Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
abril
(Total:
21
)
- Europol cierra WebStresser; servicio de pago para ...
- Bloquear todos los subdominios de Facebook, Google...
- Diferencias entre Google Backup Sync y File Stream...
- Foto de WhatsApp permite detener tráficante de drogas
- Hackean un casino a través de un termómetro de una...
- Intel y Microsoft usarán la GPU integrada para bus...
- El FBI y el CERT advierten de ataques Rusos contra...
- Telegram entrega en broma las llaves de cifrado al...
- GrayKey, el gadget que usará la policía para desbl...
- Fabricantes de teléfonos Android mienten acerca de...
- Actualizaciones críticas para productos Microsoft,...
- Hackean cuenta Vevo de YouTube y borran temporalme...
- Disponible HandBrake 1.1.0: conversor libre archiv...
- El FBI desbloquea móviles con huellas de muertos
- Cuidado con lo que copias: caracteres de ancho cero
- Averigua modelo de móvil de otra persona con sólo ...
- Absuelven informático denunciado por reportar aguj...
- La Policía detiene a dos universitarios en Valenci...
- Vulnerabilidad crítica en el CMS Drupal
- DNS públicos de CloudFlare: 1.1.1.1 y 1.0.0.1
- Hackeadas 150 millones de cuentas de MyFitnessPal
-
▼
abril
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El FBI desbloquea móviles con huellas de muertos
lunes, 9 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
¿Qué ocurre cuando el FBI trabaja en un caso en el que el responsable ha
muerto? Hasta ahora, los teléfonos móviles de estas personas no eran
prueba válida si no se podía acceder a ellos, aunque la cosa ha variado
recientemente. Los smartphones no son problema ya para los investigadores gracias a las huellas. El FBI está desbloqueando teléfonos cuyos usuarios ya han fallecido.
Forbes asegura que el FBI continua utilizando las huellas de los fallecidos implicados en investigaciones para desbloquear sus teléfonos móviles. Es inevitable preguntarse si esta práctica no ataca directamente el derecho a la privacidad de esas personas.
Cuenta que utilizan el Touch ID de los iPhone para acceder a la información de los teléfonos de los fallecidos, y que, de momento, esto es algo que no pueden hacer con el Face ID
El caso de Abdul Razak Ali Artan, cuyo móvil fue el primero en ser desbloqueado con sus propias huellas. ¿No se vulneran así los derechos de los fallecidos? ¿Es legal esta reciente práctica del FBI?
Hasta el momento, los intentos de las agencias de seguridad de Estados Unidos por acceder a los teléfonos de terroristas habían sido noticia. Los investigadores llegaron incluso a pedir ayuda a Apple en el caso del atentado de San Bernardino, aunque esta fue denegada.
El FBI ya ha conseguido desbloquear los smartphones de personas fallecidas. En concreto, el primer caso fue el de Abdul Razak Ali Artan, el terrorista responsable del atentado en la Universidad Estatal de Ohio en 2016.
Según ha informado Bob Moledor, especialista forense del FBI, en el diario Forbes, uno de los investigadores trató de desbloquear el teléfono del terrorista utilizando sus huellas, aunque fue demasiado tarde, ya que el dispositivo ya se había bloqueado.
Según indican otras fuentes contactadas por Forbes, los agentes ya han utilizado en varias ocasiones las huellas dactilares de personas fallecidas para acceder a sus teléfonos móviles.
Los expertos consultados afirman que no, que el FBI no está cometiendo ningún delito al recurrir a las huellas dactilares de personas que no han dado su permiso. Una vez que alguien ha fallecido no puede defender su derecho a la privacidad en Estados Unidos. Así lo explica Robert Cutshall, detective de la Policía de Ohio:
Desbloquear el teléfono del terrorista de San Bernardino supuso un gasto de 800.000 euros, mientras que utilizar la huella dactilar del investigado es probablemente gratis. Rapidez y ahorro son las principales ventajas de una práctica que ha vuelto a poner en el punto de mira al FBI.
Fuentes:
https://urbantecno.com/tecnologia/fbi-desbloquea-telefonos-huellas
Forbes asegura que el FBI continua utilizando las huellas de los fallecidos implicados en investigaciones para desbloquear sus teléfonos móviles. Es inevitable preguntarse si esta práctica no ataca directamente el derecho a la privacidad de esas personas.
Cuenta que utilizan el Touch ID de los iPhone para acceder a la información de los teléfonos de los fallecidos, y que, de momento, esto es algo que no pueden hacer con el Face ID
- El FBI está usando huellas dactilares… de muertos
El debate entre seguridad y privacidad vuelve a ser noticia por el FBI
El caso de Abdul Razak Ali Artan, cuyo móvil fue el primero en ser desbloqueado con sus propias huellas. ¿No se vulneran así los derechos de los fallecidos? ¿Es legal esta reciente práctica del FBI?
Hasta el momento, los intentos de las agencias de seguridad de Estados Unidos por acceder a los teléfonos de terroristas habían sido noticia. Los investigadores llegaron incluso a pedir ayuda a Apple en el caso del atentado de San Bernardino, aunque esta fue denegada.
El FBI ya ha conseguido desbloquear los smartphones de personas fallecidas. En concreto, el primer caso fue el de Abdul Razak Ali Artan, el terrorista responsable del atentado en la Universidad Estatal de Ohio en 2016.
Según ha informado Bob Moledor, especialista forense del FBI, en el diario Forbes, uno de los investigadores trató de desbloquear el teléfono del terrorista utilizando sus huellas, aunque fue demasiado tarde, ya que el dispositivo ya se había bloqueado.
Las huellas facilitan al FBI el desbloqueo de móviles que pueden aportar mucha información
Finalmente, el grupo investigador tuvo que recurrir a otros expertos
para desbloquearlo, descubriendo así que el terrorista estaba
relacionado con el ISIS. Aunque no sirvió en este caso en concreto, el
FBI ya había descubierto un nuevo método para acceder a otros teléfonos móviles comprometidos.Según indican otras fuentes contactadas por Forbes, los agentes ya han utilizado en varias ocasiones las huellas dactilares de personas fallecidas para acceder a sus teléfonos móviles.
Los expertos consultados afirman que no, que el FBI no está cometiendo ningún delito al recurrir a las huellas dactilares de personas que no han dado su permiso. Una vez que alguien ha fallecido no puede defender su derecho a la privacidad en Estados Unidos. Así lo explica Robert Cutshall, detective de la Policía de Ohio:
No necesitamos una orden judicial para acceder al móvil de una persona muerta, a menos que sea un terminal compartido con otra persona.Pocas son las posibilidades que tienen los familiares de los investigados de lograr para al FBI en un juzgado. La técnica es completamente legal, aunque puedan surgir dilemas éticos. La verdad es que la práctica es perfecta para el FBI, ya que logra acceder al móvil en poco tiempo y se ahorra una gran cantidad de dinero.
Desbloquear el teléfono del terrorista de San Bernardino supuso un gasto de 800.000 euros, mientras que utilizar la huella dactilar del investigado es probablemente gratis. Rapidez y ahorro son las principales ventajas de una práctica que ha vuelto a poner en el punto de mira al FBI.
Fuentes:
https://urbantecno.com/tecnologia/fbi-desbloquea-telefonos-huellas
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.