|
|
| | |
|
|
|
|
Cmo la tecnologa ha hecho posible la mayor filtracin de la historia |
13/04/2016
|
Todo empez con una filtracin masiva y un homenaje a Star Trek. La primera vaci los servidores de la firma panamea Mossack Fonseca, dando lugar a lo que vendra despus: el proyecto Prometheus. Fue el nombre 'trekkie' de nave espacial que utilizaron desde el comienzo los miembros del Consorcio Internacional de Periodistas de Investigacin (ICIJ, en sus siglas en ingls) cuando se hicieron con los 11,5 millones de documentos. Jams se haban enfrentado a un reto de semejante envergadura: 2,6 terabytes de datos. Lamayor filtracin de la historia.
Cmo meter mano y digerir tal volumen de informacin hasta su publicacin final sin comenter ni un solo error de seguridad que hiciera fracasar la iniciativa? La respuesta: talento y, sobre todo, mucha, mucha tecnologa.
Ms de 370 periodistas y decenas de programadores en 76 pases trabajando en 25 idiomas. As es como el ICIJ, en colaboracin con 109 medios, en Espaa El Confidencial y La Sexta, ha destapado los documentos de una de las mayores fbricas de sociedades 'offshore', el despacho de abogados panameos Mossack Fonseca. Las revelaciones han generado un terremoto poltico en cientos de pases. Pero llegar hasta aqu no ha sido fcil. La logstica que ha hecho esto posible es digna de una pelcula de espionaje: 'hackeos', discos duros cifrados, 'software' de visualizacin, aplicaciones encriptadas de mensajera...
"Sin la tecnologa nada de esto habra sido posible", explica a Teknautas Mar Cabra, responsable de la unidad de datos e investigacin del ICIJ y encargada de crear la infraestructura humana y tecnolgica necesaria para bucear durante un ao en los documentos filtrados. Curiosamente, todo comenz gracias a la tecnologa o, ms bien, a la ausencia de ella: un supuesto 'hackeo' a los servidores de Mossack Fonseca, gracias en buena parte a las pobres medidas de seguridad de la compaa. La firma de abogados no empleaba emails cifrados y, segn descubri Forbes, su web se basaba en una versin antigua de Wordpress plagada de vulnerabilidades. Su servidor web no estaba protegido tras un 'firewall' y, adems, utilizaba la misma red que el servidor de email.
Un 'hacker' mnimamente avezado poda entrar hasta la cocina. Y eso, segn Mossack Fonseca, justo lo que ocurri. La identidad de quien obtuvo los documentos sigue siendo - afortunadamente - un misterio. Utilizando el nombre annimo por excelencia, John Doe, esta persona contact va email cifrado con los periodistas Bastian Obermayer y Frederik Obermaier, del diario alemn Sddeutsche Zeitung. Semanas despus, en abril del 2015, Bastian y Frederik, conscientes del impacto global de la historia, entregaran los primeros archivos al ICIJ. Arrancaba as la mayor filtracin (e investigacin) periodstica de la historia.
De los discos cifrados a la nube La informacin confidencial de Mossack Fonseca comenz a circular entre los primeros miembros del ICIJ en discos duros cifrados. "Empezamos a analizar las primeras tandas de datos en local, en discos duros. Para cifrarlos utilizamos el 'software' VeraCrypt. Estos discos viajaban literalmente con nosotros de un lado a otro", explica Cabra. Ella y su equipo se encontraron pronto con el primer problema: los documentos llegaban poco a poco, en tandas. Adems, haba millones de imgenes y PDFs que no eran buscables. Traducido: era necesario convertirlos a un nuevo formato. Ms an: cmo hacer accesible toda la informacin de forma segura al ejrcito de ms de 370 periodistas en 76 pases para distribuir el esfuerzo de bsqueda y crear un proyecto global? La solucin: internet.
Entre los 11,5 millones de documentos filtrados, haba millones de imgenes, PDFs y otros archivos que no eran directamente buscables ni indexables. Para hacerlos accesibles a los ms de 370 periodistas, el ICIJ los proceso con tecnologa OCR y los traslad a la nube. El ICIJ recurri a entre 30 y 40 servidores de Amazon para subir a la nube de forma cifrada la informacin que iba recibiendo, y tambin para procesarla. Es decir, para convertirla a un formato buscable utilizando tecnologa OCR ('Optical Character Recognition', en sus siglas en ingls).
"Fue uno de los pasos clave. Utilizamos Apache Solr y Apache Tika para el proceso OCR de transformar documentos no buscables en documentos indexables", explica a Teknautas Miguel Fiandor, uno de los programadores del ICIJ encargado de crear el 'cerebro' tecnolgico que permitira bucear entre los 11,5 millones de documentos.
Junto a l, los programadores Rigoberto Carvajal y Matthew Caruana Galizia consiguieron algo que al inicio pareca imposible: crear una herramienta web, una especie de Google cifrado y seguro, al que los periodistas tendran acceso para descubrir quin haba estado evadiendo impuestos a travs de Mossack Fonseca.
Un 'Google', un 'Facebook' y un visualizador Una vez convertidos los documentos a un formato buscable, quedaba el siguiente obstculo: distribuir la informacin de forma segura entre la red global de periodistas. La plataforma clave que lo permiti fue Blacklight, una capa de 'software' por encima de las tripas de Apache Solr y Tika que, bsicamente, funcionaba como un Google personalizado y seguro.
"Blacklight nos permita buscar nombres para ver si aparecan. Podas utilizar comillas o palabras encadenadas; tambin buscar metadatos, fechas de envo de emails, lugares... Permita hacer bsquedas masivas, subiendo por ejemplo un archivo con los nombres de los 350 diputados de un pas y ver quin apareca; o buscar datos concretos, como nmeros de pasaporte o DNIs. Era una cuestin de combinar un montn de variables para encontrar patrones", explica Jess Escudero, periodista de datos de este diario que trabaj durante meses en los papeles de Panam.
Junto a Blacklight, otras dos plataformas fueron fundamentales en el proyecto. Por un lado, Global iHub, una especie de Facebook donde los ms de 370 periodistas colaboraban colgando hallazgos que haban realizado, haciendo preguntas, respondiendo, ayudando... Una redaccin global y virtual en toda regla. La otra plataforma clave fue Linkurious, una herramienta de visualizacin mediante nodos que permita destapar patrones entre los datos. "Al introducir un nombre, por ejemplo, Pilar de Borbn, aparecan grficamente, en una nube de conexiones, todas las sociedades y nombres relacionadas con ella en los papeles de Panam", explica Escudero.
Emails y comunicacin cifrada A toda esta ensalada de tecnologa y herramientas hay que aadir una variable adicional: la seguridad. Si alguien cometa un error y se acababan filtrando los documentos, el proyecto se derrumbara. Para evitarlo se introdujeron diversas medidas, como el uso de contraseas complejas generadas de forma aleatoria ('passphrases', compuestas por fragmentos de palabras y caracteres, en lugar de 'passwords' tradicionales). Para acceder a Global iHub era necesaria la verificacin en dos pasos, que se implement con Google Authenticator (los cdigos enviados al mvil caducan a los 30 segundos). Otras medidas de seguridad incluan quedarse bloqueado si te equivocabas con la contrasea, o fuera de las plataformas al cabo de pocas horas de estar dentro sin utilizarlas.
"Esto fue un reto enorme. Tomes las medidas de seguridad que tomes, el mayor riesgo siempre es el error humano, el periodista. Si le 'hackean' el correo, si se deja encencido el ordenador y alguien entra, si deja en su escritorio un archivo con el nombre "password"... Eran riesgos con los que corramos. Por eso recordbamos cada poco a los periodistas la importancia de la seguridad, de las contraseas, de utilizar comunicaciones cifradas etc", seala Cabra.
Fuera del Global iHub, todas las comunicaciones por email se producan cifradas, bien por PGP, con sistemas de email seguros como Hushmail o a travs de extensiones como Mailvelope. Y, por supuesto, nada de WhatsApp ni Telegram. Si haba que comunicarse por mensajera en el mvil la mayora de periodistas utilizaban Signal, una aplicacin que de hecho Edward Snowden ha recomendado en varias ocasiones.
Un ao y 11,5 millones de documentos despus, el colosal esfuerzo del ICIJ y 370 periodistas en 109 medios ha dado lugar al mayor escndalo tributario de la historia. El terremoto poltico ha sido global. Gobiernos y Parlamentos de toda Europa han anunciado investigaciones; numerosos personajes pblicos(polticos, cantantes, figuras del mundo del deporte y del cine) han quedado en evidencia; el primer ministro islands ha dimitido... El alcance final es an impredecible.
"Nada de esto hubiera sido posible sin la tecnologa", recuerda Cabra. "Pero no hay que olvidarse de una cosa: el factor humano; la confianza que unos hemos depositado en otros a lo largo de un ao para que nada fallara ha sido increble. Por encima de todo, este proyecto me hace volver a creer en el ser humano".
(El Confidencial), MANUEL NGEL MNDEZ
|
|
China clausura los servicios de libros y pelculas de Apple |
27/04/2016 |
|
La renovada campaa de las autoridades chinas por reforzar el control sobre los contenidos disponibles en internet se ha cobrado una nueva vctima, la multinacional estadounidense de tecnologa Apple,...
|
|
|
Vivaldi, el nuevo navegador personalizable que quiere plantar cara a Chrome |
27/04/2016 |
|
Chrome, Internet Explorer, Safari El grueso de los navegadores avanza hacia un diseo minimalista que ofrece interfaces completamente limpias para los usuarios, pero que por contra, comprometen las...
|
|
|
Cmo 'House of Cards' se convirti en un xito mundial gracias a un algoritmo |
27/04/2016 |
|
En febrero de 2013, Netflix rompi con los patrones establecidos. Estbamos habituados a que los captulos de nuestras series favoritas llegaran con cuentagotas, mantenindonos en vilo mientras esperbamos...
|
|
|
Los hackers llevan sombrero blanco, gris y negro |
20/04/2016 |
|
Algunos medios aseguran que el desbloqueo del iPhone de San Bernardino ha sido llevado a cabo por hackers 'de sombrero gris'. Quines son? Este es un pequeo glosario explicativo de los tres tipos...
|
|
|
Tierra y aire, los planes de conexin de Facebook |
20/04/2016 |
|
Facebook no se conforma con 1.600 millones de usuarios activos. Tampoco con que visiten la red social ms de 1.000 millones al da. Durante el segundo da de la conferencia F8 se centraron en explicar...
|
|
|
Microsoft demanda al gobierno de Estados Unidos para poder avisar a sus clientes de que son espiados |
20/04/2016 |
|
Microsoft demand el pasado 14 de abril al Gobierno de EEUU al considerar que esinconstitucional que el Ejecutivo prohba a las empresas tecnolgicas informar a sus clientes cuando sus datos han sido revisados.
La...
|
|
|
iPhone 7: las claves del nuevo mvil que quiere cambiarlo todo |
13/04/2016 |
|
Sin jack de auriculares, con cmara dual y carga inalmbrica... Apple quiere volver marcar tendencia con esta nueva versin de su popular mvil.
El gigante americano podra dar una nueva vuelta...
|
|
|
Lo que un 'hacker' s puede ver en tus mensajes cifrados de Whatsapp |
13/04/2016 |
|
Whatsapp anunciaba el pasado martes que activaba el cifrado de extremo a extremo en sus mensajes, asegurando que pasaban directamente de punto a punto (de emisor a receptor). Adems, tambin explicaban...
|
|
|
Cmo la tecnologa ha hecho posible la mayor filtracin de la historia |
13/04/2016 |
|
Todo empez con una filtracin masiva y un homenaje a Star Trek. La primera vaci los servidores de la firma panamea Mossack Fonseca, dando lugar a lo que vendra despus: el proyecto Prometheus....
|
|
|
El 5G en Espaa podr desarrollarse en un principio en bandas ya existentes |
01/04/2016 |
|
El 5G, llamado a revolucionar el modo en que nos comunicamos, podr comenzar a desarrollarse en Espaa en las bandas del espectro radioelctrico que los operadores ya estn utilizando para servicios mviles,...
|
|
|
|
|
|
|
|