Tag Archive: Comunicaciones


114710

TOR lleva muchos meses en boca de los usuarios que pueblan la red de redes. Desde que Edward Snowden publicó algunos documentos en los que afirmaba que estábamos siendo vigilados por diversas agencias gubernamentales, no han sido pocos los internautas que han estado utilizando la herramienta con el fin de proteger sus comunicaciones. Pero, a la vez, ha habido gente que ha estado intentando vulnerarla. Y parece que recientemente lo han conseguido.

Según han anunciado en su blog oficial, se ha descubierto que alguien ha estado intentando comprometer la red mediante la monitorización de los usuarios que utilizan el servicio. Y dicho ataque, tal y como se ha afirmado, ha tenido un cierto éxito al poder obtener información sobre los internautas que han estado navegando utilizando las «trampas» que se han puesto.

Concretamente, alguien habría colocado servicios trampa con el fin de que, si alguien se conectaba a ellos, podrían obtener la información que pasara por los mismos. De hecho, se ha afirmado que «quienes hayan operado o utilizado servicios ocultos desde el mes de febrero hasta el 04 de julio podrían estar afectados«. En otras palabras, si habéis estado utilizando el servicio durante esas fechas, os recomendamos que tengáis muchísimo cuidado, ya que vuestros datos podrían haber sido comprometidos.

> Disponible una nueva versión

vidalia

Por supuesto, teniendo en cuenta que desde TOR ya saben la existencia del ataque y los métodos que se han usado para monitorizar la actividad de los usuarios, no han dudado un momento en ponerse a trabajar y poner a disposición del público una nueva versión que arregla el desaguisado. No obstante, también han avisado de que, aunque han solucionado el fallo, no pueden garantizar el completo anonimato de los usuarios.

Recordemos que, hace unas semanas, investigadores de la universidad Carnegie Mellon comentaron que sabían una técnica para identificar a cientos de usuarios de la red. Sin embargo, aunque iban a desvelarla, la conferencia gracias a la cual se iban a conocer los detalles nunca tuvo lugar. Por otra parte, recientes documentos informan de que la NSA ha estado guardando direcciones IP y correos electrónicos de muchos de los usuarios del servicio.

Parece que la red TOR no pasa por su mejor momento. Por un lado, la red podría ser vulnerable a nuevos ataques y, aunque se están intentando solucionar los fallos encontrados, muchos internautas ya han sido investigados, e incluso se ha obtenido información sobre ellos. ¿Cual será el siguiente movimiento que tendrán que realizar los propietarios de la red?

Fuente | Routers

correo-659x350

El Tribunal Constitucional ha avalado a las empresas que vigilan el correo electrónico corporativo de sus empleados sin previo aviso, tomando como referencia un convenio colectivo que prohíbe “la utilización de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con el contenido de la prestación laboral”. ¿Está nuestra privacidad a salvo?

La irrupción de la era digital y el uso de las nuevas tecnologías en el ámbito laboral están planteando nuevos retos a la hora de delimitar el derecho clásico del poder empresarial sobre el control y la vigilancia del cumplimiento de las obligaciones laborales de los trabajadores, principalmente en el uso debido de los medios informáticos (correo electrónico, ‘smartphones’, internet, intranet, etc.) puestos a su disposición para el desarrollo de la prestación laboral.

Recordemos que este poder empresarial viene reconocido expresamente en el artículo 20 del Estatuto de los Trabajadores (ET) permitiendo al empresario “adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana […]”, así como, añade la jurisprudencia constitucional, al respeto de los derechos fundamentales del trabajador.

En este sentido, una de las principales controversias que se vienen analizando por parte de la doctrina judicial, principalmente del Tribunal Supremo y del Tribunal Constitucional, se ha centrado en determinar, en el marco de las relaciones laborales, los límites de los derechos fundamentales a la intimidad y al secreto de las comunicaciones (arts. 18.1 y 18.3 CE) en la utilización de dichos medios tecnológicos frente al citado poder de dirección y control del empleador.

> Vigilancia limitada

Ya el Tribunal Supremo, sentando una nueva línea jurisprudencial, en su famosa Sentencia de 26 de septiembre de 2007, consolidada por la Sentencia de 6 de octubre de 2011 (reflejo de la jurisprudencia del Tribunal Europeo de Derechos Humanos, 25 de junio de 1997, asunto Halford; y 3 de abril de 2007, caso Copland c. Reino Unido), determinó que si bien el empresario podía vigilar y controlar el uso por parte de los trabajadores de los medios informáticos de la empresa, este control se encuentra sometido a una serie de limitaciones:

  1. Que se hayan establecido previamente unas reglas de uso de los medios informáticos puestos a disposición del empleado (prohibiciones totales o parciales);
  2. Que se informe, de forma fehaciente, a los trabajadores de que se va a producir un control empresarial de dichos medios; y
  3. Que se informe a los trabajadores de los medios de control que van a ser usados para fiscalizar el uso de los medios tecnológicos puestos a su disposición.

De alguna manera, lo que venía a concluir el Tribunal Supremo es que la falta de información previa sobre las normas de uso o la posibilidad de control sobre los medios informáticos que van a utilizar los empleados para el desarrollo de su trabajo – que en ocasiones se ve reforzada por una tolerancia empresarial del uso privado de dichos medios – genera una “expectativa razonable de intimidad” sobre el contenido de las comunicaciones o archivos que se utilicen a través de estos medios informáticos, determinando en consecuencia la ilicitud de la intromisión empresarial.

Por su parte el Tribunal Constitucional (SSTC 14/2003, de 28 de enero; 89/2006, de 27 de marzo;  96/2012, de 7 de mayo y 241/2012, de 17 de diciembre), sin abandonar esta idea de la generación de una expectativa razonable de privacidad, consagra lo que denomina “juicio de proporcionalidad”, siendo necesario el cumplimiento de tres requisitos o condiciones para apreciar si el acceso a dichos contenidos por parte del empresario ha sido excesivo o desproporcionado para la satisfacción de los objetivos e intereses empresariales.

De un lado, la medida se debe considerar idónea o necesaria, susceptible de conseguir el objetivo propuesto por la empresa, que no es otro que el determinar un uso debido o indebido de los medios puestos a su disposición  (juicio de idoneidad); de otro, debe ser necesaria, en el sentido de que no exista otra medida más moderada para la consecución de dichos objetivos con igual eficacia (juicio de necesidad); y finalmente, la medida debe ser ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

> Último caso

La última y reciente Sentencia del Tribunal Constitucional de fecha 8 de octubre de 2013, que enjuicia la legalidad del acceso por parte de la empresa a determinados correos electrónicos de un trabajador que previamente había facilitado a través de su email corporativo información confidencial a personal de una tercera empresa, y que a posteriori le supuso un despido disciplinario por transgresión de la buena fe contractual, no debería suponer un cambio de doctrina, sino más bien, una matización limitativa al principio ya analizado de la denominada expectativa de intimidad.

En el caso analizado por el Tribunal Constitucional en esta sentencia, la empresa accedió a los correos electrónicos a través de un técnico informático y en presencia de un notario, garantizando la inexistencia de cualquier tipo de manipulación, ante las sospechas – y esto es importante para el Tribunal – de las irregularidades que estaba cometiendo el trabajador.

Nada protegerá tu intimidad frente a tu empresa (Foto: Toni Castillo | Flickr)

A pesar de no existir información previa por parte de la empresa en relación con las normas de uso de los medios informáticos puestos a su disposición, y en especial del correo electrónico, el alto Tribunal consideró que, al estar regulada expresamente en el convenio colectivo aplicable a la empresa la prohibición del uso privado de las herramientas informáticas propiedad de la empresa, “hace factible y previsible la posibilidad de que el empresario ejerciera su facultad legal de vigilancia sobre los correos electrónicos del trabajador”, impidiendo por tanto “abrigar una expectativa razonable a la intimidad”.

Si bien es sumamente importante esta nueva precisión jurisprudencial, sigue siendo recomendable y necesaria la elaboración previa de unas políticas empresariales basadas en el uso responsable de las nuevas tecnologías, comunicadas al conjunto de empleados de la compañía, con el fin de evitar posibles usos fraudulentos y abusivos, posibilitando una reacción empresarial de una forma legítima y sin vulnerar derechos fundamentales tan básicos como el de la intimidad personal o el secreto de las comunicaciones de los empleados.

Fuente | Hojaderouter

7-129_know_your_fridge__400

El ex agente de Inteligencia Edward Snowden huyó de Hong Kong gracias a la estratagema de guardar los dispositivos móviles en un frigorífico para evitar escuchas mientras trazaba el plan de huida. Las paredes del electrodoméstico consiguieron aislar los aparatos eléctricos de forma que no pudieran ser utilizado como sistemas de escuchas.

Edward J. Snowden -el buscado ex agente de seguridad nacional conocido por filtrar documentos privados sobre las operaciones de vigilancia de Estados Unidos- mantuvo una cena secreta para planear su huida a Moscú el pasado domingo en la casa de Hong Kong en la que se encontraba antes de partir.

> Interrumpir la comunicación

Según afirma ‘The New York Times’, Snowden insistió a los comensales para que dejasen sus teléfonos móviles en el frigorífico mientras durase la velada para evitar posibles escuchas. El motivo de esta extraña petición es que el ex agente sabía que los materiales de los que estaban hechas las paredes del frigorífico lo convertían en una caja de seguridad antiescuchas para los dispositivos. O lo que es lo mismo, en una jaula de Faraday, «su robusta cobertura metálica convierten al frigorífico en además de un aislante térmico, en un aislante de ondas».

Los móviles envían ondas de radio a la antena más cercana. Las antenas se agrupan formando celdas de forma que dan cobertura a los dispositivos. «Si estás al aire libre y le quitas la batería al móvil, éste manda una última señal a la celda dando así su localización«, explican estas fuentes. «En cambio, si lo haces dentro de una caja de Faraday -que actúa como un inhibidor de frecuencias electromagnéticas- este mensaje no llega a comunicarse». Y si los datos no pueden salir, tampoco pueden entrar, por lo que resulta imposible conectarse al dispositivo de manera remota.

Snowden quiso arriesgarse a quitar la batería de los móviles simplemente, pues de esta manera «no se garantiza el bloqueo total de las escuchas», según explicó el diseñador especializado en productos de vigilancia Adam Harvey para ‘The New York Times’. «Muchos dispositivos modernos (no solo móviles) cuentan con estados intermedios entre encendido y apagado, en los que algunos circuitos están encendidos y otros apagados», explica en el diario norteamericano, el experto Seth Schoen.

Fuente | El Mundo