PDA

Ver la versión completa : Espionaje legal



banuelos
24-01-2002, 11:02
Hola:

Los cerebros gobernantes parecen estar dispuestos a complicarnos la vida. Se puede leer en www.noticias.com (Martes, 22 de Enero de 2002)

Responsables de agencias policiales y aduaneras de la Unión Europea con competencia en labores de inteligencia estudian en Madrid desde ayer y hasta el próximo jueves mecanismos jurídico-legales que posibiliten la aplicación de políticas de seguridad frente al uso de las Nuevas Tecnologías por el crimen organizado, como la interceptación de comunicaciones vía satélite o a través de Internet, según informó el delegado del Gobierno para el Plan Nacional sobre Drogas, Gonzalo Robles.

El responsable del Plan inaugurará la 'Conferencia europea sobre el uso de Nuevas Tecnologías en la lucha contra las drogas', en el contexto de la Presidencia Española de la Unión Europea. En este encuentro participarán representantes de todos los países de la Unión, además de Rumanía y Letonia (países aspirantes) y Estados Unidos.

El objeto de este encuentro es establecer un foro de discusión e intercambio de experiencias para analizar las "vulnerabilidades" del sistema actual de observación e investigación de este aspecto específico de la vertiente criminal. "El narcotráfico, obviamente, ya no se centra en los métodos tradicionales de comunicación e incorpora progresivamente las Nuevas Tecnologías", destacó Robles.

Por este motivo, los responsables antidroga europeos consideran necesario debatir las posibilidades que ofrecen al crimen organizado herramientas como las comunicaciones vía Internet, el satélite, las tarjetas prepago, la banca informática o el comercio electrónico.

El objetivo es doble. Por una parte, establecer "líneas de prevención" de cara a su utilización para prácticas ilegales y por otra, adaptar al mismo tiempo estas tecnologías para el beneficio de la práctica policial.

El responsable del Plan advierte de que los narcos ya no se comunican sólo con llamadas telefónicas, tal y como se pudo comprobar tras la detención del capo gallego 'Sito Miñanco' el pasado 16 de agosto, cuando José Ramón Prado Bugallo fue detenido en Villaviciosa de Odón (Madrid) por agentes policiales de la Unidad Central de Estupefacientes.

Cuando se procedió al registro de su pertenencias, recordó Robles, "se interceptó un maletín de comunicación vía satélite que le permitía estar en contacto con toda su red". Unas horas antes de su detención, un equipo de geos abordó, a mil millas de las costas de la Guayana francesa, un carguero que transportaba cuatro toneladas de cocaína para ser desembarcado en las costas gallegas.

Las autoridades policiales prefieren no desvelar el grado de implantación de las Nuevas Tecnologías, pero son conscientes de que éstas se renuevan diariamente. "Por eso tenemos que saber, antes de que aparezca en el mercado una Nueva Tecnología, cómo usarla a nuestro favor y cómo ellos lo pueden saber también para el suyo", añadió Robles.

Otro de los 'puntos flacos' de la labor policial reside en el blanqueo y el movimiento de capitales. "El movimiento electrónico de capitales supone que el dinero no se mueve físicamente, sino que se limita a una transferencia. Por este motivo, se tienen que actualizar los métodos tradicionales de lucha contra el blanqueo de capitales", destacó.

En este contexto, el Plan Sobre Drogas ha creado un Observatorio Nacional de las Nuevas Tecnologías, una de las medidas contempladas en la estrategia nacional, con el que se pretende precisamente es que los expertos del sector privado y de la administración colaboren en este ámbito.

Asimismo, el Ministerio de Justicia está estudiando un paquete de medidas legales en la que se pretende mejorar la regulación actual sobre las comunicaciones, desde el punto de vista de incorporar instrumentos que antes no existían, como Internet, las videoconferencias. En particular, Justicia estudia una propuesta del Plan dirigida a incorporar a la normativa la no obligación de comunicar al interesado la intervención de sus comunicaciones a todos los medios tecnológicos, incluido Internet o el correo electrónico.

Saludos
:eek:

Angeliyo
25-01-2002, 14:33
Bueno queda muy poco hasta que la red de redes deje de ser un sitio donde cada persona se pueda comunicar libremente cno libertad de expresión y con el derecho a la intimidad.
El FBI ya intentó centralizar el trafico para poder controlar todo su trafico más rapidamente. Vemos soluciones "legales" como intervenir satelites y similares...
¿Hasta donde vamos a llegar?

{^JaB3^}
25-01-2002, 17:08
joder este inet cada ves va a peor :( putos tios...

banuelos
26-01-2002, 23:22
Hola:

En el Boletín semanal iMàtica 26/1/2002 nos advierten de que el espionaje también lo podemos tener en el Windows Media Player: puede permitir la identificación unívoca de una computadora.

El problema se encuentra en una de las opciones del Media Player. Si
accedemos al menú "Tools", "options" y tenemos marcada la opción "Allow Internet sites to uniquely identify your player", tendremos activado un número único de identificación, al cual se podrá acceder desde una página web mediante un simple JavaScript.

Este número identificativo permite monitorizar las acciones del internauta, conociendo así sus hábitos de navegación. Esta característica del Windows Media Player se encuentra
activada por defecto.

La versión 7.01 del Windows Media Player permite desactivar esta
función.

Más información:

http://www.msnbc.com/news/688421.asp?cp1=1

Saludos:eek:

{^JaB3^}
27-01-2002, 04:21
joder... gracias por la informacion..
saludos

banuelos
28-01-2002, 07:32
Hola:

Todos los organismos y estados parecen interesados por lo que hacemos en Internet. Como informa www.clarin.com.ar/diario/2002-01-26

El FBI ejerce un creciente control sobre las actividades en Internet

Usan tecnologías capaces de registrar todo lo que se hace en una computadora. También utilizan Carnivore, el controvertido sistema de control de e-mails. La polémica sobre el monitoreo del FBI en Internet sigue creciendo.

La creciente intervención del FBI en Internet y su decisión de desarrollar nuevas herramientas destinadas a controlar el tráfico en la Red preocupa cada vez más a las instituciones de derechos civiles en Estados Unidos por su impacto en la vida privada.

Los atentados terroristas del 11 de setiembre de 2001 impulsaron en el Congreso la rápida sanción del Patriot Act en octubre pasado, una ley que da amplios poderes al Estado. El efecto de la ley empieza a verse ahora, cuando el juez federal Michel Politan del distrito de Newark, en Nueva Jersey, dictaminó en un fallo que es legal que el FBI haya "plantado" un aparato en la computadora de un jefe de la mafia —Nicodemo Scarfó, que estaba siendo investigado— para registrar así las letras que él pulsaba en el teclado. Con esa técnica, el FBI pudo reconstruir las contraseñas del usuario y rastrear sin problemas su tráfico en Internet, reuniendo evidencias que servirán para acusar penalmente a Scarfó por juego ilegal y usura.

Secretos de estado

Aunque una orden judicial autorizó al FBI a "instalar herramientas que controlaran los datos ingresados en la computadora de Scarfó", para el Electronic Privacy Information Center (epic.org) se trata de un fallo "preocupante" porque no se informó a los abogados defensores sobre cómo funciona esa tecnología.

La defensa del mafioso Scarfó, que apelará el fallo del juez Politan, dice que lo que hizo el FBI es similar a una "escucha telefónica", operación policial para la que se necesita una orden judicial especial. El mafioso venía usando un programa para "encriptar" la información de su computadora, conocido como Pretty Good Privacy, pero no le sirvió de mucho.

El gobierno insiste en que la técnica usada es "secreto de Estado" y no puede igualarse a una escucha telefónica. Se apoya en la Ley de Procedimientos relacionados con Información Clasificada, que sólo permite al fiscal del caso presentar un informe ante el juez, donde cuenta cómo funciona esta tecnología. Pero se trata de una audiencia secreta, de la que están excluidos los abogados defensores.

Lo irónico es que el procedimiento de entrar en la casa de una persona investigada y "plantar" un dispositivo espía en su computadora, pronto quedaría obsoleta. En noviembre de 2001 se difundió que el FBI está desarrollando un virus llamado Linterna Mágica (Magic Lantern), que permitirá realizar espionaje electrónico a control remoto, aprovechando las "puertas traseras" (backdoors) de una computadora. Las "puertas traseras" son las fallas de seguridad de los navegadores, los sistemas operativos y el correo electrónico. Linterna Mágica será, según ha trascendido, un virus de tipo "caballo de Troya": entra subrepticiamente con el correo electrónico y guarda la información que reúne, registrándola a distancia y en secreto.

Con las nuevas leyes estadounidenses, los proveedores de Internet están obligados a permitir el trabajo del FBI. Ante la polémica, el FBI asegura que sus tecnologías "siempre consideran los valores constitucionales, de respeto de la privacidad y el comercio". Pero la polémica no ha hecho más que empezar.

Saludos
:rolleyes:

Angeliyo
28-01-2002, 16:30
Por suerte hasta la fecha ninguna compañía antivirus ha decidido seguir esta tarea del FBi y declarar Magic Lanter indetectable...
Por suerte los que diseñan estos programas ven qeu tendría una fuerte bajada de credibilidad en el mercado si declaran que si lo hacen indectectable. Aunque quizás han dicho que no lo van a hacer indetectable pero "accidentalmente" si que es detectable...
Que sea lo que dios quiera señores!!!

Xevian
29-01-2002, 00:06
Buenas....

Esto es lo de siempre, libertad de expresion , libre informacion, bla bla bla

Si estais escribiendo en este foro es porke os va el rollo del hack. Yo personalmente tengo plena confianza en los gurus q abundan en la red ya q de ellos depende la libertad en la red.

Supongo q esas lineas escritas ya son un topico, pero una esperanza, por mucha q nos joda no podemos hacer nada si los del FBI kieren montar un virus q nos espie a todo dios, solo confiar en esa gente q lo descubra y destripe y nos de la solucion a todos.

An te esta situacion solo podemos kedarnos mirando y mandar algun q otro mail en respuesta. Si de verdad hay algun hacker por aki espero q aporte su granito de arena, yo solo puedo poner mi voluntad para aprender y enseñar lo aprendido, pero todavia mis conocimientos no llegan como para solucionar problemas de esta magnitud.

Saludos
Xevian

banuelos
29-01-2002, 07:38
Hola

Una edición especial de ISLATORTUGA.NEWS 29/01/02 nos habla de una peligrosa ley que se intenta implantar en España y contra la que se combate desde hace tiempo.

En primer lugar, la Red ha sido un clamor desde el mes de mayo en contra de la LSSI y estamos esperando a que el Ministerio de Ciencia y Tecnología haya mostrado la más mínima inquietud o afán de explicar la ley. La ha dejado tal cual estaba en el mes de abril, con las mismas imprecisiones sobre qué autoridad es ésa que va a cerrar sitios web. Con el mismo afán de mezclar el comercio electrónico con información, con el mismo desconocimiento sobre la economía electrónica.

Además tampoco ha recogido las sugerencias que alguna asociación colaboradora hizo en su momento. No han admitido tampoco los cambios que los más proclives les hicieron llegar. En el web del Ministerio ha estado siempre colgado el tercer anteproyecto y todo eran cábalas sobre el cuarto anteproyecto, de modo que no podíamos saber si algo había cambiado en la formulación, en un afán de desmovilizar a los ciudadanos que no podíamos informar ni opinar mientras no tuviéramos la versión definitiva de la LSSI. Está claro que la pensaban guardar hasta el último instante pero les ha salido mal.

Los documentos de que disponemos son los siguientes:

1) Voto particular de un magistrado del Consejo General del Poder Judicial en contra del informe presentado por este sobre la lssi.

Página del documento: http://mienten.com/noticia.php?id=17
Descargables: http://mienten.com/doc/voto_particular.txt http://mienten.com/doc/voto_particular.zip (4 Kb. Contiene .txt)

Documentos originales en formato pdf
http://mienten.com/doc/voto_particular.pdf (2,3 Mb)
Dice unas cuantas cosas fuertes en el tono y materia en que se pronunciaron en su día Maestre y la mayoría de los que hemos opinado contra la ley. Este señor parece ser que estaba en Miami el 5 de diciembre y que emitió su voto desde allí.

2) El susodicho informe del cgpj que lo aprueba pero dice unas cuantas cosas a tener en cuenta.
Página del documento: http://mienten.com/noticia.php?id=16
Descargables: http://mienten.com/doc/informe_cgpj.txt http://mienten.com/doc/informe_cgpj.zip (17 Kb. Contiene .txt)
Documentos originales en formato pdf: http://mienten.com/doc/informe_cgpj_1.pdf (1,5 Mb) http://mienten.com/doc/informe_cgpj_2.pdf (1,6 Mb) http://mienten.com/doc/informe_cgpj_3.pdf (1,4 Mb)
Fechado el 5 de diciembre de 2001. Dice que les fue entregado el anteproyecto el 17 de octubre de 2001.

3) Y "el buscado". Anteproyecto de ley de la sociedad de la información y de comercio electrónico fechado el 9 de octubre de 2001. Con diferencias sobre el ya conocido "tercero" por lo que hemos decidido llamarle "cuarto" ;) Los primeros comentarios son que es "más jurídico y más duro que lo que conocíamos".

Página del documento: http://mienten.com/noticia.php?id=15
Descargables: http://mienten.com/doc/IV_anteproyecto.txt http://mienten.com/doc/IV_anteproyecto.zip (20 Kb. Contiene .txt)
Documentos originales en formato pdf: http://mienten.com/doc/lssi_20011009_1.pdf (1,9 Mb) http://mienten.com/doc/lssi_20011009_2.pdf (1,7 Mb) http://mienten.com/doc/lssi_20011009_3.pdf (1,1 Mb) http://mienten.com/doc/lssi_20011009_4.pdf (1,4 Mb)

Saludos:mad:

banuelos
29-01-2002, 07:40
Hola:

Igualmente en http://villanos.net/revista/200201/alcayatas.html un artículo de opinión se hace eco de lo que nos espera:

Leyes que ponen los pelos como alcayatas
Uno siente cierto repelús atávico ante palabras como "ley" lo mismo que otras personas se espantan ante ofidios, roedores u otros bichejos.

Es un miedo irracional, lo comprendo, aunque debe estar sustentado por alguna experiencia en el pasado aunque no sea personal, ya que según dicen los entendidos, los genes pueden transmitir esa información.
Analizando fríamente la realidad las leyes son necesarias e ineludibles.

No me refiero solo a las físicas, biológicas, etc. de las que no nos podemos zafar, sino incluso de las que dimanan de la voluntad del hombre que son como los engranajes y la grasa que los lubrica para que funcione la maquinaria social. Del mismo modo, comprendo que los animales repelentes cumplen su función esencial en la naturaleza y su desaparición provocaría un cambio tal en el equilibrio biológico que nuestro mundo no sería el que conocemos sino otro muy distinto aunque en él también habitarían especímenes quiza mas repulsivos que los actuales.

Todo este preámbulo viene al caso, porque estoy leyendo un anteproyecto de ley que si dios no lo remedia va a ser aprobada en breve y que me causa no sólo desazón sino un efecto horripilante en su sentido literal, o sea, los pocos pelos que me quedan se alzan enhiestos como alambres.

Ese anteproyecto se refiere a la LSSI o lo que es lo mismo: LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACION Y DEL COMERCIO ELECTRONICO.

