicado y comentado, con lo cual buscar agujeros es mucho más fácil. Vamos, que tienes el manual de instrucciones.

pkreuzt

#48 Pero muchas veces los bugs salen de combinaciones extrañas de programas y libs de apoyo, con lo cual solo puedes verlos cuando el programa está en funcionamiento. El código, como dices, si te sirve un poco de guía, pero no te detalla tanto el flujo de información como para darte señales inequívocas de donde está el fallo. Y mucho menos de cómo explotarlo.

perrico

#49 Cuando hablamos de sistemas complejos, y un sistema multitarea, multiusuario y pensado para comunicarse con el exterior con multitud de programas, para encontrar un bug no es necesario buscar un error de acceso a memoria o un conflicto entre programas. Es muy difícil dejar abiertas muchas puertas para 100 servicios y que no se dejes algún resquicio por el que puedas entrar.
Y cuando tienes 100000 lineas de código, la frontera a proteger es muy larga.

Y repito, defiendo el código libre, pero el acceso a la información facilita tanto lo bueno como, desgraciadamente, lo malo.

Déjame los planos de la alarma de tu casa y ya te digo que encontraría como neutralizarla.

Mannu

#48 no sé si acabas de tener claro cómo funciona todo el tema del código abierto.
Hay miles de personas auditando para que no existan bugs, es decir, sí, un policía podría encontrar uno, quién sabe, evidentemente existen, pero qué probabilidades de encontrar un bug que comprometa al usuario tienes en un código que está auditado por miles de personas? Pocas, muy pocas.
No llamaría a tener el código, tener el manual de instrucciones para troyanizar, porque precisamente donde tú puedes buscar la forma de comprometer el sistema, hay miles de personas que están buscando la forma de que eso no suceda.
Posibilidades tienes, pero muy, muy pocas.

Sin embargo, se sabe que en USA las grandes compañías proveen puertas traseras en sus sistemas para su intervención por las autoridades (sobretodo la NSA que tiene "barra libre" en estos temas) sin conocimiento del usuario, algo similar a lo que se pretende permitir aquí.
Quién te dice a ti que en España no se esté haciendo, o se vaya a hacer lo mismo, es decir, que por ejemplo Microsoft, ofrezca una puerta trasera para tomar el control de su Windows remotamente y sin conocimiento del usuario?
Auditar miles de líneas de código en busca de un bug? Para qué, si el propio fabricante del sistema te da las instrucciones y las herramientas para tomar el control a placer..


Se puede comprometer la seguridad de cualquier sistema, también de los GNU/Linux, pero en ellos yo no perdería el tiempo leyendo el código, tendría que estar loco, es mucho más sensato atacar directamente al usuario.

perrico

#61 Hombre, si contamos con que la vulnerabilidad viene ya diseñada de fábrica y puesta a disposición de la policía vale, pero yo no dejaría información comprometida dentro de un ordenador, aunque sea con un sistema de código abierto, y menos sin encriptarla.

El mejor sistema, el del papel y lápiz de Bárcenas, que se lo pillaron por enseñarlo a terceras personas.

Un ordenador es la peor manera de guardar la privacidad.

Hanxxs

#38 Ya, ¿y los que instalamos sólo desde repositorios oficiales? ¿La policía española va a hackear los servidores de Ubuntu o nos va a pedir que hagamos desde consola "sudo enanito_porno.sh"?

perrico

#80 Que un repositorio sea oficial no libra a los programas que se encuentren dentro de él de tener agujeros de seguridad. Esto que estoy escribiendo lo hago desde Debian, y anteayer me pidió instalar actualizaciones, algunas de ellas por motivos de seguridad. Eso implica que había algún problema de seguridad.

Lo único que digo es que no os penséis que por tener un sistema operativo de código abierto tengáis vuestra intimidad protegida.

