Etiqueta: Rusia

Agentes rusos comprometieron el software de Kaspersky: Israel

En la encrucijada en la que se encuentra el software de seguridad ante las declaraciones de Estados Unidos ha entrado Israel como invitado. Seg煤n se hace eco la prensa estadounidense, varios esp铆as israel铆es fueron testigos, hace dos a帽os, de c贸mo hackers rusos violaron el software de Kaspersky con el objetivo de atrapar datos sobre programas de inteligencia del pa铆s norteamericano.

La paradoja reside en que este grupo de Israel descubri贸 los hechos cuando intentaban hacer lo mismo con el producto de la firma de ciberseguridad. En cualquier caso, desde Kaspersky niegan la situaci贸n, pero uno de los rumores que corren es que tras la notificaci贸n por parte del grupo israel铆 a los Estados Unidos, el pa铆s decidi贸 vetar el software de Kaspersky en los organismos p煤blicos hace escasas semanas.

Por su parte, los medios se hacen eco de que el descubrimiento pasa por un empleado de la NSA al que robaron documentos clasificados de un ordenador personal equipado con antivirus de la firma rusa.

鈥淐omo la integridad de nuestros productos es fundamental para nuestro negocio, Kaspersky corrige cualquier vulnerabilidad que identifique鈥, explica la empresa en un comunicado. 鈥淩eiteramos nuestra disposici贸n a trabajar junto con las autoridades estadounidenses para atender cualquier inquietud que puedan tener sobre productos, sistemas, y solicitamos respetuosamente cualquier informaci贸n relevante y verificable que permita a la compa帽铆a iniciar una investigaci贸n lo antes posible鈥. Por su parte, la organizaci贸n ha vuelto a reiterar que nunca ha ayudado a ning煤n Gobierno en asuntos de espionaje.

Redacci贸n

 

Estados Unidos veta el software de seguridad Kaspersky de los聽organismos p煤blicos聽

Hace tres meses la compa帽铆a rusa fue declarada ilegal, ahora el Gobierno estadounidense le聽ha marcado un plazo de 90 d铆as para eliminar todo el software de Kaspersky en funcionamiento. El gobierno de Donald Trump lo hace alegando las supuestas relaciones entre la compa帽铆a y el聽Gobierno Ruso.聽

Un nuevo cap铆tulo del juego de esp铆as que est谩n protagonizando los gobiernos de Estados Unidos y Rusia聽ha dejado, parece que definitivamente, a Kaspersky fuera del mercado del pa铆s norteamericano.聽Si hace apenas tres meses el fabricante de software de seguridad ruso fue expulsado de la lista de proveedores legales, ahora el Departamento de Seguridad Nacional (Homeland聽Security) ha decidido eliminar todos los productos de la firma que ya estaban siendo utilizados en las agencias gubernamentales del pa铆s. As铆 lo ha comunicado Elaine Duke, secretaria de la instituci贸n, quien ha dado un plazo de 30 d铆as a las agencias para identificar si utilizan software de Kaspersky con el fin de eliminarlo en menos聽tres meses.

Aunque de ra铆ces hist贸ricas, la tensi贸n entre los dos pa铆ses se ha recrudecido en las 煤ltimas fechas聽con motivo de las 煤ltimas elecciones聽que se celebraron en los Estados Unidos el pasado a帽o. En el pa铆s se especula que el Gobierno de Putin pudo estar detr谩s de un proceso de espionaje y聽hackeo聽con el fin de influenciar el resultado. 聽鈥淓stamos preocupados por los lazos entre ciertos trabajadores聽de Kaspersky y la inteligencia rusa y otras agencias聽gubernamentales聽as铆 como las connotaciones de la ley rusa que permite a sus equipos de inteligencia obligar a la empresa a interceptar las comunicaciones que transitan por sus redes鈥, ha se帽alado Duke. 鈥淓l hecho de que el gobierno ruso, ya sea por s铆 mismo o en colaboraci贸n con Kaspersky, pueda comprometer nuestros sistemas federales de informaci贸n, es un tema muy importante para nuestra seguridad nacional鈥.

