De Gizmodo: El FBI obtiene carta blanca para hackear tu PC aunque no vivas en EEUU y no haya sospecha de delito (01/12/2016)

Saludos nuevamente.

¿Se acuerdan de la noticia que reproduje acá el pasado 9 de julio del presenta año, la cual nos informaba de la amenaza que suponía para nuestros sistemas la modificación de la Regla 41? Pues bien, muy malas noticias: aprobados los cambios que permiten al FBI entrometerse dondequiera y cuando les dé el deseo (por no decir otras palabras más duras).

Como si no fuese poco el dolor que sufrimos por la pérdida física de nuestro Comandante en Jefe, ahora se suma otra amenaza que no debemos subestimar bajo ningún concepto, dado que es un serio problema al que nos tenemos que enfrentar. 🙁

NOTA IMPORTANTE: Para los que ven la Seguridad Informática como un juego, para los que la desdeñan, para los que se centran solamente en tener un Plan de Seguridad Informática bonito -el cual su destino será una gaveta-, para los directivos, funcionarios o jefes intermedios que se desentienden de esta actividad y la delegan en personas que no tienen siquiera los conocimientos mínimos de redes ni de seguridad informática, va esta advertencia: dejen de mirar al otro lado y pónganse de frente a esta actividad como está establecido,  porque los tiempos que se avecinan no van a ser muy tranquilos que digamos (lo digo de esta manera por no emplear palabras más duras); los ataques cibernéticos se van a intensificar exponencialmente. 🙁

Sin más preámbulo, aquí les va la noticia:

El FBI obtiene carta blanca para hackear tu PC aunque no vivas en EEUU y no haya sospecha de delito

Carlos Zahumenszky | 01/12/2016 1:04pm

rehprwndmexhfy4us2ao

Bienvenido a la nueva versión de la Regla 41. Bienvenidos a un futuro en el que, si eres víctima de una red botnet, el FBI puede entrar en tu computadora y husmear a placer. No importa dónde vivas, y no necesita el permiso de ningún juez local para hacerlo.

El senado de Estados Unidos acaba de acallar las últimas protestas que trataban de impedir que se modificara la Regla 41 del Reglamento Federal de Procedimientos Criminales en Estados Unidos. Esta norma establece los pasos que las agencias de Inteligencia como el FBI deben seguir antes de poner en marcha procedimientos de investigación electrónica. Dicho en cristiano, la Regla 41 regula (o regulaba más bien) los hackeos del FBI.

Decimos regulaba porque hasta ahora la Regla 41 establecía que las agencias de inteligencia debían solicitar una orden de registro a un juez en la misma jurisdicción en la que se estuviese cometiendo el mismo delito. Tras los cambios aprobados por el Senado, esto ya no es necesario. Cualquier juez federal puede emitir una orden válida para intervenir comunicaciones y hackear ordenadores sin importar dónde se encuentre el equipo sospechoso.

¿Todavía no estás preocupado? Entonces quizá te guste saber que la modificación permite hackear múltiples equipos a la vez y que no es necesario que exista sospechas de delito siempre y cuando sea necesario para la investigación.

El Departamento de Justicia lleva años persiguiendo estas modificaciones porque asegura que la actual legislación obstaculiza las investigaciones de delitos electrónicos cuando los criminales se ocultan en otros países o bajo sistemas de cifrado. El problema es que el FBI lleva años evitando dar explicaciones sobre cuáles son exactamente sus herramientas de hackeo y cómo las usa.

El FBI no considera malware sus herramientas de hackeo porque no las utiliza con malos fines (¡duh!) pero senadores como Ron Wyden no están nada convencidos de que sean herramientas completamente inocuas:

Comprometer la seguridad de nuestros equipos podría abrir la puerta a ataques de terceros. ¿Y si el gobierno daña las protecciones de las computadoras para poder registrarlas? Creo que si realmente tienen la capacidad de desactivar millones de protecciones para hacer sus investigaciones eso puede convertirse en una seria amenaza para la seguridad.

Gracias a haber permanecido sentado sin hacer nada, el Senado ha permitido esta expansión de los poderes de hackeo y vigilancia. Tarde o temprano, el FBI empezará a hackear a las víctimas de un ataque botnet o un hackeo masivo saldrá mal y dañará dispositivos o los sistemas de un hospital entero y ponga vidas en peligro. Entonces será cuando los ciudadanos que respetan la ley nos preguntarán en qué demonios estábamos pensando.

[vía Reuters]

9 Comments

  1. dcruz dice:

    Uff, mala esta! pienso que la gente que te “cerca” de el borde son los que tienen que aumentar mas su seguridad no @Héctor ? ud. se ha referido al Plan de Seguridad Informática, no he hecho una búsqueda acá en el blog, no he visto si ud. ha hablado antes sobre eso, pero sería bueno leer algo sobre dicho plan, que para mi es ya obsoleto, esa 127 debería ser actualizada..

    Saludos.

    1. Hector Suarez Planas dice:

      Saludos, DCruz.

      Primero que todo, gracias por su comentario.

      Sí, es parte tienes razón, dado los admines que tienen sistemas que están de frente a Inet tienen que reforzar su seguridad, pero eso no quiere decir que los que están detrás de proveedores externos o internos miren con desdén la seguridad, todo lo contrario. Todo el mundo en la jerarquía de la red deben aplicar sus mecanismos de seguridad, claro está que los que están detrás de un proveedor tienen un entirno totalmente distinto al que está de frente a Inet.

      En cuanto al Plan de Seguridad Informática, pienso que se debe revisar y adpatarlo a los cambios que vienen sucediendo en los estándares internacionales de Seguridad Informática como la ISO 27000, la PCI DSS 3.2 y derivados.

      Saludos. 🙂

  2. Boris Luis dice:

    amigo necesito me ayudes a migrar 1 VM que esta corriendo sobre xenserver 6.5 hacia proxmox 4.2
    a la hora de hacer backup el xen me da dos opciones .. xva .. ova/ovf.. tammbien por win scp veo los HDD en este formato(1e0cac52-658e-4c9d-ac9f-34a66ea8d87d.vhd) pero no veo la forma de importar algo de eso en el proxmox.. soy algo nuevo en esto pero tengo conocimientos.. saludos espero respuestas.. gracias por adelantado.. informatico@cpancfg.alinet.cu

    1. Hector Suarez Planas dice:

      Saludos, Boris Luis.

      Para eso debe tener a mano el disco duro virtual de la VM, convertirlo a una imagen qcow2 para luego introducirla en el nodo Proxmox VE. Una vez que tenga eso completado, debe crear la VM en dicho nodo Proxmox VE y adjuntarle dicha imagen.

      En la Wiki de Proxmox existe un artículo bien detallado sobre este proceso.

      Espero le sirva. 🙂

  3. Boris Luis dice:

    tambien tengo una herramienta que te hace una salva del hdd.. se llama xen convert

  4. Boris Luis dice:

    amigo.. tengo un server con proxmox 4.2
    Inicial mente lo instale y configure y eche a andar todas las VM con la red onboard.. luego consigo una tarjeta de red para ponerle y asi conectar el router solo al servidor como tiene q ser.. listo pongo la tarjeta y me ensiende el led de que esta ensendida pero no el de actividad y no me sale en el proxmox por ningun lado.. ni en /etc/network/interface
    hay que hacer algo mas para que reconosca la tarjeta
    PD:La tarjeta trabaja sin problemas.. probada en otra pc
    Saludos espero respuesta

    1. Hector Suarez Planas dice:

      Saludos, Boris Luis.

      Primero que todo, gracias por su comentario.

      Sí, hay que modificar el networking del Proxmox VE.

      Por ejemplo, este es un nodo con tres tarjetas de red actualmente (antes con una solamente, la on-board):

      auto lo
      iface lo inet loopback

      auto vmbr0
      iface vmbr0 inet static
      address 172.16.1.9
      netmask 255.255.255.0
      gateway 172.16.1.254
      bridge_ports eth0
      bridge_stp off
      bridge_fd 0

      auto vmbr1
      iface vmbr1 inet manual
      bridge_ports eth1
      bridge_stp off
      bridge_fd 0

      auto vmbr2
      iface vmbr2 inet manual
      bridge_ports eth2
      bridge_stp off
      bridge_fd 0

      Luego le añadí dos tarjetas más, una para la conexión externa, y otra para conectar un AP inalámbrico.

      ¿Por qué así? Sencillo, porque se necesita administrar el Proxmox VE a través de una dirección IP válida (en este caso, la de la LAN), las otras dos se establecen de tipo “manual” porque la función de PC-Router la va a hacer una VM o CT, al cual se le añadirán tres tarjetas de red virtuales (veth), cada una asociada a su bridge correpsondiente.

      Espero le sirva. 😀

  5. Boris Luis dice:

    saludos hermano gracias.. todo trabaja ok ahora..

    1. Hector Suarez Planas dice:

      Saludos, Boris Luis.

      Por nada. Me alegra que todo esté yendo bien.

      🙂

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *