BlueLeaks: hackers filtran archivos confidenciales de más de 200 departamentos de policía desde 1996

Considerada la mayor filtración de datos de las fuerzas del orden público de Estados Unidos, hackers publicaron cerca de 270 de gigabytes de archivos potencialmente confidenciales de los departamentos de policía de todo EE.UU. en forma de una base de datos de búsqueda on line.

Los datos expuertos se derivaron de una violación de seguridad en una empresa de servicios web con sede en Houston que tiene en su poder varios centros de datos policiales, según un memorando obtenido por el periodista de seguridad Brian Krebs. Netsential tiene contratos con múltiples agencias estatales de seguridad en EE.UU..

Los archivos no proporcionan mucha información sobre el historial de excesos y violencia de la policía, pero sí incluyen correos electrónicos que parecen mostrar cómo los departamentos de policía y el FBI estuvieron monitoreando las protestas recientes en Estados Unidos.

El volcado de datos de BlueLeaks se publicó el 19 de junio, indicando el motivo probable detrás de la filtración, tal vez en represalia a los recientes eventos raciales y las protestas. Los hallazgos indican que las fechas y las marcas de tiempo dentro de los documentos filtrados cubren períodos desde hace 24 años, a partir de agosto de 1996.

Los documentos incluyen departamentos de policía que intercambian información sobre la ropa, los tatuajes y los perfiles de Twitter de las personas en las protestas. Incluen memorandos internos, mails e información personal de los oficiales. Además, hay números de cuentas bancarias internacionales (IBAN) completos, y números de teléfono.

El volcado de datos, denominado «BlueLeaks», fue publicado el viernes por el colectivo Distributed Denial of Secrets (DDoSecrets). Muchos de los documentos pretenden mostrar cómo las agencias de aplicación de la ley han estado compartiendo información sobre Covid-19, los manifestantes de George Floyd e incluso tuits críticos contra la policía. Los documentos fueron obtenidos por hackers alineados con Anonymous , según revela WIRED.

Al igual que WikiLeaks, DDoSecrets dice que actúa como un foro para publicar información filtrada mientras mantiene en secreto las identidades de los hackers y asegura que no está «involucrado en la filtración de datos». La cuenta en Twitter fue suspendia hoy.

Captura de la cuenta de Twitter @DDoSecrets suspendida.

Información sensible que puede perjudicar investigaciones

«Nuestro análisis inicial reveló que algunos de estos archivos contienen información altamente confidencial, como números de ruta ACH, números de cuentas bancarias internacionales (IBAN) y otros datos financieros, así como información de identificación personal (PII) e imágenes de sospechosos enumerados en Solicitudes de información (RFI) y otros informes de agencias policiales y gubernamentales «, según lo informado por KrebsOnSecurity.

La información filtrada puede no ayudar a exponer cualquier posible conducta indebida de la policía, pero puede representar un peligro para las víctimas y poner en peligro las investigaciones en curso, como señaló Stewart Baker, un abogado de Steptoe & Johnson LLP, al sitio Bleepingcomputer.

«Con este volumen de material, es probable que haya compromisos de operaciones delicadas y tal vez incluso fuentes humanas o policías encubiertos, así que me temo que pondrá en riesgo vidas», dijo Baker.

Baker llamó la atención sobre la naturaleza del trabajo de los centros de fusión en general, que implica recopilar información sobre amenazas y delincuentes, y no necesariamente mantener datos sobre la mala conducta de la policía.

Argentina presente

Aún sin realizar una investigación en profundidad se pueden contabilizar 64 Datasets en los BlueLeaks que incluyen la palabra «Argentina»:

GorraLeaks 220,125
Sony 14,081
#29 Leaks 13,856
State Department cables 13,638
Enron 11,430
Cablegate 5,202
Dirty War 3,923
Hacking Team 3,343
Avid Life Media (Ashley Madison) CEO emails 2,175
ExecuPharm 1,866
Sherwood 1,504
BlueLeaks 1,353
Jeb Bush emails 1,261
Cosan 757
Bahamas corporate registry 624
Paco Leaks 608
Bradley Foundation 555
Perceptics Emails 423
DC Leaks 386
MilicoLeaks 281
ProEnergy, Derwick corruption (Venezuela/U.S.) 265
Guccifer archive 206
Podesta Emails 197
Silk Way Airlines 92
Varela Leaks 89
Russian Interior Ministry 51
Robert Otto emails 49
BND Inquiry 40
Climategate 36
Macron emails 33
Shooting Sheriffs Saturday 32
Guccifer 2.031
Hindsight 202030
HBGary 28
AKP data 25
Fuck FBI Friday(s) 18
CIA’s Internal Histories 18
Casolaro, Inslaw and PROMIS 17
Church of Scientology 17
Chelsea Manning 16
Donald Trump 14
Ingerop 14
CorruptBrazil 13
Syrian Ministry of Foreign Affairs 12
ICIJ Registries and Leaks 12
W&T Offshore 9
Maksym Igor Popov 9
Documents from the U.S. Espionage Den 9
WikiLeaks 9
Iron March 9
Salvini emails 8
Rossi + MPS 8
Snowden archive 6
Jeremy Hammond 6
ACAPOR emails 4
GOP Election Theft (Hofeller Files) 4
UK-US Trade and Investment Working Group 3
John Brennan emails 1
ACS:Law Emails 1
khava-d@mail.ru 1
ICE Manuals 1
Deutsche Bank Whistleblower Files 1
Apple Internal Documents 1
LulzSecPeru 1

La precariedad de Netsential

En los foros del sitio Hackernews se armaron debates interesantes en torno a la empresa proveedora del resguardo de datos que sufrió el ataque y cómo pudo obtener contratos con la mayoría de los departamentos de seguridad de EE.UU.

El sitio web de Netsential afirma: «Nuestro software está siendo utilizado actualmente por compañías Fortune 500, instituciones financieras, pequeñas y medianas empresas, asociaciones, publicaciones en línea, agencias gubernamentales y escuelas en todo Estados Unidos».

En los cientos de comentarios advirtiendo sobre la vulnerabilidad en la construcción de su sitio web, revelaron hasta errores tipográficos, links rotos que conducen páginas vacías, una sección de novedades completamente desierta. «Siento que acabo de hacer un viaje en una máquina del tiempo hasta el año 2001», escribieron.

¿Revisaste su blog de actualizaciones de software? https://netsential.com/default.aspx?menuitemid=289&menugroup=Android

 

About Author

Director: Santiago O´Donnell. contacto@medioextremo.com

Leave A Reply