stringtranslate.com

Técnica de investigación en red

La Técnica de Investigación de Red ( NIT ) es una forma de malware (o piratería ) empleada por el FBI desde al menos 2002. Es un programa informático de descarga automática diseñado para proporcionar acceso a una computadora.

Controversias

Su uso ha suscitado preocupaciones sobre la Cuarta Enmienda [1] y cuestiones jurisdiccionales . [2] Hasta la fecha, el FBI, a pesar de una orden judicial, se ha negado a proporcionar el código completo [3] en un caso de abuso sexual infantil que involucraba a la red de anonimato Tor . [4] El 12 de mayo de 2016, Mozilla presentó un escrito amicus curiae en la medida en que el exploit del FBI contra los navegadores web Mozilla Firefox potencialmente pone en riesgo a millones de usuarios. Pidió que se les informara del exploit antes de que se lo comunicaran al acusado, lo que también plantea cuestiones de la Quinta Enmienda . [5] Además, el juez de distrito de EE. UU. Robert J. Bryan en Tacoma, Washington, dictaminó que si bien el acusado en Estados Unidos v. Michaud tiene derecho a revisar el código, el gobierno también tiene derecho a mantenerlo en secreto (otros dos jueces federales en casos relacionados dictaminaron suprimir la evidencia encontrada como resultado del NIT); [6] Sin embargo, el 25 de mayo de 2016, dictaminó que "por las razones expuestas oralmente en el expediente, la evidencia del NIT, la orden de allanamiento emitida con base en el NIT y los frutos de esa orden deben excluirse y no deben ofrecerse como evidencia en el juicio..." [7]

En marzo de 2017, la Unión Estadounidense por las Libertades Civiles (ACLU ) , la Electronic Frontier Foundation y la Asociación Nacional de Abogados de Defensa Penal publicaron una guía de 188 páginas para permitir un análisis significativo de la Cuarta Enmienda. [8] En abril, un juez de Minnesota dictaminó que la orden judicial no era válida desde el momento en que se firmó, dado que el agente del FBI sabía que excedía los requisitos jurisdiccionales de la Regla 41. Toda la evidencia reunida después de que se entregó esa orden judicial fue, por lo tanto, el fruto del árbol venenoso . [9]

Ejemplos de NIT implementados por el gobierno

La ACLU y Privacy International litigaron con éxito (ver [18-cv-1488]) la publicación de registros judiciales sellados de EE. UU. que revelaron detalles sobre un NIT implementado en 2016 en 23 servicios de cebolla separados de Tor (red) . La declaración jurada presentada por un agente especial del FBI (plantilla de declaración jurada anteriormente escrita por la NAIC ) indicó que el NIT tenía las siguientes capacidades:

"El NIT revelará al gobierno variables ambientales y cierta información de tipo registro que puede ayudar a identificar la computadora, su ubicación y el usuario de la misma...."

Lista de operaciones gubernamentales

Existe una lista cada vez mayor de operaciones gubernamentales que se sabe que han utilizado NITS.

Véase también

Referencias

  1. ^ Poulsen, Kevin. "Visite el sitio web equivocado y el FBI podría terminar en su computadora". Wired . Archivado desde el original el 2018-01-11 . Consultado el 2016-04-30 .
  2. ^ Franceschi-Bicchierai, Lorenzo (21 de abril de 2016). «Este tecnicismo podría echar por tierra las operaciones de piratería informática del FBI en la Dark Web». Motherboard. Archivado desde el original el 24 de abril de 2016. Consultado el 30 de abril de 2016 .
  3. ^ Paganini, Pierluigi (22 de febrero de 2016). «El FBI debe proporcionar detalles sobre la técnica de investigación en red utilizada para piratear más de 1000 computadoras en un caso que involucra pornografía infantil». Security Affairs. Archivado desde el original el 29 de julio de 2024. Consultado el 30 de abril de 2016 .
  4. ^ Condliffe, Jamie (30 de marzo de 2016). "El FBI se niega a divulgar cómo rastreó a pedófilos en Tor". Gizmodo. Archivado desde el original el 29 de julio de 2024. Consultado el 30 de abril de 2016 .
  5. ^ Cushing, Jim (12 de mayo de 2016). "Mozilla pide a la corte que obligue al FBI a entregar información sobre la herramienta de piratería que utilizó en el caso de pornografía infantil: del departamento de "solo los criminales usan navegadores parcheados", ¿no es así?". TechDirt. Archivado desde el original el 12 de mayo de 2016. Consultado el 12 de mayo de 2016 .
  6. ^ Farivar, Cyrus (19 de mayo de 2016). "El juez dice que el sospechoso tiene derecho a revisar el código que el FBI tiene derecho a mantener en secreto: el problema es el malware Tor que permitió al FBI desmantelar una red de pornografía infantil". Ars Technica. Archivado desde el original el 19 de mayo de 2016. Consultado el 20 de mayo de 2016 .
  7. ^ Farivar, Cyrus (25 de mayo de 2016). "Una vez más, un juez falla en contra del gobierno en un caso de pornografía infantil habilitada por Tor: el Departamento de Justicia puede apelar: "Estamos decepcionados con el fallo y estamos considerando nuestras opciones". Ars Technica. Archivado desde el original el 25 de mayo de 2016. Consultado el 25 de mayo de 2016 .
  8. ^ Farivar, Cyrus (30 de marzo de 2017). "Para luchar contra los procesos judiciales por piratería de Tor, los grupos activistas ofrecen ayuda legal: la guía tiene como objetivo ayudar a nivelar el campo de juego legal". Ars Technica. Archivado desde el original el 29 de julio de 2024. Consultado el 30 de marzo de 2017 .
  9. ^ Cushing, Tim (7 de abril de 2017). "El juez dice que la orden judicial NIT del FBI no es válida y señala que el agente del FBI sabía que no era válida cuando la solicitó". TechDirt (publicado el 7 de abril de 2017). Archivado desde el original el 9 de abril de 2017. Consultado el 8 de abril de 2017 .

Enlaces externos