La plataforma Wikileaks consiguió cientos de documentos con información clasificada a través de diversos programas de intercambio de archivos, como eMule, Kazaa o Ares. Así lo desveló recientemente Bloomberg.
Según estas investigaciones, coordinadas por el FBI y la empresa de telecomunicaciones australiana Tiversa, los ordenadores de Wikileaks obtuvieron informes y manuales con información militar a través de las redes P2P –‘peer to peer’-. En España, el Ejército ha vivido una situación similar.
Nombres de ‘espías’ militares en eMule
En 2009, según han revelado fuentes militares a El Confidencial Digital, el Centro de Seguridad del Ejército de Tierra (CESEGET) puso en marcha una operación para descubrir quién estaba filtrando documentos con información muy sensible en una de estas redes, concretamente eMule.
El CESEGET había descubierto que un archivo de Excel –una tabla de datos- estaba circulando por Internet. En ese documento se encontraba una completa relación de nombres y apellidos, número de identificación e incluso matrícula de vehículos personales, de decenas de militares y agentes del propio Centro, que se dedican a tareas de seguridad, algo así como los ‘espías’ del Ejército.
El departamento de contrainteligencia militar, tras una intensa labor de búsqueda, dio con el origen de la filtración: uno de los miembros del Centro había instalado el programa eMule en un ordenador con el que trabajaba habitualmente.
Al tenerlo mal configurado, los usuarios lograron acceso a numerosos documentos confidenciales referentes a operaciones de alto secreto, datos de misiones en curso y, lo peor de todo, registros con la identidad de los agentes que trabajaban en estos casos. Los detalles incluían nombres de todos ellos, dirección personal y matrícula de sus coches.
El Ministerio de Defensa y el Ejército de Tierra abrieron expediente al militar responsable que, de forma en principio no intencionada, había estado revelando toda esta información en la red. Fue objeto de un duro expediente sancionador, pero finalmente no fue expulsado del Ejército.
No el único, pero sí ‘el más grave’
Este caso no es único, pero sí “el más grave”. Según las fuentes consultadas por El Confidencial Digital, este tipo de filtraciones ocurren habitualmente y siguen produciéndose en la actualidad, pese a las medidas puestas en marcha por Defensa y la prohibición tajante de estos programas en las dependencias militares españoles.
El funcionamiento del eMule se basa en el intecambio de archivos –normalmente música y películas- que el usuario tiene en su ordenador. El programa permite hacer una búsqueda por el nombre del archivo y muestra los resultados indicando qué usuarios tienen documentos con ese nombre.
Normalmente, estos programas disponen de mecanismo de privacidad y sólo comparten un número limitado de archivos. Pero, si no se usa correctamente, puede dejarse abierta la puerta a conseguir cualquier archivo que haya en el ordenador, incluidos esos documentos con información sensible o confidencial.
A nivel usuario, esto puede suponer el acceso de individuos con malas intenciones a datos como cuentas bancarias o datos personales, que podrían ser utilizados para estafas e incluso chantajes.
El problema es más serio cuando el ordenador que actúa como fuente de archivos tiene en su disco duro documentos militares o relacionados con la seguridad nacional, como los de los establecimientos militares.
Policía y Guardia Civil también
El portal online de expertos en ciberinteligencia Areópago ha publicado recientemente un extenso informe sobre este tipo de filtraciones. Las conclusiones a las que llega dejan en evidencia la seguridad de la Policía, la Guardia Civil y los tres Ejércitos.
Según Areópago, sólo hay que determinar una lista de términos específicos utilizados en el argot militar y policial y buscarlos en estos programas. Por ejemplo ‘SIRDEE’, siglas referentes al sistema de radio digital de emergencias utilizado por la Policía y la Guardia Civil. Mediante esa búsqueda se llega a informes sobre las tareas de seguridad ciudadana, incluso atestados con nombre y apellidos de ciudadanos.
Como consecuencia de la investigación realizada en este Wikileaks español, otro de los archivos encontrados en la red, calificado de ‘difusión limitada’, tiene el sello del Mando de Adoctrinamiento del Ejército de Tierra. Así, pueden encontrarse manuales sobre cómo tratar con explosivos, técnicas de tiro o de combate con guerrillas.
Como evitar las ‘fugas’
Según los expertos en contrainteligencia, es necesario y de vital importancia “prohibir” expresamente el uso de este tipo de programas P2P en cualquier empresa u organización, probados ya los riesgos que entrañan para la confidencialidad de la información. Pero mucho más en el caso de organismos militares y de seguridad.
Además, los responsables de la empresa u organismo deben realizar o encargar periódicamente una serie de búsquedas en estas redes para comprobar si existe algún documento de su organización colgado en estos programas de intercambio.
