Las 10 principales historias sobre delitos, seguridad nacional y leyes de 2021

Los servicios de inteligencia y el gobierno se han vuelto cada vez más vocales en las campañas para acceder al contenido de los mensajes cifrados del público en Facebook, WhatsApp y otros servicios de mensajería cifrada.

Los intentos del gobierno y de la industria de desarrollar una solución técnica que preservará la integridad de las comunicaciones y permitirá que el estado escanee de forma masiva los mensajes en busca de contenido criminal han fracasado.

Apple suspendió sus planes de instalar software en teléfonos inteligentes para escanear e informar automáticamente el material de abuso infantil en los mensajes antes de que estén encriptados. Los mejores informáticos y criptógrafos habían condenado el plan como inviable, vulnerable al abuso y un paso hacia la vigilancia masiva sin orden judicial ni sospecha. El ex director ejecutivo del Centro Nacional de Seguridad Cibernética de GCHQ, intervino para argumentar que se debe permitir el cifrado de extremo a extremo a menos que se pueda encontrar un compromiso técnico que sea aceptable para la industria tecnológica y los expertos en criptografía.

En la práctica, las fuerzas del orden y las agencias de inteligencia han recurrido a la “interferencia de equipos” (también conocida como explotación de redes informáticas o piratería) para evitar por completo el cifrado de extremo a extremo.

Las fuerzas policiales del Reino Unido, Europa y EE. UU. Colaboraron en tres operaciones importantes para piratear las redes telefónicas cifradas utilizadas por los grupos del crimen organizado, lo que provocó miles de arrestos en todo el mundo.

El uso de interferencias de equipos para acceder a mensajes telefónicos cifrados tiene implicaciones de gran alcance para el uso futuro de pruebas de interceptación en los tribunales.

Durante los últimos 65 años, el Reino Unido ha prohibido el uso de pruebas de interceptación en audiencias judiciales. Tras una decisión legal en febrero, las pruebas de interceptación obtenidas a través de la “interferencia de equipos” ahora se pueden presentar ante los jurados.

1. EncroChat: el tribunal de apelaciones declara admisible la ‘interceptación de teléfonos digitales’ en los juicios penales

Los jueces han decidido que las comunicaciones recopiladas por la policía francesa y holandesa de la red telefónica cifrada EncroChat utilizando “implantes” de software son pruebas admisibles en los tribunales británicos.

La ley del Reino Unido prohíbe a los organismos encargados de hacer cumplir la ley utilizar pruebas obtenidas mediante la interceptación en juicios penales, pero el 5 de febrero de 2021, tres jueces determinaron que el material reunido por investigadores franceses y holandeses y enviado a la Agencia Nacional contra el Crimen del Reino Unido se obtuvo legalmente mediante “interferencia de equipos”.

“El veredicto de hoy implica que interceptar, o ‘hacer tapping’, copiar las llamadas y mensajes privados en vivo de otras personas, no tiene un significado claro en la era digital”, dijo Duncan Campbell, quien actuó como experto forense en el caso de los acusados.

2. La policía rompe la red de criptomonedas más grande del mundo mientras los delincuentes cambian EncroChat por Sky ECC

Cuando la gendarmería francesa, la policía holandesa y la Agencia Nacional contra el Crimen (NCA) del Reino Unido se infiltraron en la red telefónica cifrada EncroChat el verano pasado, los grupos del crimen organizado de todo el mundo optaron por cambiar a un nuevo proveedor de teléfonos.

Más contenido para leer:  La movilidad y la comunidad tecnológica irlandesa después del COVID-19

Ese proveedor era Sky ECC, ahora el mayor proveedor de comunicaciones criptográficas del mundo, con 70.000 clientes.

Sky ECC se anuncia a sí misma como la “plataforma de mensajería más segura que puede comprar” y confía tanto en la inexpugnabilidad de sus sistemas que ofrece una magnífica recompensa para cualquiera que pueda romper el cifrado de uno de sus teléfonos.

