Hackers filtraron 269 GB de datos de la policía estadounidense
En HackWise hemos desarrollado la herramienta Buscador de Leaks, la cual permite a los usuarios con membresía Wiser Elite buscar dentro de múltiples Data Breaches para conocer si su correo y contraseñas han sido filtradas en algún Hackeo.
En lo que se conoce como ‘BlueLeaks‘, un grupo llamado Distributed Denial of Secrets (DDoSecrets) ha filtrado cerca de 269 GB de datos. Estos datos contienen 24 años de registros de más de 200 departamentos de policía y otras instituciones de aplicación de la ley.
Se pueden observar “cientos de miles de documentos” que comprenden informes y boletines del FBI. Asimismo, números de cuentas bancarias internacionales (IBAN) completos, números de teléfono y direcciones de correo electrónico.
DDoSecrets es similar a WikiLeaks, pero con el compromiso de hacer públicos los secretos que incluso WikiLeaks decidió ocultar.
Al momento de escribir esto, el enlace publicado por DDoSecrets todavía está accesible. Este expone registros que van desde imágenes, documentos, tablas de datos, páginas web, correos electrónicos y archivos de texto.
Instituciones afectadas
Algunas de las organizaciones y departamentos cuyos datos fueron expuestos por esta filtración incluyen:
- Centro de fusión de Alabama
- Centro de inteligencia regional de Austin
- Centro de inteligencia regional de Boston
- Centro de análisis de información de Colorado
- Asociación de Oficiales de Narcóticos de California
- Centro de información y análisis de Delaware
- Asociación de Antiguos Alumnos de la Academia de Ciudadanos del FBI de Houston
- División de la Asociación de la Academia Nacional del FBI Arkansas/Missouri
- División de Michigan de la Asociación de la Academia Nacional del FBI
- Asociación de la Academia Nacional del FBI de Texas
- Intercambio de inteligencia de Fort Worth
- Minnesota Fusion Center Intelligence Communications Enterprise para intercambio de información
- Reportes e información sobre delitos en Illinois – Metro East
- Academia de aplicación de la ley de Iowa
- Centro de fusión de Iowa
- Organización de análisis e intercambio de información basada en la fe
- Centro de análisis de información de Missouri
- Centro de Inteligencia Regional del Norte de California
- Nevada Cyber Exchange
- Centro de información y análisis de New Hampshire
- Centro de Inteligencia Regional del Norte de Nevada
- Centro de fusión del norte de Texas
- Centro de análisis de amenazas de Nevada
- Centro de Evaluación de Inteligencia del Condado de Orange
- Centro de Información e Inteligencia de Carolina del Sur
- Asociación de Análisis de Crimen e Inteligencia de San Diego
- Centro de fusión de Dakota del sur
- Centro de Fusión del Sureste de Florida
- Jefes de Policía de la Asociación del Sureste de Michigan
- Infragard (Área de la Bahía de San Francisco)
- Asociación de Oficiales de Narcóticos de Texas
- Centro de información y análisis estatal de Utah
- Red de seguridad nacional de aplicación de la ley de Virginia
- Centro de inteligencia estatal de Wisconsin
Publicación
El registro de datos de BlueLeaks se publicó el 19 de junio, indicando el motivo probable detrás de la filtración, tal vez represalias dados los recientes eventos y protestas.
Brian Krebs informó sobre la fuga y pudo obtener un análisis de la Asociación Nacional de Centros de Fusión (NFCA) el 20 de junio. Este certificó la autenticidad de los registros filtrados.
Los hallazgos de NFCA indican que las fechas y los registros de tiempo dentro de los documentos filtrados cubren períodos desde hace 24 años. Específicamente, desde agosto de 1996.
“Además, el registro de datos contiene correos electrónicos y archivos adjuntos asociados”, confirman los resultados, según lo informado por KrebsOnSecurity.
“Nuestro análisis inicial reveló que algunos de estos archivos contienen información altamente confidencial. Por ejemplo, números de ruta ACH, números de cuentas bancarias internacionales (IBAN) y otros datos financieros. Asimismo, información de identificación personal (PII) e imágenes de sospechosos enumerados en Solicitudes de información (RFI) y otros informes de agencias policiales y gubernamentales “.
La NFCA le dijo a Krebs que la fuente de la filtración es una violación de datos en Netsential. Esta es una firma de desarrollo de software con sede en Houston, TX.
El sitio web de Netsential afirma: “Nuestro software está siendo utilizado actualmente por compañías Fortune 500. También por instituciones financieras, pequeñas y medianas empresas, asociaciones, publicaciones en línea, agencias gubernamentales y escuelas en todo Estados Unidos”.
“Los sitios de Netsential son fáciles de mantener. Si puedes cortar y pegar, puedes mantener y actualizar tu sitio web con el software basado en el navegador de Netsential”.
No está claro si la violación afectó a los otros clientes de la compañía. El Director de la compañía, Stephen Gartrell, no hizo ningún comentario a KrebsOnSecurity.
Los hacktivistas y los cibercriminales pueden explotar los datos filtrados
Según la NFCA, los hacktivistas, los cibercriminales y los estados-nación podrían explotar los datos filtrados para atacar centros de fusión y agencias de inteligencia.
La información filtrada puede no ayudar a exponer cualquier posible conducta indebida de la policía, pero puede representar un peligro para las víctimas. Además, pone en peligro las investigaciones en curso, como señaló Stewart Baker, un abogado de Steptoe & Johnson LLP.
Baker llamó la atención sobre la naturaleza del trabajo de los centros de fusión en general. Estos de dedican a recopilar información sobre amenazas y delincuentes, y no necesariamente mantener datos sobre la mala conducta de la policía.
Un miembro de DDoS, Emma Best habló a través de un hilo de Twitter. Esto para aclarar algunas de las ideas falsas sobre su grupo hechas por la Oficina del Fiscal General en Bahama:
“DDoSecrets se formó [en] diciembre de 2018, no en diciembre de 2019. Esto fue informado por la AP en ese momento y se puede determinar fácilmente obsevando nuestro sitio web o simplemente buscando en Google. Los datos no son de [enero] 2020.
“En realidad, diciembre de 2018 fue solo nuestro lanzamiento público. El arquitecto y yo lanzamos el software en noviembre y comenzamos a trabajar en el proyecto incluso antes”, agregó Best.
A partir de ahora, los periodistas y varios profesionales están analizando el gigantesco registro de 269 GB. Esto para ver qué información tiene expuesta, y seguirán más actualizaciones en caso de que salga a la luz cualquier información importante.
Es suficiente decir que una fuga de datos a esta escala, dirigida a más de 200 departamentos de aplicación de la ley, es la primera de su tipo.