Estudiando esos artículos, títulos, disposiciones, bien sean adicionales, transitorias o finales, noto un vacío en el estómago como si mi centro de gravedad se encontrara en él arrastrándome al interior del planeta.
Y es que no es para menos. Leo:

"En el caso de que un determinado servicio de la sociedad de la información... atente o pueda atentar contra los principios que se expresan a continuación, las autoridades competentes para su protección, en ejercicio de las funciones que tengan legalmente atribuidas, podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran."

sobre todo si la autoridad competente es la que se describe en este párrafo:

"los funcionarios adscritos al ministerio de ciencia y tecnología que ejerzan la inspección a que se refiere el apartado anterior tendrán la consideración de autoridad pública en el desempeño de sus cometidos"
Uno que creía que sólo los jueces pueden dictaminar si la conducta de un ciudadano es o no delictiva tanto en el mundo real como en las actividades desarrolladas en internet y resulta que ahora a cualquier funcionario (del MCYT)le pueden poner una gorra de plato con autoridad para coartar mis libertades que creía inalienables no porque haya cometido una fechoría sino porque atente o pueda atentar.... con algo como puede ser mi opinión expresada en mi página web, y además se les faculta para:

"b) precinto, depósito o incautación de registros, soportes y archivos informáticos y de documentos en general, así como de
aparatos y equipos informáticos de todo tipo"

Y para ello, si ese equipo lo tengo en mi casa, que es desde donde presto mis servicios en internet se me aplica lo siguiente:

"1. Los prestadores de servicios de la sociedad de la información tienen la obligación de facilitar al Ministerio de Ciencia y Tecnología y a los demás órganos a que se refiere el artículo anterior toda la información y colaboración precisas para el ejercicio de sus funciones.

Igualmente, deberán permitir a sus agentes o al personal inspector el acceso a sus instalaciones y la consulta de cualquier documentación relevante para la actividad de control de que se trate"
Así por las buenas, al MCYT sin orden judicial mediante.

¿Quién habló de la patada en la puerta? ¿Quién se rasgaba las vestiduras en aquel entonces? Aquí ya no hay patadas, traen directamente, el bulldozer que arrasará mi pobre chiringito, cuyos escombros me enterrarán, ya que yo pienso permanecer dentro.

Y encima esas autoridades, (menos mal que no dicen: militar, por supuesto) quieren convencerme de que lo hacen por nuestro bien, para generar confianza y seguridad.... uffffff ¡qué malo me pone todo esto ¡¡¡¡¡

Tengo la impresión de que con la excusa de una regulación, quizá necesaria, me quieren amordazar aunque mi voz pequeñita no sea amenaza para nadie, ¡¡ pero por si acaso ¡¡
Y de nada me sirve, ¡iluso de mi¡ creer que internet es global, sin fronteras, y que me puedo refugiar en otro país donde se me respete como ciudadano libre, porque:

"3.- Cuando las infracciones sancionables con arreglo a lo previsto en esta ley hubieran sido cometidas por prestadores de servicios establecidos en estados que no sean miembros de la unión europea o del espacio económico europeo, el órgano que hubiera impuesto la correspondiente sanción podrá ordenar a los prestadores de servicios de intermediación que tomen las medidas necesarias para impedir el acceso desde españa a los servicios ofrecidos"

O sea, me perseguirán hasta el confín del planeta, pero ¿por qué?
"podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran. los principios a que alude este apartado son los siguientes:"

entre otros comunmente aceptados:

"c) el respeto a la dignidad humana y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad o cualquier otra circunstancia personal o social,"

¿Qué es eso de circunstancia personal o social? Si yo lo único que quiero de internet es que me sirva de cauce para recibir/enviar información, entre la que se encuentra, por supuesto, las denuncias y las críticas que en mi leal saber y entender tenga derecho a hacer contra la opresión de personas e instituciones. ¿Se referirá a eso lo de "circunstancia personal o social"?

Alguien puede acusarme de sacar de contexto párrafos del anteproyecto. Pues bien, que cada uno lea dicho anteproyecto, el informe del CGPJ (Consejo General del Poder Judicial), el voto particular de uno de sus miembros. Esos documentos, gracias a la labor incansable de MakyPress y del Comando Tarifa Plana (ver enlaces de los documentos mas arriba), y que cada uno saque sus conclusiones.
Creo que estoy llegando al final de un sueño, un sueño de libertad, cuando gracias a la red pude salir de mi cubículo y hacer partícipes de mis ideas a miles y miles de seres humanos, habitantes de cualquier confín del globo, así como recibir sus puntos de vistas, sus ideas, espectativas, ilusiones, problemas, y todo lo que se puede compartir con la palabra sin que la lejanía geográfica fuera un obstáculo para esa comunicación fluida e íntima.

He vivido unos años en un mundo paralelo, sintiéndome libre y liberado de la opresión a la que nos tiene sometido el mundo del consumo, capitalista desalmado y aherrojador sólo en busca del sometimiento a sus intereses de los seres humanos.

He respirado el ambiente de libertad que sólo se encuentra en los grandes espacios abiertos, lejos de las grandes urbes y de las leyes que nos condicionan, haciendo que desde nuestro nacimiento, el cauce por donde ha de transcurrir nuestra existencia hasta que abandonemos este mundo ha de ser el marcado por los monstruos que ha creado nuestra sociedad y que nos asigna el papel de trabajar, producir, consumir y asi hasta la muerte, sin que nos quede tiempo ni espacio para desarrollar las más altas facultades de las que nos dotó la madre naturaleza.

Ahora veo que a este remanso de paz que encontré en la red, se acercan los laceros que quieren, con el dogal al cuello, reconducirme al mundo real del que nunca debí salir, lo que me ha conferido el status de descarriado y por tanto sujeto sobre el que ha de recaer el peso de su justicia.

Pues bien, no me voy a mover de donde estoy, no voy a abandonar mi refugio, por mucho que me estrangulen hasta cortarme el resuello. Una vez que aspirado el perfume de la libertad, no se puede volver al inmundo redil. Y es que por la libertad es lo único por lo que se puede canjear la vida y nadie que no esté dispuesto a ofrecerla por esta causa, merece tenerla.

Saludos

:mad:

banuelos
07-02-2002, 13:01
Hola:

En EL MUNDO - Jueves 7 de febrero de 2002 aparecen los puntos de la discordia

1. ¿LEY SI O NO? La primera pregunta es obvia: ¿se necesita una ley para Internet? Durante décadas, en las facultades de Periodismo se ha enseñado que “la mejor ley de prensa es la que no existe”. No porque los medios de comunicación deban estar al margen de las leyes, sino porque históricamente se ha demostrado que la tentación de controlar una herramienta tan poderosa es demasiado grande para los gobiernos.
Por los mismos motivos, muchos internautas están convencidos de que “la mejor ley de Internet es la que no existe”. Sin embargo, la Comisión Europea aprobó una directiva para que los 15 países miembros regularan el comercio electrónico dentro de sus fronteras. Y, como explica el abogado Álvaro Écija, de Écija y Asociados: “Se ha abusado mucho en Internet, así que el derecho ha sido llamado a poner orden y justicia”. La ley, positiva o no, es inevitable.

2. ¿PARA QUIENES? El segundo asunto serio en torno a la ley: ¿a quiénes debe afectar? Lo explica Eduardo Pedreño, abogado y editor de DiarioRed, “la ley se supone que debería regular el comercio electrónico, pero se inmiscuye en un montón de cosas más”.
Así, la ley afecta a los suministradores de servicios de Internet, no sólo comerciales sino también de información. La ley no afecta a las páginas personales sin ánimo de lucro, pero en cuanto se pone un banner o se entra en un programa de afiliación de publicidad, la cosa cambia.
Lo explica el abogado Carlos Sánchez Almeida: “O la persona que publica en Internet lo tiene muy claro y se va antes a un despacho de abogados, o dejará de hacerlo”. Se iría así a una excesiva reglamentación de la vida en Internet. Algo que supondría para muchos el fin de su aventura como editores/empresarios en Internet. Y que sólo serviría para enriquecer a los despachos de abogados.

3. ¿JUEZ O FUNCIONARIO? El punto, sin duda, más polémico de esta ley. Hasta la última redacción, quedaba abierta la puerta para que fuera el órgano competente de la Administración –sin especificar cuál– quien tomara medidas cautelares como el cierre de páginas web, el bloqueo en servidores españoles de páginas extranjeras, etcétera. Finalmente, esta potestad recae en los jueces.

4. ¿SANCIONES? Se prevén sanciones de hasta 600.000 euros (100 millones de pesetas) para quienes incumplan la ley. Como observa el abogado Javier Cremades, se comete un error grave: “Las sanciones son las mismas pero a una empresa pequeña la cierras y a una grande le da igual”.

5. ¿SPAM? Uno de los aspectos más positivos. El envío de correos comerciales masivos –spam– será ilegal salvo autorización expresa. Aunque muchas empresas y asociaciones empresariales se oponían, al final se optó por el sistema que defendían las organizaciones de usuarios: sólo quien opte por incluirse recibirá correos comerciales indiscriminados.

Saludos:eek:

banuelos
09-02-2002, 14:37
Hola:

En MAKY PRESS 6 al 8/02/2002 se analizan las repercusiones que puede tener la polémica LSSI

Para no ser menos que el Ministerio,
nosotros también nos hacemos respuestas a las preguntas más
angustiosas.

1. ¿Quién puede cerrar un sitio web?

Los ministros no son una fuente fiable de cómo se interpreta una
ley. En primer lugar, tienen cierta tendencia a cambiar de
opinión y, en segundo lugar, las leyes tienen o deben tener una
vida más larga que los cargos políticos. De modo que no tendremos
en cuenta nada de lo que declaren la ministra ni otros cargos
políticos sobre la LSSI, sino la literalidad de la ley. "En caso
de que un determinado servicio de la sociedad de la información
atente o pueda atentar contra los principios que se expresan a
continuación, las autoridades competentes para su protección, en
ejercicio de las funciones que tengan legalmente atribuidas,
podrán adoptar las medidas necesarias para que se interrumpa su
prestación o para retirar los datos que los vulneran". Si
pretendieran que sólo un juez pudiera cerrar un sitio web, nada
más fácil que decirlo tan claro como en el artículo 20.5 de la
Constitución española: "Sólo podrá acordarse el secuestro de
publicaciones, grabaciones y otros medios de información en
virtud de resolución judicial." De modo que una "autoridad
competente" todavía por definir podrá cerrar sitios web.

2. ¿Se puede cerrar un sitio personal?

Sí, siempre que esa "autoridad competente" considere que atente
"o pueda atentar" contra: a) la salvaguarda del orden público, la
investigación penal, la seguridad pública y la defensa nacional,
b) la protección de la salud pública o de las personas físicas
que tengan la condición de consumidores o usuarios, incluso
cuando actúen como inversores, c) el respeto a la dignidad de la
persona y al principio de no discriminación por motivos de raza,
sexo, religión, opinión, nacionalidad o cualquier otra
circunstancia personal o social, y d) la protección de la
juventud y de la infancia.

3. ¿Ha habido modificaciones entre los distintos borradores y la
Ley final?

Con respecto al anteproyecto publicado como quinto en mienten.com
ha habido algunas modificaciones en al ámbito de las cuantías de
las multas, el artículo 34.1 sobre la intervención de órganos
jurisdiccionales... Y en alguna coma.

4. ¿Hará falta registro previo?

Habrá de inscribirse la dirección de Internet de las empresas en
aquellos registros (por ejemplo el Registro Mercantil) en los que
previamente tuvieran obligación de estarlo. Pero no se sabe en
qué situación quedan aquellas personas, por ejemplo autónomos,
que no constan en el Registro Mercantil y sí tienen una actividad
económica. Y como la acepción de actividad económica es tan
amplia en esta ley, no sabemos si el reglamento que salga de este
proyecto de ley dirá que por poner el curriculum en la red se
está teniendo actividad económica y por tanto ha de darse de alta
en algún registro. Tampoco sabemos si la aplicación de la ley
controlará aquellos sitios web en los que se hay un intercambio
de banners (no se cobra por los banners sino que hay un trueque
de publicidad), aquellas iniciativas que pongan en contacto a
personas que quieran, por ejemplo, realizar compra invertida; o
los sitios web en los que la publicidad no alcanza ni a pagar el
alojamiento, etc.. En estos sitios web se podría considerar que
hay actividad económica aunque no haya dinero de por medio.

5. ¿Habrá sanciones?

Sí, de hecho la Asociación española de Comercio Electrónico
(AECE) ha dicho que la enorme cuantía de las sanciones llevaría
al cierre de las pequeñas empresas que trabajan en Internet y
que, por tanto, esa amenaza ocasionará que muchas ni siquiera
abran por el riesgo. Esta cuantía de las sanciones,
evidentemente, no es un obstáculo para las grandes empresas,
sobre todo a las que estén respaldadas por bancos u operadoras
telefónicas. Por supuesto, en el caso de un sitio web personal la
importancia de la cuantía es aún mayor y puede ocasionar el
cierre o la no apertura de muchos sitios web.

6. ¿Se prohíbe el spam?

Sí. La Ley establece que "queda prohibido el envío de
comunicaciones publicitarias o promocionales por correo
electrónico u otro medio equivalente que previamente no hubiera
sido solicitado o expresamente autorizado por los destinatarios
de las mismas". Aunque curiosamente no se regula cómo
sancionarlo...

7. ¿Voy a estar protegido frente a las abusivas tarifas de
conexión a Internet y a su pésimo funcionamiento?

No. Curiosamente la mayor actividad económica de Internet en
España, el acceso, no cae dentro de las preocupaciones del
Gobierno, a pesar de ser el servicio que más denuncias tiene
interpuestas por los usuarios. Su operador de cable, teléfono,
ADSL, LMDS o satélite podrá seguir cortando la conexión, teniendo
un ancho de banda ridículo, cambiar las condiciones del servicio
sin aviso, poniendo servicios de atención al cliente de pago,
eliminando prestaciones y no contestando a sus correos
electrónicos. No es una prioridad.

8. ¿Es responsable un ISP de los contenidos que cuelgan sus
clientes?

No si los contenidos son correctos. Ya, ya sabemos que lo que
acabamos de decir es una tontería pero es lo que dice la ley ya
que "deberán adoptar las medidas necesarias para que se
interrumpa su prestación o para retirar datos que vulneren la
Ley", Si alguien no es responsable, no lo es, ¿verdad? Pues no,
porque si vulneran la ley (¿por que voy yo a saberlo si no soy el
responsable?) y eres un ISP has de retirar esos contenidos. Lo
más fácil será que por no arriesgarse a multas eliminen los
contenidos que puedan ser remotamente fuente de problemas.

9. ¿Quién es la autoridad competente?

Es un misterio, ya que esa "autoridad competente" aparece en
varios sitios de la ley como la responsable de cerrar sitios web,
interrumpir su presencia en Internet si estuviera alojada fuera
de España, etc. Su papel incluso es mencionado "fuera del ámbito
de los procesos judiciales, cuando se establezcan restricciones
que afecten a un servicio de la sociedad de la información que
proceda de alguno de los Estados miembros de la Unión Europea o
del Espacio Económico Europeo distinto de España, se seguirá el
siguiente procedimiento: a) La autoridad competente pedirá al
Estado miembro en que esté establecido el prestador afectado que
adopte las medidas oportunas. En el caso de que no las adopte o
resulten insuficientes, dicha autoridad notificará, con carácter
previo, a la Comisión Europea y al Estado miembro las medidas que
tiene intención de adoptar. b) En los supuestos de urgencia, la
autoridad competente podrá adoptar las medidas oportunas,
notificándolas al Estado miembro de procedencia y a la Comisión
europea en el plazo de quince días desde su adopción.

Así mismo, deberá indicar la causa de dicha urgencia. Los
requerimientos y notificaciones a que alude este apartado se
realizarán siempre a través del órgano de la Administración
General del Estado competente para la comunicación y transmisión
de información a las Comunidades Europeas." Es decir, si esa
autoridad competente actúa fuera del ámbito de los procesos
judiciales ¿cómo alguien puede creer que es un juez?

10. ¿Es una página personal objeto de la LSSI?

Sí, desde el punto y hora que una página personal después de la
LSSI será una "amenaza" para los ISP. Aunque no tenga banners,
aunque le cueste dinero a su autor, cae dentro de la LSSI porque
el ISP que lo aloje podrá ser multado. Evidentemente también caen
dentro de la LSSI aquellas páginas personales que a juicio de la
"autoridad competente" "puedan atentar" contra la salvaguarda del
orden público, la investigación penal, la seguridad pública y la
defensa nacional (una página antimilitarista o los papeles del
Pentágono publicados por el New York Times, ¿podrían atentar
contra la defensa?), la protección de la salud pública o de las
personas físicas que tengan la condición de consumidores o
usuarios, incluso cuando actúen como inversores, el respeto a la
dignidad de la persona y al principio de no discriminación por
motivos de raza, sexo, religión, opinión, nacionalidad o
cualquier otra circunstancia personal o social (magnífico el
respeto, pero ¿quién puede decir qué podría atentar en contra del
respeto?), y la protección de la juventud y al infancia (la
protección de la infancia está en la Constitución pero de la
juventud no y no sabemos hasta qué años llega eso de la juventud.
Magnífico que se proteja, pero ¿quién decide qué es lo que puede
atentar contra su protección?)

Comando Tarifa Plana

<http://www.mienten.com/noticia.php?&id=65>

Saludos
:eek:

banuelos
11-02-2002, 14:30
Hola:

En www.iblnews.com/foros/ (Lunes, 11 febrero 2002) se contesta a Mienten.com (http://www.mienten.com/noticia.php?&id=65).

Las 10 verdades sobre la LSSI
Respuestas de Iuris prudente a Mienten.com

1. Pregunta.- ¿Quién puede cerrar un sitio web?

Respuesta Mienten.com.- Los ministros no son una fuente fiable de cómo se interpreta una ley. En primer lugar, tienen cierta tendencia a cambiar de opinión y, en segundo lugar, las leyes tienen o deben tener una vida más larga que los cargos políticos. De modo que no tendremos en cuenta nada de lo que declaren la ministra ni otros cargos políticos sobre la LSSI, sino la literalidad de la ley.

"En caso de que un determinado servicio de la sociedad de la información atente o pueda atentar contra los principios que se expresan a continuación, las autoridades competentes para su protección, en ejercicio de las funciones que tengan legalmente atribuidas, podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran".

Si pretendieran que sólo un juez pudiera cerrar un sitio web, nada más fácil que decirlo tan claro como en el artículo 20.5 de la Constitución española: "Sólo podrá acordarse el secuestro de publicaciones, grabaciones y otros medios de información en virtud de resolución judicial." . De modo que una "autoridad competente" todavía por definir podrá cerrar sitios web.

Respuesta de Iuris Prudente a Mienten.com .- Donde dice qué se entiende por autoridad competente en cada caso, por razón de la materia, según la legislación sectorial aplicable (la sanitaria, en casos de medicinas, la judicial en caso de libertad de expresión, etc) y donde dice que, en el caso de la libertad de expresión, se respetarán las garantías constitucionales (el famoso artículo 20.5 que citas) y las normas y procedimientos específicos:

Artículo 11. Deber de colaboración de los prestadores de servicios de intermediación.

1. Cuando una autoridad competente por razón de la materia, hubiera ordenado, en ejercicio de las funciones que legalmente tenga atribuidas, que se interrumpa la prestación de un servicio de la sociedad de la información o la retirada de determinados contenidos provenientes de prestadores establecidos en España, y para ello fuera necesaria la colaboración de los prestadores de servicios de intermediación, podrá ordenar a dichos prestadores, directamente o mediante solicitud motivada al Ministerio de Ciencia y Tecnología, que suspendan la transmisión, el alojamiento de datos, el acceso a las redes de telecomunicaciones o la prestación de cualquier otro servicio equivalente de intermediación que realizaran.

2. En la adopción y cumplimiento de las medidas a que se refiere el apartado anterior, se respetarán, en todo caso, las garantías, normas y procedimientos previstos en el Ordenamiento jurídico para proteger los derechos a la intimidad personal y familiar, a la protección de los datos personales, a la libertad de expresión o a la libertad de información, cuando estos pudieran resultar afectados.

2. Pregunta.- ¿Se puede cerrar un sitio personal?

Respuesta de Mienten.com.- Sí, siempre que esa "autoridad competente" considere que atente "o pueda atentar" contra: a) la salvaguarda del orden público, la investigación penal, la seguridad pública y la defensa nacional, b) la protección de la salud pública o de las personas físicas que tengan la condición de consumidores o usuarios, incluso cuando actúen como inversores, c) el respeto a la dignidad de la persona y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad o cualquier otra circunstancia personal o social, y d) la protección de la juventud y de la infancia.

Respuesta de Iuris Prudente a Mienten.com.- Artículo 8. Restricciones a la prestación de servicios:

1. En caso de que un determinado servicio de la sociedad de la información atente o pueda atentar contra los principios que se expresan a continuación, las autoridades competentes para su protección, en ejercicio de las funciones que tengan legalmente atribuidas, podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran.

pero, tienes razón ... tus 10 preguntas tienen la misma respuesta ... se te olvida siempre copiar un párrafo:

"En la adopción y cumplimiento de las medidas de restricción a que alude este apartado se respetarán, en todo caso, las garantías, normas y procedimientos previstos en el Ordenamiento jurídico para proteger los derechos a la intimidad personal y familiar, a la protección de los datos personales, a la libertad de expresión y a la libertad de información, cuando éstos pudieran resultar afectados."

3. Pregunta.- ¿Ha habido modificaciones entre los distintos borradores y la Ley final?

Respuesta de Mienten.com.- Con respecto al anteproyecto publicado como quinto en mienten.com ha habido algunas modificaciones en al ámbito de las cuantías de las multas, el artículo 34.1 sobre la intervención de órganos jurisdiccionales... Y en alguna coma.

Respuesta de Iuris Prudente a Mienten.com.- Y en algún temilla más, sin "importancia" ... como el momento de la celebración del contrato, etc ... pero bueno, da lo mismo ... no sé cuál es la crítica ... o esperabas que fuera totalmente distinto en todos sus artículos? ... un proceso es un proceso, en el que se van limando redacciones e introduciendo observaciones a los artículos en los sucesivos borradores y, obviamente, el que se envió al CGPJ y al Consejo de Estado tenían que ser muy parecidos al que se ha enviado al Consejo de Ministros, porque eran los últimos informes y porque, además, vaya por Dios, aparte de algunas sugerencias técnicas no ha habido ningún reparo esencial, sino que ha sido respaldado por ellos

4. Pregunta.- ¿Hará falta registro previo?

Repuesta de Mienten.com.- Habrá de inscribirse la dirección de Internet de las empresas en aquellos registros (por ejemplo el Registro Mercantil) en los que previamente tuvieran obligación de estarlo. Pero no se sabe en qué situación quedan aquellas personas, por ejemplo autónomos, que no constan en el Registro Mercantil y sí tienen una actividad económica. Y como la acepción de actividad económica es tan amplia en esta ley, no sabemos si el reglamento que salga de este proyecto de ley dirá que por poner el curriculum en la red se está teniendo actividad económica y por tanto ha de darse de alta en algún registro.

Tampoco sabemos si la aplicación de la ley controlará aquellos sitios web en los que se hay un intercambio de banners (no se cobra por los banners sino que hay un trueque de publicidad), aquellas iniciativas que pongan en contacto a personas que quieran, por ejemplo, realizar compra invertida; o los sitios web en los que la publicidad no alcanza ni a pagar el alojamiento, etc.. En estos sitios web se podría considerar que hay actividad económica aunque no haya dinero de por medio.

Respuesta de Iuris Prudente a Mienten.com.- Luego NO hará falta registro previo ¿verdad? si no tienes obligación de estar inscrito en el registro mercantil no tienes que inscribirte en ningún registro de internet, simplemente porque NO EXISTE....Pero no se sabe en qué situación quedan aquellas personas, por ejemplo autónomos, que no constan en el Registro Mercantil y sí tienen una actividad económica... Pues en la misma que estuvieran antes, ... porque no hay ningún registro de internet ... así que, si no estaban registradas antes, no tienen que estarlo ahora, y por tanto, tampoco tienen que "anotar" sus datos de internet en ningún registro, porque no están en ningún registro....El concepto de "actividad económica" es TAN grande como determinar si cobras o no cobras dinero, si tienes o no tienes ingresos (me parece que eso es fácil de saber) ... y eso no lo dice la LSSI sino Hacienda...

A ver si no se cobra por los banners ni hay dinero por medio ... ¿hay actividad económica? NO. Pero es que, incluso aunque existiesen pequeñas cantidades de dinero por medio y, teóricamente, exista por tanto "actividad económica"... ¿piensas acaso que alguien va a perseguir esa "economía sumergida" en la red?, ¿se persigue en el mundo físico?, ¿no sería aún más difícil, o casi imposible, en el "mundo virtual"?..

...en caso de que las leyes fiscales y Hacienda (no la LSSI ni el MCyT) considerara que existe un volumen de fraude importante, podría quizás intervenir ... pero está claro que la Agencia Tributaria no persigue ni obliga a inscribirse como autónomo y a pagar impuestos a un chico que da clases particulares (sólo si se juntaran varios y montasen una academia y tuviesen ingresos importantes) y lo mismo se puede decir de los pequeños ingresos de subsistencia o mantenimiento de las webs.
5.-Pregunta.- ¿Habrá sanciones?

Respuesta de Mienten.com.- Sí, de hecho la Asociación española de Comercio Electrónico (AECE) ha dicho que la enorme cuantía de las sanciones llevaría al cierre de las pequeñas empresas que trabajan en Internet y que, por tanto, esa amenaza ocasionará que muchas ni siquiera abran por el riesgo. Esta cuantía de las sanciones, evidentemente, no es un obstáculo para las grandes empresas, sobre todo a las que estén respaldadas por bancos u operadoras telefónicas. Por supuesto, en el caso de un sitio web personal la importancia de la cuantía es aún mayor y puede ocasionar el cierre o la no apertura de muchos sitios web.

Respuesta de Iuris Prudente a Mienten.com.- ¡claro que hay sanciones! ... querrías que no hubiera? entonces ¿cómo se puede exigir el cumplimiento de las Leyes?, ¿pidiéndolo por favor? la coercibilidad es algo consustancial a la idea del derecho y la ley. El que comete alguna infracción tiene que saber que es responsable y que se le puede exigir dicha responsabilidad imponiéndole una sanción. La cuantía de las sanciones dependerá de si es una infracción leve, grave o muy grave y, en todo caso, se graduarán de conformidad con los criterios que establece la propia Ley (que tampoco has copiado):

Artículo 39. Graduación de la cuantía de las sanciones.

La cuantía de las multas que se impongan se graduará atendiendo a los siguientes criterios:

a) La existencia de intencionalidad.

b) Plazo de tiempo durante el que se haya venido cometiendo la infracción.

c) La reincidencia por comisión de infracciones de la misma naturaleza, cuando así haya sido declarado por resolución firme.

d) La naturaleza y cuantía de los perjuicios causados.

e) Los beneficios obtenidos por la infracción.

f) Volumen de facturación a que afecte la infracción cometida.

6. Pregunta.- ¿Se prohíbe el spam?

Respuesta de Mienten.com.- Sí. La Ley establece que "queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio equivalente que previamente no hubiera sido solicitado o expresamente autorizado por los destinatarios de las mismas". Aunque curiosamente no se regula cómo sancionarlo...

Respuesta de Iuris Prudente a Mienten.com.- ... ah, no??? Artículo 37. Infracciones.

3. Son infracciones graves:

b) El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente a destinatarios que no hayan autorizado o solicitado expresamente su remisión o el envío, en el plazo de un año, de más de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando éste no hubiera solicitado o autorizado su remisión.

Artículo 38. Sanciones

1. Por la comisión de las infracciones recogidas en el artículo anterior, se impondrán las siguientes sanciones:

b) Por la comisión de infracciones graves, multa de 60.001 hasta 300.000 euros.

7. Pregunta.- ¿Voy a estar protegido frente a las abusivas tarifas de conexión a Internet y a su pésimo funcionamiento?

Respuesta de Mienten.com.- No. Curiosamente la mayor actividad económica de Internet en España, el acceso, no cae dentro de las preocupaciones del Gobierno, a pesar de ser el servicio que más denuncias tiene interpuestas por los usuarios. Su operador de cable, teléfono, ADSL, LMDS o satélite podrá seguir cortando la conexión, teniendo un ancho de banda ridículo, cambiar las condiciones del servicio sin aviso, poniendo servicios de atención al cliente de pago, eliminando prestaciones y no contestando a sus correos electrónicos. No es una prioridad.

Respuesta de Iuris Prudente a Mienten.com.- Pues mira, ahí te doy la razón ... la LSSI no se refiere a tarifas; (sí a la seguridad y derechos de los consumidores) pero ¿no será que eso es una cuestión de (mal) funcionamiento del mercado y que de eso se encarga la Comisión del Mercado de las Telecomunicaciones, que es ante quien se ponen esas denuncias?, ... o ante los tribunales, como cualquier contrato....conviene distinguir los aspectos normativos de los de funcionamiento.

8.Pregunta.- ¿Es responsable un ISP de los contenidos que cuelgan sus clientes?

Respuesta de Mienten.com.- No si los contenidos son correctos. Ya, ya sabemos que lo que acabamos de decir es una tontería pero es lo que dice la ley ya que "deberán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar datos que vulneren la Ley", Si alguien no es responsable, no lo es, ¿verdad? Pues no, porque si vulneran la ley (¿por que voy yo a saberlo si no soy el responsable?) y eres un ISP has de retirar esos contenidos. Lo más fácil será que por no arriesgarse a multas eliminen los contenidos que puedan ser remotamente fuente de problemas.

Respuesta de Iuris Prudente a Mienten.com.- bueno, vamos avanzando ...
...Artículo 15. Responsabilidad de los prestadores de servicios de alojamiento o almacenamiento de datos.

1. Los prestadores de un servicio de la sociedad de la información consistente en albergar datos proporcionados por el destinatario de este servicio no serán responsables por la información almacenada a petición del destinatario, siempre que:

a) no tengan conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, o

b) si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos.

Sin perjuicio de los procedimientos de detección y retirada de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de otros medios de conocimiento efectivo que pudieran establecerse, se entenderá que no concurren las circunstancias señaladas en la letra a) cuando una autoridad competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución.

2. La exención de responsabilidad establecida en el apartado primero no operará en el supuesto de que el destinatario del servicio actúe bajo la dirección, autoridad o control de su prestador.


...es decir, que un ISP NO es responsable de los contenidos que cuelgan sus clientes, ... a no ser que la autoridad competente (por razón de la materia) haya (mediante una resolución fundamentada) declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución;

...a eso es a lo que se le llama "conocimiento efectivo" de la ilicitud, a que diga que un contenido es ilícito SOLO quien puede decidirlo ... no el primero que pase por ahí, vea luz y entre a saludar y esta es una norma esencial para que los prestadores de servicios tengan una seguridad jurídica en su actuación y no tengan que decidir ellos si un contenido es lícito o ilícito ... ni tengan que decidir ellos si lo retiran, a su costa y riesgo (podrían ser denunciados por el que los colgó, si se demuestra luego que no eran ilícitos; por eso SOLO tienen que retirarlos, si así se lo dice quien tiene la competencia para decir si son lícitos o ilícitos: un juez en materia de libertad de expresión o una autoridad sanitaria, por ejemplo, en materia de medicamentos que necesiten receta para su venta, física o virtual)

9. Pregunta.- ¿Quién es la autoridad competente?

Respuesta de Mienten.com.- Es un misterio, ya que esa "autoridad competente" aparece en varios sitios de la ley como la responsable de cerrar sitios web, interrumpir su presencia en Internet si estuviera alojada fuera de España, etc. Su papel incluso es mencionado "fuera del ámbito de los procesos judiciales, cuando se establezcan restricciones que afecten a un servicio de la sociedad de la información que proceda de alguno de los Estados miembros de la Unión Europea o del Espacio Económico Europeo distinto de España, se seguirá el siguiente procedimiento: a) La autoridad competente pedirá al Estado miembro en que esté establecido el prestador afectado que adopte las medidas oportunas. En el caso de que no las adopte o resulten insuficientes, dicha autoridad notificará, con carácter previo, a la Comisión Europea y al Estado miembro las medidas que tiene intención de adoptar. b) En los supuestos de urgencia, la autoridad competente podrá adoptar las medidas oportunas, notificándolas al Estado miembro de procedencia y a la Comisión europea en el plazo de quince días desde su adopción.

Así mismo, deberá indicar la causa de dicha urgencia. Los requerimientos y notificaciones a que alude este apartado se realizarán siempre a través del órgano de la Administración General del Estado competente para la comunicación y transmisión de información a las Comunidades Europeas." Es decir, si esa autoridad competente actúa fuera del ámbito de los procesos judiciales ¿cómo alguien puede creer que es un juez?.

Respuesta de Iuris Prudente a Mienten.com.- La misteriosa "autoridad competente" en cada materia la determinan las leyes "sectoriales" de cada materia, no la LSSI ... pero, en cualquier caso, en materia de libertad de expresión: el juez.

10. Pregunta.- ¿Es una página personal objeto de la LSSI?

Respuesta de Mienten.com.- Sí, desde el punto y hora que una página personal después de la LSSI será una "amenaza" para los ISP. Aunque no tenga banners, aunque le cueste dinero a su autor, cae dentro de la LSSI porque el ISP que lo aloje podrá ser multado. Evidentemente también caen dentro de la LSSI aquellas páginas personales que a juicio de la "autoridad competente" "puedan atentar" contra la salvaguarda del orden público, la investigación penal, la seguridad pública y la defensa nacional (una página antimilitarista o los papeles del Pentágono publicados por el New York Times, ¿podrían atentar contra la defensa?), la protección de la salud pública o de las personas físicas que tengan la condición de consumidores o usuarios, incluso cuando actúen como inversores, el respeto a la dignidad de la persona y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad o cualquier otra circunstancia personal o social (magnífico el respeto, pero ¿quién puede decir qué podría atentar en contra del respeto?), y la protección de la juventud y al infancia (la protección de la infancia está en la Constitución pero de la juventud no y no sabemos hasta qué años llega eso de la juventud. Magnífico que se proteja, pero ¿quién decide qué es lo que puede atentar contra su protección?).

Respuesta de Iuris Prudente a Mienten.com.-... Las webs personales "caen" dentro del ámbito de la LSSI en la medida en que sus titulares son usuarios de servicios de la Sociedad de la Información (de IPS que las albergan) y, por tanto, gracias a la LSSI, están más protegidos que antes ... pero, ellas mismas, no están sujetas a la LSSI como servicio ... así que los titulares de las webs personales no tienen las obligaciones de los prestadores de servicios.

En cuanto a que las webs personales supongan una "amenaza" para los prestadores, porque pueden ser multados por ellas ... ya hemos dicho (ver FAQ 8) que eso sólo será en el caso de que tengan conocimiento efectivo (mediante resolución) de su ilicitud y no hagan nada ...la mayor amenaza que un ISP puede tener, albergando webs personales, es ganar dinero ... cobrándolas directamente o insertando publicidad.

Por otra parte, ya hemos aclarado que la autoridad competente, en cada caso, será la que establezcan las leyes sectoriales por razón de la materia de que se trate ... y, en todo caso, en materia de libertad de expresión y otros derechos fundamentales, el juez y sólo el juez.
La polémica sigue...

Saludos
:rolleyes:

banuelos
15-02-2002, 21:33
Hola:

En Boletin de Novedades Nº 653 de www.softdownload.com.ar no facilitan el modo de saber si nos espían.

Si has leído algo de Hacking seguramente tomaste conciencia de que
estás totalmente desprotegido, y que no es nada difícil que alguien, sin que te des cuenta, esté espiando lo que tipeas aun cuando no estás
conectado. Estos programas, llamados key loggers, detectan todo lo que escribís, a veces incluso mandándoselo por e-mail a la persona que te espía.

También existe un programa que manda todos los e-mails que alguien
envía por duplicado a la dirección que el "espía" registre.

Por eso, si eres un poquito paranoico y quieres estar seguro de que nadie te está observando, existe un programa anti key loggers, que detecta tanto programas conocidos como aquellos que no lo son, dado que no busca una sigla determinada sino si en la máquina existe algún registro "por izquierda" de lo que haces. Todos estos programas que mencionamos, tanto para espiar como para saber si eres espiado.

El Programa se llama PC Activity Monitor Pro.
Aqui lo tienes para bajar!
http://www.softsecurity.com/products/43pcacme.zip

Saludos



;)

banuelos
18-02-2002, 07:49
Hola:

El espionaje no sólo se da por parte de los programas, sino también nos controlan los productos más populares.

En Boletín semanal iMàtica 16/2/2002

¿Los programas de Adobe espían al usuario?

Todos los programas recientes de Adobe llevan un dispositivo que, por medio de Internet, le permite a esta casa controlar las IPs (identificador personal) de las máquinas que usan sus productos y verificar los números de serie de los mismos.

Para evitar se controlados por Adobe debe procederse como sigue

1. Después de instalar cualquier programa de Adobe, localizar la
carpeta del disco se encuentra este programa, y dentro de esta carpeta, el subdirectorio web.

2. En el interior de la carpeta Web se localizan lo siguientes
archivos:
-AdobeOnline Inventory
-AdobeWeb.dll
-Adoberegistrationenu.html
-AOM

3. Tirar a la papelera esos cuatro archivos. (de hecho todos los
archivos dentro de la carpeta web).

Eliminados dichos archivos, que en nada interfieren para el
funcionamiento de los programas y cuyo único objeto es el control de los números de serie, Adobe Systems queda imposibilitada para entrometerse en la privacidad de las máquinas y verificar los números de serie empleados por las mismas.

Cada vez que se reinstala o actualiza un programa de Adobe (Photoshop, Premiere, Illustrator, After Effects, InDesign, etc.), dichos archivos vuelven a instalarse y deben ser nuevamente eliminados.

Saludos
:mad:

DeBuG32
18-02-2002, 14:22
nso meteran en la carcel por usar el netbus o que? XD

banuelos
21-02-2002, 10:32
Hola:

En ISLATORTUGA.NEWS (21/02/02) se nos invita al LLAMAMIENTO A LA DESOBEDIENCIA CIVIL DE LA LSSI


Esta "LEY" (notense las comillas), HA SIDO APROBADA EN CONTRA DE LA VOLUNTAD DE TODO UN PUEBLO, EL PUEBLO INTERNET. IslaTortuga y sus amigos, No somos un caso aislado QUE NO ESTE DE ACUERDO, es la COMUNIDAD INTERNAUTA EN PLENO, LA QUE NO LA QUIERE.

CON LO CUAL, HACEMOS UN LLAMAMAMIENTO A LA DESOBEDIENCIA CIVIL DE DICHA LEY, CUANDO SEA FINALMENTE APROBADA EN SEPTIEMBRE... AUNQUE TENEMOS QUE EMPEZAR DESDE AHORA.

ESTE LLAMAMIENTO LO HACEMOS TODOS LOS MIEMBROS DE ISLATORTUGA. QUE SEPAIS QUE EXCEPTO ANGELOSO, LOS SERVIDORES Y LA EMPRESA QUE MANEJA ESTA SERIE DE WEBS (ESO ASEGURA LA PERMANENCIA ONLINE DE LAS MISMAS, CON BANNERS Y SIN NECESIDAD DE PAGARLES NADA, JUAJUAJUA), ESTAN FUERA DE ESPAÑA, TODOS LOS DEMAS QUE HACEMOS "LA ISLA", ESTAMOS FISICAMENTE DENTRO DE LAS FRONTERAS ESPAÑOLAS, AL ABASTO DE TAN ABSURDA LEY. Es decir que no vale la excusa de decir: -"Claro para vosotros es muy facil decir eso, ya que NO OS PUEDEN HACER NADA".

Nosotros aqui daremos la cara desde nuestra posicion oculta, no vaya a ser que nos la partan... porque una cosa es ser luchador, y otra imbecil, y CREEMOS QUE DESDE LAS SOMBRAS DEL CYBERESPACIO, PODEMOS HACER MUCHO MAS RUIDO Y EFECTO, que pasando noches en los calabozos. Ese tipo de manifestaciones, ya pasaron a la Historia... movamonos mas rapidos que ellos, aprovechando QUE SOMOS MAS Y MEJORES. Las Catacumbas del CyberEspacio nos esperan (al igual que los Cristianos en Roma hace 20 siglos), pero da la casualidad que nosotros las conocemos, los encorbatados NO, y sera mucho mas facil tenderles la zancadilla para que tropiecen, y sus aseguramos que tropezaran.

ACONSEJAMOS LEER EL MANIFIESTO DE "EL SALTEADOR DE LA WEB" (en nuestra seccion de Manifiestos), el cual especifica muy claramente, que NO QUEREMOS QUE NADIE NOS CONTROLE, NOSOTROS SABEMOS HACERLO SOLOS.

En el mundo Real, existen los castigos fisicos con penas de calabozos y carceles dictadas respecto al tema de Internet por Ignorantes portadores de Toga, cuando no, son portadores de Toga y sobres, AQUI NO EXISTEN. No queremos con esto, decir que en nuestro cybermundo se pueda actuar con impunidad, aqui el que la hace tambien la paga... PERO NO ESTAMOS HACIENDO NADA MALO Y EL PONERNOS LEYES EXTERNAS es significado del temor que nos tienen por si lo hacemos. Ademas la pregunta... QUIEN LES HA DADO PERMISO PARA PONERNOS ESTAS LEYES? EL CYBERESPACIO ES MAS ALLA QUE LA PIEL DE TORO PENINSULAR.

RECORDAD QUE PARA QUE NO PASE NADA, TENEIS QUE SEGUIR LOS CONSEJOS QUE ACTUALMENTE HAY EN ANTILSSI.COM (sobre todo y primordialmente, lo de emigrar virtualmente de Eh!paña), Y QUE IRAN CRECIENDO EN EL MOMENTO QUE TENGAMOS LA CERTEZA DE QUE LO QUE TIENEN QUE APROBAR, NO VA A SUFRIR MAS MODIFICACIONES. Y SI NOS BANEAN LA DIRECCION PARA QUE NO SE PUEDA VER DESDE ESPAÑA, BUSCAREMOS SISTEMAS PARA QUE LAS VEAIS (RECORDAD QUE ELLOS CREAN LAS LEYES A SU INTERES, PERO PARA CREARLAS USAN COMPUTERS, Y NOSOTROS SOMOS LOS QUE MANEJAMOS ESOS COMPUTERS. ESO QUIERE DECIR QUE por MUCHAS LEYES QUE PONGAN, NOSOTROS, la comunidad Internauta, ESTAREMOS MAS AVANZADOS QUE ELLOS Y TODAS NUESTRAS WEBS -no solo las de Islatortuga-, SUS ASEGURAMOS QUE SEGUIRAN VIENDOSE EN EH!PAÑA -aunque sea por fotocopias-) ... PERO ADEMAS PONDREMOS EN GRANDE EN LA PANTALLA (o el papel), ESTA WEB TIENE PROHIBIDA SU VISION EN EHPAÑA, POR EL DICTATORIAL GOBIERNO ESPAÑOL, AL DELEZNABLE ESTILO TALIBAN.

Asi el poco capital que hay en estos momentos en Eh!paña tendera a desaparecer, y el nuevo EXTERNO no entrara... al estilo como pasa con los paises Dictatoriales. Nadie con dinero y algo de cabeza invertiria en un pais, donde un funcionario, si le rota o si la competencia le unta, pueda cerrar una web sin mas... aunque digan que los jueces son los que tienen la ultima palabra, eso es falso.

SI DESOBEDECEMOS TODOS, NO PODRAN HACER NADA CONTRA TODOS... NOS PARTIRAN LA CARA A UNOS CUANTOS, PERO NO PODRAN CON TODOS.



Saludos
:confused:

banuelos
22-02-2002, 10:11
Hola:

En http://barrapunto.com se nos habla de otro programa espía:

Windows™ rastrea los DVDs que ves y los CDs que escuchas.

Según he leído en esta nota de Slashdot, y según publica el Washington Post en esta noticia, la nueva versión del Windows Media Player(versión 8) que se distribuye con el Windows XP™, guarda registros de los títulos de las canciones y películas que escuches/veas en tu ordenador. ¿No atenta ésta contra el derecho a la intimidad? ¿Cuánto tardará la SGAE en pedir que se le pasen esos listados?

Saludos



:rolleyes:

manchury
24-02-2002, 15:28
joer,... gracias xq tengo el mediaplayer y el adove.
Respecto a lo de la LSSI, podriamos intentar hacer alguna protesta, de armar bulla y no solo me refiero a hackear algunos servidores de los iluminiados q tuvieron la idea d hacer esta ley, en esto estoy de acuerdo con los de islatortuga, pero con manifestaciones, quejas y demas, q os aseguro q hyy , y seguira habiendo tambien se puede conseguir algo. Si alguien se entera de alguna kedada para algo de esto, agradeceria muchisimo q se me lo comunicara.

NibasH
28-02-2002, 19:34
Aun nos queda la lucha, quedan pocos dias de libertad en Inet asi que a por todas.:mad: :mad: :mad: :mad:

banuelos
04-03-2002, 09:24
Hola:

En Boletín semanal iMàtica (2/3/2002) se anuncia el nuevo programa espía WinWhatWhere: y con él llegó la polémica

¿El programa espía definitivo? incluso su creador reconoce haber ido demasiado lejos en su objetivo, y admite que la única finalidad de este programa es irrumpir en la privacidad de los usuarios.

WinWhatWhere permite la monitorización del contenido de la pantalla del usuario, es decir, lo que está viendo en el monitor de su computadora en cada instante. Además también permite grabar las pulsaciones de teclas que realiza, monitorizar toda la actividad que realiza en Internet (Mensajes de e-mail, navegación en la web, chats,...) y en su última versión incluso grabar con una webcam al propio usuario de la computadora.

Se le puede programar para que responda a determinados eventos, como por ejemplo la instalación de un programa, o la captura de toda la
actividad de la PC en unos horarios predefinidos.

Si un usuario instala este programa en una computadora podrá
monitorizar absolutamente toda la actividad que se desarrolle en esta máquina. Si es un usuario malicioso quien instala este paquete, puede capturar claves de acceso o información personal y confidencial del usuario de la computadora.

Este tipo de programas tienen especial interés para los administradores de sistemas en el mundo corporativo, ya que gracias a ellos pueden monitorizar detalladamente la actividad de los usuarios de los sistemas.

Obviamente esta es una actividad polémica, que ya ha acarreado algunos despidos de empleados cuando se les ha sorprendido "in fraganti" realizando actividades ajenas a sus obligaciones laborales. Diversas asociaciones de defensa de los derechos civiles han presentado demandas contra las empresas que usan estas soluciones de monitorización, especialmente en los Estados Unidos.

La tónica general consiste en considerar que estas prácticas son
admisibles siempre y cuando se informe a los empleados (que pasan a ser los sujetos pasivos al ser los vigilados) de las prácticas exactas que llevará a cabo la empresa en este sentido.

Más información:

http://www.winwhatwhere.com/w3i4/index.htm

Saludos





:cool:

banuelos
07-03-2002, 10:14
Hola:

Una forma de combatir la maldita ley contra la libertad de los internautas es tomársela a broma mediante un juego que se puede descargar en http://manje.net/juegolssi/.

