¿En Argentina Violación de e-mails o hackeos de cuentas?


Más de treinta diputados Argentinos se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta que el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana pasada. Canal AR entrevistó a Carlos Benítez, Jefe de la División de Seguridad Informática de CITEFA, quien explicó aspectos que no han sido tomados en cuenta en la discusión sobre el tema.





El 98% de los 10 millones de usuarios argentinos de Internet tiene al correo electrónico como la principal actividad que realiza en la Web. Teniendo en cuenta este dato, y el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana pasada, más de treinta diputados se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta el vacío legal que existe al respecto. De todas maneras, ya varios jueces lo equipararon, en sus sentencias, con la violación de la correspondencia postal.

Canal AR entrevistó a Carlos Benítez, Jefe de la División de Seguridad Informática del Instituto de Investigaciones Científicas y Técnicas de las Fuerzas Armadas (CITEFA), quien explicó que se está cometiendo un parcial error cuando se trata el tema. Por un lado, comentó que “lo que ocurrió con los periodistas no fue una violación a los e-mails, sino a las cuentas de acceso. Eso es hacking y es ilegal (o debería serlo)”. Por otro lado, señaló que “se habla de la equiparación de un e-mail con la correspondencia epistolar y eso está técnicamente mal. No podés violar (en el sentido de "ver el contenido") un elemento público. El e-mail no-encriptado es público ya que por su naturaleza técnica se copia varias veces en múltiples lugares. Por este motivo es imposible mantener la confidencialidad”.

Hugo Scolnik, profesor titular de computación en la UBA, comentó al diario Página 12 que precisamente la solución a lo ocurrido con los periodistas y funcionarios es “utilizar programas confiables de encriptado de comunicaciones”, que a su vez no debieran ser obtenidos de fuentes desconocidas en Internet.

Sólo en caso de entrar en un e-mail de estas características podríamos hablar de violación a la correspondencia: “Suponete que se aprueba una ley que considere la violación (o sea la lectura o copia no autorizada) de e-mails, que vos seas administrador de correo de una empresa y que estés configurando el sistema anti-spam. Es muy probable que durante el análisis veas los e-mails para decidir si lo filtrás o no. Estarías violando la ley. La otra opción es no mirar los e-mails (ridículo teniendo en cuenta que es un archivo más del mail server que vos administrás). ¿Cómo sabés si es spam o no? Y esto es sólo un ejemplo. ¿Qué pasa cuando el correo no anda? Los usuarios se quejan y vos tenés que verificar si el correo está entrando a tu red... ¿Cómo lo hacés si no podés leer los e-mails?”, señala Benitez.

El punto principal es la usurpación de una password y el robo de los textos de e-mails. “Es como que se hayan metido en una oficina, hayan abierto un cajón y se hayan robado el contenido”, señala un perito consultado por el diario Página 12, propietario de una empresa de seguridad informática. “Poca cultura e inversión en seguridad informática existe en la Argentina”, agrega.

La política detrás de la tecnología

Aclarado esto, durante una reunión informal de la Comisión de Libertad de Expresión convocada por la diputada del partido Nuevo de Córdoba Norma Morandini, más de treinta diputados asumieron el compromiso de dar solución al problema y se manifestaron en apoyo a los periodistas Daniel Santoro de Clarín, Pablo Sirvén de La Nación, Luis Majul de América TV, Ernesto Tenembaum de radio Mitre y Andrés Kliphan de canal 9. De hecho, el presidente del bloque de diputados del ARI, Eduardo Macaluse, señaló que pedirá a la comisión de Labor Parlamentaria que se trate en forma urgente alguno de los 8 proyectos de ley presentados para modificar el código penal.

De la reunión señalada, participaron, entre otros, los diputados Silvana Giudici (UCR), Delia Bisutti (ARI), Elsa Quirós (ARI), Paula Bertol (PRO), Marina Cassese (ex duhaldista), Marina América Gonzalez (ARI), Lucio Godoy (Nuevo Espacio de Entre Ríos), Cristian Ritondo (macrista), Pedro Azcoiti (UCR) y Diana Conti (kirchnerista).

Con respecto a los posibles sospechosos del tema, no deja de barajarse la posibilidad de que haya sido una acción de ex empleados de la SIDE que trabajaban en la oficina de intervenciones telefónicas del organismo y que le venden la información a agencias de investigación privadas, posibilidad que se incrementó luego de que los e-mails se difundieran a través de la página web de Seprin (Servicio privado de Inteligencia), un sitio que editan ex agentes de inteligencia. Pero ahí ya entrarían en juego los motivos o intereses, que nada tienen que ver con la legislación apropiada para prevenir o lograr penalizar inconvenientes futuros.

Detrás de esto, ya existe una denuncia por “violación de intimidad, falsedad e injurias” ante el juez federal Guillermo Montenegro, realizada por el presidente provisional del Senado, José Pampuro, quien también fue afectado por esta ola de hackeos.

Por su parte, Marcos Pueyrredón, presidente de la Cámara argentina de comercio electrónico (CACE) dijo al diario Infobae que “las respuestas jurídicas que existen o están en análisis, no solucionarán el problema planteado”. Para Pueyrredón, hay que atacar la paranoia y actuar con sensatez, ya que “tampoco se trata de dejar la seguridad e intimidad personal y empresarial en manos de ciberpolicías”.

Por último, Scolnik comenta que “los responsables serían las empresas proveedoras de servicios de Internet, que tienen escasas medidas de seguridad, pero también los propios usuarios, que no suelen tomar precauciones como la instalación de firewalls”, ya que recursos para garantizar la seguridad existen y son accesibles.

El problema es que "el correo electrónico se equipara a la correspondencia epistolar", como dice el proyecto de ley de la diputada del ARI Delia Bustti y como ya se ha comentado, parecería que se parte de un punto errado.

Fuente:
Por Nayla Simeone
canal-ar.com.ar



Otras noticias de interés:

GNU/Linux y un divorcio
Sí, definitivamente Linux ha roto la relación con mi querido ordenador, creo que debería mandar una carta a Linus y otra a Richard pidiéndoles daños y perjuicios....
Ubuntu Tweak 0.4.7.1
Ha sido liberada la versión 0.4.7.1 de Ubuntu Tweak. Entre los cambios de la versión se pueden destacar:...
Vulnerabilidad en el manejo de los URI en Windows
Una vulnerabilidad en Microsoft Windows, puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables. ...
La industria de la música demanda de nuevo a los creadores de Morpheus
La industria de la música presentó una nueva demanda de violación de derechos de autor contra los diseñadores del servicio de intercambio de archivos, Morpheus, casi un mes después de sufrir una derrota en su lucha legal contra este sistema...
Mozilla Talkilla: Comunicación en tiempo real integrada al navegador
Con el desarrollo del API WebRTC, y su soporte oficial tanto en Google Chrome como en Chrome OS, la posibilidad de acceder a funciones de chat, audio y videoconferencia en tiempo real desde el interior del navegador se está acercando cada vez más....
Más sobre la grave vulnerabilidad "Drag and Drop" en IE
En un reciente artículo, mencionábamos una importante vulnerabilidad en Microsoft Internet Explorer, causada por una insuficiente validación de los eventos de arrastrar y soltar (drag and drop). ...
Lorentz, la próxima actualización de Firefox, podría ser pequeña
Mozilla no se toma ningún descanso en estas fechas, y su equipo todavía está trabajando para definir finalmente el mapa de ruta de este año....
CAPTCHAS. ¿seguridad anti-spam del pasado?
Un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) es una prueba o reto que trata de determinar cuando un usuario es o no humano. Un ejemplo son las típicas imágenes de texto distorsionadas que se muestran en in...
Vulnerabilidad 'Frame Injection' en Internet Explorer
En junio de 2004, Mark Laurence, hizo pública una vulnerabilidad en Microsoft Internet Explorer, similar a otra que ya tenía 6 años de descubierta (y solucionada), y que permitía que usuarios maliciosos pudieran falsificar el contenido de un ...
Variante de Bagle y tiempos de reacción antivirus
Pasadas las primeras horas de propagación de la nueva variante de Bagle, donde el número de incidencias fue muy significativo, los últimos indicadores muestran un descenso considerable de su actividad, alejando las posibilidades de epidemia. En...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • argentina
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuentas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackeos
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mails
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • violacion
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra