{"id":343956,"date":"2022-12-12T10:12:37","date_gmt":"2022-12-12T10:12:37","guid":{"rendered":"https:\/\/magazineoffice.com\/el-servicio-de-inteligencia-actuo-de-forma-ilegitima-en-la-caza-de-ciberespias\/"},"modified":"2022-12-12T10:12:39","modified_gmt":"2022-12-12T10:12:39","slug":"el-servicio-de-inteligencia-actuo-de-forma-ilegitima-en-la-caza-de-ciberespias","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-servicio-de-inteligencia-actuo-de-forma-ilegitima-en-la-caza-de-ciberespias\/","title":{"rendered":"El servicio de inteligencia actu\u00f3 de forma ileg\u00edtima en la caza de ciberesp\u00edas"},"content":{"rendered":"


\n<\/p>\n

<\/p>\n
\n
\n

Un informe de investigaci\u00f3n muestra c\u00f3mo el servicio de inteligencia proces\u00f3 datos t\u00e9cnicos durante a\u00f1os sin autorizaci\u00f3n. Pero no es culpa de los empleados. El liderazgo ha fallado.<\/p>\n<\/p><\/div>\n<\/div>\n

<\/p>\n

\n
<\/div>
\n
\n

El servicio de inteligencia persigui\u00f3 ilegalmente a los ciberesp\u00edas, y durante a\u00f1os nadie se dio cuenta.<\/h2>\n

Peter Klaunzer \/ Keystone<\/span><\/p>\n<\/div>\n<\/figcaption><\/figure>\n

<\/p>\n

Cuando los guardias de seguridad cazan ciberdelincuentes o esp\u00edas digitales en Internet, necesitan intercambiar informaci\u00f3n. Esto incluye direcciones IP o nombres de dominio de los servidores desde los que operan los atacantes. Estos servidores pueden luego ser monitoreados, por ejemplo, para obtener m\u00e1s informaci\u00f3n sobre las acciones de los perpetradores o para identificar a las v\u00edctimas.<\/p>\n

<\/p>\n

El Servicio Federal de Inteligencia (NDB) tambi\u00e9n necesita estos datos t\u00e9cnicos para su trabajo. Pueden provenir de servicios de socios en el extranjero, de empresas privadas de seguridad inform\u00e1tica o de proveedores de Internet. Sin embargo, al menos algunos de estos indicios de un ataque, conocidos en la jerga t\u00e9cnica como Indicadores de Compromiso (IOC), est\u00e1n sujetos al secreto de las telecomunicaciones en Suiza. El FIS exige un permiso especial para cada tramitaci\u00f3n. No los hab\u00eda alcanzado en el pasado.<\/a><\/p>\n

<\/p>\n

La FIS ha violado as\u00ed las disposiciones legales. Esta es la conclusi\u00f3n del exjuez federal Niklaus Oberholzer en su investigaci\u00f3n, cuyos resultados present\u00f3 el lunes. Seg\u00fan el resumen del informe de 90 p\u00e1ginas, que fue clasificado como secreto y no publicado, el departamento cibern\u00e9tico de FIS hab\u00eda \u00abobtenido y procesado datos ilegalmente\u00bb durante a\u00f1os.<\/p>\n

<\/p>\n

Los empleados no actuaron intencionalmente.<\/span><\/h2>\n

<\/p>\n

Al mismo tiempo, Oberholzer pone en perspectiva la mala conducta del FIS. La informaci\u00f3n no eran datos personales particularmente dignos de protecci\u00f3n, sino datos perif\u00e9ricos del tr\u00e1fico de telecomunicaciones. Los datos tambi\u00e9n se analizaron puramente t\u00e9cnicamente y \u00abno con respecto a elementos personales\u00bb. Esto es totalmente consistente con la l\u00f3gica de los indicadores t\u00e9cnicos: brindan informaci\u00f3n sobre las acciones de los atacantes, pero brindan poca informaci\u00f3n sobre las personas detr\u00e1s de los ataques.<\/p>\n

<\/p>\n

Oberholzer, que fue juez federal del SP, no ve conductas delictivas. Los empleados del FIS juzgaron mal la situaci\u00f3n legal y no actuaron intencionalmente. Aparentemente asumieron que la FIS ten\u00eda derecho a \u00abrecibir informes de cualquier persona, siempre que la informaci\u00f3n se proporcionara voluntariamente\u00bb.<\/p>\n

<\/p>\n

Oberholzer, por su parte, critica claramente la direcci\u00f3n del FIS. El informe afirma inequ\u00edvocamente que las medidas de control interno y supervisi\u00f3n han fracasado. El departamento cibern\u00e9tico del FIS ha desarrollado en gran medida una vida propia. Parece incomprensible que la direcci\u00f3n y en particular el jefe del departamento de informaci\u00f3n \u00abno reconocieran la ilicitud de la pr\u00e1ctica que se ven\u00eda practicando desde hac\u00eda a\u00f1os\u00bb.<\/p>\n

<\/p>\n

Tambi\u00e9n llama la atenci\u00f3n que el FIS obviamente no lleva registros de su trabajo, o solo mantiene registros insuficientes. Oberholzer escribe que no se pudo reconstruir el alcance porque los procesos en el departamento cibern\u00e9tico \u00abno se registraron ni documentaron sistem\u00e1ticamente\u00bb. Esta brecha tambi\u00e9n puede proporcionar munici\u00f3n para los cr\u00edticos que sospechan que el FIS en general act\u00faa de manera clandestina y fuera del marco legal, y que tambi\u00e9n quieren evadir el control efectivo.<\/p>\n

<\/p>\n

La ciberdefensa FIS es actualmente limitada<\/span><\/h2>\n

<\/p>\n

El procedimiento ilegal tiene graves consecuencias para la ciberdefensa. Las actividades del Departamento Cibern\u00e9tico en el \u00e1rea afectada ya se suspendieron en la primavera de 2021. En el futuro, la simple obtenci\u00f3n de un permiso para cada procesamiento no es una soluci\u00f3n viable, como tambi\u00e9n se\u00f1ala Oberholzer. Dichos indicadores t\u00e9cnicos deben procesarse r\u00e1pidamente para que los atacantes puedan combatirse de manera efectiva. Sin embargo, el proceso de aprobaci\u00f3n puede llevar de d\u00edas a semanas. <\/p>\n

<\/p>\n

Por lo tanto, el informe de la investigaci\u00f3n hace recomendaciones que el Departamento de Defensa ahora quiere examinar. Esto incluye ajustes organizativos y legales, o incluso la eliminaci\u00f3n de los analistas afectados del FIS. Este centro de competencia forense para detecci\u00f3n y an\u00e1lisis podr\u00eda estar adscrito al Centro Nacional de Seguridad Cibern\u00e9tica (NCSC). En los pr\u00f3ximos meses, esto se transformar\u00e1 en una oficina federal que se trasladar\u00e1 al Departamento de Defensa. Es posible que una reestructuraci\u00f3n importante sea inminente aqu\u00ed.<\/p>\n

<\/p>\n

<\/div>\n


\n
Source link-58 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Un informe de investigaci\u00f3n muestra c\u00f3mo el servicio de inteligencia proces\u00f3 datos t\u00e9cnicos durante a\u00f1os sin autorizaci\u00f3n. Pero no es culpa de los empleados. El liderazgo ha fallado. El servicio…<\/p>\n","protected":false},"author":1,"featured_media":343957,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[53253,3108,67128,575,20536,5430,2434],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/343956"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=343956"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/343956\/revisions"}],"predecessor-version":[{"id":343958,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/343956\/revisions\/343958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/343957"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=343956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=343956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=343956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}