Categories: SeguridadVirus

Los virus informáticos no sirven para atrapar terroristas

El representante de G DATA en España, Helmut Reketak, aseguró hoy que la Cancillería alemana “está matando moscas a cañonazos” al intentar capturar terroristas utilizando virus informáticos.

Los “troyanos federales” (herramientas informáticas camufladas bajo la apariencia de aplicaciones “inofensivas” que son utilizadas para infectar y espiar a otros ordenadores) son además “muy sencillos” de detectar por parte de los presuntos terroristas, lo que les permitiría infiltrar datos “fraudulentos” al propio Gobierno que les espía, aseguró Reketak a Europa Press.

“Es un pensamiento políticamente simplista el intentar capturar terroristas mandando troyanos a cualquier sospechoso”, añadió. Por otra parte advirtió del “silencio del resto de fabricantes” de seguridad informática ante los “troyanos federales” que planea legislar la Cancillería alemana.

La empresa, que maneja el 25% del mercado alemán de antivirus, no permitirá la entrada de los “troyanos federales” en los ordenadores que posean sus programas “hasta donde la legalidad lo permita”, e incluso desde sus filiales afincadas en otros países se “hará todo lo posible por rechazarlos” aseveró el representante.

Los fabricantes de seguridad informática entienden la posición del Gobierno alemán a la hora de perseguir a presuntos terroristas o criminales, pero el envío de “troyanos” a ordenadores sospechosos por parte del Gobierno abriría la puerta a cualquier hacker que quiera entrar en el ordenador infectado.

Según G DATA, “ningún programa espía (‘spyware’) es bueno, todos tienen un factor negativo al entrometerse en la privacidad de los ciudadanos”.

En este sentido, existe un “vacío legal” en lo que a informaciones digitales se refiere, ya que los gobiernos pretenden obtener datos personales de los ciudadanos “sin que ellos se enteren”. Aunque la persona sea inocente, aseguró el representante, los datos obtenidos con el troyano los pueden almacenar “indefinidamente” y usar en contra del usuario posteriormente ya que no existe una legislación que lo regule.

“Van a irrumpir en la privacidad de una persona no porque haya cometido un crimen, sino por la posibilidad de que lo cometa”. “Las intenciones son buenas, pero no el método para llevarlas a cabo” recalcó Reketak.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Red Hat Summit 2024: Resumen de anuncios más destacados

El congreso de Red Hat 2024 ha servido de escenario para la presentación de las…

12 horas ago

En España, el 68 % de los trabajadores incorpora la IA en su rutina laboral

Un estudio de Microsoft y LinkedIn detecta cuatro tipo de usuarios: escépticos, novatos, exploradores y…

15 horas ago

MediaTek anuncia Dimensity 9300+, un chip que acelera el procesamiento de IA generativa

Basado en un proceso de 4 nm, cuenta con un núcleo Arm Cortex-X4, tres Cortex-X4…

16 horas ago

DE-CIX anuncia un incremento del 23 % en el tráfico mundial de datos

En España también registra crecimientos de doble dígito. DE-CIX Madrid, por ejemplo, consumió el año…

18 horas ago

La falta de formación en IA, un problema para las empresas

Al menos 4 de cada 10 organizaciones sondeadas por ISACA no están ofreciendo ningún tipo…

18 horas ago

Así es M4, el nuevo chip de Apple

Presente en el iPad Pro, cuenta con CPU de 10 núcleos (4 de rendimiento y…

19 horas ago