Noticias

Estados Unidos confirma que es legal irrumpir en servidores extranjeros

Autoridades estadounidenses han explicado que las leyes de su país les permiten irrumpir en servidores extranjeros para resolver casos criminales sin necesidad de solicitar ninguna orden judicial. Las declaraciones han surgido en vísperas del juicio a Ross Ulbricht, el supuesto responsable del sitio web criminal Silk Road, cuyo juicio está programado para el próximo mes.

Las autoridades estadounidenses aseguran que encontraron los servidores de SilkRoad en Islandia gracias a que un CAPTCHA filtró su IP, lo que después les sirvió para identificar y encontrar a Ulbricht, explicación que los abogados defensores encuentran difícil de creer. La defensa ha tratado de anular la validez de las evidencias presentadas por las autoridades, acusándolas de haber penetrado sin autorización y de forma ilícita en los servidores de Silk Road para espiar las actividades de sus miembros y recolectar evidencias incriminatorias.

Pero la respuesta de la fiscalía tomó un rumbo inesperado cuando se basó en explicar la legalidad de las acciones de las que se lo acusaba. “Una medida de este tipo no estaría protegida por la Cuarta Enmienda. Como los servidores se encontraban fuera de Estados Unidos, la Cuarta Enmienda [que protege a los ciudadanos norteamericanos de pesquisas y aprehensiones arbitrarias] no habría requerido que se emitiera una orden judicial para ingresar al servidor”, explicaron las autoridades en una declaración oficial en respuesta a las acusaciones de Ulbricht.

Según explicaron las autoridades, la clave de la legalidad de la intrusión está en la naturaleza abiertamente criminal del sitio: “Dado que el servidor de Silk Road estaba almacenando un sitio cuyo uso criminal era de conocimiento público, el FBI habría podido ‘hackearlo’ para inspeccionarlo y se habría considerado como el equivalente de un allanamiento de propiedad extranjera con evidencias criminales conocidas, por lo que no se necesitaría una orden de inspección”.

A pesar de esta defensa, la fiscalía aseguró que no había hackeado los servidores de Silk Road. Pero la explicación, más que tranquilizar al público, ha despertado la preocupación de quienes se percatan de las dificultades de definir qué sitios son “abiertamente criminales” y temen que se abuse este poder para espiar a los ciudadanos.

Las autoridades tienen razones y trucos legales adicionales para rechazar las expectativas de privacidad de Ulbricht. Una de ellas es que, además de las razones antes mencionadas, Silk Road había violado los términos de uso del servidor externo que alquilaba al usar su sitio web para realizar actividades criminales, por lo que el servidor no tenía la obligación de proteger su privacidad. Asimismo, la fiscalía argumenta que Ulbricht no puede exigir privacidad en el sitio sin antes declarar que le pertenece, una estrategia legal que lo incriminaría.

Ross Ulbricht ha sido acusado de ser el líder del sitio de venta de drogas y centro de actividades criminales Silk Road y de haber ganado millones de dólares con las comisiones de los productos ilícitos que se vendían. Se ha declarado inocente de todos los cargos y su juicio comenzará en noviembre.

Fuentes:

EE.UU. declara que puede hackear servidores fuera de su país sin una orden judicial Fayer Wayer
US says it can hack into foreign-based servers without warrants Ars Technica
Feds ‘Hacked’ Silk Road Without a Warrant? Perfectly Legal, Prosecutors Argue Wired

Estados Unidos confirma que es legal irrumpir en servidores extranjeros

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada