En febrero de 2015, el FBI organiz√≥ una operaci√≥n para desmontar una red de pornograf√≠a infantil que operaba en la dark web. Hoy, un juez ha desestimado una de las principales pruebas contra el administrador de la p√°gina. ¬ŅLa raz√≥n? Que se obtuvo mediante malware.

Advertisement

El problema del juez no es con el malware en sí, sino con su manera de operar. Tras el arresto de Alex Levin, administrador de la red de pornografía infantil Playpen, el FBI ejecutó lo que internamente se conoce como una técnica de investigación de red (Network Investigation Technique o NIT). En otras palabras, introdujo malware en la red y gracias a él obtuvo las direcciones IP de más de 4.000 usuarios de la página. De esas IP, alrededor de 3.000 eran de usuarios fuera de Estados Unidos.

El FBI ten√≠a una orden judicial, pero el juez estima que dicha orden no otorga jurisdicci√≥n para hackear miles de ordenadores en todo el mundo y, por tanto, las pruebas obtenidas mediante ese hackeo no son v√°lidas ante el tribunal. El juez tampoco admite la aplicaci√≥n de una extensi√≥n de la orden por razones de ‚Äúbuena fe‚ÄĚ. El magistrado no est√° solo en esa opini√≥n. Organizaciones que luchan por los derechos civiles como la Electronic Frontier Foundation no dudaron en calificar de inconstitucional al uso dado a la orden de registro.

Es la primera vez que un tribunal toma la decisión de invalidar pruebas obtenidas mediante hacking, y ello ha abierto un debate espinoso. Obtener pruebas de una actividad delictiva en la dark web no siempre es tarea fácil sin utilizar medios extremos como el malware. Por otro lado las agencias de investigación como el FBI o la NSA llevan tiempo sobrepasando sistemáticamente sus poderes a la hora de investigar a cualquiera esgrimiendo permisos demasiado generales. [vía Motherboard]

Advertisement


Síguenos también en Twitter, Facebook y Flipboard.

Click here to view this kinja-labs.com embed.