La seguridad informática es algo muy difícil de conseguir. Me parece un poco presuntuoso decir " Como uso linux a mi no me afecta.
Simplemente abre una consola y haz un netstat -a a ver si sabes a que se corresponde todo lo que te aparece.

Hanxxs

#95

~$ sudo netstat -putan | grep LISTEN
tcp 0 0 0.0.0.0:17500 0.0.0.0:* LISTEN 3190/dropbox

Sí, se a que se corresponde todo lo que tengo abierto en mi equipo.

ummon

#12 Estamos cada vez más cerca del gran hermano, 1984 se va a quedar corto.
En relación al Linux, esto me recuerda una novela que salió el año pasado, Los últimos libres, en este parágrafo casi que lo vaticina.


El software Libre estaba en guerra: las grandes corporaciones
de software por un lado, la batalla de las patentes por otro. Además,
varias agencias gubernamentales se quejaban de que los desarrolladores
de software Libre no instalaban las puertas traseras y el envío
automático de datos a las agencias de seguridad que los gobiernos
exigían.

D

#100 Cory Doctorow ya habló hace año y medio de la 'inminente guerra en contra de la computación de propósito general'

http://www.dailymotion.com/video/xnkxe3_cory-doctorow-la-guerra-por-la-computadora-de-uso-general-empezo-revisar-subtitulos_news

D

#9, bueno, dependiendo del troyano, incluso si hablamos de programas de usuario puede ser MUY DIFÍCIL borrarlo. Sólo que hay que saber qué atacar.
#12, he visto muy pocos binarios firmados en Linux (de momento). Y no se puede decir que haya hurgado en pocos, precisamente lol

zhensydow

#9 Te has medio contestado tu mismo

D

#8 no hace falta ser talibanamente libre, cualquier distro linux sirve (aunque tendria mis dudas de distros españolas)

D

#79 Es bastante conocida, es al distro libre GNU más utilizada junto con Parábola (basada en Arch).

Los codecs son libres, (GPL/LGPL) así que por eso no hay problema como con los hijos de puta de las patentes en EEUU. Sobre juegos, tienes varios motores y demás liberados bajo la GPL, al igual que emuladores de consolas de 8/16 bit .

Sí, tales ROM's no son libres, pero al estar en un entorno muy restringido pues... puede ser ligeramente tolerable.

forms

#8 ah si que para Linux es imposible hacer un troyano, IMPOSIBLE

Aokromes

#8 Claro, los rootkits se llaman asi por que el usuario de administrador de windows es root.....

D

#39 Y si el troyano se añade en actualizaciones de programas uso común tanto en Linux como Windows. Ejemplo: Adoble flash player, Adobe Reader, o similares

¿Ahi quien comprueba? Por que si van a intentar meterlo, tener en cuenta que lo harán de la forma mas efectiva, no van a ir metiendo troyanos uno a uno en cada pc.

Aparte que el mayor problema que le veo a instalar un troyano no es que pueda acceder la policía a el bajo orden judicial. sino que puedan acceder otras personas. Y en la informática esta claro que lo harán antes o despues.

joffer

#22 Por lo general, la información que pueden obtener hoy día de un smartphone es mucho más interesante que la que pueden obtener del portatil u ordenador de escritorio del mismo objetivo.

Por no hablar de periféricos ya conectados: dos cámaras, micro, gps, triangulación...

D

#5 Como dices, con autorización judicial sin problemas, así se hacen los registros físicos también.

pastafarian

#5 No dejaría de ser una "escucha" legal. El problema está en cómo redacten la ley... y en si luego se la saltan o no...

D

#5 Hay un problema muy gordo y es que con la misma herramienta que espían pueden depositar las falsas pruebas que sean necesarias para empapelar al disidente de turno.

D

#91 Lo mismo se podría decir de las escuchas y grabaciones telefónicas.

D

#5 Estas cosas de menéame... a #3 le ha caído un chaparrón por decir lo mismo que tú...

A mí lo que me asusta es que se infecten ellos mismos, que ya se sabe cómo son estos viruses...

pixelito

#147 Son las cosas de la dinámica de grupo. Lo curioso es que al #5 lo han votado muy positivo cuando viene a decir lo mismo que tu en #3.

nomejodaismas

#3 Seguid, seguid fomentando una legislación de Gran Hermano, y cuando os toque a vosotros...
(uy, lo olvidaba, que no tenéis nada que ocultar...)

#5 Con autorización judicial también podemos sodomizar a tu hermana, ¿verdad? Si lo dice un juez...

Como ya se ha dicho #85
Técnicamente no hay por donde cogerlo, por tanto, es obvio que son sondas informativas con doble objetivo:

1) Disuadir a usuarios novatos, y de paso establecer un clima general de vigilancia al ciudadano medio y al potencial "delincuente"
2) Transmitir a su electorado y simpatizantes, más proclives a las tendencias de un estado represor y vigilante, esa sensación de "seguridad" que aunque falsa, les induzca a pensar en que papa-gobierno les protege.

La nota de humor:
Supongo que tal y como se hace con Drivers y controladores de fabricantes, no se portarán a sistemas libres, no?

D

Están perdiendo el norte...

SouLFury

#1 Dime que es una referencia a Juego de Tronos! lol

D

Los de linux no ir de listos por que es el estado y como tal en los propios repositorios/instaladores os va el troyano/puertas trasera serie y que yo sepa aunque sea open sorce nadie revisa los millones de lineas de codigo fuente.
A saber los jugetes que hay de puertas traseras para las agencias de inteligencia.
Luego os olvidais del silicio que los poneis como seguro y de poner 100 millones de transitores a 125m no hay diferencia y ese extra te la puede montar.
Quereis un sistema seguro pues ir arrancado el cable internet.

D

#21 Bueno, ya hay proyectos colectivos para micro satélites de comunicaciones, me temo que en eso tampoco les queda demasiado tiempo de hegemonía.

pkreuzt

#21 El estado puede poner los medios para programar lo que sea. . . pero para influir en los programadores de los proyectos de medio mundo, instalar puertas traseras en programas auditados por millones de personas y con el código a la vista, y que nadie se dé cuenta, hace falta más que dinero.

k

Pero vamos a ver,esto lo llevan haciendo desde hace un monton de tiempo,puertas trasera ,el SITEL y el "proyecto INDECT",no se de que se extraña la gente
#21 has dado en el clavo,y ahora pregunto¿con programas de encriptacion brutal,les haremos el trabajo mas pesado? ya que lo van hacer,al menos que se lo curren.

satchafunkilus

#21
"Los de linux no ir de listos por que es el estado y como tal en los propios repositorios/instaladores os va el troyano/puertas trasera serie"

¿Que gilipollez es esta? ¿Como va el estado a hacer eso? ¿Con magia? los proyectos los llevan desarrolladores de todo el planeta y no es tan fácil como tu crees modificar una distribución sin que nadie se entere.

"y que yo sepa aunque sea open sorce nadie revisa los millones de lineas de codigo fuente"

¿Que nadie revisa el codigo? nadie excepto los desarrolladores que lo suelen mirar a diario. Un bug de seguridad importante en una distribución linux no tarda en ser descubierto mas de una semana en la mayoría de los casos.

Por cierto, no es lo mismo open source que free software.

D

#86 Con la magia que te da tener acceso fisico a todos los isp /servidores de este pais.
Te lo repito tu no revisas todo el codigo fuente ni luego lo copilas para preparar los intaladores.
Tu no fabricas un chip de red ni un procesador ni ningun chip ,tu no controlas los intermedarios de tu trafico de red.

neno0

Hay mejores programadores fuera de la policía que dentro... no saben bien donde están entrando.

javidc

La base de datos de estupideces ha sido actualizada

D

#31

Hacker = Ingeniero mecánico.
Cracker = asaltacerraduras y candados.

fincher

#32 La perra gorda para ti.

pkreuzt

#32 Creo que más correcto sería:

cracker = cerrajero

bruster

Cuánto tardarán en que se les descontrole un troyano, o mejor aún...cuanto tardarán "otros" en sacar beneficio a los troyanos que pone la policía a circular....

Aitor

Me parece bien. Luego que busquen argumentos buenos para criticar o acusar a nadie de hacérselo a ellos.

jacm

#2 ¿argumentos? ¿La policía ? Me temo que saben usar porras, escopetas y cosas parecidas. No he visto a la policía actuar con argumentos

D

Si ellos instalan troyanos nosotros les instalaremos griegos, con cabasho de madera incluido.

D

Esta chorrada de los troyanos policiales no sirve de nada. Los que quieren estar seguros de que no se les sigue por estos medios utilizan versiones live de los SO

el_Tupac

#76 Muy buena observación. Los comentarios inteligentes suelen pasar desapercibidos

D

Alemania solo para terrorismo, aqui cualquier delito tipicado con tres años de carcel. Casi cualquier cosa cuesta tres años teoricos de carcel, desde participar en un piquete, que un policia te identifique y te acuse de desacato o agresión como suelen hacer a una imprudencia temeraria. ¿Y van a tener acceso no consentido a TODOS tus datos, tus contraseñas, toda tu información y de regalo la capacidad de suplantarte en la red?

Gallardon cubriendose de mierda cada dia mas, el que nace franquista aunque se vista de seda franquista se queda.

N

¡Qué manera de redactar y presentar las cosas! "Puede presentar problemas de constitucionalidad" Por lo visto a la gente de El País le queda alguna duda.

kumo

-El gobierno autoriza a utilizar troyanos.
-El gobierno saca un concurso público para crear un troyano legal.
-La empresa adjudicataria es una conocida consultora con participación de otras empresas afines al estado.
-El presupuesto pasa de unos desproporcionados 100k € a 2,5 millones de €.
-2 años después el proyecto es abandonado y no se sabe nada del dinero.
-Profit

DD00D0D

#77 Que crack! COmparto 100% esa visión. A ratos pienso que solo serán capaces de colar cualquier chuminada a través de eMule para multar a cuatro que bajan música.

D

Lo curioso de esta noticia es que acaba de aparecerme en la portada de la edición digital de El País, donde hace un rato no estaba ¿efecto menéame inverso?

fincher

Entonces, ¿se les podrá acusar de "hackers"?

filosofo

#6 A ver si dejamos de confundir hackers y crackers. Acusarte de ser hacker es como acusarte de ser arquitecto. Para acusar a alguien de algo debe ser delictivo lo que se supone que está haciendo. Los que hacen los delitos son los crackers. Un hacker sabe cómo hacer las cosas. Pero que una persona sepa cómo abrir la puerta de tu casa no lo convierte en delincuente.

Paradójicamente ahora parece que también los polis pueden hacer lo mismo que los crackers, sólo que amparados por la ley.

fincher

#27 Llámalos crackers si quieres, para mí son servidores públicos que se entrometen en la privacidad de los demás mediante la tecnología, lo cual me parece un atentado a los derechos fundamentales del individuo.

treintaitantos

#27 ¿Ya empezamos otra vez con la discusión entre Hacker y Cracker? Yo siempre he creido y creeré que un Hacker es una persona que, ya sea gracias a sus conocimientos, como a su ingenio, es capáz de encontrar la forma más sencilla de resolver un problema que para la mayoría es muy complejo o parece irresoluble (comúnmente informático). Y un cracker es la especialización del hacker hacia el problema complejo de abrir cerraduras pensadas para no poder ser abiertas más que por la persona poseedora de la credencial.

Ni lo uno ni lo otro implica connotaciones legales o ilegales, pero todas las connotaciones han ido produciéndose a partir de la mala publicidad que los medios generalistas hicieron de la palabra Hacker y de la urgencia de los autoproclamados hackers de buscar un chivo expiatorio en el que dirigir la campaña de desprestigio.