Pero en una repetición de la operación francesa y holandesa del año pasado contra la red telefónica encriptada EncroChat, la policía belga y holandesa pudieron infiltrarse en la plataforma y recolectar cientos de miles de mensajes supuestamente irrompibles.

3. El FBI planeó una operación encubierta contra los usuarios de criptófonos An0m por bebidas con investigadores australianos

Hace tres años, el FBI comenzó a planificar una operación sofisticada que condujo al arresto de 800 presuntos delincuentes organizados en redadas en todo el mundo.

Desde entonces, la policía ha llevado a cabo cientos de registros, incautado drogas, armas de fuego, vehículos de lujo y dinero en efectivo en operaciones coordinadas en varios países.

Los objetivos eran grupos del crimen organizado que habían depositado su confianza en una aplicación de teléfono encriptada llamada An0m para tramitar tratos de drogas, secuestros y asesinatos.

Un informante que trabajaba para el FBI vendió teléfonos Android An0m en el mercado negro, alegando que ofrecía a los usuarios servicios de mensajería cifrada de alta seguridad.

4. El gobierno presiona a Facebook para que detenga el cifrado de extremo a extremo por los riesgos de abuso infantil

La secretaria del Interior, Priti Patel, utilizó una conferencia organizada por la Sociedad Nacional para la Prevención de la Crueldad contra los Niños (NSPCC) para advertir que el cifrado de extremo a extremo erosionará gravemente la capacidad de las empresas de tecnología para vigilar el contenido ilegal, incluido el abuso infantil y el terrorismo.

La intervención del secretario del Interior es la última salva en una larga batalla de los ministros y los servicios de inteligencia contra el crecimiento del cifrado de extremo a extremo.

En una mesa redonda organizada por NSPCC para discutir los “próximos pasos para asegurar la protección infantil dentro del cifrado de extremo a extremo”, Patel advirtió que el cifrado de extremo a extremo podría privar a las fuerzas del orden de millones de informes de actividades que podrían poner a los niños en riesgo.

5. Cómo Samlesbury, Lancashire se convirtió en el hogar de la Fuerza Cibernética Nacional

La batalla para ganar la sede de la Fuerza Cibernética Nacional (NCF) del Reino Unido se ha librado silenciosamente fuera del ojo público durante los últimos 12 meses.

Más contenido para leer:  Mayores de 50 años y IR35: cómo los trabajadores de TI jubilados podrían ayudar a cerrar la brecha de habilidades en el sector tecnológico

Samlesbury, en Ribble Valley de Lancashire, se deshizo de la dura competencia de Manchester, el hogar de la oficina norte de GCHQ, para convertirse en el sitio de la sede del Reino Unido para operaciones militares en el ciberespacio contra estados nacionales, terroristas y criminales.

La llegada del NCF trae consigo una inversión de £ 5 mil millones para la economía de Lancashire, la más grande vista en el área en 50 años.

A su paso está la promesa de trabajos de alta tecnología para un área que ha estado luchando con salarios más bajos que el promedio y una escasez de trabajos altamente calificados.

6. Experto en vigilancia se negó “injustamente” a trabajar en el regulador de inteligencia después de la intervención del MI5

Uno de los principales expertos en la ley de vigilancia del Reino Unido fue rechazado “injustamente” la autorización de seguridad para un papel de alto nivel en la supervisión de los servicios de inteligencia después de que el MI5 planteó “serias reservas” sobre sus antiguas asociaciones con grupos de campañas de privacidad.

Eric Kind, profesor invitado de la Universidad Queen Mary de Londres, especializado en tecnología de vigilancia y justicia penal, se convertiría en el primer jefe de investigaciones del organismo de control de vigilancia, la Oficina del Comisionado de Poderes de Investigación (OIPC).

Kind contó con el apoyo de alto nivel del OIPC y miembros actuales y anteriores de la policía y los servicios de inteligencia, incluido David Anderson, el ex revisor independiente de la legislación sobre terrorismo, para el puesto.

Pero el Ministerio del Interior revocó una decisión de otorgarle autorización de seguridad después de que el MI5 expresó su preocupación de que su trabajo con organizaciones no gubernamentales para reformar la vigilancia significaba que era “insuficientemente respetuoso con la santidad de la confidencialidad”, según surgió hoy.

7. El uso por parte del gobierno de “órdenes generales” para autorizar la piratería informática y telefónica es ilegal

Los servicios de seguridad e inteligencia no pueden utilizar “órdenes generales” para piratear indiscriminadamente un gran número de teléfonos móviles y ordenadores en el Reino Unido, han decidido los jueces.

El Tribunal Superior dictaminó el 8 de enero que era ilegal que el GCHQ y el MI5 utilizaran las órdenes emitidas en virtud de la Sección 5 de la Ley de Servicios de Inteligencia para interferir con equipos electrónicos y otras propiedades.

El juicio significa que los objetivos de la interferencia de equipos (lenguaje gubernamental para piratería informática) deberán ser examinados por un secretario de estado, en lugar de dejarlos a la discreción de las agencias de inteligencia. Los warrants solo serán legales si son lo suficientemente específicos como para que el equipo objetivo sea objetivamente determinable.

8. La CIA buscó venganza contra Julian Assange por filtraciones de herramientas de piratería, escucha en la corte

La CIA quería vengarse del fundador de WikiLeaks, Julian Assange, después de que WikiLeaks publicara documentos sobre las herramientas de vigilancia de la CIA, según escuchó un tribunal.

Más contenido para leer:  Microsoft recibe una demanda legal de mil millones de libras esterlinas en el Reino Unido por tácticas "anticompetitivas" de licencias en la nube

Los abogados de Assange dijeron a los jueces de la corte que la filtración del Refugio 7, que reveló las capacidades de piratería de la CIA, provocó un deseo de sangre y venganza por parte de la comunidad de inteligencia de EE. UU.

Le dijeron al tribunal que los agentes estadounidenses discutieron planes para sacar a Assange de la embajada ecuatoriana por la fuerza secuestrándolo y habían discutido la idea de envenenarlo.

Los reclamos se realizaron el segundo día de una apelación del gobierno de los EE. UU. Contra la decisión de un tribunal del Reino Unido de no extraditar a Assange para enfrentar cargos en los EE. UU.

9. La UE reconoce la adecuación de la protección de datos del Reino Unido, pero con una advertencia

Las empresas del Reino Unido podrán seguir intercambiando datos con Europa tras la decisión largamente esperada de que el régimen de protección de datos del Reino Unido es compatible con las normas de protección de datos de Europa.

Después de un año de conversaciones entre el Reino Unido y la Unión Europea (UE), la Comisión Europea (CE) otorgó el estatus de adecuación al Reglamento general de protección de datos y la Directiva de aplicación de la ley.

La decisión viene con una cláusula de extinción de cuatro años y “salvaguardias sólidas” que permiten a la UE revocar la adecuación si las leyes de protección de datos del Reino Unido divergen significativamente de las de la UE en el futuro.

Los ministros conservadores y defensores de la opinión pública han propuesto diluir el régimen de protección de datos del Reino Unido como parte de un movimiento para reducir la burocracia e impulsar la posición competitiva del Reino Unido después del Brexit.

“Estamos hablando de un derecho fundamental de los ciudadanos de la UE que tenemos el deber de proteger”, dijo Věra Jourová, vicepresidenta de valores y transparencia de la CE. “Es por eso que tenemos salvaguardas importantes, y si algo cambia en el lado del Reino Unido, interveniremos.

10. Pandora Papers: cómo los periodistas extrajeron terabytes de datos en alta mar para exponer a las élites del mundo

Los Pandora Papers revelaron cómo los políticos, las celebridades, la realeza y los estafadores utilizan los paraísos fiscales en el extranjero para ocultar activos, comprar propiedades en secreto, lavar dinero y evitar impuestos.

Más de 600 periodistas en 117 países colaboraron, utilizando herramientas de datos para extraer conexiones ocultas entre compañías extraterritoriales y élites ricas que usaban los paraísos fiscales para ocultar sus actividades financieras. Su investigación avergonzó a políticos, miembros de la realeza, celebridades y oligarcas de todo el mundo.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales