Inicio > Mis eListas > lea > Mensajes

 Índice de Mensajes 
 Mensajes 1651 al 1680 
AsuntoAutor
Fw: Noticias y No Noemi Ab
RV: Justicia "Made Edinson
RE: RV: Justicia " Niurka P
GOBIERNO APRUEBA C Julio Ce
Fw: Curso Internac pefaur
1er Boletín V Con pefaur
Filicidades en Nav Lucio Mu
En nombre de LEA.. vitae
Fw: Crisis en Arge Héctor B
Interesante Alberto
(sin asunto) Rafael N
En Alas del Condor Luis Gue
FELIZ NAVIDAD ! Julio Ce
FBI: Espionaje in vitae
FELIZ AÑO! Teresa G
En Alas del Condor Luis Gue
pedido de baja Schmidt-
Re: FELIZ_AÑO! Bibiana
Re: Bibiana
Re: RESOLUCION A F Maria de
Campos Electromagn Edinson
VIVA LA PAZ EN COL Edinson
¡ALERTA DE LOS PES Edinson
Cacerolas Eduardo
Artículos de Artur Héctor B
RV: CONFERENCIA RE Eduardo
Número 15 de la Ca Andrei J
Sem. Iberoamer. Co pefaur
Fw: Curso-Taller: pefaur
Cursos Ambientales pefaur
 << 30 ant. | 30 sig. >>
 
Lista Ecologia y Ambiente - VZLA
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 2061     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[LEA-Venezuela] FBI: Espionaje informatico contra el terrorismo...
Fecha:Sabado, 22 de Diciembre, 2001  23:09:30 (-0400)
Autor:vitae <vitae @.....net>

El País, Domingo, 2 de diciembre de 2001
España.

'Linterna Mágica' contra el terrorismo
Un virus informático permite al FBI controlar por Internet los ordenadores
de sospechosos

PABLO X. SANDOVAL | Madrid

La tecnología que ha permitido durante años cometer delitos en Internet es
de ida y vuelta. En su persecución de las redes de terrorismo
internacionales, el FBI utiliza las mismas armas que los piratas
informáticos han usado una y otra vez para acceder a información prohibida.
Concretamente, la cadena de televisión MSNBC revelaba a principios de esta
semana que la agencia norteamericana está utilizando el virus Linterna
Mágica para espiar ordenadores sospechosos. Hasta hoy, nadie ha conseguido
una confirmación oficial, pero el FBI no ha desmentido a ninguno de los
medios que han recogido la noticia.
Linterna Mágica es un viejo conocido de los piratas informáticos o hackers.
No en vano fueron ellos los que lo programaron para robar información a
través de la Red. Y el propio FBI, la Agencia Nacional de Seguridad (NSA) o
la CIA han estado siempre entre las presas favoritas de los amigos de la
información ajena. El virus, que pertenece al tipo Caballo de Troya, puede
introducirse en la máquina a través de cualquier operación ordinaria en la
Red: bajarse una canción, chatear, recibir un e-mail o abrir una foto. Una
vez instalado, pone todo el aparato a disposición del dueño del virus. Es
decir, le permite ver todo lo que hace, e incluso intervenir en él: mandar
correos desde ese ordenador, modificar documentos, jugar con el ratón... y,
por supuesto, averiguar todas las claves y contraseñas de la víctima, lo que
permitirá después leer cualquier documento por indescifrable que sea el
código que lo protege. Aparte de Linterna Mágica, otros virus de este tipo
conocidos son Back Orifice y Netbus.
Hasta ahora sólo se tenía conocimiento de que el FBI utilizara programas
tipo Carnivore para la investigación. Esta modalidad permite controlar todo
el tráfico de información que pasa por un servidor determinado. Gracias a
él, se capturó en octubre al mafioso Nicodemo Scarfo. Desde el propio
ordenador de Scarfo, el virus robó y transmitió a los agentes las
contraseñas para descodificar los documentos que lo incriminaban. La red de
espionaje Echelon funciona con este tipo de programas, capaces de procesar
grandes cantidades de información. A diferencia de este tipo de programas,
que sólo están al alcance de grandes organizaciones, los troyanos como
Linterna Mágica o Sub7 (el Caballo de Troya más potente que se conoce) son
muy ligeros y se pueden conseguir gratis en la propia Red.
Son programas sencillos, pero,como dice Juan Hidalgo, jefe de la Brigada de
Delitos Tecnológicos de la Policía Nacional, 'no lo intenten en su casa'. El
uso de estas herramientas contra ordenadores localizados en la Unión Europea
es ilegal, como ilegales eran los objetivos para los que se inventaron.
Hidalgo subraya que la técnica de investigación del FBI no es exportable:
'En España es completamente ilegal este tipo de actividades. Nosotros
estamos para perseguirlo, no para lo contrario. Es más, si el FBI espía
ordenadores en España, la policía tendría que actuar contra ellos, porque
aquí es delito, lo haga quien lo haga. Esa protección legal es ampliable a
todos los países de la Unión Europea. Nuestro trabajo no es sólo perseguir
el delito, sino también preservar los derechos'.
Hidalgo resalta la escrupulosa manera de actuar de su unidad, que depende de
la Policía Judicial, frente a la situación de excepción que vive EE UU y que
da carta blanca al FBI: 'Nosotros necesitamos una autorización judicial
hasta para conseguir el IP [el número que identifica a un ordenador en
Internet] de un usuario'. El IP es una información tan básica que lo conocen
incluso las páginas web que se visitan habitualmente. 'Si quieren investigar
un ordenador en España, tiene que ser a través de Interpol y pidiendo una
comisión rogatoria. Aun así, los jueces españoles negarían el permiso'.

Los programas de los 'piratas' para robar información son usados ahora del
lado de la ley



Con unos 500 millones de equipos conectados a Internet, la probabilidad de
que se fijen en el suyo roza el absurdo. De todas formas, Salvador Ferrer,
consultor de redes especializado en seguridad de Nortel Networks, aclara que
'en Internet todo tiene su antídoto. Contra el espionaje informático, el
usuario tiene dos tipos de defensa. Uno, evitar el acceso a tu sistema. Es
lo que se llama firewall (cortafuegos), programas que se interponen entre tu
equipo y el que intenta acceder'. Esto permite protegerse contra el
espionaje pasivo del Carnivore. Un servidor con un firewall instalado no
permite acceder a ninguna de las máquinas a las que conecta a Internet.
'El otro es la encriptación', continúa Ferrer. 'Consiste en codificar tu
información para que sólo quien posee la clave [un algorritmo que desordena
los datos] pueda leerla. Una encriptación débil se puede desentrañar en unas
22 horas. Los códigos más fuertes se tarda meses en desencriptarlos'. Esto
da un margen para detectar la intromisión y cambiar de nuevo todos los
códigos: para cuando han sido descodificados, ya no valen. Por eso no están
al alcance de los particulares. Para comprarle a Nortel (líder entre los
proveedores de equipos y software a gran escala) un programa de encriptación
fuerte hay que firmar un documento en el que se dice que el comprador no
reside en uno de los 'estados gamberros' (rogue states) de la lista que
publicó el Departamento de Defensa norteamericano, además de un cuestionario
sobre motivaciones terroristas o afinidad con grupos radicales. 'Es como una
licencia de armas'.

---------------------------------------------------
7 PECADOS MORTALES:

Riqueza sin trabajo
Placer sin conciencia
Conocimiento sin carácter
Comercio sin moral
Ciencia sin humanidad
Culto sin sacrificio
Política sin principios

                 M.Ghandy




_______________________________________________________________________
Visita nuestro patrocinador:
                  ~~~ Oferta especial de Navidad ~~~
Haz tus compras navideñas con nosotros: Discmans, equipos de música y
radios digitales, DVDs, equipos MP3, etc. Y por cada pedido, GANA DOS 
NOCHES DE HOTEL PARA DOS PERSONAS GRATIS!!! No hay truco, ni sorteos. 
Visitanos en http://www.eListas.net/arforce/43/