Según estas investigaciones, coordinadas por el FBI y la empresa de telecomunicaciones australiana Tiversa, los ordenadores de Wikileaks obtuvieron informes y manuales con información militar a través de las redes P2P –‘peer to peer’-. En España, el Ejército ha vivido una situación similar.
Nombres de ‘espías’ militares en eMule
En 2009, según han revelado fuentes militares a El Confidencial Digital, el Centro de Seguridad del Ejército de Tierra (CESEGET) puso en marcha una operación para descubrir quién estaba filtrando documentos con información muy sensible en una de estas redes, concretamente eMule.
El CESEGET había descubierto que un archivo de Excel –una tabla de datos- estaba circulando por Internet. En ese documento se encontraba una completa relación de nombres y apellidos, número de identificación e incluso matrícula de vehículos personales, de decenas de militares y agentes del propio Centro, que se dedican a tareas de seguridad, algo así como los ‘espías’ del Ejército.
El departamento de contrainteligencia militar, tras una intensa labor de búsqueda, dio con el origen de la filtración: uno de los miembros del Centro había instalado el programa eMule en un ordenador con el que trabajaba habitualmente.
Al tenerlo mal configurado, los usuarios lograron acceso a numerosos documentos confidenciales referentes a operaciones de alto secreto, datos de misiones en curso y, lo peor de todo, registros con la identidad de los agentes que trabajaban en estos casos. Los detalles incluían nombres de todos ellos, dirección personal y matrícula de sus coches.
El Ministerio de Defensa y el Ejército de Tierra abrieron expediente al militar responsable que, de forma en principio no intencionada, había estado revelando toda esta información en la red. Fue objeto de un duro expediente sancionador, pero finalmente no fue expulsado del Ejército.
No el único, pero sí ‘el más grave’
Este caso no es único, pero sí “el más grave”. Según las fuentes consultadas por El Confidencial Digital, este tipo de filtraciones ocurren habitualmente y siguen produciéndose en la actualidad, pese a las medidas puestas en marcha por Defensa y la prohibición tajante de estos programas en las dependencias militares españoles.
El funcionamiento del eMule se basa en el intecambio de archivos –normalmente música y películas- que el usuario tiene en su ordenador. El programa permite hacer una búsqueda por el nombre del archivo y muestra los resultados indicando qué usuarios tienen documentos con ese nombre.
Normalmente, estos programas disponen de mecanismo de privacidad y sólo comparten un número limitado de archivos. Pero, si no se usa correctamente, puede dejarse abierta la puerta a conseguir cualquier archivo que haya en el ordenador, incluidos esos documentos con información sensible o confidencial.
A nivel usuario, esto puede suponer el acceso de individuos con malas intenciones a datos como cuentas bancarias o datos personales, que podrían ser utilizados para estafas e incluso chantajes.
El problema es más serio cuando el ordenador que actúa como fuente de archivos tiene en su disco duro documentos militares o relacionados con la seguridad nacional, como los de los establecimientos militares.
Policía y Guardia Civil también
El portal online de expertos en ciberinteligencia Areópago ha publicado recientemente un extenso informe sobre este tipo de filtraciones. Las conclusiones a las que llega dejan en evidencia la seguridad de la Policía, la Guardia Civil y los tres Ejércitos.
Según Areópago, sólo hay que determinar una lista de términos específicos utilizados en el argot militar y policial y buscarlos en estos programas. Por ejemplo ‘SIRDEE’, siglas referentes al sistema de radio digital de emergencias utilizado por la Policía y la Guardia Civil. Mediante esa búsqueda se llega a informes sobre las tareas de seguridad ciudadana, incluso atestados con nombre y apellidos de ciudadanos.
Como consecuencia de la investigación realizada en este Wikileaks español, otro de los archivos encontrados en la red, calificado de ‘difusión limitada’, tiene el sello del Mando de Adoctrinamiento del Ejército de Tierra. Así, pueden encontrarse manuales sobre cómo tratar con explosivos, técnicas de tiro o de combate con guerrillas.
Como evitar las ‘fugas’
Según los expertos en contrainteligencia, es necesario y de vital importancia “prohibir” expresamente el uso de este tipo de programas P2P en cualquier empresa u organización, probados ya los riesgos que entrañan para la confidencialidad de la información. Pero mucho más en el caso de organismos militares y de seguridad.
Además, los responsables de la empresa u organismo deben realizar o encargar periódicamente una serie de búsquedas en estas redes para comprobar si existe algún documento de su organización colgado en estos programas de intercambio.
No hay comentarios:
Publicar un comentario