Kaspersky podr谩 presentar un escrito de alegaci贸n al entender que sus intereses comerciales est谩n siendo menoscabados.聽En cualquier caso, desde la compa帽铆a ya han pasado al contraataque manifestando su 鈥渄ecepci贸n鈥 con la decisi贸n, tras entender que 鈥渘o se ha presentado p煤blicamente ninguna evidencia, ya que las acusaciones se basan en alegatos falsos y suposiciones inexactas, incluyendo afirmaciones sobre el impacto de las leyes rusas en la compa帽铆a鈥.

Asimismo, desde la empresa quieren dejar claro que no tienen ning煤n lazo con su Gobierno. 鈥淢谩s del 85% de nuestros ingresos proceden de fuera de Rusia, lo que demuestra que trabajar inapropiadamente con cualquier Gobierno solo ser铆a perjudicial para nosotros. Kaspersky聽Lab聽nunca ha ayudado ni ayudar谩 a ning煤n Gobierno en labores de聽ciberespionaje. Estados Unidos, con la decisi贸n, est谩 mandando un mensaje muy contundente鈥.

Redacci贸n聽

Gobierno ocupa primer lugar en ciberataques, le quita el puesto al sector Financiero

Un nuevo estudio revela que los ciberataques al sector del gobierno se duplicaron en 2016, llegando al 14% desde el 7% de todos los ataques a la seguridad cibern茅tica en 2015. Los ataques al sector financiero tambi茅n se incrementaron dr谩sticamente de apenas el 3% en 2015, al 14% de todos los ataques en 2016.

El sector manufacturero estuvo en el tercer puesto, con un 13%, mientras que el sector retail, que encabezaba la lista de todos los ataques cibern茅ticos en todos los sectores en 2015, descendi贸 al cuarto lugar (11%).

Esto es as铆 de acuerdo con la Gu铆a Ejecutiva de Dimension Data para el Informe Global de Inteligencia de Amenazas 2017 de NTT Security, recopilada a partir de datos de NTT Security y otras compa帽铆as operadoras de NTT, incluyendo Dimension Data, de las redes de 10,000 clientes en los cinco continentes, 3.5 billones de registros de seguridad, 6.2 mil millones de intentos de ataques y honeypots globales y cajas de arena ubicadas en m谩s de 100 pa铆ses diferentes.

El informe destaca una cantidad de eventos geopol铆ticos globales que podr铆an haber contribuido a que el sector del gobierno sea un blanco de los ataques a la seguridad cibern茅tica. Estos incluyen:

La campa帽a electoral presidencial en Estados Unidos; una nueva administraci贸n en la uni贸n americana con una postura m谩s agresiva hacia China y Corea del Norte; la adopci贸n por parte de China de una postura pol铆tica m谩s agresiva para asegurar sus 鈥榩rincipales intereses鈥; las sanciones econ贸micas impulsadas por Estados Unidos y la Uni贸n Europea contra Rusia; los agentes patrocinados por el Estado ruso que contin煤an las operaciones cibern茅ticas contra blancos occidentales; el sentimiento negativo creciente en Oriente Medio contra la agresi贸n de Occidente hacia Siria.

Matthew Gyde, ejecutivo de Seguridad del Grupo Dimension Data, coment贸: 鈥淟os gobiernos de todo el mundo est谩n constantemente bajo la amenaza de ataques sofisticados lanzados por las naciones-estados rivales, grupos terroristas, hacktivistas y cibercriminales. Esto es as铆 porque las instituciones gubernamentales tienen amplias cantidades de informaci贸n sensible desde expedientes del personal, informaci贸n presupuestaria y comunicaciones confidenciales hasta hallazgos de inteligencia. Este a帽o vimos numerosos incidentes de聽amenazas internas鈥.

Otros puntos destacados del informe son:

El 63% de todos los ataques cibern茅ticos se originaron en direcciones de IP en Estados Unidos, seguidos por el Reino Unido (4%) y China (3%). El pa铆s liderado por Trump es la ubicaci贸n predominante de la infraestructura alojada en la nube globalmente. Los actores de las amenazas a menudo utilizan la nube p煤blica para orquestar ataques debido al bajo costo y a la estabilidad de esta infraestructura.

Los dispositivos del Internet de las cosas (IoT) y la tecnolog铆a operativa (OT) deben ser considerados como una fuente potencial y como un blanco de los ataques. De los ataques al IoT detectados en 2016, 66% intentaron descubrir dispositivos espec铆ficos como un modelo particular de videoc谩mara, 3% buscaban un servidor de Internet u otro tipo de servidor, mientras que un 2% intentaban atacar una base de datos.

Las principales amenazas a la seguridad cibern茅tica que enfrentan las empresas digitales son: el phishing, la ingenier铆a social y el ransomware; exposici贸n del correo electr贸nico de la empresa; los ataques a la IoT y DDoS; y ataques que tienen como blanco a los usuarios finales.

N. de P. Dimension Data

Hackers turcos afirman tener acceso a m谩s de 220 millones de cuentas iCloud

Un grupo de hackers turcos que se hace llamar 鈥淭urkish Crime Family鈥 ha comunicado que tiene las credenciales de acceso de m谩s de 627 millones de cuentas de correo electr贸nico de iCloud.com, me.com y mac.com, todos ellos dominios de Apple.
Aunque este grupo de ciberdelincuentes no ha estado en el punto de mira de los medios de comunicaci贸n, sus miembros afirman haber estado involucrados en la venta de bases de datos online robadas en los 煤ltimos tiempos.

Los hackers aseguraron v铆a email que poseen desde hace tiempo una base de datos con cerca de 519 millones de credenciales de iCloud, pero que no hab铆an intentado venderlas hasta ahora. El inter茅s por estas cuentas en el mercado negro ha bajado como consecuencia de las medidas de seguridad que Apple ha puesto en marcha en los 煤ltimos a帽os, explicaron.

Seg煤n el grupo, m谩s de 220 millones de estas credenciales han sido verificadas para proporcionar acceso a las cuentas de iCloud que no tienen activadas medidas de seguridad como la聽autenticaci贸n de doble factor.

Inicialmente, los ciberdelincuentes pidieron a Apple un rescate de 75.000 d贸lares en bitcoins o en la criptomoneda de Ethereum, pero el retraso en el pago por parte de la compa帽铆a de la manzana ha hecho que aumenten el valor hasta los 150.000 d贸lares, cantidad que los hackers pretenden incrementar a煤n m谩s si Apple no paga en tres d铆as.

La p谩gina web de noticias Motherboard public贸 que ha tenido acceso a los correos electr贸nicos enviados entre los hackers y Apple y ha explicado que, de acuerdo con las conversaciones, la compa帽铆a no tiene intenci贸n de pagar la recompensa que piden los ciberdelincuentes y ya ha archivado y enviado los mensajes a las autoridades para que tomen parte.

Dada la abstenci贸n de pago por parte de Apple, los hackers turcos han comunicado que lanzar谩n un ataque automatizado el pr贸ximo 7 de abril a todas las cuentas de iCloud. 鈥淓stamos haciendo esto porque podemos鈥, ha puesto de manifiesto el representante del grupo, quien adem谩s ha explicado que los integrantes de 茅ste ya no son solo de origen turco,聽sino que tambi茅n se han unido a 茅l ciudadanos de Green Lane, una zona del norte de Londres.

 

Lucian Constantin

Trump busca mentes brillantes en ciberseguridad

Donald Trump, presidente electo de los Estados Unidos, planea consultar a las grandes mentes de la computaci贸n para reforzar las defensas contra los hackers en la uni贸n americana, ya que los expertos han comunicado que es necesario realizar una revisi贸n de la ciberseguridad del pa铆s.

鈥淰amos a juntar todas esas mentes y vamos a formar una defensa鈥, declar贸 Trump ayer en una rueda de prensa. 鈥淒entro de 90 d铆as (tras ocupar el cargo) presentaremos un informe importante sobre defensa contra los hackers鈥, a帽adi贸.

A煤n no se sabe a qui茅n consultar谩 Trump, pero ya est谩 tomando contacto con la industria tecnol贸gica. El pasado mes se reuni贸 con directivos de Apple, Microsoft, Cisco y otras compa帽铆as.

Los expertos esperan que el presidente reorganice el actual enfoque de la ciberseguridad en Estados Unidos. Hasta ahora, el Gobierno no ha hecho lo suficiente para resolver el problema, tal como considera Steven Chabinsky, socio del bufete de abogados White and Case y antiguo subdirector adjunto de la divisi贸n cibern茅tica del FBI.

鈥淐reo que cada administraci贸n de Clinton esper贸 que el mercado se encargara de este problema de ciberseguridad鈥, explica Chabinsky. El resultado es que, en este momento, consumidores y negocios est谩n todos en la l铆nea de combate y tienen que defenderse por s铆 mismos.

Por su parte, Barack Obama s铆 tom贸 algunas medidas que podr铆an mostrarle el camino a seguir a Trump. Chabinsky fue miembro de una comisi贸n imparcial respaldada por Obama que ofreci贸 algunas recomendaciones el pasado mes para mejorar la ciberdefensa del pa铆s.

En la lista, se aconsejaba formar a m谩s expertos en ciberseguridad, reemplazar nombres de usuario y contrase帽as por alternativas m谩s seguras y desarrollar un sistema de valoraci贸n de productos tecnol贸gicos para que los usuarios puedan valorar cu谩les son los m谩s seguros.

Chabinsky recomienda que se destine un 10% del presupuesto anual para la defensa del pa铆s de 600,000 millones de d贸lares a la ciberdefensa.

Por su parte, Chris Pogue, CISO de la firma de seguridad Nuix, sostiene que el estado de la ciberseguridad en Estados Unidos siempre ha sido muy pobre. Pogue tiene la esperanza de que la administraci贸n de Trump reclute expertos con conocimientos inform谩ticos reales y experiencia directa en este 谩mbito para reforzar la defensa del pa铆s. 鈥淣o espero que Trump sea un experto en seguridad, pero espero que consiga a la gente adecuada para hacer este trabajo y la autorice para desarrollar la estrategia鈥, declara el CISO.

Michael Kan

 

Los temas tecnol贸gicos que no trascendieron en 2016

En algunos casos, est谩bamos distra铆dos por otras cosas, en otros casos nadie quer铆a decir algo negativo sobre una estrategia que prometi贸 mucho 茅xito y, finalmente, en algunos casos probablemente no se nos ocurri贸.

La ciberseguridad estadounidense

Ante las elecciones norteamericanas, la informaci贸n se centr贸 en el servidor de correo electr贸nico de Hillary Clinton, pero 驴qu茅 pasa con la seguridad que permiti贸 que existiera?聽 驴c贸mo es posible que exista un servidor de correo electr贸nico deshonesto durante 4 a帽os? Por lo menos deber铆a haber sido se帽alado como un servidor de correo electr贸nico desconocido y potencialmente hostil y revisado. Sin embargo, no lo fue.

Realidad virtual

Si el mercado rechaz贸 3D en gran parte porque no le gust贸 la idea de pagar 100 d贸lares extras por unos lentes, c贸mo es posible que la gente piense que la realidad virtual (VR) tendr谩 茅xito con un precio de 800 d贸lares por unos visores.

Amazon Eco y Google Home

Parece incre铆ble que Apple se haya perdido esta oportunidad. Es b谩sicamente un gran iPod con un asistente digital similar a Siri incorporado. Apple deber铆a haber sido capaz de hacer este producto, sin embargo, est谩 centrada en autom贸viles aut贸nomos.

An谩litica presidencial

El presidente Obama utiliz贸 la anal铆tica eficazmente contra McCain y Romney en las elecciones. Esto le permiti贸 implementar mejor los recursos y obtener un voto m谩s efectivo, obteniendo dos victorias. Clinton trabaj贸 para Obama y este apoy贸 la candidatura de Clinton. Entonces, 驴por qu茅 Clinton no us贸 el equipo anal铆tico de Obama para asegurar su resultado electoral? Era como si hubiera empezado desde cero.

Y dado que pr谩cticamente toda la industria de la tecnolog铆a la apoyaba, 驴por qu茅 no la ayudaron a hacer lo correcto?

Noticias falsas

Rusia es una gran fuente de noticias falsas y Methbot est谩 generando ganancias por 3 millones al d铆a en estos sitios falsos. Por qu茅 en lugar de pedir a Rusia que tome medidas, no ser铆a una mejor soluci贸n llamar a Eric Schmidt, presidente de Google y amigo personal de Obama y pedirle que haga algo para acabar con esto.

S贸lo la punta del iceberg

Estas son s贸lo algunas de las cosas que creo que deber铆amos haber estado hablando y no hemos hecho. Estoy un poco preocupado porque parece que el gobierno de Estados Unidos est谩 cada vez m谩s desorientado sobre ciberseguridad. Al final, me alegrar茅 de despedirme de 2016 y espero que tengamos por delante de un mejor 2017.

Rob Enderle

 

Wikileaks asegura no haber colaborado con ning煤n gobierno

El sitio web de filtraciones de Julian Assange, ha desmentido la colaboraci贸n con cualquier estado despu茅s de ser se帽alado por el gobierno de Oama, el cual se le acusaba de publicar correos electr贸nicos hackeados bajo la direcci贸n de Rusia.

Wkileaks filtr贸 correos electr贸nicos del Comit茅 Nacional Dem贸crata que revelaron c贸mo 茅ste hab铆a favorecido a Hillary Clinton en la lucha sobre su rival Bernie Sanders en la carrera interna por llegar a la presidencia de los pa铆ses. Adem谩s, la organizaci贸n tambi茅n ha publicado mensajes de la cuenta de John Podesta, Jefe de campa帽a de Clinton.

A principios de mes, el Departamento de Seguridad Nacional y la Oficina del director de Inteligencia Nacional emitieron un comunicado en el que aseguraban que las revelaciones ten铆an similitudes con el modo de proceder y las motivaciones de Rusia. Wikileaks ya sali贸 al paso de estas palabras diciendo que eran 鈥渆speculadoras鈥 y que tienen 鈥渕uchas fuentes de informaci贸n鈥.

Es por ello que, Wikileaks ha publicado otra serie de correos de Podesta, lo que podr铆a comprometer la recta final de la campa帽a de Clinton. Sin embargo, desde la web aseguran que Julian Assange, su fundador, no tiene ning煤n inter茅s ni especial simpat铆a por candidato alguno. Es m谩s, se帽alan que la oficina de Ecuador ha cortado su conexi贸n a internet. La embajada del pa铆s en el Reino Unido se ha defendido por este hecho diciendo que no quiere interferir en las elecciones de otros pa铆ses.

Redacci贸n

 

Obama quiere evitar el aumento de los ciberataques

Estados Unidos pone en marcha el desarrollo de normas de comportamiento para aplicarlas en la red.

El presidente de Estados Unidos, Barack Obama, afirm贸 que su pa铆s sufri贸 intrusiones cibern茅ticas procedentes de Rusia y de otros pa铆ses en el pasado, por lo que pretende establecer una serie de normas de comportamiento para no permitir que este problema se extienda.

La declaraci贸n de Obama, realizada en el marco de la cumbre del G-20 en China, despu茅s de reunirse con el presidente de Rusia, Vladimir Putin, no se refer铆a espec铆ficamente al pirateo de los casi 20,000 correos electr贸nicos del Comit茅 Nacional Dem贸crata que el FBI est谩 investigando.

Algunos expertos se帽alan que la filtraci贸n de estos correos, llevada a cabo antes de la convenci贸n dem贸crata, fue ejecutada por servicios de inteligencia rusos. La revelaci贸n de la filtraci贸n la dio a conocer la p谩gina web WikiLeaks, pero esta plataforma no desvel贸 la fuente.

Es por ello que las autoridades norteamericanas tambi茅n han afirmado estar investigando el pirateo de otra organizaci贸n del Partido Dem贸crata, el Comit茅 de Campa帽a Dem贸crata del Congreso. La informaci贸n expuesta era de car谩cter personal, entre la que se inclu铆an los datos de contacto de los asesores de campa帽a.

Asimismo, El FBI ha advertido de la necesidad de asegurar los sistemas inform谩ticos despu茅s de que dos atacantes extranjeros hackearan las bases de datos de las elecciones estatales en Illinois y en Arizona.

鈥淣o voy a hablar sobre investigaciones espec铆ficas que a煤n est谩n activas, pero os dir茅 que tuvimos problemas con intrusiones cibern茅ticas rusas y de otros pa铆ses en el pasado鈥, afirm贸 Obama en una rueda de prensa.

El mandatario habl贸 sobre el movimiento hacia una nueva era en la que diversos pa铆ses tienen capacidades cibern茅ticas importantes y en la que Estados Unidos tiene 鈥渕谩s capacidad que nadie, tanto ofensiva como defensivamente鈥, dijo en una aparente advertencia a los rusos.

Obama asegur贸 que el objetivo de Estados Unidos no era duplicar en el ciberespacio un 鈥渃iclo de escalada鈥 parecido a otras carreras armament铆sticas, pero s铆 comenzar a 鈥渆stablecer algunas normas鈥 para que todo el mundo act煤e de manera responsable.

El presidente de Estados Unidos sostiene que va a haber suficientes problemas en el ciberespacio con 鈥渁ctores no estatales鈥 que roban y tienen otros prop贸sitos ilegales, por lo que resulta necesario proteger la infraestructura cr铆tica y asegurar los sistemas financieros.

鈥淟o que no podemos hacer es tener una situaci贸n en la que, sin duda, esto se convierte en el salvaje oeste鈥, se帽al贸 Obama, y a帽adi贸 que ya ha discutido el asunto sobre las normas de ciberseguridad con Vladimir Putin y con otros presidentes y que ha observado buena voluntad por parte de estos para adoptarlas.

John Ribeiro

 

Hackers usan AirDroid falso para atacar a usuarios

Los hackers se hacen pasar por empresas que requieren servicios y les piden que instalen una aplicaci贸n legal, pero con permisos que garantizan el acceso al smartphone a externos.

Hay miles de formas sofisticadas de hackear un dispositivo, a veces el m茅todo m谩s popular entre los ciberdelincuentes es el m谩s sencillo, como en el caso AirDroid. Seg煤n ha informado Kaspersky Lab, muchos hackers emplean esta aplicaci贸n que se emplea para controlar m贸viles de forma remota.

El objetivo que emplean los hackers es robar dinero a los usuarios; para ello los delincuentes empiezan buscando una v铆ctima potencial en una p谩gina web de b煤squeda de empleo, en el 谩rea de los perfiles 鈥渇reelance鈥. El hacker se hace pasar por una empresa que busca un especialista para un proyecto concreto, anunciando normalmente que necesitan testers, dise帽adores o escritores creativos.

Cuando ya han contactado con la v铆ctima, el hacker le pide al aut贸nomo que instale una aplicaci贸n, en la mayor铆a de los casos AirDroid, bajo la excusa de que es necesaria para el trabajo, algo habitual en el mundo de los freelance. Despu茅s de descargar la aplicaci贸n en el smartphone, el delincuente le comunica unas supuestas credenciales, que permiten al delincuente acceder a los datos de la v铆ctima.

En el caso de que el dispositivo tenga instaladas aplicaciones bancarias, los hackers podr谩n transferir dinero, adem谩s de poder bloquear el tel茅fono y pedir un rescate, o incluso, chantajear mediante fotos o mensajes personales comprometidos.

La sorpresa de todo esto es que la aplicaci贸n AirDroid es un programa legal y normal, pero son las v铆ctimas quienes al conceder acceso a los hackers lo convierten en un arma peligrosa. La compa帽铆a ya ha hecho declaraciones p煤blicas en Google Play, y en sitios web de Rusia para advertir de que solo se empleen las cuentas propias. La elecci贸n de la p谩gina web se debe a que es una tendencia que ha aparecido en este pa铆s, pero estas modas siempre pueden extenderse gracias a la red global que supone internet.

