Regla 41 y lo que sucede con nuestra privacidad - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
eliminan la amenaza

Regla 41 y lo que sucede con nuestra privacidad

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

gobernar-41-sensorstechforum-privacidad-gobiernoUna regla se ha presentado en la U.S. Senado, que se centra en detener el delito cibernético, llamada "Ley de Detención de Hacking misa" fue propuesto recientemente para la votación. La propuesta no fue inmensa y tenía sólo varios párrafos, pero es el foco principal estaba relacionada con las órdenes relacionadas con el uso de la supervisión del gobierno que corresponden a una investigación que se está realizando.

Muchos investigadores y teóricos están preocupados de que esta norma dará poder a los jueces para emitir órdenes con muchas menos pruebas que antes.

En los tiempos actuales, de acuerdo con FEP (Electronic Frontier Foundation) informes, Regla 41 da el poder de emitir órdenes que autorizan una búsqueda de un área dada de interés.

Sin embargo, la nueva regla 41 tendrá un propósito completamente diferente, ya que se centra en dar a los jueces la facultad de emitir órdenes que le dan la autoridad a la policía para buscar la computadora de un sospechoso dado no sólo en áreas específicas, sino en todo el mundo. Esto significa que si el gobierno decide, que tendrán el poder para golpear ligeramente en un ordenador, no importa dónde se encuentra en el mundo. Esto también les da el poder para copiar los datos de tales equipos y apoderarse de ella, así.

Y aquí no es donde todo termina. Otra “característica” de este orden es que proporciona el gobierno para buscar en múltiples dispositivos, lo que significa que podrían aprovechar miles e incluso millones o más ordenadores y esto puede suceder de forma simultánea, así.

Los cambios introducidos en la Regla 41 debe llegar al poder a partir del 1 de diciembre si nadie vota fuera.

¿Por qué estos cambios son un Dos de hoja del cuchillo

La ACLU también conocida como ACLU y varias otras fundaciones y organizaciones no gubernamentales, que consiste en:

  • La gente detrás del Proyecto Tor;
  • Una gran cantidad de investigadores de seguridad;
  • Varios senadores de EE.UU.;
  • Privacy International;
  • Electronic Frontier Foundation;
  • Una gran cantidad de otras personas;

se han mantenido en contra de los cambios, debido a muchas preocupaciones.

Una de las principales preocupaciones en relación con la Regla 41 es la cantidad de energía que se puso al gobierno si se aprueba esta ley. Imagínese esto - el gobierno puede hackear cualquier computadora con cualquier tipo de virus. Esto puede resultar en consecuencias negativas para “hackee” cuestionable - desde el choque de su dispositivo a su desactivación completa. Ahora imagine que este equipo es fundamental para un sistema de organización de un cuerpo de bomberos en una ciudad y todo el departamento se desconecta de todas las señales recibidas.

Otro fuerte argumento investigadores de malware como Matt Blaze y Susan Landau llevados en contra de la regla 41 era que la víctima en cuestión no se notifica en absoluto acerca de esos hacks y sus riesgos, como la creación de una oportunidad para que otros atacantes sola vez en el sistema.

No solo esto, pero los informes sobre la Regla 41 también indican que las mismas herramientas que el gobierno utiliza para cazar a los piratas informáticos, podría ser detectado y reestructurado para que puedan ser utilizados por los delincuentes cibernéticos, así. Y las herramientas en sí mismas tenían múltiples errores, así.

El mayor problema con esta ley es el hecho de que rompe cuestiones fundamentales de privacidad, principalmente relacionados con las búsquedas que pueden realizarse con un ciudadano desprevenido sin ninguna razón y sin previo aviso.

El senador Wyden ha informado de que esta ley “autoriza” puede mucho más poder al gobierno para aprovechar en nuestros dispositivos, y esta ley debe ser votado públicamente en lugar de ser pasado por debajo de las narices de la gente. Muchos creen que se lanza por completo la privacidad del usuario en la “Papelera de reciclaje”, no es que sea algo nuevo.

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...