Dice http://www.vanguardia.es (7 marzo 2002):

Así, 'El juego sobre la LSSI', creado por Pere Rocallaura, invita a los internautas a descubrir quién es esa "misteriosa" autoridad competente, que se esconde entre los cubiletes de una improvisada mesa virtual de trileros. Los jugadores suman puntos en función de si aciertan dónde se esconde la bola y pueden escoger entre tres niveles de dificultad. Los autores del juego advierten que la "autoridad competente" de la Ley es "mucho más escurridiza y trilera" que la del propio juego. Además, aprovechan para criticar que el Gobierno haya intentado "fabricar" una ley "inocua" para el tejido social de la Red, con una dialéctica "confusa" puesto que asegura que "propagan eslóganes del tipo 'sólo un juez podrá cerrar un web'", cuando hasta en cinco artículos - 8, 10, 11, 15 y 16 - se hace mención a la "autoridad competente".

El sitio también afirma que, con estas "ambigüedades", Internet en España se pondrá "a la altura de países como China o Arabia Saudí". Asimismo, incluye una recopilación de diferentes artículos y enlaces que muestran posturas críticas con la LSSI.

Por último, los creadores del juego, que ha sido realizado con tecnología Flash, mandan un dardo envendado a la Asociación de Internautas, cuyo presidente es Victor Domingo, cuando aseguran que el web pretende ser una respuesta más de la Red en contra de la LSSI y lamentan la existencia de una asociación "fantasma de usuarios que pretende representar los intereses de los internautas".

Saludos
:cool:

banuelos
18-03-2002, 08:29
Hola:

Según iMàtica 9/3/2002: Importante agujero de seguridad descubierto en la librería zlib.

Diversas versiones de Unix entre las que se encuentran Linux, AIX y Solaris sufren un problema de seguridad en la librería zlib que puede permitir la ejecución de código arbitrario en la máquina
afectada.

Zlib es una librería diseñada para la compresión de archivos sin
pérdida de datos, algo muy deseable en el panorama informático de hoy en día. Es utilizada, por ejemplo, por el navegador Mozilla para la gestión de imágenes en formato PNG o por el mismo kernel de Linux.

Los sistemas afectados por el fallo serán aquellos que ejecuten una
versión inferior o igual a la 1.3 de zlib, y podrían también sumarse a
estos todos los sistemas que ejecuten librerías derivadas de la zlib 1.1.3 o anteriores. Incluso los entornos gráficos basados en XFree86 se encuentran afectados.

Las posibilidades de explotación de este problema por parte de
atacantes maliciosos son amplias, y dependen del programa que use los servicios de zlib. Así, por ejemplo, pueden realizarse ataques de negación de servicios, ejecución de código arbitrario o se podría recabar información confidencial del usuario.

El problema lo encontramos en el algoritmo de descompresión; si un atacante consigue pasar un bloque de información comprimida inválida al programa que usa zlib, en el momento en que la librería intente descomprimir esta información se provocará la corrupción de las estructuras de datos internas reservadas por la función malloc().

Ya está disponible en Internet una versión de zlib que corrige este
problema y que puede descargarse de forma gratuita desde
http://www.gzip.org/zlib/

Más información:
http://www.cert.org/advisories/CA-2002-07.html


Saludos
:rolleyes:

banuelos
18-03-2002, 08:31
Hola:

Según iMàtica 9/3/2002: Windows Media Player y RealOne pueden permitir la ejecución de código arbitrario.

Es posible camuflar código JavaScript en un fichero que posteriormente pasará como un MP3 válido para los reproductores Windows Media Player de Microsoft y RealOne de Real Networks.

La culpable de esta situación es la capacidad de ambos reproductores
multimedia de ejecutar scripts y componentes ActiveX embebidos en
ficheros de música digital en sus respectivos formatos propietarios (.WMA y .RM), algo que no pueden hacer con los ficheros en formato MP3, pues estos no están diseñados para contener datos que no correspondan a música digitalizada. Si a esta capacidad añadimos el hecho de que ninguno de los dos reproductores distingue entre su propio formato y el MP3, tenemos una potencial brecha de seguridad.

Un usuario malicioso podría construir un fichero .WMA o .RM que
incluyese código ejecutable y, cambiándole la extensión a .MP3 tendría un archivo teóricamente inofensivo que, al ser leído por el reproductor (ya sea RealOne o Media Player), ejecutaría las instrucciones embebidas.


Estas instrucciones podrían ser desde troyanos que abriesen una puerta
trasera en el sistema hasta destructivos virus que borrasen toda la
información de nuestro disco duro.

Este fallo puede ser explotado de muchas y diversas maneras; desde la
inclusión en una página web de un enlace que apunte a un fichero MP3
"trucado" para conseguir que sea reproducido por el usuario hasta la
colocación de este en uno de los numerosos servicios de intercambio de
archivos.

RealOne y Windows Media Player son actualmente, y junto al QuickTime de Apple, los reproductores multimedia más utilizados por los usuarios. RealOne es multiplataforma, y puede encontrarse disponible para Mac OS, Linux o Windows, mientras que el Media Player solamente se encuentra disponible para plataformas Windows. Que sepamos este fallo solamente afecta a esta última plataforma.

Saludos

:mad:

Angeliyo
19-03-2002, 12:33
Gracias Banuelos!!!
Gracias a este hombre sigo estando informado cuando tengo poco tiempo para pasearme por la red de redes. Eres único.
Consigues que me caliente la cabeza pensando que podría hacer para utilizar el montón de bugs que presentas a diario y me facilitas la tarea de actualizar mi sistema!!! :)

banuelos
24-03-2002, 09:25
Hola:
Según iMàtica (23/3/2002)

El fallo en la librería zlib, mucho más importante de lo que se pensaba

La semana pasada publicábamos una noticia referida a un fallo de programación en la librería zlib que permitía vulnerar la seguridad de los sistemas basados en Unix que la usan, así como los programas que la integran para alguna funcionalidad. Esta semana insistimos sobre este particular, remarcando el alcance y gravedad del fallo.

Nos quedamos cortos; no solamente el equipo de iMàtica no vio el
alcance del fallo, si no que toda la comunidad informática ha quedado
sorprendida por la dimensión que alcanza el problema de seguridad existente en la zlib.

Zlib es una librería freeware diseñada para la compresión de archivos
sin pérdida de datos en cualquier plataforma, por lo que es muy usada.
Ejemplos de programas que echan mano de los servicios de la zlib son el propio núcleo de Linux o el navegador Mozilla para la gestión de
imágenes en formato PNG. El fallo que comentábamos la semana pasada lo encontramos en el algoritmo de descompresión y consiste en la posibilidad que tiene un usuario de forzar la liberación del mismo bloque de memoria dos veces consecutivas. Este error puede comportar la ejecución de código arbitrario en la máquina afectada, la posibilidad de realizar ataques de negación de servicios o recabar información confidencial del usuario afectado.

Desde que se dio a conocer al público este agujero de seguridad, ha ido aumentando el número de programadores y compañías que anuncian que sus productos también están afectados al usar zlib. Ejemplos de los
programas más conocidos que usan esta librería son el paquete Office, el navegador Internet Explorer, el cliente de mensajería instantánea Windows Messenger o las librerías gráficas DirectX 8.0 de Microsoft, PGP de Network Associates, Acrobat Reader de Adobe, el servidor web Apache, o el paquete ofimático StarOffice, propiedad de Sun. En el site oficial de zlib puede encontrarse una extensa lista con los cerca de 500 productos que se sabe usan esta librería.

Aunque ya está disponible la versión 1.1.4 de la zlib que corrige este
agujero, el problema no es tan fácil de resolver con la simple
instalación de esta librería, ya que muchos de los programas afectados se enlazan de forma estática con zlib, por lo que va a ser necesarios
recompilarlos y distribuir el nuevo paquete entre los usuarios.

Esta situación puede llegar a ser sumamente grave si unimos diversos
factores: en primer lugar el tiempo de espera que deberán sufrir algunos usuarios hasta que les llegue la actualización de los programas que usan, y en segundo lugar tenemos los usuarios que por dejadez o falta de información no llegarán a actualizar su software durante semanas o incluso meses.

Más información:

http://www.cert.org/advisories/CA-2002-07.html

http://www.gzip.org/zlib/apps.html

Saludos



:cool:

banuelos
29-03-2002, 22:29
Hola:

Nos avisa Oxygen3 (26 de marzo, 2002) del peligro que se produce en Internet con nuestras cuentas.

CNET News.com publica -en
http://news.com.com/2100-1017-868278.html?tag=cd_mh- que, en los últimos meses, cuentas de usuarios del popular sitio de subastas eBay han sido sustraídas para realizar compras de forma ilegal.

Una de las personas afectadas recientemente ha sido Gloria Geary, cuya cuenta de eBay fue robada y empleada fraudulentamente. En concreto, quien que se apropió de ella posteriormente configuró una subasta para un ordenador Pentium y, además, cambió la password de acceso para que
Gloria Geary no pudiera volver a acceder a su cuenta y cancelar la falsa subasta.

Tras una acción de este tipo, cuando el usuario legítimo intenta recuperar su cuenta y eliminar las acciones realizadas por el atacante, suele resultar difícil demostrar - ante los administradores - que ésta ha sido sustraída.

Desde enero eBay ha recibido un número creciente de reclamaciones de personas cuyas cuentas, al igual que la de Gloria Geary, han sido utilizadas para establecer subastas fraudulentas.

Kevin Pursglove, portavoz de la compañía, ha informado de que el número de casos es relativamente bajo. También ha declarado que "basta con que un solo usuario haya sufrido
unamala experiencia para que busquemos las medidas que impidan que vuelva a repetirse".


Saludos
:confused:

banuelos
03-04-2002, 07:52
Hola:

Un programa seguro contra espías: Tracks Eraser Pro(www.softdownload.com.ar, 2 de Abril de 2002)

La función de este software es borrar todas las huellas que va dejando el navegador en su camino. Al activar su interfase se muestran una serie de categorías alistadas (favoritos, cookies, cache, historial, completar formularios y password, plug-ins, entre otros) de las que se podrá eliminar toda aquella información útil para los ladrones informáticos.

Asimismo este software, compatible con el Opera, Netscape e Internet Explorer, es capaz de borrar la lista de documentos abiertos recientemente o las búsquedas realizadas con el Explorador de archivos de Windows.

También puede proteger la página de inicio que tenga el explorador ya que la modalidad de algunos sitios es imponer su sitio como predeterminado.

Y para los más desconfiados, el Tracks Eraser Pro se puede configurar para que depure toda la información guardada en el disco rígido cada vez que se cierre el navegador o cuando se apague la computadora.

Claro que también se puede borrar la información cuando uno lo crea conveniente. Para ello bastará con pulsar el botón Clear Now y en pocos instantes, la máquina quedará como nueva. El programa es compatible con casi todas las versiones de Windows, inclusive con XP.

Para Bajarlo: http://www.phoneman2000.com/te4.exe

Saludos
:cool:

banuelos
06-04-2002, 08:08
Hola:

En iMàtica 30/3/2002 podemos ver un anticipo de la noticia:
Microsoft trabaja en el futuro de los sistemas de contraseñas

Nos sentamos ante nuestra computadora. Ante nosotros una pantalla que nos pregunta nuestro nombre de usuario y clave de acceso. Digitamos la primera de las señas y, para digitar la segunda (la password) lo hacemos más lentamente, por temor a equivocarnos en algún punto, aunque tengamos tres oportunidades para introducirla...

Esta escena, habitual en millares de puestos de trabajo cada día en todo el mundo, podría verse ligeramente alterada en un futuro a medio/largo plazo. El nuevo proyecto de Microsoft substituiría las cadenas de
caracteres alfanuméricas de las contraseñas por secuencias de imágenes.

La práctica de usar claves de acceso alfanuméricas (esto es mezcla de números y letras) obliga a los usuarios a memorizar cadenas de caracteres más o menos cortas.

La tendencia que tenemos los seres humanos de utilizar reglas mnemotécnicas para recordar determinadas informaciones hace que muchas veces, y contradiciendo las reglas básicas sobre como construir una buena contraseña, construyamos la clave de acceso utilizando palabras existentes en el diccionario, nombres propios o números con un determinado significado (fechas, números de teléfono,...) que son fácilmente violables mediante un ataque de los llamados "de diccionario", es decir, probando diversas palabras o combinaciones de palabras y números para entrar en una cuenta de usuario. Obviamente el mejor password es
aquel que no constituye una palabra concreta, si no una serie de caracteres sin ningún sentido.

El sistema en el que está trabajando Microsoft substituiría la cadena alfanumérica por una secuencia de imágenes. Al usuario se le presentaría en pantalla una imagen dividida en secciones, las cuales debería seleccionar en un orden determinado. Esta selección de secciones generaría una cadena de caracteres de longitud muy superior a las tradicionales contraseñas, por lo que se dificultaría la efectividad de los ataques por fuerza bruta. Otra ventaja del sistema consiste en que al ser humano le es más fácil recordar una serie de imágenes ordenadas que una cadena de
caracteres.

Como vemos, no se elimina totalmente la existencia de una password consistente en una cadena alfanumérica, pero sí se engrandece su longitud, que puede pasar fácilmente de los 8 caracteres a los 256, 512 o más incluso.

El proyecto de Microsoft está por el momento en fase experimental, y fue presentado por Darko Kirovski, investigador de la compañía, en el marco del Silicon Valley Speaker Series event del 20 de marzo en Mountain View (California, Estados Unidos).

La intervención íntegra de Kirovski puede ser obtenida en el site de Microsoft en la dirección

http://www.microsoft.com/presspass/events/svspeaker/03-20kirovski.asp

Más información:

http://www.reuters.com/news_article.jhtml?type=search&StoryID=729534

http://www.microsoft.com/presspass/events/svspeaker/

Saludos
:cool:

AMRAAM
06-04-2002, 21:26
Si NOSOTROS hacemos eso es ilegal, hagamos uso de la informacion o no y hagamos mal o no, aunke solo nos metamos y le digamos los fallos de seguridad al admin., pero ellos no, ellos deben ser todopoderosos y no responden ante nadie :mad: .
Sinceramente me hierve la sangre ke esos mamones manden a la carcel a hackers y luego ellos hagan cosas asi, es vergonzoso.

Solucion posible-> ¿como se responde a un atake?-> atacando con mas fuerza

banuelos
22-04-2002, 08:29
Hola:

En iMàtica (20/4/2002) se nos advierte de Otro asunto de privacidad en productos Microsoft

El asistente de búsquedas de Windows XP, el último sistema operativo de la empresa de Bill Gates, se conecta a Internet cuando uno realiza búsquedas locales...

Se ha detectado que mientras uno realiza búsquedas en las unidades locales a través del Asistente de Búsquedas (Search Assistant) éste intenta conectarse a Internet a un servidor de Microsoft, http://sa.microsoft.com, el cual se utiliza para el Search Companion Web

El Search Companion Web es un componente de Windows utilizado para realizar búsquedas a través de Internet, en distintos motores de búsqueda y sobre tópicos de todo tipo. También se ha descubierto que este componente realiza conexiones al mismo servidor de Microsoft que el Asistente de Búsquedas local.

Debido a estos descubrimientos, distintos expertos comenzaron a evaluar que era lo que estaba pasando y porque ambos componentes intentaban conectarse a sitios de Internet cuando no había razón alguna para que lo hagan.

En el caso del Search Assistant se concluyó que el mismo se conecta al sitio antes mencionado cuando se realizan búsquedas locales pero no intercambia información con éste, debiéndose esto a algún error en el funcionamiento del componente que seguramente será solucionado en futuras actualizaciones de Windows XP.

Pero, cuando hablamos de las búsquedas en Internet, el Search Companion Web hace algo más que encontrar la información que le solicitamos. En estos casos, el componente envía al sitio de Microsoft datos como la dirección IP del equipo que realiza la búsqueda, los criterios de búsqueda, así como otros datos que no tienen por qué ser transmitidos fuera de nuestra computadora, además de enviar una cookie de sesión al equipo local.

Según Microsoft, esta aplicación no colecciona ningún tipo de información del equipo que realiza las búsquedas, y asegura que la información no es utilizada para identificar al usuario de forma alguna. Mientras que se estaba testeando Windows XP, si se recolectaban estos datos, pero desde que se lanzó oficialmente a la calle este sistema operativo, se ha dejado de realizar esto.

Además de esto, se reciben archivos varios con extensión .XSL, que de acuerdo a la información provista por Microsoft, son utilizados para mantener al día las asociaciones entre extensiones y tipos de archivo,
aunque no explica para que necesita el resto de la información que es enviada y que nada tiene que ver con esto.

"Si Computación Segura (Trustworthy Computing) va a significar algo, tiene que significar que acciones como bajar archivos no van a suceder sin el conocimiento del usuario. Una simple ventana preguntando si uno desea los últimos archivos XSL, con opciones para declinar, ser
consultado cada vez o permitir esto sin volver a ser consultado es todo lo que necesita", asegura Thomas C. Greene, de The Register.

Podemos confiar o no en la respuesta que Microsoft nos da, y creer que no está "tomando" información de nuestro equipo, pero para evitar suspicacias no hay nada mejor que el usuario tenga conocimiento de lo que sucede y no que las cosas pasen "mágicamente"...

fuente:
http://www.virusattack.com.ar

Saludos


:eek:

banuelos
26-04-2002, 13:27
Hola:

Nos informa IBLNews (26 abril 2002 ) FBI refuerza su 'espionaje digital' a través de Linterna Mágica

Tras el 11 de Septiembre los sistemas de rastreo del mundo digital se han multiplicado. El FBI y su programa Cyber Knight, que engloba al polémico Carnivore, han redoblado esfuerzos bajo el amparo de la Patriot Act, la ley emitida por el Congreso norteamericano en octubre del año pasado. El último sistema de “espionaje digital” desarrollado por el FBI, “Linterna Mágica”, un virus demoledor que no necesita el apoyo de los proveedores ni la aprobación judicial, podría ya estar siendo utilizado.

El 11 de septiembre el espionaje en Internet reforzó su capacidad de búsqueda poniendo de inmediato todas sus armas en manos de la inteligencia estadounidense. En pocas horas, el FBI había conseguido interceptar algunos de los mensajes en Internet de los terroristas culpables de los atentados en las Torres Gemelas.

Desde ese momento, la psicosis general provocó que los recelos hacia programas como Carnivore, ahora DCS 1000, se esfumaran. Una encuesta realizada durante ese mismo mes de octubre confirmó que el 72% de los estadounidenses estaban de acuerdo en que su gobierno utilizara medios electrónicos para espiar a posibles sospechosos.

Con la aprobación de la Patriot Act por parte del gobierno Bush apenas un mes después de los atentados, el FBI reforzaba su capacidad para desarrollar a sus anchas el programa Cyber Knight, y su famoso laboratorio de instrumentos electrónicos, creador, entre otros, de Carnivore, podía seguir trabajando sin problemas legales.

No es de extrañar que a finales del 2001 la inteligencia estadounidense anunciase que en su lucha antiterrorista también contaba con Linterna Mágica, un virus troyano muy similar al Black Orifice (BC) utilizado por un conocido grupo de hackers. De hecho, se especula con la posibilidad que los creadores de BC decidieran blanquear su invento vendiéndoselo al FBI.

La ventaja de Linterna Mágica sobre Carnivore es que puede interceptar toda la información de un computador cualquiera de manera remota, a través de la apertura de un archivo adjunto, y de momento no hay jurisdicción que exija a la inteligencia estadounidense una autorización judicial previa.

Sólo hay un problema: de la misma manera que para instalar Carnivore el FBI debió conminar a los proveedores de Internet norteamericanos a colaborar en sus proyectos, los productores de antivirus, en su mayoría también estadounidenses, tendrán que dejar abierta la posibilidad de que Linterna Mágica se cuele por sus filtros. Aunque se dijo que McCaffe y Symantec habían accedido en principio a los ruegos del FBI, el resto de las empresas se negaron.

Desde entonces, el tema prácticamente no ha vuelto a trascender en los medios de comunicación, pero el gobierno estadounidense suma poderes para espiar electrónicamente fuera y dentro de sus fronteras. La batalla privacidad versus seguridad tiene de momento un claro ganador, y la Cuarta Enmienda de la Constitución norteamericana está en manos de la voluntad del gobierno Bush.

Pocas voces se han atrevido a discrepar tras la psicosis terrorista: American Civil Liberties Union, Voters Telecommunication Watch, Electronics Frontier Foundation o el Centre for Democracy and Technology son algunas de ellas.

La Patriot Act era clara en este sentido reforzando los castigos monetarios y penales para los hackers, legalizando en la práctica el “espionaje electrónico” en casos de sospechas, e incluso reorganizando la arquitectura de Internet para concentrarla en unos servidores centrales más fáciles de controlar.

Sólo un ejemplo: para comprar un potente encriptador de Nortel es necesario firmar un documento que pruebe que el comprador no reside en uno de los estados incluidos en la lista negra del Departamento de Defensa de Estados Unidos.

Las palabras del Fiscal General estadounidense, John Ashcroft al presentar la ley son suficientemente explícitas: “Vamos a perseguir el terrorismo en Internet, vamos a abrir sus correos electrónicos antes de que ellos los lean, a escuchar sus mensajes telefónicos”.

Saludos
:mad:

prome
30-04-2002, 10:26
Estoy Impresionado!!

Banuelos, aqui te presento mis respetos.

Que sepas que estoy contigo. No sufras compañero, nunca podrán co nosotros!!!

Como decía un poeta callejero:

"Podrán meter mi cuerpo en una carcel, pero mi mente siempre libre, siempre arde porque es inarrestable."

banuelos
30-04-2002, 13:52
Hola:

Gracias por las palabras y por el apoyo. Creo que es bueno estar bien informado para saber actuar mejor.

Pero confío en que seguiremos adelante, pese al control que quieren ejercer quienes tienen el poder.

Seguimos y seguiremos.

Saludos;)

banuelos
20-05-2002, 11:05
Hola:

En IBLNews (20 de mayo de 2002) se dice que
Dedos creados con gel logran engañar a los sistemas de seguridad.

Científicos de la Universidad de Tokio han logrado engañar a los sistemas de seguridad basados en la lectura de huellas digitales con gel, un elemento que se puede encontrar en cualquier hogar.

Puede que la tecnología que permite acceder a sistemas o edificios reemplazando los password por identificación de huellas digitales no sea tan eficaz como hasta ahora se creía. Un grupo de científicos japoneses habrían logrado engañar a estos sistemas de seguridad utilizando dedos creados con gel, según información entregada por el sitio BBC News.

Pero lo más duro de asimilar es el elemento que ha permitido a los investigadores de la Universidad de Tokio romper el sistema de seguridad. Los dedos artificiales y sus respectivas huellas fueron creados usando gel, un ingrediente disponible en cualquier hogar.
El ochenta por ciento de estos sistemas de seguridad biométricos fueron engañados en los experimentos, que no sólo usaron moldes obtenidos de los dedos de distintos sujetos, sino también de huellas que estos dejaron en superficies de vidrio.

Después de los atentados efectuados en Nueva York y Washington, el uso de esta tecnología es una de las medidas de seguridad que el gobierno estadounidense está estudiando para ser usada en edificios y aeropuertos, con el objeto de identificar a terroristas.

Saludos








:cool:

banuelos
22-05-2002, 08:32
Hola:

En iMàtica 18/5/2002 se nos advierte de otro agujero. Puertos USB: una posible vía para el robo de información.

El puerto USB nos permite conectar periféricos a nuestra computadora y configurarlos de una forma muy simple y sin tener que reinicializar el sistema operativo. Pero es precisamente esta sencillez la que puede constituir un potencial agujero de seguridad en nuestro sistema.

La tecnología USB (siglas correspondientes a Universal Serial Bus)
consiste en una conexión plug&play (conectar y listo) que actúa
principalmente como interfaz entre una computadora y una serie de dispositivos multimedia como reproductores MP3, escáneres, teclados, teléfonos,...

Mediante USB se pueden conectar a la computadora periféricos sin necesidad de instalar tarjetas adaptadoras ni reiniciar el sistema, ya que su reconocimiento es automático. USB fue desarrollado por Compaq, IBM, DEC, Intel, Microsoft, NEC y Northern Telecom y el estándar puede ser implementado en cualquier dispositivo electrónico sin ningún coste adicional.

Según un informe de la compañía luxemburguesa SecureWave las
herramientas de seguridad disponibles actualmente en el mercado como firewalls o antivirus no escanean de forma efectiva el puerto USB. Esto es preocupante sobretodo en el sector corporativo, donde un gran porcentaje de los ataques suele proceder desde el mismo interior de la organización, es decir, de trabajadores de la empresa. Conectar un pequeño disco duro portátil o una webcam al puerto USB puede permitir a un intruso capturar numerosa información. El ejemplo de la cámara digital es, tal vez, el paradigma del "espía" perfecto: estas unidades disponen cada día de más capacidad de almacenamiento, de tal manera que pueden ser usadas como auténticos discos duros portátiles.

Existen además, herramientas que nos permiten tomar el control de todo un PC, y que pueden ser ejecutadas desde un dispositivo conectado al puerto USB desde una cuenta de usuario.

Punto y aparte merece la posibilidad de infectar al sistema informático con un virus que se propague desde un dispositivo conectado al puerto USB. Comentamos hace algunos meses en iMàtica el ejemplo del dispositivo Memory Key de IBM, que fue infectado con una muestra del virus WXY en su proceso de fabricación. Aunque el virus era inofensivo al no poder cargarse desde un dispositivo de este tipo, sí podía contagiarse al disco duro de alguna máquina, pudiendo actuar en este último caso.

La misma SecureWave, y aprovechando la ocasión, ha presentado dos
programas que permiten entre otras funciones, solucionar esta eventualidad; se trata en primer lugar del software SecureNT, que permite bloquear cualquier tipo de acceso al puerto USB y puede también ser configurado para bloquear cualquier unidad de almacenamiento, pero permitir la conexión de ratones o teclados. El segundo producto, SecureEXE, permite controlar todos los programas que se ejecutan en el sistema.

Más información:
http://www.newsbytes.com/news/02/176291.html
http://www.securewave.com/

Saludos




:cool:

banuelos
28-05-2002, 09:00
Hola:

En IBLNews (26 Mayo de 2002) se anuncia que Aumentan los sistemas de vigilancia con reconocimiento facial en EE.UU.

Visionics instala un sistema múltiple de cámaras en la Estatua de la Libertad

Se extiende la tecnología de reconocimiento facial en lugares públicos. Los turistas que visitan la Estatua de la Libertad, en Ellis Island, Nueva York, han empezado a encontrarse con un nuevo sistema de vigilancia desarrollado por la compañía Visionics, similar a que está implantado en algunos aeropuertos y edificios gubernamentales. Las fotografías que se toman son cotejadas con una base de datos de sospechosos de terrorismo.

El sistema, denominado FaceIt Argus, ha sido instalado este fin de semana después de que el FBI recibiera información de que Al-Qaeda tiene entre sus objetivos la emblemática Estatua de la Libertad. El gobernador Pataki ha dicho que "de este modo la gente de todo el país y todo el mundo puede seguir visitando el monumento, apreciando así que esta es una ciudad segura y libre".

Las cámaras están situadas a lo largo del checkpoint, o punto de control, que conduce al ferry que lleva a Ellis Island, en Battery Park. Están posicionadas de forma que ningún turista pueda ocultarse. Un grupo cívico de EE.UU., en concreto el American Civil Liberties Union, criticó el sistema de vigilancia, tachándolo de "inefectivo" e "insulto al pueblo americano". Otro activista opinó que resultaba "irónico y descorazonador" situar tal tecnología en la Estatua de la Libertad
Saludos


;)

banuelos
31-05-2002, 09:59
Hola:

Una propuesta que se puede ver en http://mienten.com/ nos habla de 16.206 firmas contra la vigilancia policial de internet entran en el Parlamento europeo.

En menos de una semana, 40 organizaciones no gubernamentales y colectivos internautas de varios paises, han recogido 16.206 adhesiones a una carta [1] dirigida hoy al presidente del Parlamento europeo, Pat Cox y al presidente de la Comisión de Libertades y Derechos ciudadanos, Justicia y asuntos exteriores, Marco Cappato, con la intención de conseguir que el voto de los diputados se oponga a la conservación sistemática de los datos de las comunicaciones electrónicas y a las pretensiones de vigilancia generalizada de los ciudadanos por parte de las organizaciones policiales y para-policiales.

El 29 de mayo, el parlamento europeo ha de pronunciarse en *segunda lectura* sobre la modificación de la Directiva europea que atiende a la protección de datos personales en las comunicaciones electrónicas [2]. La Comisión había aprobado el 18 de abril el informe [3] del diputado Marco Cappato.

¿No merece la pena echar una firmita?

Saludos
;)

banuelos
04-06-2002, 08:53
Hola:
Según http://www.razorart.com/ Adobe nos espía para saber si el programa que instalamos está crackeado. Como informa en inglés.

Homing Device Found In Photoshop 6 and 7
It was announced today by Adobe, Inc. that the upgrade to Photoshop 6.1 and Photoshop 7 added a special devices that 'phones home' the registration number and collected computer data to create a unique # (similar to what is found in Windows XP).

Obviously, this was a move to collect a list of its pirated software. Adobe has been compiling the list since the release of their free 6.1 upgrade last July. CNN reports that the list has been sent to the FBI, more here:
Adobe Systems, Inc, makers of the popular computer graphics program Photoshop, announced on Friday that they have compiled and submitted a list of more than 25,000 Internet Protocol (IP) addresses with duplicate serial numbers for versions six and seven of their product.

A spokesman from Adobe says "We installed what is called a 'callback' on Photoshop to try and curb piracy. It essentially sends installation information to our servers upon first use." The FBI plans to work with national and local Internet Service Providers (ISP) to find and convict those responsible.

The software is reported to only phone home once, during your idle period. It is speculated that users running UD Device's cancer reasearch program will not be succeptable to the phoning home, because that takes up idle times. Then again, if you're working towards a cure for cancer, you deserve to warez a program.

Beware pirates - Adobe doesn't appear to be playing around anymore.

Saludos
:cool:

banuelos
16-06-2002, 18:29
Hola:

En todas partes cuecen habas, como se puede ver en MakyPress (13/06/2002).

BLAIR QUIERE QUE LOS FUNCIONARIOS HAGAN DE ESPÍAS

El Gobierno de Tony Blair está dispuesto a seguir los pasos de su hermano americano, no reparando en gastos, ni en los derechos individuales, para extender la persecución del crimen. La última propuesta del gabinete Blair, que ha indignado a los defensores de los derechos civiles, extiende a la Administración pública —incluidos ministerios, ayuntamientos y diversos servicios públicos— el derecho a rastrear el correo electrónico, las llamadas telefónicas y los lugares en que se ha utilizado el móvil, sin orden judicial, según publica El País. De recibir el apoyo de un comité técnico del Parlamento, las medidas podrán entrar en vigor en agosto.

El gobierno británico ya había tomado una decisión similar en el ámbito laboral, otorgando libertad a los directivos para vigilar el rendimiento de sus empleados mediante el rastreo de emails y llamadas telefónicas. Ahora, el ministro del interior, David Blunkett, justifica la iniciativa —que supone sólo una extensión en la capacidad de espiar, que ya era ejercida legalmente sin permiso judicial por la policía, los servicios secretos, aduanas y Hacienda— en la necesidad de luchar contra el terrorismo y la delincuencia en general.

Hasta siete ministerios (incluidos los Agricultura o Sanidad), todas las corporaciones locales y una decena de agencias del Gobierno, aparecen en la larga lista de entidades que consiguen atribuciones policiales. Los funcionarios, a partir de un determinado nivel, tendrán la potestad de exigir a los ISPs, compañías telefónicas y operadores postales información sobre sus clientes, como el nombre y dirección, las llamadas telefónicas realizadas y recibidas, las páginas visitadas en Internet y la localización geográfica de las llamadas de móviles (lo que permite ubicar a una persona con un error de sólo cientos de metros).

El Ministerio del Interior se ampara en que los criminales cada vez utilizan más esos medios de comunicación, por lo que vigilarlos es necesario en aras de salvaguardar la seguridad nacional, la prevención o detección del crimen, la salud pública, el cobro de impuestos o cualquier otro propósito especificado en una orden del Ministerio. Desde el 11 de septiembre, las medidas de seguridad avanzan imparables pasando por encima de la privacidad.

En Estados Unidos, la lucha contra el Eje del Mal y la reciente reestructuración del FBI debido a su demostrada ineficacia, han llevado a tomar nuevas iniciativas contra el cibercrimen, que el FBI ha destacado como prioridad, y el Departamento de Justicia ha endurecido la legislación y también apunta a Internet como objetivo. Sin embargo, con la nueva propuesta, el Reino Unido va incluso más allá que sus aliados del continente americano.

Para The Guardian, poco sospechoso de conservadurismo, la vigilancia se extiende a un nivel jamás vista en otra parte del mundo. El plan gubernamental ha sido tachado de "ataque sistemático al derecho a la intimidad" por Simon Davies, director de Privacy International, que asegura: "No tengo noticias de ningún país que haya otorgado ese poder a un número tan grande de autoridades". El editorial del rotativo británico titulado 'British liberty, RIP' (Las libertades británicas, RIP) —curiosamente, hace dos años publicaba un artículo titulado 'May your privacy RIP' cuando entraba en vigor la Regulation of Investigatory Powers Bill (RIP), encaminada a vigilar las comunicaciones—, afirma que se trata de "una burla al derecho a la privacidad que se supone que la Ley de Derechos Humanos tiene que proteger", que "no va a ayudar a capturar terroristas pero va a aumentar la sospecha pública y la desconfianza hacia los servicios de seguridad y la policía". The Guardian hace un llamamiento para detener a los fisgones gubernamentales: "Government snoopers must be stopped".

Todo el artículo en Baquía... <http://www.baquia.com/com/20020612/not00010.html>

Saludos
:mad:

banuelos
20-06-2002, 08:38
Hola:

Desde IBLNews (18 de junio de 2002) se nos advierte de que El teléfono móvil puede convertirse en un peligroso espía en las empresas.

Una empresa israelí formada por ex-Mossad comercializa un rastreador de móviles.

Un simple e inocente teléfono móvil puede convertirse en una peligrosa arma de espionaje. Aplicando una pequeña modificación, el terminal móvil queda en una especie de estado durmiente. Entonces, su propietario hace una llamada al teléfono durmiente y éste, sin haber emitido señal sonora alguna, se activa y empieza a transmitir sonido. Imagínese la escena porque es real: un teléfono móvil queda "accidentalmente" semioculto en una maceta, por ejemplo, de la sala de juntas de una empresa y a una llamada se activa retransmitiendo todo lo que se habla allí. Un caso puro y duro de espionaje industrial.

¿Quién iba a pensar que ese móvil que parecía olvidado por no se sabe quién en un sillón o en un armario y que nunca sonaba, era, en realidad, un instrumento de espionaje? Algunas corporaciones internacionales se han encontrado ya con adversarios que misteriosamente conocían los términos concretos de una reunión, siendo el culpable aquel Nokia o Motorola que no era de nadie. El teléfono espía está aquí, ciertamente, y ha sido una empresa israelí -muy propio- quien ha desarrollado tecnología para detectar estas transmisiones. Netline Communications Technologies, www.netline.co.il, ha creado una especie de rastreador de teléfonos móviles que funciona desde una PDA, detectando actividad de móviles en una habitación concreta.

Sus fundadores, Ben Te'eni y Gil Israeli, de 33 y 34 años, respectivamente, proceden del Mossad y saben mucho de la materia. Afirman que su rastreador, denominado Cellular Activity Analyzer, puede servir también para prevenir detonaciones de bombas a través del teléfono móvil y para evitar que haya celulares en las prisiones, impidiendo que los reclusos se comuniquen y coordinen operaciones con el exterior. De momento, Netline Communication Technologies ha facturado en un ejercicio cerca de dos millones de dólares. ¿Su estrategia de comunicación? El word-of-mouth, o recomendaciones boca-oído, y la curiosidad periodística, dada a escribir de este tipo de temas en una impagable publicidad indirecta.

Saludos

:cool:

banuelos
22-06-2002, 07:53
Hola:

Desde http://www.libertaddigital.com/./noticias/noticia_73571.html se nos advierte de que

Hotmail ofrece a empresas datos de sus usuarios sin consentimiento previo

El servicio de correo web gratuito de Microsoft, Hotmail, que cuenta con una comunidad de millones de internautas registrados, ofrece la información personal de sus usuarios a empresas sin que estos haya dado su consentimiento previo, según pudo comprobar Europa Press.

Microsoft asegura en su web que "no comparte la información personal de su perfil con otras empresas sin su consentimiento previo", y no miente. Sin embargo, Hotmail ha introducido recientemente tres casillas en la opción de 'Perfil', de las cuales la compañía ha cumplimentado dos según sus intereses.

De este modo, si el usuario no descubre estas nuevas casillas y no modifica las preferencias que Microsoft ha rellenado por él, estará compartiendo su dirección de correo electrónico y el resto de su información de registro, es decir, datos como fecha de nacimiento, país y provincia de residencia, edad, accesibilidad u ocupación.

Para evitarlo hay que pinchar primero sobre 'opciones' y después sobre 'personal'. Al respecto, Microsoft señala: "Para modificar su información de perfil de 'Microsoft Passport .NET' (sistema de autentificación) o elegir la información que debe compartirse con los sitios colaboradores de Passport .NET al iniciar una sesión, escriba su nueva información y haga clic en Actualizar".

Las cláusulas generales de la compañía son muy explícitas: "Microsoft se reserva el derecho de modificar los términos, condiciones y avisos bajo los que se ofrecen los Sitios o Servicios de MSN, incluyendo entre otros, los cargos asociados al uso de los Sitios o Servicios de MSN. Es responsabilidad suya revisar periódicamente estos términos y condiciones y las condiciones de uso adicionales expuestas en los concretos sitios web".

Saludos
:cool:

banuelos
28-06-2002, 08:35
Hola:

Aparece en IBLNews (24 de junio de 2002) la noticia

¿Sexo en el ordenador de la oficina? Te están vigilando

¿Cuánto cree que pagaría su empleador para asegurarse de que usted no se pasó la mitad del día navegando por librerías 'online', viendo deportes, descargando archivos musicales o en un cibersitio pornográfico? Miles de empresas en Estados Unidos han invertido en un 'software' de "gerencia de Internet para empleados", que les permite controlar la forma en que los trabajadores utilizan Internet.

En vista de que el 'software' cuesta sólo quince dólares (15,56 euros) por empleado al año, es un gasto fácil de justificar, incluso en momentos de desaceleración económica. Es una manera de ver si los empleados están perdiendo el tiempo, atestando el limitado ancho de la banda o violando las políticas de la empresa.

"Cada vez hay más y más distracciones en Internet", explicó John Carrington, presidente ejecutivo de Websense Inc, una pequeña pero rápidamente creciente empresa de San Diego que ofrece este 'software' a unas 17.000 compañías en todo el mundo.

El 'software' permite a las empresas decidir cuán restrictivo quieren que sea su lugar de trabajo. Es decir, es el mismo cliente el que determina qué áreas de la red están fuera de límites.

Websense, que mantiene una base de datos siempre cambiante de 3,5 millones de cibersitios organizados en 75 categorías diferentes, dice que las políticas de las empresas varían en forma significativa.

Algunas sólo bloquean "los seis pecados", una categoría que abarca pornografía, militancia y extremismo, sitios de odio así como temas de violencia, ilegales y de mal gusto.

Otros restringen a los empleados a realizar compras, ver competiciones deportivas o adelantos de películas. Pero la mayoría se ubica en el medio.

Websense dice que las empresas tradicionalmente toleran limitados montos de compras online, y sólo objetan cuando los reportes de revisión muestran que los empleados han pasado mucho tiempo navegando en sitios de compras en la red.

Otros no tienen problemas con que los empleados vean las competiciones deportivas, pero eso sí, que sea después del horario de trabajo, cuando hay más ancho de banda disponible.

Pero por supuesto, cuando las empresas compran este tipo de 'software' de control de empleados, llevan un registro de todas las páginas de Internet visitadas, por lo que el movimiento individual de cada empleado es observado en forma muy cercana.

Websense, que trata de presentar su producto como una manera no intrusa de establecer políticas en el lugar de trabajo, señala sin embargo que la mayoría de las empresas está interesada más en la suma de toda la oficina que en los empleados en forma individual.

"No hay mucha razón de mirar los reportes de empleados individuales", señala Carrington. "Toma muchísimo tiempo revisar toda esa información".

El experto sostiene que actualmente las compañías parecen más preocupadas de bloquear el acceso de los partidos de la Copa Mundial que la pornografía o los juegos de casino.

Hace un año, el show de la tienda de ropa interior Victoria's Secret fue el mayor punto de preocupación de las empresas.

Irónicamente, Carrington dijo que la lenta adopción de servicios de banda ancha a Internet en los hogares era lo que mantenía a su negocio en la senda del crecimiento.

"Uno de los problemas de las compañías es que la mayoría de los hogares que tienen acceso a Internet aún cuentan con conexiones 'dial-up'", afirmó. "Cuando tienes banda ancha en el trabajo, hay muchas distracciones. Es una especie de hoyo negro que atrapa a la gente", agregó.

Otras empresas que venden 'software' similares de control de uso de la Internet en el trabajo son SurfControl y Secure Computing Corp.

Saludos

:eek:

banuelos
05-07-2002, 09:26
Hola:

En http://www.libertaddigital.com/./noticias/noticia_1275310205.html se anuncia algo interesante.

Universitarios británicos crean una federación contra el software espía.
Un grupo de estudiantes de diversas universidades británicas ha creado la Federación Anti Spyware con el objetivo de luchar contra los programas espías. Esta asociación sin ánimo de lucro está desarrollando una herramienta antispyware gratuita con el fin de engañar a los programas spyware de forma que la información no llegue a su destino.

Aunque los miembros de la Federación no han querido desvelar todos los detalles de la herramienta que están desarrollando, esta promete ser revolucionaria, según ha informado Hispamp3. El programa no impedirá que el spyware se instale en el equipo del usuario, sino que engañará a estos programas espía de modo que crean que están dirigiendo la información al servidor correcto.

Una vez que se instale el software antispyware, los programas espía seguirán recopilando datos, pero la información se "perderá" en un archivo del equipo espiado. De esta manera, la información no sólo no llega a los servidores de la empresa o institución que ha instalado el software espía sino que además la supuesta "víctima" puede saber que información iba a ser transmitida.

El software antispyware, que va a ser gratuito, todavía se encuentra en sus primeras fases de desarrollo y no hay ninguna beta (versión de prueba) disponible.

Saludos


;)

banuelos
18-07-2002, 09:40
Hola:

Según “El País” (16 de julio de 2002) Un grupo de 'hackers' crea un programa para eludir los controles de Gobiernos censores.

Un grupo de piratas informáticos bastante conocidos ha manifestado esta semana su intención de ofrecer un programa gratuito de su invención para navegar de forma anónima a los habitantes de aquellos países en los que el Gobierno censura el acceso a Internet, como puedan ser China o algunos Estados de Oriente Medio.

El programa creado por el grupo Hactivismo se llama Camera/Shy (que viene a significar “tímido ante las cámaras”) y permite a sus usuarios ocultar mensajes dentro de fotos en apariencia inofensivas, de forma que puedan ser leídos más allá de las fronteras de sus países sin llamar la atención a las autoridades censoras.

Además, otro hacker alemán famoso, Mixter, ha anunciado que está ultimando un protocolo para crear redes anónimas a las que los usuarios de todo el mundo se puedan conectar sin dejar huellas.
Un reto “más jugoso”

Después de pasar años saltándose las barreras puestas por empresas y Gobierno para proteger sus sitios web, los piratas informáticos se han buscado un enemigo de más enjundia y un reto “más jugoso”, según ha apuntado el portavoz de Hactivismo.

Este proyecto es el fruto de dos años de trabajo de decenas de piratas, y fue anunciada en la conferencia H2K2 del pasado fin de semana, que reunió a la élite de los especialistas en seguridad informática y los hackers estadounidenses.

Saludos
:cool:

tiutiu
18-07-2002, 11:21
Y que? esa es la pregunta, y que? todo eso ya lo sabemos, algunas cosas son verdad y otras mentira, unas cosas las dicen y otras no. Si t quieren espiar t espian, a ver quien va a ser mas listo q una empresa d espionaje... en serio, q estas chorradas no hace falta ni decirlas, si t quieren espiar, y mas por internet, dnd todo pasa por todos laos y dnd todo se intercepta, t espiaran!!! Por cierto, tampoco os creais mucho d la prensa sensacionalista esta, q en algunos periodicos no tienen ni un minimo de imparcialidad...

Saludos

banuelos
24-07-2002, 07:39
Hola:

En http://www.g2security.com/articulo.cfm?id=42&ti=1 se analizan los derechos legales de la privacidad.

La LOPD, el delito del desconocimiento.

Hoy se puede afirmar que prácticamente todas las empresas españolas se encuentran incumpliendo la ley. El pasado 26 de Junio finalizó el plazo para la obligada adaptación a la LOPD (Ley Orgánica de Protección de Datos) y aún existen muchas corporaciones que desconocen su existencia.

¿Qué es la LOPD?

Las cifras no pueden ser más desalentadoras. Es evidente que una gran amenaza se cierne sobre todo negocio que siente sus bases en Internet. Un informe de la asesora KPMG revela que en lo que va de año el 87% de las compañías han sufrido algún tipo de fallo de seguridad. Según PriceWaterHouseCoopers, el pasado año las empresas Norteamericanas perdieron 310.000 millones de euros debido a interrupciones del trabajo provocadas por ataques o fallos informáticos. A nivel mundial, esta cifra sube hasta los 1,55 billones de euros.

Por ello, en 1999 se creó la LOPD, cuya finalidad es proteger todos los datos de carácter personal que pueda tener una empresa o profesional en sus ficheros, con el fin de que no sean utilizados inadecuadamente, ni tratados o cedidos a terceros sin consentimiento inequívoco del titular. Su finalidad es proteger el derecho a la identidad de las personas físicas.

La Ley dice que las empresas que tienen ficheros automatizados y documentales en los que tratan datos de carácter personal referentes a clientes, por ejemplo, están obligadas a implantar en sus sistemas de tratamiento las medidas de seguridad reguladas en el R .D. 994/1.999. Esta ley afecta a cualquier empresa o profesional que disponga de un conjunto organizado de datos (fichero automatizado) o documentos o de otro tipo (archivo) que puedan ser asociados a personas físicas. Por ejemplo los datos del personal que trabaja en la empresa. Esto, hoy en día, ocurre en el 99% de los casos.

Lógicamente, los requisitos de seguridad que deben cumplir los sistemas informáticos de cada empresa son muy distintos y su destrucción, robo o pérdida no tendrá el mismo impacto para un gran banco que ofrece transacciones online que para una pequeña web corporativa.

Lo que sí hay que tener en cuenta, y a veces se nos olvida, es que si tienen algo en común una multinacional y un pequeño negocio familiar, es que ambas empresas pueden jugar con datos de carácter personal referidos a sus clientes. A este tipo de información, se le debe conceder la importancia que se merece. Pues es responsabilidad de la persona o entidad que custodia esos datos mantenerlos fuera del alcance de terceras personas, evitando así que se vean involucradas en situaciones comprometidas por el simple hecho de haber confiado sus datos a nuestra compañía.

¿Qué hago para cumplir con ella?

Para cumplir la ley hay que adaptar la forma de trabajar de la empresa, en lo que se refiere al tratamiento de datos de carácter personal a los requerimientos que establece la normativa vigente, que básicamente se pueden resumir en 3 apartados, que son:

· Legalizar el fichero en la Agencia Central de Protección de Datos.

· Tener y aplicar el documento de seguridad que deben cumplir con los requisitos legales.

· Obtener la legitimación de todos los datos de carácter personal que posea la empresa y todos los nuevos que entren, es decir, tener el consentimiento de los afectados.

Además, se deben establecer políticas de seguridad de forma que todos los datos almacenados en sistemas informáticos queden libres de ser vistos, robados o modificados por hackers o piratas informáticos, en el caso en que la empresa posea conexión a Internet.

¿Y si no la cumplo?

Los pasos para llevar a cabo un proyecto de seguridad coherente y válido no pasan por invertir grandes cantidades de dinero, especialmente, si se compara con las multas que la ley ha acordado para las empresas que la incumplan, como veremos a continuación.

Se han establecido una serie de sanciones para los responsables de los ficheros y encargados del tratamiento de los ficheros que contengan datos de carácter personal. Se clasifican en leves, graves y muy graves , atendiendo a la infracción cometida.

· Leves: Multa de 601,01 € a 60.101,21 € (100.000 a 10.000.000 de pesetas)

· Graves: Multa de 60.101,21 € a 300.506,05 € (10.000.000 a 50.000.000 pesetas)

· Muy Graves: Multa de 300.506,05 € a 601.012,10 € (50.000.000 a 100.000.000 de pesetas)

La jurisdicción competente y que se encarga de vigilar y sancionar, es la Agencia de Protección de Datos, autoridad de control española, dependiente del “Grupo” de la Comisión del Parlamento Europeo, ente totalmente autónomo e independiente de las instituciones políticas españolas

Los datos de carácter personal

Dato de carácter personal es toda información sobre una persona física identificada o identificable (el nombre, la matrícula del coche, la dirección, los datos laborables, el currículum Vitae...).Un fichero o un archivo de datos de carácter personal es un conjunto organizado de datos, bien sea manual, informático o en otro soporte. No todas las empresas guardan ni el mismo tipo ni la misma cantidad de datos. Es por ello, que se han definido distintos niveles para clasificar los tipos de datos según su importancia.

Cuanto más personales o comprometidos, mayor el nivel de seguridad a aplicar sobre ellos:

NIVEL BÁSICO:

TIPO DE DATOS
· Nombre
· Apellidos
· Direcciones de contacto (tanto físicas como electrónicas)
· Teléfono (tanto fijo como móvil)
· Otros

MEDIDAS DE SEGURIDAD OBLIGATORIAS
· Documento de seguridad
· Régimen de funciones y obligaciones del personal
· Registro de incidencias Identificación y autenticación de usuarios
· Control de acceso
· Gestión de soportes
· Copias de respaldo y recuperación

NIVEL MEDIO:

TIPO DE DATOS
· Comisión infracciones penales
· Comisión infracciones administrativas
· Información de Hacienda Pública
· Información de servicios financieros

MEDIDAS DE SEGURIDAD OBLIGATORIAS
· Medidas de seguridad de nivel básico
· Responsable de Seguridad
· Auditoría bianual
· Medidas adicionales de Identificación y autenticación de usuarios
· Control de acceso físico

NIVEL ALTO:

TIPO DE DATOS
· Ideología
· Religión
· Creencias
· Origen racial
· Salud
· Vida

MEDIDAS DE SEGURIDAD OBLIGATORIAS
· Medidas de seguridad de nivel básico y medio
· Seguridad en la distribución de soportes
· Registro de accesos
· Medidas adicionales de copias de respaldo
· Cifrado de telecomunicaciones


Uno de los objetivos finales de esta ley es evitar el tráfico de datos que se produce a diario en la Red. Todos estamos hartos de correos no solicitados que inundan nuestros buzones electrónicos, pero que, sorprendentemente, aciertan de pleno en nuestros gustos, edad o sexo. Esto es producto, sin duda, de la especulación que se mantiene sobre los datos de carácter personal, con los que se pueden obtener grandes beneficios.

Otro, sin duda, es el impulso del comercio electrónico en nuestro país, azotado por la desconfianza de los compradores, que ven en la Red, un lugar más que discutible para ofrecer algún tipo de dato confidencial. Es por ello que todos debemos colaborar de forma que la red sea un lugar más seguro para todos, cómodo para los usuarios, y beneficioso para los comerciantes.

Referencias Legales:

· Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. (BOE núm. 298/99) .

· RD 994/1999, de 11 de junio. Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. (BOE núm. 15/99).

Saludos

banuelos
13-08-2002, 08:45
Hola:

En http://www.ciudadfutura.com/mundopc/actual/softwar/spyware/spyware5a.htm se comenta el problema de los SpyWare.

Si quieren echarle una ojeada a los diversos tipos de Spywares, acudan a esta Web en inglés: http://www.tom-cat.com/spybase/spylist.html

* WebHancer
Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.
1. Localicen en el directorio de Windows los siguientes elementos: webhdll.dll, whagent.inf, whInstaller.exe, whInstaller.ini. Bórrenlos todos.
2. Busquen una carpeta llamada WebHancer y bórrenla. Si no pudieran eliminar un archivo llamado wbhshare.dll, deberán reiniciar el ordenador y luego intentarlo otra vez.
3. Borren el contenido de la carpeta Temp relacionado para más seguridad.

* SongSpy
Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un Spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.

Mi recomendación particular es que no debemos instalar nunca ese programa si tenemos información vital en nuestro disco duro.

* Realplayer
Se ha demostrado también que Realplayer está cargado de Spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos Spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".

* Mattel Broadcast
Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.

* Lop (C2Media)
Aún no está muy claro qué información extrae de nuestro ordenador este programa, aunque al menos nos queda el consuelo de que sus fabricantes han tenido el detalle de incluir en su Web un programa que lo desinstala. Pueden conseguirlo aquí (http://lop.com/toolbar_uninstall.exe).

* HotBar
HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este Spyware, lo cual no deja de ser sorprendente.

* GoHip
Una extensión del navegador que instala un programa llamado 'Windows Startup' en nuestro menú de inicio. Varía la página de inicio en el navegador, así como la página de búsqueda por defecto. Usa publicidad en Internet mientras navegamos.
El ejecutable se llama winstartup.exe y suele localizarse en C:\Windows. Eliminar el Spyware es tan fácil como eliminar ese ejecutable y reiniciar el ordenador, aunque también GoHip nos ofrece una herramienta para eliminarlo (http://www.gohip.com/remove.exe).

* Flashpoint/Flashtrack
Este Spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de tres millones de usuarios en el mundo, probablemente la mayor parte de ellos de forma involuntaria.

Afortunadamente Flashtrack ha incluido un pequeño programa que elimina su Spyware. Lo pueden conseguir aquí (http://www.flashtrack.net/FTunin.exe).

* eZula & KaZaa Toptext
KaZaa, el popular sistema de intercambio de mp3, se lleva el premio al mayor sistema de este tipo con Spywares. No sólo instala los mencionados, sino que también en las últimas versiones hemos visto otros Spywares como Cydoor, Webhancer y Newdotnet.
Cualquier internauta ha podido comprobar como cuando pasaba por algunas Webs aparecían palabras clave señaladas en un color amarillo intenso. Es el primer signo de la presencia de Toptext. Ezula es la empresa que fabrica el programa y las palabras en amarillo corresponden a productos de empresas anunciantes que pagan a eZula por el servicio.

Desde luego, eZula nos llena el registro de entradas que es necesario borrar:
• HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
• HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
• HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl
• HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1.
• HKEY_LOCAL_MACHINE\Software\CLASSES\AppID\ eZulaBootExe.EXE
• HKEY_LOCAL_MACHINE\Software\CLASSES\AppID \{C0335198-6755-11D4-8A73-0050DA2EE1BE}
• HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib \{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
• HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib \{C0335197-6755-11D4-8A73-0050DA2EE1BE}
• HKEY_LOCAL_MACHINE\Software\Microsoft\ Code Store Database \Distribution
Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
• HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows \CurrentVersion\ModuleUsage
\C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll
• HKEY_USERS\.DEFAULT\Software\Microsoft\ Windows \CurrentVersion\Explorer\Doc
En el disco duro deja estos archivos:
C:\WINDOWS\eZulains.exe
C:\WINDOWS\APPLOG\ezulains.lgc
C:\WINDOWS\Downloaded Program Files\InstallCtrl.class
Hay que proceder con cuidado a la hora de borrar todos estos archivos porque a veces podemos quedarnos incluso sin conexión a Internet. Lo mejor es hacer una copia de respaldo de todo lo que borremos, para reponerlo todo si tenemos problemas.

Hay una posibilidad de escanear nuestro ordenador en busca de este Spyware con el Internet Explorer instalado. Apliquen este pequeño script a su Web después de <body>:
<object CLASSID="clsid:3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE" width="1" height="1"> <img id="imgEzulaNA" src="" width="1" height="1" /> </object>
<script type="text/javascript"> if (!document.getElementById("imgEzulaNA")) document.write("Usted tiene eZula instalado"); </script>

Si tienen eZula en su ordenador, les saldrá este mensaje: "Usted tiene eZula instalado".

* Cydoor
Este programa se caracteriza por inundarnos con publicidad incluso cuando estamos offline. Los servidores de Cydoor identifican cada ordenador "infectado" con un número.
Aquí están los archivos que deja en nuestros ordenadores:
C:\Windows\System\cd_clint.dll
C:\Windows\System\cd_gif.dll
C:\Windows\System\cd_swf.dll
C:\Windows\System\cd_load.exe
Es recomendable borrar la carpeta C:\Windows\System\Adcache
También advertimos de esta entrada en el registro:
HKEY_LOCAL_MACHINE\ Software HKEY_CURRENT_USER\Software
También busquen en:
HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Shareddlls

* Aureate / Radiate
Polémico programa que por ejemplo José Luis López de VSAntivirus no reconoce como Spyware tras los resultados de los laboratorios de Kaspersky.

En realidad este programa estaría en la categoría de adware: programa para recoger y mostrar publicidad en la pantalla de los usuarios. Vuelvo a insistir en que el adware a priori no plantea ningún problema ético, salvo si se dan las condiciones expuestas arriba (mezcla de pornografía y niños).

Vean Uds. el tipo de publicidad que les muestra Aureate / Radiate y juzguen su conveniencia o inconveniencia.
Si quieren borrarlo de su ordenador, estos son los archivos que deja en nuestro disco duro: adimage.dll, advert.dll, amcis.dll, amcis2.dll, anadsc.ocx, anadscb.ocx, htmdeng.exe, ipcclient.dll, msipcsv.exe y tfde.dll.

Finalmente para encontrar en Internet eficaces programas que borran los adwares y Spywares, podemos acudir a:
http://www.lavasoftusa.com/ (Ad-aware versión 5.83)
http://www.bulletproofsoft.com/Spyware-remover.html (BPS Spyware and Adware Remover, versión 2.3).

Pueden utilizar estos programas para eliminar Spywares y adwares, pero tengan en cuenta el aspecto más esencial de todo: si eliminamos todos los adwares, las empresas de Internet que se dedican a ofrecernos excelentes programas Freeware, se verán obligadas a vendernos sus productos o a cesar en su actividad.

Es una cuestión donde el egoísmo puede eclipsar una visión más general y realista del asunto de lo que es gratuito en Internet. Piensen por tanto en lo que hacen antes de declararle la guerra a estos programas.

Saludos
:cool:

banuelos
03-09-2002, 07:19
Hola:

Según MakyPress (02/09/2002), SPECTORSOFT PONE EN VENTA UN
TROYANO ESPÍA QUE VULNERA LA PRIVACIDAD DE LOS INTERNAUTAS.

La empresa SpectorSoft ha puesto a la venta un nuevo sistema que permitirá a su comprador convertirse en un espía. El programa, que se llama eBlaster, puede leer y copiar todos los emails, vigilar las visitas al chat y controlar todas las páginas web o las palabras tecleadas por los usuarios. Este insulto a la privacidad cuesta 99,99 dólares.

La peculiar compañía de software SpectorSoft ha creado un nuevo troyano para que cualquiera pueda espiar a amigos, familiares o empleados. En su página web la empresa dice que su objetivo es crear productos que “te permiten grabar y ver lo que otros hacen en sus ordenadores y, concretamente, lo que hacen en Internet”. Por si esta sorprendente presentación no fuera suficiente, SpectorSoft aclara cuáles son sus potenciales clientes: “padres preocupados” y “jefes que quieren reducir el uso inapropiado de Internet”.

El producto que han creado se llama eBlaster y permite a sus compradores conocer exactamente que hacen sus empleados o familiares en Internet, incluso si está a miles de kilómetros.

Según la página de la empresa, eBlaster se instala en el ordenador del usuario a espiar y “registra sus correos electrónicos, chats, mensajes instantáneos, sitios web visitados y palabras tecleadas” para enviar “automáticamente la información a su dirección de correo” (la del propietario del programa). Por si fuera poco, cada 60 minutos envía un informe completo con un resumen de los emails enviados, de las conversaciones mantenidas en chats, y de las páginas web visitadas.

Saludos

:cool:

banuelos
24-09-2002, 11:48
Hola:

Interesante noticia la que nos facilita http://www.elpais.es/articulo.html?d_date=20020924&xref=20020924elpepisoc_12&type=Tes&anchor=elpepisoc Un juez anula un despido basado en el espionaje del correo electrónico.

El Juzgado de lo Social número 32 de Barcelona ha declarado improcedente el despido de una trabajadora a quien la empresa espió su correo electrónico y después lo utilizó como único argumento contra ella, por considerar que había abusado en su uso. El magistrado reconoce que la empresa puede acceder a los e-mail de los trabajadores en ordenadores de su propiedad, pero advierte de que sólo puede hacerlo con una orden judicial y cuando tenga sospechas fundadas de que el empleado incumple gravemente sus obligaciones.

Nada de ello ocurría en este caso, dice el juez, pues la mujer fue
despedida cuando planteó una demanda de extinción de contrato, mientras se encontraba de baja por depresión a causa del acoso moral que sufría y que también reconoce la justicia.

El magistrado Miquel Àngel Falguera considera que se produjo una vulneración del artículo 18.3 de la Constitución, que declara el secreto de las comunicaciones. Carlos Sánchez Almeida, abogado de la afectada, asegura que es la primera vez en España que un juez dicta una sentencia así, pues los otros dos precedentes son trabajadores que eran miembros del comité de empresa y los jueces creyeron que se violó su derecho a la libertad sindical.

La empresa, que deberá indemnizar a la mujer con 7.776 euros, se dedicaba precisamente a la venta de software por Internet. Cuando la empleada Esther G. G. demandó a Interbel Software por acoso moral, la dirección encargó un peritaje únicamente de su ordenador, que se hizo sin su presencia ni la de ningún compañero de trabajo. Ese anális del e-mail se aportó como prueba en el pleito por despido, pese a que algunos correos eran 'de carácter íntimo y personal', recuerda el juez.

El juez asegura que el vacío legislativo español le obliga a referirse a una directiva comunitaria, y concluye que la empresa tuvo una 'intromisión desproporcionada' porque no existía ninguna justificación para realizar espionaje del correo electrónico y porque la empresa pretendía buscar un motivo para despedir a la mujer y no defender sus intereses.

Saludos

;)

banuelos
26-09-2002, 10:17
Hola:

Desde http://www.lavasoftusa.com/downloads.html se puede descargar la última versión del programa antiespías Ad-aware.

Saludos
;)