Por ejemplo: Un analista que halle la nueva forma en que un virus es capáz de mutar para no ser detectado por los antivirus, para mí es un hacker, pero también un cracker. Ha hecho exáctamente lo mismo que quien analiza un programa para saltarle una protección o limitación y convertirlo a full version.

germancantador

Esta noticia es una tontada de record.

- Para empezar la policía ya puede intervenir la información digital que quiera, siempre que un juez se lo autorice.
- La policía ya rastrea muchas líneas, ips y conexiones si hay indicios de delito.
- Los "ciberdelicuentes" de verdad saben saltarse todas estas cosas a la torera, vamos, de hecho la mayoría de usuarios un poco preocupados ya lo hacemos.
- Y muchas razones más ...
Esta "noticia" no es más que una nota de prensa seguramente enviada por el ministerio con el objetivo de amedrentar a usuarios/as poco duchos en la materia para que dejen de bajarse pelis sin ton ni son y de abrir "blojs" de pensamiento diferente al "políticamente correcto"

Jiraiya

Lo peor es la certeza que no lo usarán en los casos que realmente hagan falta y sean delitos de gran entidad como corrupción política, desfalco, malversación de fondos públicos.

Lo harán para casos menores como descarga de películas sin autorización del autor, persecución de ideas "filoetarras", para perseguir a los que monten manifestaciones sin autorización, etc...

D

Me parece bien, uso Linux.

D

El sistema de espionaje en TODOS los ordenadores YA EXISTE. Y además, Ya lo tenemos instalado en TODOS los ordenadores que usamos WINDOWS.
Lo único que esta ley pretende , es LEGALIZAR lo que YA ESTAN HACIENDO.

VER: http://realnewsworldwide.com/2008/05/02/microsoft-discloses-government-backdoor-on-windows-operating-systems/

VER: http://cyberarms.wordpress.com/2010/07/16/windows-backdoor-system-level-access-via-hot-keys/

M

El Gran Mariano te vigila.

Ehorus

1984... cada día, más cerca....

D

Medievo 2.0

LiberaLaCultura

Por lo cual que yo los use ya no es ilegal no? Si no hace la policia lol, es el mismo argumento que uso cuando me meto coca, buenoooo aki digo si lo hace Feijóo lol lol lol

s

Checkeadores de md5 hash
Linux o Unix bien parido.
Lectura amigable del tcpdump
Un buen sistema de archivos con los permisos bien puestos.

Que se preocupen de que cuando nos ataquen al no haberse identificado tendremos impunidad para hacerles lo que nos de la gana....

No saben donde se han metido

sanchez

No lo hacen ya?

i

Yo no me fio ni del programa Padre ni del software para el lector del dni-e. Siempre los he lanzado des de virtualbox.

I

Ah pero hay policias que saben informática? yo creia que para eso con no tener escrupulos y repartir hostias servia.

Me apostaría un huevo a que sacan a concurso el proyecto del troyano, lo hace alguna empresa amiga y es alguna chapuza que tarda par de horas en ser detectado por todos los antivirus

b

#69 Yo conozco uno que juega al buscaminas que lo flipas, todo destreza y habilidad al servicio del ciudadano, y casi gratis.

nanobot

Gracias al calzador del sensacionalismo de los medios, junto con la pedoparanoia y los mantras de "los antipiratería", por ayudar a colarnos políticas neofascistas como esta. Quiero ver a Piqueras, Prats y compañía como si estuvieran en El show de Truman, a ver si ahora les hace tanta gracia.

filosofo

Los fabricantes de antivirus encantados de la vida.

Quenomecuentes

Lo difícil es tragarse aquello de ¿que significa para ellos "cibercrimen" "terrorismo" "crimen organizado"
No olvidéis que todo lo que disienta para ellos es ETA

D

Con lo alelaos que son seguro que intentan colarte el sub7 en un email

escroniano

Si les da permiso un juez y sirve para enganchar chorizos... troyanos, griegos, fenicios... USADLOS TODOS

noexisto

Estoy de a cuerdo con la medida, sobre todo por la pornografía infantil. Me explico
La mayoría de los detenidos lo son por fakes del Torrent o el Emule (te bajas una peli, es P.I. y no sólo la posees, también la compartes, por lo que cumples el tipo objetivó del delito al 100%)

Lo que ha ocurrido es que la mayoría de esos detenidos son casuales. Si viésemos todas las fotos que tenemos en un pc alucinaríamos (pero yo me he bajado ésto?)
Sólo un sistema así (garantizado por un secretario judicial y autorización judicial motivada) permitirá ver (cerciorarse) del ánimo subjetivo: es lo que busca? O es casual? Si se mueve en un foro privado, Correos, etc.

No obstante, me temo que sí la GC o la CNP no tienen medios suficientes para hacerlo bien (tiran de un listado de fotos, modifican muchas veces el acceso accediendo ellos, mil cosas)

Y, sobre todo, no se hacen (o no se han hecho) copias previamente tipo Ghost para asegurar la integridad exacta de un pc antes de meterle mano (y que esté hecha con la supervision de un Secr Judicial,a recaudo judicial, no policial, que garantice cadena de custodia)

Tampoco podemos olvidar la cantidad de pcs (millones) que tienen más agujeros que un queso (procedencia pirata con puertas trasera para hace de bots)

En conclusión alabo la medida, pero temo que no se va a realizar como debiera.

Sobre Linux: lo uso precisamente desde tanto malware existente: una simple visita a una página y ya estabas infectado
Hay nuevos en Linux a la que le pueden "colar" un repositorio fake (no sé como eso no ha pasado) . Mucha gente tiene un problema va a Google, lee algo, saca la terminal, lo copia, le da permisos y no sabe lo que instala #30

thalonius

#45 Llevo tiempo pensando que la P.I. será la nueva excusa para acusar a quien apetezca. Primero, por lo que tú decías de los culpados por error ¿en serio no se podía corregir eso sabiendo que el archivo era un fake? ¿y el estigma social de los que han sido acusados falsamente?

Por otro lado, el revuelo social creado desde los medios que provoca que la gente pida penas más graves para alguien que posee imágenes que ni siquiera ha producido que para alguien que ha agredido o incluso matado a alguien.

Esta noticia no hace más que reafirmarme en esa idea.

d

si usas windows.. no les hace falta ni troyano. ya que creo que tienen la puerta abierta a todo si quieren

D

#98 Así es, windows y cualquier sistema operativo cuyo código es desconocido se puede considerar como un metatroyano.

b

La Policia con el bocata de panceta y chorizo ya tienen troyano para toda la mañana.

k

Es como meter micrófonos o cámaras e tu casa.

Como mucho podrían monitorizar el tráfico de entrada y salida, lo equivalente a una escucha telefónica.

sieteymedio

Se trata de un arma de indudable utilidad para las fuerzas de seguridad un estado represor

colipan

si la cuestion es darnos por la "puerta de atras"

Alex_

La Policia puede hackearme el pc, puede robarme la hierba para fumarsela luego, pueden usar violencia legal, pueden vender la droga que requisan, pueden estorsionar a las putas de Palma para no llevarlas al talego, pueden estar compinchados con la Paca y vender droga...joooo, ¡yo quiero ser Policía y poder estorsionaros y robaros legalmente!.

enlaza

Me veo aprendiendo a usar OpenBSD

D

#73 Tampoco es tan dificil una vez que lo configuras. Un dia haré un script que cree un usuario, configure los repos e instale un sistema con gnome3 en modo clásico , para ejecutarlo una vez y tenerlo todo listo.