El hecho de que la aplicaci贸n sea legal empeora la situaci贸n, ya que las soluciones de seguridad est谩n dise帽adas para combatir virus o troyanos, pero no aplicaciones leg铆timas realizando actividades leg铆timas.

Redacci贸n

驴Qu茅 tecnolog铆a hay detr谩s de los Papeles de Panam谩?

Para poder a dar a conocer m谩s de 2TB de informaci贸n del bufete Mossack Fonseca, el software que ha ayudado a filtrar los documentos involucrados en el esc谩ndalo de los Panama Papers proviene de la compa帽铆a australiana Nuix.

La filtraci贸n de los 鈥淧apeles de Panam谩鈥 que ha filtrado documentos del bufete paname帽o Mossack Fonseca y que ha dejado al descubierto los para铆sos fiscales de muchos l铆deres pol铆ticos y otras personalidades est谩 marcando la actualidad informativa estos d铆as. El software que ha ayudado a filtrar esos documentos tan valiosos proven铆a de la compa帽铆a Nuix, con sede en Australia. Carl Barron, consultor senior de Nuix, nos ha contado informaci贸n sobre c贸mo se ha desarrollado toda esta historia. La empresa, Nuix, tiene una fuerte relaci贸n con el International Consortium Investigate Journalists (ICIJ) desde hace m谩s de cinco a帽os, incluyendo una alianza con la corporaci贸n Australian Firepower contra el fraude. El ICIJ recomend贸 a Nuix al diario alem谩n S眉ddeutsche Zeitung (SZ), con el que han colaborado durante la investigaci贸n de los pagos de Panam谩.

鈥淪Z nos consult贸 y trabajamos juntos en el hardware y los procesos de trabajo鈥, explic贸 Barron. 鈥淣os involucramos con ambas partes, tanto con SZ como con el ICIJ. La investigaci贸n actual empez贸 en septiembre del a帽o pasado, aunque no creo que los datos llegaran en un gran lote. Nos llevar铆a un d铆a y medio indexar los 11.5 millones de documentos de la colecci贸n de 2.6 terabytes鈥. Los datos recogidos por el ICIJ y el SZ conten铆an algunos retos en cuando a reconocimiento 贸ptico de caracteres (OCR). 鈥淓ran datos electr贸nicos algunos de ellos, pero basados en documentos en papel. Hab铆a una gran cantidad de correos electr贸nicos. En total, unos 11.5 millones de documentos y cerca de cinco millones de correos. Hab铆a documentos PDF e im谩genes que necesitaban el OCR para convertir el texto en formato electr贸nico鈥, explic贸 Barron.

Indexaci贸n de documentos

Nuix se utiliz贸 para indexar documentos, buscarlos e identificar las relaciones entre ellos. 鈥淣uix es una potente herramienta de indexaci贸n que extrae textos y metadatos de los documentos, para luego poder hacer consultas muy simples o muy complejas o encontrar la relaci贸n entre nombres que aparecen en los documentos o los remitentes de otros correos electr贸nicos鈥, coment贸 Barron. El proyecto empez贸 con un peque帽o ordenador y posteriormente SZ compr贸 un servidor Windows para procesar los datos. El tama帽o del volumen de datos era 鈥渘ormal鈥. No es una gran cantidad de datos pero entiendo que hab铆a una gran cantidad de OCR聽 por lo que el reto se convirti贸 en descubrir lo que era basura y lo que no鈥. Tras un despliegue inicial de consultor铆a en hardware y flujo de trabajo, SZ y el ICIJ estaban preparados para analizar el tesoro tras un firewall que mantuviera su trabajo en privado.

Dentro de la opini贸n de Barron, a煤n hay margen para futuras revelaciones cuando los periodistas e investigadores consigan a帽adir m谩s criterios de b煤squeda y encontrar nuevas relaciones entre los nombres y los datos.

Martin Veitch