CyberSecurity Pulse 2016-06-09

CyberSecurity Pulse 2016-06-09

“Creo que deberíamos sostener siempre nuestras opiniones con cierta medida de duda. No me gustaría que la gente creyera dogmáticamente ninguna filosofía, ni siquiera la mía.”
Bertrand Russell

Visión del analista

La historia detrás de la Email Privacy Act

Estos días, el senado de EEUU está deliberando sobre cómo reformar la Electronic Communications Privacy Act (ECPA) de 1986. Conocido como Email Privacy Act, este proyecto de ley introduciría cambios significativos sobre la forma en la que las Fuerzas y Cuerpos de Seguridad de EEUU puedan acceder a la información digital almacenada en la nube al exigírseles una orden de registro aprobada por un tribunal y justificada en base a causas probables.

CyberSecurity Pulse 2016-06-09En este sentido, la Cuarta Enmienda de la Constitución de los EEUU hace referencia al derecho de los ciudadanos a que tanto ellos como sus domicilios, papeles y efectos se encuentren a salvo de pesquisas arbitrarias. Sin embargo, la conocida como Third-Parties Doctrine establece que aquellos que voluntariamente ceden información a terceros no deberían tener expectativas de privacidad razonables, lo que conllevaría la no protección de la información compartida bajo el paraguas de la Cuarta Enmienda. En el caso de Michael Lee Smith v. Maryland de 1979 (Smith v. Maryland, 442 U.S. 735), las reclamaciones por parte de Smith acerca de las legítimas expectativas de privacidad con respecto a los números de teléfono que marcaba fueron rechazadas. Según el tribunal, es conocido por el usuario que las compañías telefónicas tienen herramientas para almacenar la información relativa a los números que marcan porque, entre otras cosas, los usuarios reciben facturas mensuales con los gastos imputados. Para algunos grupos activistas defensores de la privacidad en EEUU, este principio deriva en que los ciudadanos que ceden información a terceras partes como los proveedores de servicios de telefonía o un proveedor de servicios correo electrónico, son conscientes también de que la información está siendo entregada a un tercero y, por tanto, no deberían tener expectativas de que esta permanezca privada por más tiempo. Esta realidad convive con los mecanismos de los que disponen los cuerpos de seguridad norteamericanos para conseguir acceso bajo ciertas circunstancias a información digital de más de 180 días, lo que supone un punto de fricción constante con las distintas organizaciones activistas.

Por otro lado, algunos defensores de la doctrina como el profesor Orin S. Kerr (Kerr, Orin S (2009). «The Case for the Third-Party Doctrine», Michigan Law Review, Vol. 107:561) son menos tajantes y se escudan en que la aceptación de esta no es tampoco un todo o nada ya que se están dejando de lado otras herramientas y regulaciones que pueden proteger los objetivos reivindicados. Los problemas derivados de las distintas interpretaciones que hagan los tribunales seguirán vigentes mientras el uso de productos y servicios de computación se siga extendiendo por todo el planeta debido a la falta de equilibrio entre legislaciones internacionales. De momento, la Email Privacy Act parece un paso adelante en la protección de la privacidad de los usuarios. Está por ver si saldrá definitivamente adelante.

» More information at U.S. House of Representatives


Noticias destacadas

Un proyecto de ley de Estados Unidos apuesta por un enfoque «retro» para el sector energético

CyberSecurity Pulse 2016-06-09Cuatro senadores en Estados Unidos han propuesto el pasado lunes un proyecto de ley que tiene como objetivo reducir las vulnerabilidades de las redes eléctricas mediante la sustitución de los sistemas modernos con tecnología más antigua. La legislación implicaría un estudio de dos años en relación a las posibles vulnerabilidades que afectarían a estos sistemas, poniendo especial énfasis en los aquellos sistemas automatizados que puedan ser hackeados de forma remota. En palabras del senador Angus King: «Estados Unidos es uno de los países más avanzados tecnológicamente del mundo, lo que también significa que es uno de los países más vulnerables del mundo».

» Más información en the The Hill
 

MI5 recolecta más datos de los que es capaz de explotar

CyberSecurity Pulse 2016-06-09Una gran cantidad de documentos filtrados por Edward Snowden en 2010 revelaron que el servicio de inteligencia británico MI5 estaba recolectando «significativamente» más información de la que era capaz de explotar. Ahora, The Intercept, que ha tenido acceso a dichos informes, ha observado que el MI5 se está posicionando como el principal recolector de información del espacio doméstico. Por otro lado, también se hace mención al programa de vigilancia Preston destinado principalmente a la interceptación de las comunicaciones, pero que se enfrenta al problema de que las autoridades solo han podido explotar el 3% de los datos de todas las llamadas registradas.

» Más información en Security Affairs


Noticias del resto de la semana

TeamViewer afirma que la cantidad de información fitrada es «significativa»

El pasado domingo, el portavoz de TeamViewer Axel Schmidt reconoció que el número de registros comprometidos ha sido «significativo». Desde la compañía consideran que la filtración es el resultado de las contraseñas de usuario que han quedado expuestas recientemente por un grupo dedicado a poner en venta bases de datos filtradas que suman más de 642 millones de usuarios y entre los que se encuentran los de LinkedIn y MySpace.

» Más información en Ars Technica UK
 

El exploit kit Angler es capaz de evitar la defensa de EMET de Microsoft

Con el tiempo, los investigadores de seguridad han ideado métodos para sortear la defensa de EMET y ahora según los expertos de la firma FireEye una versión actual del exploit kit Angler es capaz de ofrecer exploits para Flash Player y Microsoft Silverlight evadiendo la seguridad de dicha herramienta de seguridad.

» Más información en Security Affairs
 

Investigadores encuentran una manera para borrar y modificar los mensajes de Facebook

De acuerdo con un investigador un simple cambio en el código HTML podría utilizarse para explotar el chat de Facebook online, así como la aplicación Messenger. Esto podría ser utilizado por los atacantes para enviar un enlace legítimo en un chat de Facebook y luego cambiarlo a un link malicioso que podría permitir la instalación de software malicioso.

» Más información en The Hacker News


Otras noticias

Las cuentas de Twitter y Pinterest de Mark Zuckerberg vulneradas

» Más información en Ars Technica
 

El foro de µTorrent comprometido

» Más información en Security Affairs
 

100 millones de contraseñas de Vk filtradas

» Más información en The Hacker News


facebooktwitterlinkedinmail