Inicio / Entrada de Blog / Los troyanos de la Policía y PRISM

Los troyanos de la Policía y PRISM

La pasada semana, dos noticias del sector tecnológico relacionadas con la seguridad y la privacidad de los datos de los ciudadanos acapararon las portadas de periódicos, y crearon un gran revuelo mediático en todas las redes sociales. La primera de ellas , a nivel nacional, trata sobre la posibilidad de que la policía pueda utilizar legalmente troyanos y ciberarmas de hacking para poder investigar el crimen organizado y ciberdelitos, incluida en el borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia. La segunda, de repercusión mundial y por supuesto trending topic en Twitter, se corresponde con el descubrimiento del ya famoso programa de ciberespionaje PRISM, que pertenece a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, y fue desvelado por el diario The Guardian.


En lo que al uso de troyanos y ciberarmas por parte de la policía se refiere, se trata de una propuesta incluida en el borrador del anteproyecto que aún no ha sido aprobada. Se permitiría su aplicación para aquellos delitos con penas máximas superiores a 3 años, para cibercrimen, terrorismo y crimen organizado siempre que el juez justifique la proporcionalidad de la intervención.


La policía podrá usar troyanos para combatir el cibercrimen


En la actualidad, el proceso para combatir los delitos tecnológicos, pasa por detectar la dirección IP desde la cual se comete el delito, localizar al atacante que se encuentra tras esa dirección IP (lo cual no siempre es sencillo aún pudiendo consultar al operador), solicitar una orden judicial para incautar el equipo, y posteriormente aplicar técnicas de análisis forense sobre el mismo, respetando la correspondiente cadena de custodia de evidencias.


Los cuerpos de seguridad del Estado tienen muchos problemas a la hora de investigar este tipo de casos, pues todos los pasos comentados acarrean algunos problemas técnicos que son inherentes a la naturaleza de las comunicaciones y a la legislación de las mismas. En este sentido, Ramón Guillermo García Manrique, Guardia civil de la Policía judicial,perteneciente al Equipo de Investigación Tecnológica EDITE, destinado en la provincia de Santa Cruz de Tenerife, y enlace del GDT en la misma, afirma que “los delincuentes siempre van unos cuantos pasos por delante, y es necesario modernizar la infraestructura y aplicar nuevas técnicas que nos permitan reducir esa distancia, porque de lo contrario nuestro trabajo no puede ser efectivo” .

La aplicación de este tipo de técnicas requeriría desarrollo de nuevos troyanos, y “crypters” que permitan ocultar los mismos de los antivirus, haciéndolos indetectables, ya que los delincuentes actúan con herramientas sofisticadas. Por otra parte, sería necesaria una inversión económica en exploits 0-day para poder aprovechar vulnerabilidades desconocidas incluso por los fabricantes de seguridad y así poder combatir a los cibercriminales, además de la archi conocida ingeniería social avanzada (pues los cibercriminales son especialistas en el uso de la misma) , que permitiese infectar a los equipos de éstos con las herramientas a utilizar.


Ejemplo de Crypter


Lo realmente cuestionable acerca de esta medida, es determinar exactamente el ámbito de delitos en los que se permite el uso de estas ciberarmas, a la vez que definir con claridad quién va a velar por la seguridad de las mismas, y tener la responsabilidad de decidir en qué casos se aplican. Siempre que no se utilicen para espiar al ciudadano convencional, y su uso esté limitados para aquellos casos justificados, en que se utilice el hacking de manera ética, nunca mejor dicho, y ayude a las fuerzas del orden a detener a aquellos delincuentes que permanecen en libertad por falta de medios para su captura, considero que es una medida acertada. Es necesario adaptarse a los nuevos tiempos, y a día de hoy, el cibercrimen, ciberespionaje, y los exploits en lugar de las armas de fuego, son un hecho. Por otra parte, a la larga, siempre será más económico invertir en ingenieros para desarrollar tecnología que en tropas, armamento militar y provisiones.


Por otra parte, respecto al programa PRISM, día a día siguen saliendo informaciones en los medios, pues todos los actores envueltos, así como los dirigentes del resto de países siguen pronunciándose. PRISM es un programa de la Agencia de Seguridad Nacional NSA de Estados Unidos, que fue descubierto por The Guardian, tras desvelar en primera instancia, que la compañía Verizon entregaba registros al Gobierno de todas las llamadas de teléfono realizadas en Estados Unidos. A raíz de ser cuestionado por este dato, el presidente Obama aclaró que fueron sólo los registros y no las conversaciones en sí, aunque de querer monitorizarlas también habría sido posible.



