¿En Argentina Violación de e-mails o hackeos de cuentas?


Más de treinta diputados Argentinos se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta que el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana pasada. Canal AR entrevistó a Carlos Benítez, Jefe de la División de Seguridad Informática de CITEFA, quien explicó aspectos que no han sido tomados en cuenta en la discusión sobre el tema.





El 98% de los 10 millones de usuarios argentinos de Internet tiene al correo electrónico como la principal actividad que realiza en la Web. Teniendo en cuenta este dato, y el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana pasada, más de treinta diputados se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta el vacío legal que existe al respecto. De todas maneras, ya varios jueces lo equipararon, en sus sentencias, con la violación de la correspondencia postal.

Canal AR entrevistó a Carlos Benítez, Jefe de la División de Seguridad Informática del Instituto de Investigaciones Científicas y Técnicas de las Fuerzas Armadas (CITEFA), quien explicó que se está cometiendo un parcial error cuando se trata el tema. Por un lado, comentó que “lo que ocurrió con los periodistas no fue una violación a los e-mails, sino a las cuentas de acceso. Eso es hacking y es ilegal (o debería serlo)”. Por otro lado, señaló que “se habla de la equiparación de un e-mail con la correspondencia epistolar y eso está técnicamente mal. No podés violar (en el sentido de "ver el contenido") un elemento público. El e-mail no-encriptado es público ya que por su naturaleza técnica se copia varias veces en múltiples lugares. Por este motivo es imposible mantener la confidencialidad”.

Hugo Scolnik, profesor titular de computación en la UBA, comentó al diario Página 12 que precisamente la solución a lo ocurrido con los periodistas y funcionarios es “utilizar programas confiables de encriptado de comunicaciones”, que a su vez no debieran ser obtenidos de fuentes desconocidas en Internet.

Sólo en caso de entrar en un e-mail de estas características podríamos hablar de violación a la correspondencia: “Suponete que se aprueba una ley que considere la violación (o sea la lectura o copia no autorizada) de e-mails, que vos seas administrador de correo de una empresa y que estés configurando el sistema anti-spam. Es muy probable que durante el análisis veas los e-mails para decidir si lo filtrás o no. Estarías violando la ley. La otra opción es no mirar los e-mails (ridículo teniendo en cuenta que es un archivo más del mail server que vos administrás). ¿Cómo sabés si es spam o no? Y esto es sólo un ejemplo. ¿Qué pasa cuando el correo no anda? Los usuarios se quejan y vos tenés que verificar si el correo está entrando a tu red... ¿Cómo lo hacés si no podés leer los e-mails?”, señala Benitez.

El punto principal es la usurpación de una password y el robo de los textos de e-mails. “Es como que se hayan metido en una oficina, hayan abierto un cajón y se hayan robado el contenido”, señala un perito consultado por el diario Página 12, propietario de una empresa de seguridad informática. “Poca cultura e inversión en seguridad informática existe en la Argentina”, agrega.

La política detrás de la tecnología

Aclarado esto, durante una reunión informal de la Comisión de Libertad de Expresión convocada por la diputada del partido Nuevo de Córdoba Norma Morandini, más de treinta diputados asumieron el compromiso de dar solución al problema y se manifestaron en apoyo a los periodistas Daniel Santoro de Clarín, Pablo Sirvén de La Nación, Luis Majul de América TV, Ernesto Tenembaum de radio Mitre y Andrés Kliphan de canal 9. De hecho, el presidente del bloque de diputados del ARI, Eduardo Macaluse, señaló que pedirá a la comisión de Labor Parlamentaria que se trate en forma urgente alguno de los 8 proyectos de ley presentados para modificar el código penal.

De la reunión señalada, participaron, entre otros, los diputados Silvana Giudici (UCR), Delia Bisutti (ARI), Elsa Quirós (ARI), Paula Bertol (PRO), Marina Cassese (ex duhaldista), Marina América Gonzalez (ARI), Lucio Godoy (Nuevo Espacio de Entre Ríos), Cristian Ritondo (macrista), Pedro Azcoiti (UCR) y Diana Conti (kirchnerista).

Con respecto a los posibles sospechosos del tema, no deja de barajarse la posibilidad de que haya sido una acción de ex empleados de la SIDE que trabajaban en la oficina de intervenciones telefónicas del organismo y que le venden la información a agencias de investigación privadas, posibilidad que se incrementó luego de que los e-mails se difundieran a través de la página web de Seprin (Servicio privado de Inteligencia), un sitio que editan ex agentes de inteligencia. Pero ahí ya entrarían en juego los motivos o intereses, que nada tienen que ver con la legislación apropiada para prevenir o lograr penalizar inconvenientes futuros.

Detrás de esto, ya existe una denuncia por “violación de intimidad, falsedad e injurias” ante el juez federal Guillermo Montenegro, realizada por el presidente provisional del Senado, José Pampuro, quien también fue afectado por esta ola de hackeos.

Por su parte, Marcos Pueyrredón, presidente de la Cámara argentina de comercio electrónico (CACE) dijo al diario Infobae que “las respuestas jurídicas que existen o están en análisis, no solucionarán el problema planteado”. Para Pueyrredón, hay que atacar la paranoia y actuar con sensatez, ya que “tampoco se trata de dejar la seguridad e intimidad personal y empresarial en manos de ciberpolicías”.

Por último, Scolnik comenta que “los responsables serían las empresas proveedoras de servicios de Internet, que tienen escasas medidas de seguridad, pero también los propios usuarios, que no suelen tomar precauciones como la instalación de firewalls”, ya que recursos para garantizar la seguridad existen y son accesibles.

El problema es que "el correo electrónico se equipara a la correspondencia epistolar", como dice el proyecto de ley de la diputada del ARI Delia Bustti y como ya se ha comentado, parecería que se parte de un punto errado.

Fuente:
Por Nayla Simeone
canal-ar.com.ar



Otras noticias de interés:

Un estudio analiza los ataques informáticos en los últimos siete años
Trusted Strategies, en colaboración con Phoenix Technologies han publicado un estudio basado en los procesos judiciales relacionados con los ataques informáticos documentados desde 1999 hasta 2006. La novedad de este análisis radica en el hecho de...
PGP se cambiará a un algoritmo más potente de cifrado
Como resultado de recientes revelaciones sobre una vulnerabilidad en el actual algoritmo usado por PGP, la compañía anuncia que cambiará SHA-1 por un código más seguro....
Symantec: cuidado con las conversaciones VoIP
La empresa de seguridad desveló ayer un nuevo troyano, Peskyspy, capaz de grabar las comunicaciones VoIP, especialmente las realizadas con Skype...
Múltiples vulnerabilidades en Windows
1 - Ejecución de código en función LoadImage de User32.dll 2.- Windows: Desbordamiento de HEAP en Winhlp32.exe 3 - Fallo y DoS en Kernel de Windows con archivos .ANI...
Oracle descuida la seguridad de su base de datos
La capacidad de Oracle para cubrir las vulnerabilidades en sus tecnologías principales de base de datos podría haberse visto reducida por la gran cantidad de productos que la compañía tiene ahora que gestionar, según algunos expertos en segurida...
Claves SSH de Servidores GNU/Linux comprometidas
El US-CERT acaba de publicar un aviso sobre la detección de un aumento de ataques contra infraestructuras basadas en Linux mediante el uso de claves SSH comprometidas, probablemente relacionadas con el famoso fallo de Debian. Especialmente vulnerabl...
Boletín Microsoft de abril trae ocho actualizaciones
Microsoft a publicado su boletín de seguridad de abril. En este se informa de ocho parches destinados a corregir vulnerabilidades y problemas de seguridad....
Windows XP sigue infectando el parque informático
Según la compañía de seguridad Avast, los equipos que siguen corriendo sobre Windows XP están repletos de rootkits que continúan infectando el parque informático. Después de analizar 600.000 ordenadores que usaban distintas versiones Windows, ...
Microsoft, soluciona 11 vulnerabilidades
Después de que Microsoft lanzara una actualización de seguridad récord el mes pasado con 49 vulnerabilidades solucionadas, este mes corren vientos de calma en casa del gigante de los sistemas operativos. Y es que, en el boletín de seguridad mensu...
Internet es controlado por industria corrupta
En una carta, publicada a finales del pasado enero, se fueron con todo contra Hollywood y la industria cinematográfica....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • argentina
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuentas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackeos
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mails
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • violacion
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra