Los Estados Unidos. Las pasadas de Regla Escandaloso 41 de control masivo - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
eliminan la amenaza

Los Estados Unidos. Las pasadas de Regla Escandaloso 41 de control masivo

regla-41-sensorstechforum-privacidad-gobierno-1-768x768U.S. seguido oficialmente tiene cambios de vigilancia masiva de Gran Bretaña y ha pasado la Regla sugerido anteriormente 41, una vez introducido de nuevo en el Congreso en septiembre, 2016. Esta regla permite a la Oficina Federal de Infvestigation a tener un procedimientos avanzados a su disposición que les permita solicitar órdenes de piratear los ordenadores de la mera sospecha que han cometido un crimen. La diferencia es que con anterioridad una solicitud tuvo que ser emitida por un juez de la misma jurisdicción y con la nueva regla de esta acción serán eliminados.

La regla se sugirió por primera vez en 2014 por un comité que se ocupa de las normas penales por la Conferencia Judicial en el U.S. En abril, esta norma fue aprobada por el Tribunal Supremo de Estados Unidos.

Muchos contra ella

Se hicieron intentos por senadores Ron Wyden y Rand Paul para detener la ley y también los retrasos de varios meses, pero ahora estos intentos han fracasado.

Había también otras organizaciones que se oponen a los cambios sugeridos de Regla 41:

  • El equipo detrás del proyecto Tor.
  • Una gran cantidad de investigadores de seguridad.
  • Privacy International.
  • Electronic Frontier Foundation o la FEP.
  • La Unión Americana de Libertades Civiles también conocido como ACLU.

La principal preocupación que, según esas organizaciones se abordará en el futuro es la cantidad de energía dada a las agencias gubernamentales, porque no sólo FBI será capaz de acceder a cualquier dispositivo dado que consideran que pertenecen a un criminal, pero otros organismos, así. Muchos se sienten preocupados de que algunas de esas consecuencias negativas puede ser que el que está siendo hackeado puede perder información importante debido al mal funcionamiento del software malicioso que ha hackeado su dispositivo. No solo esto, pero si este dispositivo es un dispositivo importante en una organización, como un departamento importante en una ciudad, puede fallar un render de comunicación dentro de este departamento.

Además, investigadores de malware también están en fuerte creencia de que la regla 41 dará poder indirecto a los delincuentes cibernéticos, así, es decir que si el malware creado por el gobierno ingeniería inversa después de haber sido obtenido por los ciberdelincuentes, pueden modificarlo en su propia variante y comenzar a utilizarlo para infectar a los usuarios para diferentes propósitos, como agendas políticas, así como los intereses financieros de ganancia. Claro ejemplo de este patrón de tomar la tecnología de gobierno es el uso de los algoritmos de encriptación de grado militar que se utilizaron inicialmente para cifrar y proteger archivos de alto secreto de la NSA. Los ciberdelincuentes utilizan ahora para cifrar los archivos de usuario y extorsionar por dinero a través de virus ransomware. Similar a ésto, las nuevas herramientas de hacking utilizadas por el gobierno pueden ser reestructuradas y utilizados por los ladrones en las víctimas inocentes.

No solo esto, sino también cuestiones relativas a esta muy baja es que también ha incumplido con algunos derechos humanos fundamentales, en relación con la privacidad, principalmente en relación con la búsqueda a través de los datos privados de los ciudadanos desprevenidos y sin su consentimiento.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...