Nola crackeatu eta lortu ziren Panamako paperak?

Sustatu.eus / 2016-04-14 / 668 hitz

Mossack Fonseca-ko datuen filtrazioa denon ahotan dago azken egunotan, izan ere, kazetaritzan inoiz izan den filtraziorik handiena izan da. Kontuan izan, besteak beste, ia 5 milioi eposta filtratu direla eta baita milioika dokumentu ere. Guztira hainbat eta hainbat Gigabyte-tako informazioa. Baina nola lortu dute kazetariek informazio guzti hori? Ba, Internet bidez abokatuen zerbitzarietara sartuta, horretarako euren webguneak zeukan segurtasun-zulo bat aprobetxatuta, eta behin “barruan”, zerbitzariko informazio guztia kopiatuta (informazio guztia zerbitzari berean baitzeukaten, eta Intraneteko zerbitzarian ere beste segurtasun-zulo bat baitzegoen). Cracker trebatu batentzat lan erraz samarra (cracker hobetsi dugu kasu honetan, eta ez hacker; ikus amaieran). Hauxe da orain arte zabaldu den azalpena.

Panamako Paperen artean lortu den informazio kopurua izugarria da. Izan ere, orain arte 11 miloi dokumentu filtratu dira, testu dokumentuetatik aparte, baita datu-base osoak, pdf-ak eta irudiak ere. Guztira 2.6 Terabyte informazio lortu omen dituzte kazetariek. Hauxe laburpena: 4,8 milioi email, 2,1 milioi PDF, 1,2 milioi irudi eta 320.000 testu-dokumentu.

Baina nola izan daiteke maila horretako informazio kritikoa duen enpresa baten zerbitzarietan sartu eta informazio guzti hori lortzea? Oraingoz teoriak baino ez daude, baina argi dago segurtasun neurri oinarrizkoenak ere ez zituztela hartu Mossack Fonseca bulegoko arduradunek. Hauek dira egiaztatuta dauden datuak:

  • Zerbitzari bakarra erabiltzen zuten beraien zerbitzu guztientzako (hasi webgune publikotik, segi eposta kontuetara, eta baita informazio kritikoena gordetzeko Intranetera ere).
  • Bulnerabilitate ezagunak zituen WordPressen Plugin bat eguneratu gabe zuten beraien webgune korporatiboan, eta zulo hori aprobetxatu zuten crackerrek bulegoko zerbitzarira sartzeko.
  • Segurtasun arazo anitz dituen Drupal bertsio bat erabiltzen zuten beraien bezeroen dokumentazioa gordetzeko erabiltzen zuten Intranetean.

Bigarren eta hirugarren puntuetan zentratuko gara, eta horixe da arazo eta akats handiena: euren webgune korporatiboa zein intraneta eguneratu eta babestu gabe zituzten.

WordPress eta Drupal tresnetan zuloak

Bufetearen webgune publikoa garatzeko WordPress plataforma ezaguna erabiltzen zuen bulegoak, eta webgune horren irudiak kudeatzeko Slider Revolution plugin baten bertsio zahar bat erabiltzen zuten. Ezagunak ziren bertsio horren bulnerabilitateak eta erasotzaile batek erraz erabili zitzakeen zerbitzarian sartzeko. Horrela sartu ziren, hortaz, crackerrak Mossack Fonseka bulegoaren zerbitzarira, euren webgune publikoan zegoen “zulo” horretatik.

Behin zerbitzari barruan, eta eposta zerbitzaria ere eskuragarri izanda (bi zerbitzariak konektatuta zeuden), bulegoko langileen epostak lortzea baino ez zen gelditzen. Langileen posta-kontuetara sartu, eta phising bidez euren pasahitzak lortu behar ziren.

Beste alde batetik, berain bezeroen informazio pribatua kudeatzeko (hau da, egunotan hedabideetan publikatzen ari diren informazio guztia: dokumentuak, PDFak, sinadurak, eta abar), Drupal CMSarekin garatutako intraneta erabiltzen zuten bufetean. Oraingoan ere, segurtasun neurri txikienak ere hartu gabe: erabiltzen zuten bertsioak 23 bulnerabilitate ezagun baino gehiago zituen, eta 2014ean “Drupalgeddon” izenarekin ezagutu zen eraso masiboaren erruduna izan zen. Hau ere, lan erraz samarra omen cracker batentzat.

Hortik aurrerakoa erraza zen, denbora besterik ez zen behar: zerbitzarietan zeuden dokumentu guztiak kopiatzen jarri, eta itxaron. Horrela jaitsi zituzten Giga guzti horiek, milioika eta milioika dokumentu.

Azalpen sakon eta teknikoagoak nahi badituzu, Wordfence webgunean dituzu, besteak beste.

Kazetariek segurtasun handiagoa

Ikerketa honetan 80 herrialdeko 400 kazetari inguru (ICIJ, The International Consortium of Investigative Journalists) ibili omen dira lanean. Badirudi, kasu honetan, kazetariak askoz zuhurrago ibili zirela informazio guztia modu seguruan gorde eta antolatzeko orduan. Amazonek eskaintzen dituen zerbitzariak erabili zituen dokumentuak gorde eta prozesatzeko orduan, baina PGP/GPG erabili zuten korreoak zifratzeko, eta Signal mezularitzarako, biak ere segurtasun-maila altukoak.

Cracker, eta ez hacker

Cracker eta hacker terminoak nolabait antzekoak diren arren, bada bien artean oinarrizko ezberdintasuna. Wikipediak horrela definitzen du zer den Cracker bat: Cracker bat sistema informatiko baten segurtasuna urratu nahi duen pertsona da, hacker baten antzera, baina hauek ez bezala, onura pertsonalak edota sistema mintzea dute helburu. Hitza “criminal hacker”-etik dator eta hacker-en defentsa bezala 1985an sortu zen hitza, jendearen erabilpen ezegokia zela eta. Cracker hauek egiten dituzten ekintzak mingarriak eta legez kanpokoak izan ohi dira.

Hacker terminoak, berriz, bi definizio izan ditzake, bata positiboa eta bestea negatiboa. Erabilpen orokorrean eta komunikabideetan, gehienetan, hackerrak ordenagailuetara sartzen diren pertsona arrotz eta kriminalekin erlazionatzen dira. Informatika alorrean, ordea, programatzaile edo teknikari trebea definitzeko erabiltzen da. Linus Torvalds edo Richard Stallman, esaterako, hacker bikainak izan direla esan ohi da, beti ere hitzaren adiera positiboan.

Azken egunotan hedabideetan Hacker entzun dugu gehienbat. Guk, aldiz, cracker terminoa hobetsi dugu artikulu honetan.

Utzi erantzuna

Zure e-posta helbidea ez da argitaratuko.