Recomiendo:
0

Estados Unidos investiga la filtración de cables a WikiLeaks desde LimeWire y Kazaa

Fuentes: Bitelia

Que WikiLeaks ha obtenido parte de los cables a través de las P2P no debería extrañar a estas alturas. Lo que hasta ahora nadie sabía era qué programas utilizaban o cómo filtraban entre los archivos los documentos para que los servicios de vigilancia no sospecharan. Pues bien, el Gobierno de Estados Unidos se encuentra inmerso […]

Que WikiLeaks ha obtenido parte de los cables a través de las P2P no debería extrañar a estas alturas. Lo que hasta ahora nadie sabía era qué programas utilizaban o cómo filtraban entre los archivos los documentos para que los servicios de vigilancia no sospecharan. Pues bien, el Gobierno de Estados Unidos se encuentra inmerso en una investigación tras los datos obtenidos a través de Tiversa, empresa de seguridad informática, que ha investigado y asegura tener pruebas de los usos de la organización en las P2P.

Según el diario Bloomberg, Tiversa, a través de su presidente ejecutivo Robert Boback, tiene pruebas de que WikiLeaks utiliza frecuentemente las redes de intercambio para buscar o pasar archivos de un sitio a otro. La compañía ha estado investigando en nombre de las agencias de Estados Unidos como el FBI, descubriendo como los ordenadores de Suecia «arrastraban» sus discos duros hasta las redes más populares P2P, Kazaa y LimeWire. Dicho de otro modo, de ser cierto y demostrarse, Estados unidos podría abrir un nuevo caso basándose en la búsqueda de WikiLeaks a través de las P2P de documentos secretos y entendiendo que la organización ha mentido cuando dice que ellos reciben y no buscan.

 

Llegados a este punto muchos os preguntareis cómo llegan a la conclusión habiendo miles de ordenadores en Suecia. Al parecer, Tiversa analizó el interior de los archivos que les llevaban a las P2P desde Suecia, una información que más tarde aparecía en WikiLeaks. Boback dijo al respecto que:

WikiLeaks busca en las redes de intercambio de archivos. No puede ser casualidad que haya alguien en Suecia realizando las mismas búsquedas con esta información que no sean ellos

Proceso de la investigación

Para dar fe de la investigación llevada a cabo, la empresa de seguridad le ha aportado al Gobierno de Estados Unidos bastante material. Por ejemplo detectaron que en un período de una hora durante el 7 de febrero de 2009, utilizaron unas direcciones IP de cada equipo o servidor. Los monitores de Tiversa detectaron hasta cuatro ordenadores de Suecia que participaban en la búsqueda y descarga de información en redes P2P. Los cuatro equipos emitieron 413 búsquedas, que tal y como cuentan, estaban destinadas a encontrar hojas de cálculo de Microsoft Excel y otro tipo de documentos similares.

Al parecer, los resultados de las búsquedas los llevaron a un equipo situado en Hawai que había realizado una encuesta al Pentágono sobre los sistemas de la Marina. Tiversa «capturó» un archivo en descarga en PDF de uno de los ordenadores de Suecia. Este mismo documento fue cambiado de nombre más tarde por WikiLeaks y colgado en el mirror de la organización el 29 de abril del 2009. Este documento exponía detalles sensibles sobre los cambios de infraestructura para el equipamiento de la base con la incorporación de nuevos sistemas de sensores. Una vez documentado éste y otros casos similares, se le envío al Gobierno.

Actualmente el Departamento de Justicia no ha aclarado si existe o no investigación abierta sobre los sitios de intercambio, pero hay datos que indican una «mano negra» en todo esto. Lime Group, poseedor de los derechos del LimeWire, cerró sus operaciones en diciembre. Mientras tanto, Sharman Networks, propietaria de Kazaa, afirma que «las redes pueden ser utilizadas por cualquier persona que previamente haya descargado el software«.

Lo que sí parece es que las investigaciones, que como vemos llevan en marcha casi dos años, les ha llevado al Gobierno de Estados Unidos a vigilar muy de cerca a las P2P. Los investigadores aseguran que las conductas de las redes P2P se pueden entender como «saqueos informáticos» que entrarían en los estatutos de las leyes federales anti-piratería.

A WikiLeaks por otra parte se le podría abrir una nueva vía judicial de investigación. Ya que se entendería que ellos mismo han buscado la información y no la han recibido de anónimos, buscando a través del intercambio de archivos secretos del Gobierno. Quizá una solución para WikiLeaks de futuro podría ser comenzar con las utilización de las P2P descentralizadas como Tribler.

Vía: Bloomberg

http://bitelia.com/2011/01/wikileaks-y-las-p2p-investigada