D

Hola, querido amigo español, voy a estar aquí para compartir mi experiencia en compras en línea. Me siento orgulloso de decir que este es el más exitoso y el más satisfecho con la mercancía que jamás en compras en línea. El fin de semana veo el más popular y el más popular de 4,7 pulgadas Android4.1 dual de la tarjeta dual i9300 teléfono inteligente en línea. Vi a mis amigos lo están utilizando, el smartphone atmósfera de pantalla grande, ultra-delgado, también soy muy envidioso de, siempre quiero comprar este teléfono, pero demasiado caro en la tienda. Inesperadamente, dos días antes de que yo realmente vi en línea este mi sueño teléfono inteligente i9300, hasta un 90% de descuento ahora. el precio original € 182.99 ahora sólo venden € 99,99. En serio que mi sorpresa, me gustaría aprovechar esta oportunidad. Compré tres teléfonos a la vez que dar a mi hermano y hermana.
Ayer recibí este teléfono inteligente i9300, estaba tan emocionado. Me imagino que como buena
Así que tuvimos suerte, esto está determinado. La calidad del teléfono es increíble bien, al mismo tiempo, era € 99,99, es también el más barato. Puedo declarar en España es el precio más bajo. Tengo un montón acerca de la alabanza del teléfono. Simplemente no puedo expresar lo mucho que me gusta. Y mi hermano y mi hermana también son muy aficionados, estoy tan feliz.
4,7 pulgadas Android4.1 doble tarjeta de doble modo de espera teléfono inteligente i9300 8.000.000 píxeles hace que me sienta orgulloso. Sin precedentes. Perfecto! Las cosas buenas para compartir con todo el mundo. Por supuesto, me presentó a su tienda ideal para comprar productos electrónicos, muchos amigos españoles aquí. Debido a que es el precio del precio bajo, la mejor calidad, entrega rápida, buen servicio, la certificación de seguridad de la empresa. Una palabra, es muy buen vendedor.
€ pulgada Android4.1 de doble tarjeta de doble modo de espera teléfono inteligente i9300 99.994.7. La española más barata y más popular. También los productos de mayor venta en la tienda. A través de mi propia experiencia, para asegurarse de que mi personaje, y digno de confianza, y se lo recomiendo a todo el mundo: http://baoketao.com/3an41l

D

Es una actualización necesaria de la ley, que en las nuevas tecnologías hay muchos vacíos. Nada distinto a escuchas telefónicas y semejantes.
Todo depende de que la ley se redacte bien, sin puertas traseras, y los jueces pongan límites claros y justos en su aplicación.

pixelito

#3 A los que habeis votado negativo a #3, por favor recordad que los votos negativos son solo para spam, insultos, racismo, etc. No veo bien votar negativo solo por no estar de acuerdo con el comentario.

Venturi_Debian

#29 Insulta a nuestra inteligencia.

#3 Calla, ignorante.

D

#29 Bienvenido a Meneame! Eso es lo que dicen las normas, en la realidad hay una serie de temas en los que no puedes dar tu opinión si te sales de lo preestablecido, por muy razonado y justificado que estés.

rogerius

#59 Puedes escribir lo que quieras en Menéame. ¿Estás dispuesto a sacrificar karma por tus convicciones?

chorche77

#33 La ley dice que estás obligado a colaborar, no a colaborar gratis. Ojala me requieran para hacerlo, se iban a cagar con la factura

D

#51 El problema no es el dinero. No te están diciendo que tengas obligación de rellenar un formulario para facilitar la gestión de los asuntos estatales referentes a ti y que por ello te vayan a pagar. Te están obligando a actuar contra otro ciudadano. Luego será o no culpable, pero te han obligado a hacer algo que va contra su bien. Además de que obviamente tendrías que ir a testificar en el juicio, y en esos casos tanto fiscalía como defensa reciben documentos, entre ellos algunos en los que figuran datos como tu dirección, teléfono de contacto y nombre con dos apellidos. Me parece que ese asunto excede con mucho la colaboración ciudadana requerible por sentido común.

1 2