Según publica el diario, el programa PRISM  permite la monitorización de todos los datos que circulan por Internet y son almacenados en los servidores de los principales proveedores TIC: Google, Microsoft, Facebook y otros gigantes tecnológicos. Según The Guardian, éstos entregan al Gogierno: correos electrónicos, chats de vídeo o voz, vídeos, fotos, ficheros almacenados, ficheros transferidos, historial de navegación, detalles de perfiles sociales, notificaciones de actividad, y lo mejor de todo, “Special Requests“. Es decir, prácticamente cualquier dato que se antoje.


Tras esta primera noticia publicada por The Guardian, el Washington Post ha aportado más información, entre ellas esta gráfica en la cual se puede ver la evolución del programa, y como desde el año 2007, han ido uniéndose los diferentes proveedores de servicio, siendo Microsoft de los primeros en colaborar, en el año 2007, y Apple, de los más recientes, en torno a Octubre de 2012.  Según lo afirmado por estas fuentes, el programa PRISM proporcionaría acceso directo por parte de la NSA a los servidores de todas las empresas suscritas, lo que quiere decir que podrían consultar en tiempo real cualquier tipo de información.


Evolución de la unión de los Gigantes Tecnológicos al Programa PRISM


Ante la publicación de una noticia de semejante índole, las reacciones no se han hecho esperar. Facebook, Microsoft, Apple o Yahoo, han afirmado públicamente que en ningún momento proporcionan a la NSA acceso a sus servidores, pero sí entregan la información que legalmente les es solicitada. Es más, prácticamente todos los representantes de estas empresas niegan el conocimiento tan siquiera del programa PRISM. Del mismo modo, Google se ha puesto en contacto con las autoridades del país norteamericano a través de una carta abierta, en la que expone que “las afirmaciones de la prensa respecto al cumplimiento de las peticiones de EEUU de dar acceso sin restricciones a los datos de nuestros usuarios al Gobierno son simplemente falsas“, y solicita al Estado permiso para publicar las peticiones de la Agencia de Seguridad Nacional con el fin de mantener su transparencia. Además de esto, Crish Gaither, representante de la corporación, afirmó ayer a la revista “The Wired, que “la NSA no tiene acceso a nuestros servidores“, y que “sí que facilitan al Gobierno la información que les solicitan legalmente, siempre a través de transferencias segurdas de FTP y en persona“.


Secure FTP


Por otra parte, para tranquilizar a los norteamericanos, y alertar al resto del planeta, la Oficina de Inteligencia de Estados Unidos, ha publicado una nota de prensa en la que afirma que el programa sólo se usa para el resto del mundo:




“They involve extensive procedures, specifically approved by the court, to ensure that only non-U.S. persons outside the U.S. are targeted, and that minimize the acquisition, retention and dissemination of incidentally acquired information about U.S. persons.”



La legislación de EE.UU. permite recopilar información de clientes de empresas que residen fuera del país o de los estadounidenses cuyas comunicaciones incluyen a personas que no se encuentran en territorio de EE UU. En los demás casos es necesaria una autorización judicial, salvo excepciones muy concretas recogidas en la sección 702 de la Ley de Supervisión de Inteligencia Extranjera que es bajo la que opera PRISM. Por lo que las acciones de las agencias de seguridad son completamente legales gracias a la USA Patriot ACT & FISA, que fue aprobada tras los atentados del 11-S, para proveer al gobierno la capacidad de control esencial para combatir el terrorismo. Por ello, bajo una orden judicial todos los firmantes están obligados a colaborar entregando tanto los registros de acceso como el contenido de las comunicaciones.


USA Patriotic ACT & FISA


Hace unas horas,  el cristianodemócrata Michael Große-Brömer niega cualquier relación de Alemania con el programa PRISM, afirmado que ellos “ni tienen ni desean” un sistema similar.  Sin embargo, Alemania fue de los primeros países en legalizar el uso de troyanos por parte de la Policía, como este ejemplo de Skype, que se corresponde casualmente con la propuesta de la primera de las noticias comentadas.  Así que, que tire la primera piedra, el que esté libre de pecados.


A día de hoy, es evidente que el anonimato, y la privacidad de nuestra actividad en la red es discutible. Apelando a buscar el posible lado bueno de, si esto sirve para que los que se dispongan a hacer cosas malas y cometer delitos, se lo piensen dos veces, mejor que mejor.


Un saludo y Feliz semana!

(Sin votaciones)
Cargando…