Como hakearon RSA?

El eslabón débil de la seguridad informática es siempre una persona… esta historia de cómo hackearon RSA lo demuestra (con datos sobre el archivo original). También está comentado en el propio blog de RSA, weight loss lo que demuestra que no tienen problemas en contar en detalle el hecho (que para mas de une empresa sería algo embarazoso). La idea es que hablar de estos temas hace que se conozcan las vulnerabilidades y puedan protegerse de las mismas (o educar al personal para que no lo hagan).

Pero esto no es nada comparado con el hacking a Diginotar y la gran cantidad de dominios afectados  (ver esta nota donde se dice que fue con posible ayuda del gobierno de Iran) lo que obligó a anular innumerables certificados digitales. Parece que ahora el objetivo de los hackers son las empresas de seguridad informática… ver nota completa en NYTImes..

Inician investigación en craiglist sobre avisos de prostitución

La noticia que salio en el NYTimes recién  explica que el Fiscal de Estado de Connecticut le pidió información a la empresa en cuestión por esta clase de avisos con el fin de averiguar si se beneficia con esta clase de avisos o no. El CEO de craiglist se defendió via blog post. En abril de este año el FBI arrestó varios mafiosos (del clan Gambino) que usaban Craiglist para publicar avisos sexuales de menores de enrte 15 y 19 años.

Microsoft, Google, AT&T y otros proponen reforma a la ley de privacidad

Entre otras razones el cloud computing y la necesidad de actualizar la ley ECPA del año 1986 motivan la necesidad de una reforma. La ley regula cuando se puede acceder al correo electronico y archivos electronicos. Se han juntado empresas y ong de diversos origenes formando una colación para solicitar al congreso a travès de una coalición la reforma de la ley. Actualmente en el año 2010 aun no es claro en la legislacion de Estados Unidos cuando se requiere orden judicial y cuando basta un mero pedido de la policia para acceder a ciertos datos…. La nota escrita en CNET comenta también que esta reforma ya habia sido propuesta en artículos académicos… tambien hay una nota en el NYTIMES...

Conficker

Esta nota del NYTimes sobre el Conficker explica que el virus se detectó inicialmente en Buenos Aires y Tel Aviv, medical pero se desconoce su origen… Dicen que es imposible dar con el autor… Suponiendo que el autor esté en Buenos Aires, page me pregunto cual será la jurisdicción para juzgar el caso.. La de origen, la del primer daño, la del daño mayor, la del primer juez requirente…

El celular delata todo…

Una nota excelente del site “>NYTimes sobre celulares como prueba en juicios penales me parece imperdible. Cada vez se usan mas como prueba en juicios de cualquier clase, no rx sobre todo porque vienen con GPS incorporado y pueden revelar la ubicación de la llamada telefónica, elemento que en muchos casos suele ser decisivo para imputar responsabilidad. Pero un fallo estadounidense desarrolló el concepto de location privacy…

Comienza el debate sobre datos de tráfico en USA

En una reciente audiencia en el Congreso de Estados Unidos se volvió a debatir sobre DPI o deep packet inspection… El tema ya fue legislado en Argentina y en Europa –con una norma muy consensuada y razonable (porque no podremos hacer lo mismo en Argentina)-, view aunque en nuestro país no tuvo un final feliz. Las cableras defendieron el  DPI  para frenar el spam o los virus.. ¿y la privacidad de los usuarios? Por suerte la gente del CDT estuvo presente y defendió la necesidad de una ley sobre privacidad en Internet. En Argentina después del caso Halabi cada vez le veo menos color al DPI.

Ver NOTA del NYTIMES.

Audiencia del Congreso

Intiman a usuarios argentinos a cesar descarga de juegos

Las intimaciones por descargas de juegos online, see en este caso por bajar juegos de redes peer to peer, comienzan a producrise desde Estados Unidos. En este caso la ESA -la Entertainment Software Association- habría enviado un mail a un proveedor de acceso a Internet argentino (de Entre Rios) intimándolo para que comunicara a un usuario que cesara la baja de programas pirateados en redes p2p. Lo informan en el blog de Segu-Info por Cristian, donde se ha subido copia escaneada de la nota enviada por el ISP al usuario.

Lo extraño de esto es que uno podría pensar que semejante nota debería ser enviada por un juez, un fiscal o un abogado argentino. Pero no hay nada en la legislación que diga que ésto tiene que ser asi. De hecho un titular extranjero de una obra intelectual -o la asociación que lo represente- puede perfectamente invocar los derechos de autor que ya tiene por el Convenio de Berna. Obvio, para iniciar una demanda civil o un juicio penal necesitará si o si un abogado argentino, y registrar la obra en la Dirección del Derecho de Autor. La nota es demostrativa de hasta donde están llegando los medios utilizados por las industrias de contenidos para frenar la bajada indiscriminada de contenidos de todas partes del mundo.

Prohiben distribuir keylogger

La nota de CNET informa que la FTC inició una demanda para prohibir la distribución de un keylogger. Esto me recuerda a la reciente reforma que penalizó los programas para hacer virus (cfr. art., viagra 40mg 183 CPen. segun ley 26.388) ¿Vamos a prohibir todo el software peligroso? ¿Cómo determinamos cuál es peligroso?

De la requisa del automóvil a la requisa del iPhone

En este articulo publicado en la UCLA Law Review de Agosto 2008 se explica la doctrina norteamericana que autoriza a requisar un auto (y todo lo que hay dentro de el) sin orden de juez, pill en casos de sospecha.. Si se puede hacer eso, el autor argumenta que se podrá acceder sin orden de juez a millones de comunicaciones… en fin.. vale la pena leerlo para enterarse si allá existen protecciones constitucionales…