Las 10 principales historias sobre delincuencia, seguridad nacional y derecho de 2022

Un grupo de piratería ruso, que se cree que trabaja en nombre de la inteligencia rusa, ha estado atacando a políticos, periodistas, militares y ex oficiales de inteligencia durante al menos los últimos siete años.

En mayo de este año, el grupo aseguró uno de sus mayores éxitos al comprometer públicamente correos electrónicos y documentos de Richard Dearlove, un importante jefe de espionaje británico y exjefe del MI6, y más de 60 personas más, en una red secreta de activistas de derecha establecida en 1988 para hacer campaña a favor de un Brexit duro.

Computer Weekly, con la ayuda de una subvención de la Asociación de Escritores Científicos Británicos, ha podido analizar sistemáticamente los correos electrónicos filtrados, que revelan cómo el grupo trató de influir en la política del gobierno sobre tecnología china, satélites, vacunas y covid. Presentamos aquí las dos primeras historias de una serie.

Mientras tanto, los tribunales continúan lidiando con las implicaciones legales de una nueva operación de piratería contra la red telefónica encriptada EncroChat, que ha llevado a cientos de arrestos de delincuentes organizados en el Reino Unido.

Los tribunales de varios países están abordando cuestiones legales sobre si millones de mensajes recopilados de EncroChat pueden usarse legalmente como prueba. En el Reino Unido, el Tribunal de Poderes de Investigación está considerando si la Agencia Nacional contra el Crimen del Reino Unido actuó con la debida franqueza cuando solicitó una orden de Interferencia de equipos dirigidos que permitiría citar las pruebas de EncroChat en los tribunales. El veredicto podría afectar a cientos de procesamientos.

Europol coordinó la operación de hackeo de EncroChat. Los eurodiputados votaron para otorgarle nuevos poderes para recopilar y procesar datos sobre ciudadanos europeos del teléfono, Internet, redes sociales y otras fuentes. La votación revocó una orden del Supervisor Europeo de Protección de Datos (EDPS) que exigía a Europol eliminar grandes cantidades de datos recopilados previamente de forma ilegal, incluidos datos sobre personas que no son sospechosas de ningún delito.

Computer Weekly también informó sobre la presión del gobierno para debilitar la protección que ofrece el cifrado de extremo a extremo, para mejorar la vigilancia del terrorismo y el abuso infantil. Las propuestas han sido criticadas por la Oficina del Comisionado de Información por no reconocer el valor de la encriptación para la seguridad, y por académicos como “pensamiento mágico” que es poco probable que logre sus objetivos.

Una serie de historias también reveló la práctica aparentemente común de los fideicomisos del NHS de eliminar las cuentas de correo electrónico de los ex empleados a pesar de que es probable que contengan pruebas importantes que deberían ser reveladas a los tribunales laborales presentados por médicos y enfermeras que han denunciado a un paciente pobre. cuidado.

1. Los correos electrónicos pirateados del jefe del MI6 atacaron al MI5 y delataron las operaciones de espionaje británico en China

Los correos electrónicos publicados por piratas informáticos rusos y analizados sistemáticamente por Computer Weekly revelan que en enero de 2020, el ex “C” (jefe del Servicio de Inteligencia Secreto, MI6), Richard Dearlove, se vinculó con activistas del Brexit duro y cabilderos de la Casa Blanca para enviar un sesión informativa cargada de amenazas en el número 10 de Downing Street advirtiendo sobre la empresa de telecomunicaciones Huawei.

El informe de Dearlove reveló los nombres de tres “oficiales superiores retirados del SIS” que, según él, eran los “principales expertos en inteligencia china” y que habían dirigido agentes mientras trabajaban como diplomáticos en China.

Más contenido para leer:  Se lanza el nuevo régimen cibernético GovAssure en todo el gobierno del Reino Unido

“[They] todos hablan mandarín con fluidez, todos han servido en Beijing, todos han estado involucrados en el manejo de casos de penetración del MSS [Ministry of State Security] y PLA [People’s Liberation Army],” el escribio. “Su conocimiento acumulado de las realidades de la actitud de China hacia la explotación de las oportunidades de recopilación de inteligencia no tiene paralelo”.

Computer Weekly ha ocultado las identidades del MI6 reveladas por Dearlove. Sus currículos revelan su trabajo en el servicio diplomático, un puesto de cobertura estándar para los oficiales de inteligencia.

2. Cómo la inteligencia rusa pirateó los correos electrónicos encriptados del exjefe del MI6, Richard Dearlove

Un grupo ruso de ataques cibernéticos ha estado atacando a políticos, periodistas y funcionarios militares y de inteligencia en Gran Bretaña y Europa durante al menos siete años, y puede haber almacenado acceso y datos de computadoras y teléfonos objetivo para futuras operaciones, según datos analizados por Computer. Semanalmente.

El mayor éxito del grupo hasta la fecha ha sido comprometer públicamente correos electrónicos y documentos de Richard Dearlove, un importante jefe de espionaje británico y exjefe del MI6, así como de más de 60 personas más, en una red secreta de activistas de derecha creada en 1988. para hacer campaña a favor de una separación extrema de Gran Bretaña de la Unión Europea. Dearlove fue jefe del Servicio Secreto de Inteligencia (SIS) del Reino Unido de 1999 a 2004, ocupando el cargo inmortalizado en enlace de james películas y ficción como “M”, aunque en la vida real el papel se conoce como “C”.

3. La NCA ‘ocultó deliberadamente’ información cuando solicitó órdenes de arresto de EncroChat, el tribunal escucha

La Agencia Nacional del Crimen “ocultó deliberadamente” información cuando solicitó una orden judicial para acceder a cientos de miles de mensajes y fotografías interceptados de la red móvil encriptada EncroChat, según escuchó un tribunal.

El reclamo se hizo durante el primer día de una audiencia del Tribunal de Poderes de Investigación (IPT), el tribunal más secreto de Gran Bretaña, en un caso que probablemente tenga ramificaciones significativas para el uso de evidencia interceptada en procesos penales.

Pero los abogados que representan a los acusados ​​afirman que la NCA no le dio al juez independiente, conocido como comisionado judicial, que autorizó la orden de vigilancia de la NCA, una explicación completa de la base de su comprensión de cómo funcionaba la operación de piratería francesa.

El tribunal escuchó que la NCA había decidido que quería una orden de Interferencia de equipo dirigida (TEI), la única orden que permitiría que los mensajes e imágenes interceptados de EncroChat se usen como evidencia en la corte.

“La NCA comenzó con el resultado que quería y trató de adaptarlo a la Ley de poderes de investigación. Querían un TEI y nada más”, dijo al tribunal un abogado que actuaba en representación de los denunciantes. “Su motivo era comprensible. Querían que la intercepción estuviera disponible en los tribunales”.

4. El implante de pirateo de criptógrafo Police EncroChat no funcionó correctamente y falló con frecuencia

Una operación de vigilancia que recopilaba de forma encubierta mensajes de texto de una red telefónica encriptada supuestamente utilizada por delincuentes y traficantes de drogas se basó en una tecnología que fallaba con frecuencia y dejaba de funcionar.

Más contenido para leer:  Wi-Fi 'esencial' para cerrar la brecha digital en las zonas rurales

Un alto funcionario técnico de la Agencia Nacional contra el Crimen (NCA) reveló al Old Bailey que los implantes de software de diseño francés utilizados para extraer mensajes de texto supuestamente encriptados de la red criptográfica EncroChat no eran confiables.

Luke Shrimpton, oficial técnico sénior de la NCA, y el experto forense Duncan Campbell revelaron en un informe conjunto que el implante francés tenía problemas técnicos, durante un juicio en el Old Bailey de Londres por una supuesta conspiración para asesinar relacionada con las drogas.

“En términos generales y amplios, estamos de acuerdo en que los registros muestran que el implante y el sistema de procesamiento no eran confiables, en el sentido de que los implantes dejaban de funcionar con frecuencia, a menos que se reiniciaran”, según un extracto del informe leído en el tribunal.

5. Cómo la inmunidad diplomática silenció al fiscal que coordinó la investigación de EncroChat en Suecia

Un fiscal sueco de alto rango citó la inmunidad diplomática luego de ser convocado para responder preguntas en la corte sobre el papel de Suecia en la operación policial internacional para infiltrarse en la red telefónica encriptada EncroChat utilizada por grupos del crimen organizado.

Los fiscales dijeron que Solveig Wollstad, jefa de la sección sueca de Eurojust, la agencia de la UE para la cooperación diplomática en La Haya, tenía un estatus diplomático que significaba que no podía dar evidencia sobre su trabajo durante una operación policial internacional para piratear la red telefónica EncroChat.

Los abogados defensores afirman que la decisión de un tribunal sueco de no llamarla a testificar sobre la operación EncroChat ha dejado sin respuesta preguntas importantes sobre la legalidad según la ley sueca de la operación de interceptación, que permitió a la policía francesa recopilar de forma encubierta mensajes de ciudadanos suecos que estaban utilizando teléfonos EncroChat.

Los abogados afirman que la interceptación puede haber sido ilegal ya que no hay pruebas de que Suecia haya buscado la aprobación de un tribunal sueco para autorizar a Francia a llevar a cabo la interceptación masiva de teléfonos cifrados con EncroChat, que fueron ampliamente utilizados por grupos del crimen organizado en Suecia.

6. Los piratas informáticos ‘respaldados por Rusia’ desfiguraron sitios web ucranianos como tapadera para un peligroso ataque de malware

Se ha descubierto malware malicioso que se hace pasar por ransomware en varios sistemas informáticos en Ucrania tras un ataque de piratería dirigido a más de 70 sitios web gubernamentales.

Un grupo de piratas informáticos vinculado a Bielorrusia utilizó varias técnicas para acceder a los sistemas informáticos del gobierno, incluida la piratería en una empresa de TI ucraniana para lanzar un ataque de “cadena de suministro” contra sus clientes gubernamentales.

El grupo de piratas informáticos también explotó aplicaciones que contenían la vulnerabilidad de seguridad Log4J2, que permanece sin parchear en muchos sistemas informáticos y permite a los atacantes ejecutar código Java para tomar el control de los servidores objetivo.

Se lanzaron ataques de denegación de servicio distribuidos contra un número no revelado de organizaciones estatales, según actualizaciones del gobierno ucraniano.

Los ataques estuvieron acompañados de una serie de intentos muy visibles de desfigurar los sitios web del gobierno con mensajes provocativos, en un intento de distraer la atención de intentos más serios de plantar manualmente malware malicioso “limpiador” en los sistemas de TI del gobierno.

Más contenido para leer:  Crest obtiene financiación de la FCDO para ayudar a los países extranjeros a aumentar su preparación cibernética

7. Europol se prepara para recopilar grandes datos sobre ciudadanos europeos después de que los eurodiputados voten para ampliar el poder policial

El Parlamento Europeo ha votado para otorgar a Europol amplios poderes para recopilar y procesar datos sobre personas, incluidas personas que no son sospechosas de ningún delito, en una medida que amplía significativamente el poder de la agencia policial europea.

Los eurodiputados votaron en mayo para ampliar el mandato de Europol para recopilar datos personales de empresas de tecnología, incluidos proveedores de telecomunicaciones e Internet y empresas de redes sociales, y para recopilar y analizar datos de países fuera de la Unión Europea (UE).

Las propuestas dan a Europol el visto bueno para desarrollar algoritmos y sistemas de inteligencia artificial (IA) capaces de tomar decisiones automatizadas y desarrollar modelos policiales predictivos.

El proyecto de reglamento del Parlamento anula efectivamente una orden del Supervisor Europeo de Protección de Datos (EDPS) en enero de 2020 que requería que Europol eliminara franjas de datos personales que había recopilado y procesado ilegalmente.

La medida ha sido criticada por grupos de la sociedad civil y algunos eurodiputados, que afirman que equivale a una “ampliación masiva y sin control” de los poderes de Europol y podría representar un primer paso en el camino hacia la creación de una versión europea de GCHQ o US National. Agencia de Seguridad.

“Europol podrá recopilar y compartir datos a diestro y siniestro, sin mucha restricción o control”, dijo Chloé Berthélémy, asesora de derechos políticos de European Digital Rights (EDRi), una red de organizaciones de derechos humanos y civiles en Europa.

8. ICO critica la campaña respaldada por el gobierno para retrasar el cifrado

La Oficina del Comisionado de Información (ICO) ha entrado en el debate sobre el cifrado de extremo a extremo (E2EE), advirtiendo que retrasar su introducción pone a todos en riesgo, incluidos los niños.

El organismo de control de la privacidad dijo que el cifrado de extremo a extremo juega un papel importante en la protección de la privacidad y la seguridad en línea, protege a los niños de los abusadores y es crucial para los servicios comerciales.

La intervención sigue al lanzamiento de una campaña financiada por el gobierno esta semana que advierte que las empresas de redes sociales se están “cegando” ante el abuso sexual infantil al introducir servicios de mensajería cifrada de extremo a extremo.

Stephen Bonner, director ejecutivo de innovación de ICO, dijo que la discusión sobre el cifrado de extremo a extremo se había vuelto demasiado desequilibrada, con demasiado enfoque en los costos, sin sopesar los importantes beneficios que ofrece.

“E2EE cumple un papel importante tanto en la protección de nuestra privacidad como en la seguridad en línea”, dijo. “Refuerza la seguridad en línea de los niños al no permitir que los delincuentes y abusadores les envíen contenido dañino.

“También es crucial para las empresas, ya que les permite compartir información de forma segura y fomenta la confianza del consumidor en los servicios digitales”.

9. Proteger a los niños escaneando mensajes encriptados es un ‘pensamiento mágico’, dice profesor de Cambridge

Los gobiernos corren el peligro de recurrir a “soluciones mágicas de software” para combatir el abuso infantil y el terrorismo, en lugar de invertir en policías, trabajadores sociales y maestros que puedan abordar las causas subyacentes, afirma un académico de Cambridge.

El profesor de ingeniería de seguridad Ross Anderson ha argumentado en un artículo que…

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales