
Después de no poder evitar los ataques terroristas del 11 de septiembre de 2001, el gobierno de los Estados Unidos se dio cuenta de que tenía un problema para compartir información. Las agencias policiales locales, estatales y federales tenían sus propias bases de datos de vigilancia separadas que posiblemente podrían haber evitado los ataques, pero no se comunicaron ninguna de esta información entre sí. Entonces, el Congreso ordenó al Departamento de Seguridad Nacional recién formado que forme "centros de fusión" en todo el país, colaboraciones entre agencias federales como el DHS y el FBI con los departamentos de policía estatales y locales, para compartir información y prevenir futuros ataques terroristas.
Sin embargo, en 2012, el Senado descubrió que los centros de fusión "no han producido inteligencia útil para apoyar los esfuerzos federales contra el terrorismo", que la mayoría de los informes que los centros de fusión producidos no tenían ninguna conexión con el terrorismo, y que los informes eran de baja calidad y, a menudo, no se trataban de actividad ilegal. Los centros de fusión también han sido criticados por violaciones de la privacidad y las libertades civiles , como infiltrarse y espiar a activistas contra la guerra.
El mes pasado, el colectivo de transparencia Distributed Denial of Secrets publicó 269 gigabytes de datos policiales en su sitio web y usó la tecnología de intercambio de archivos punto a punto BitTorrent. Los datos, robados de 251 sitios web de aplicación de la ley diferentes por el colectivo hacktivista "Anonymous"(Anónimo), se tomaron principalmente de sitios web de centros de fusión (incluidos muchos de los que figuran en el sitio web de DHS), aunque algunos de los sitios web pirateados eran para departamentos de policía locales, organizaciones de capacitación policial, asociaciones solo para miembros para policías o agentes retirados del FBI y grupos de aplicación de la ley específicamente dedicados a investigar el crimen organizado al por menor, el tráfico de drogas y trabajar con la industria.
Después de que se publicaron los datos de BlueLeaks, Twitter suspendió permanentemente la cuenta de Twitter DDoSecrets, citando una política contra la distribución de material pirateado. Twitter también ha dado el paso sin precedentes de bloquear todos los enlaces a ddosecrets.com, alegando falsamente , a los usuarios que hacen clic en que el sitio web puede ser malicioso. Twitter está implementando estas políticas de manera arbitraria; por ejemplo, la cuenta de Twitter de WikiLeaks y los enlaces a wikileaks.org siguen siendo accesibles a pesar de la gran cantidad de material pirateado que WikiLeaks ha publicado. Siguiendo el ejemplo de Twitter, Reddit prohibió el foro r / blueleaks, citando su política en contra de publicar información personal, donde los usuarios discutieron artículos basados en documentos filtrados y sus propios hallazgos al excavar a través de los datos de BlueLeaks. Las autoridades alemanas han confiscado un servidor perteneciente a DDoSecrets que alojaba datos de BlueLeaks, dejando a BitTorrent como la única forma en que la organización distribuye los datos actualmente. (Para el registro, soy miembro del consejo asesor de DDoSecrets).
"Creo que las prohibiciones son simples intentos de frenar o detener la propagación de la información y las noticias", dijo Emma Best, cofundadora de DDoSecrets, a The Intercept. "El hecho de que el servidor fue incautado sin una orden judicial o judicial y ahora está inactivo mientras los alemanes debaten si dejar que el FBI lo tenga o no, simplemente enfatiza la conclusión de que la censura y las represalias, no solo la investigación, son las fuerzas impulsoras", dijeron. adicional.
Todos los sitios web pirateados fueron alojados y construidos por la empresa de desarrollo web de Texas Netsential en servidores Windows ubicados en Houston. Todos ejecutaban el mismo sistema de gestión de contenido personalizado (e inseguro), desarrollado utilizando el marco ASP.NET de Microsoft en el lenguaje de programación VBScript, utilizando bases de datos de Microsoft Access. Debido a que todos ejecutan el mismo software, si un pirata informático pudiera encontrar una vulnerabilidad en uno de los sitios web que le permitiera descargar todos los datos, podría usar esa vulnerabilidad para piratear el resto de los sitios web sin mucho esfuerzo adicional.
Los datos pirateados incluyen un enorme tesoro de documentos de aplicación de la ley, la mayoría de los cuales datan de 2007 hasta el 14 de junio de 2020, en la ola de protestas contra la brutalidad policial desencadenadas por el asesinato policial de George Floyd en Minneapolis. Los datos también incluyen el código fuente del CMS personalizado de Netsential, al analizarlo para esta historia, descubrí una vulnerabilidad yo mismo, y el contenido de las bases de datos que utilizan estos sitios web.
"Netsential puede confirmar que sus servidores web se vieron comprometidos recientemente", dijo la compañía en un comunicado en su sitio web , que a su vez ejecuta este mismo CMS. “Estamos trabajando con las autoridades policiales apropiadas con respecto a la violación, y estamos cooperando plenamente con la investigación en curso. Hemos mejorado nuestros sistemas y continuaremos trabajando con la policía para mitigar futuras amenazas. Netsential continuará trabajando con clientes afectados por la intrusión. En la medida en que se trata de una investigación en curso, y debido a la sensibilidad de la información del cliente, Netsential no proporcionará más declaraciones mientras el asunto esté pendiente".
"Es un desastre para la aplicación de la ley desde una perspectiva de relaciones públicas", me dijo Phillip Atiba Goff, CEO y cofundador del Center for Policing Equity, una organización que utiliza la ciencia de los datos para combatir los prejuicios raciales dentro de los departamentos de policía de EE. UU. . “Que hay cosas peores de lo que estamos viendo, que no se trata solo de cuentas individuales de Facebook [policiales] sino que es parte de la cultura del departamento, eso no me sorprende. Eso no debería sorprender a nadie.
700,000 agentes de la ley expuestos
La gran mayoría de las personas que tienen inicios de sesión en estos sitios web pirateados son funcionarios encargados de hacer cumplir la ley, y el CMS de Netsentiel almacena una gran cantidad de información personal sobre cada cuenta.
Por ejemplo, el Centro de Inteligencia Regional del Norte de California tiene 29,114 cuentas, y cada una incluye un nombre completo; rango; departamento de policía o agencia; dirección de correo electrónico; direccion de casa,; Número Celular; nombre del supervisor, rango y dirección de correo electrónico; la dirección IP utilizada para crear la cuenta; y un hash de contraseña: una representación criptográfica de la contraseña del usuario (hash con 1,000 iteraciones de PBKDF2 y una sal de 24 bytes, si eres ese tipo de nerd). Si la contraseña de un usuario es débil, los piratas informáticos con acceso a su hash podrían descifrarla para recuperar la contraseña original, lo que podría conducir a una lista gigante de todas las contraseñas débiles utilizadas por la policía de los EE. UU.
Esto es de un solo centro de fusión. Los datos de BlueLeaks contienen información similar para 137 sitios web separados, aunque la mayoría tiene menos cuentas y no todos los sitios web contienen toda esta información. Algunos no contienen hashes de contraseña.
Las dos bases de datos de cuentas más grandes provienen del sitio web del programa de entrenamiento antidrogas de la Guardia Nacional , con más de 200,000 cuentas expuestas, y el sitio web del programa de entrenamiento del Área de Tráfico de Drogas de Alta Intensidad de Los Ángeles con casi 150,000 cuentas expuestas. En total, los datos pirateados incluyen detalles privados de más de 711,000 cuentas.
"Entiendo que existe una preocupación de la comunidad de que no hay responsabilidad para la aplicación de la ley, y existe un deseo entre una porción no trivial de la población de algo como no justicia sino venganza, y existe la sensación de que toda la población de la aplicación de la ley tiene la culpa de lo que hemos visto en las calles ", dijo Goff. “Realmente rezo para que ningún oficial resulte herido por esto. Aún más, rezo para que la familia de ningún oficial resulte herida por esto ”.
Sitios web pirateados
Muchos de los sitios web pertenecían a centros de fusión tradicionales, como el centro de fusión de Minnesota llamado ICEFISHX , el Centro de fusión de Alabama e incluso el Centro de fusión regional Mariana con sede en las Islas Marianas, una comunidad de los Estados Unidos en el Pacífico Norte.
Pero algunos de los sitios web pirateados pertenecen a organizaciones en las que las agencias de aplicación de la ley se asocian con la industria, como:
Consejo de Seguridad Energética , una organización sin fines de lucro donde las fuerzas del orden colaboran con las compañías petroleras. Su junta directiva incluye ejecutivos de compañías como Chevron y Exxon Mobil.
Chicagoland Financial Security Group , un sitio web del tipo "vigilancia del delito" que las fuerzas del orden público de Chicago utilizan para comunicarse con la industria financiera (presumiblemente, el delito de cuello blanco no está incluido en su definición de "delito"). Las organizaciones asociadas incluyen Bank of America, Chase, US Bank y varias otras instituciones financieras.
Chicago Hospitality Entertainment and Tourism Security Association (Chicago HEAT), una organización sin fines de lucro donde el DHS, el FBI, la DEA y la Policía de Chicago colaboran con la Asociación de Hoteles y Hospedaje de Illinois.
Law Enforcement and Private Security Los Angeles, que organizó simposios anuales entre las fuerzas del orden y las empresas de seguridad privada.
Alianzas de delitos minoristas organizados (ORCA, por sus siglas en inglés), asociaciones entre las fuerzas del orden y las industrias minoristas locales que investigan los anillos de hurto organizado Estos incluyen Alert Mid-South (Tennessee, Mississippi, Alabama), CAL ORCA (California), Central New York ORCA y muchos otros.
Muchos de los sitios web pirateados pertenecen a programas de área de tráfico de drogas de alta intensidad, o HIDTA, esencialmente centros de fusión centrados únicamente en la guerra contra las drogas. Estos incluyen Atlanta-Carolinas HIDTA , Nuevo México HIDTA , Puerto Rico-Islas Vírgenes de EE. UU. HIDTA , así como muchos otros.
Algunos de los sitios web pirateados pertenecen a los departamentos de policía locales, como el Departamento de Policía de Jersey Village en Texas, que muestra un enlace para solicitar una "vigilancia de la casa de vacaciones". En este caso, los socios que inician sesión en el sitio web parecen ser personas que viven o poseen propiedades en Jersey Village. Los sitios web pertenecientes al Departamento de Policía de la Universidad de Lamar (también en Texas), la Junta de Información de la Policía de Burlingame (en California) y varios otros departamentos de policía locales se encontraban entre los piratas informáticos.
Muchos de los sitios web pirateados pertenecían a academias de capacitación para la aplicación de la ley, como la Academia de Aplicación de la Ley de Iowa , la Academia de Aplicación de la Ley Regional Panhandle de Amarillo College y muchas otras. El sitio web de la Unidad de Capacitación de Detectives del Departamento de Policía de Los Ángeles, que se desconectó después de la violación de datos, ofrece cursos impartidos por la compañía de vigilancia privada del multimillonario Peter Thiel Palantir.

Captura de pantalla de lapdtraining.org, que ahora está fuera de línea.
Captura de pantalla: The Intercept
Finalmente, varios de los sitios web pirateados pertenecen a asociaciones solo para miembros, como la Asociación de Oficiales Retirados de la Policía de Houston , los Jefes de Policía de la Asociación del Sureste de Michigan y asociaciones de varios capítulos de los Asociados de la Academia Nacional del FBI.
Informes de actividad sospechosa
Una semana después de que Derek Chauvin, un oficial de policía de Minneapolis, se arrodilló en el cuello de George Floyd durante ocho minutos mientras permanecía esposado en la calle hasta que murió, provocando protestas masivas en todo el país, un joven estudiante de ciencias políticas en Oregon estaba contactando a abogados. "Soy activista desde hace mucho tiempo y aliada del movimiento Black Lives Matter", escribió a un bufete de abogados del Área de la Bahía. “¿Hay alguna forma [sic] de que pueda agregar su firma, o abogados de su firma, a una lista de recursos que representarán a los manifestantes pro bono si fueran / van a ser arrestados? Muchas gracias por tu tiempo."

Archivo PDF adjunto en un informe de actividad sospechosa de los datos de NCRIC BlueLeaks. Alguna información personal redactada en el original. Redacciones adicionales de The Intercept.
Un abogado que leyó este mensaje se enfureció y denunció anónimamente al estudiante a las autoridades. "POR FAVOR VEA LA SOLICITACIÓN ADJUNTA QUE RECIBÍ DE UN TERRORISTA ANTIFA QUE QUIERE MI AYUDA PARA AJUSTAR A SUS AMIGOS Y A SUS AMIGOS FUERA DE LA CÁRCEL, EN CASO DE ARRESTARSE", escribió en una carta desquiciada, en mayúsculas, que envió por correo al Condado de Marin Oficina del fiscal de distrito, justo al norte de San Francisco.
Explicó que permanecía en el anonimato porque "NO PUEDE RIESGAR ESTA PIEZA DE ANTIFA DE MIERDA [...] PRESENTANDO UNA QUEJA DE BARRA CONTRA MÍ", y advirtió que "LOS DEFENSORES PÚBLICOS DE SAN FRANCISCO DEFENDERÁN VIGOROSAMENTE A ESTOS TERRORISTAS". Terminó su carta, "FELIZ CAZA".

Archivo PDF adjunto en un informe de actividad sospechosa de los datos de NCRIC BlueLeaks. Captura de pantalla: The Intercept
Un investigador de la oficina del fiscal del condado de Marin consideró esta inteligencia útil. Ingresó al CMS del Centro de Inteligencia Regional del Norte de California y creó un nuevo Informe de Actividad Sospechosa (Suspicious Activity Report), o SAR, bajo la categoría "Radicalización / Extremismo" y escribió el nombre del estudiante como sujeto. "La carta adjunta se recibió a través del Servicio Postal de los Estados Unidos esta mañana", escribió en el campo de resumen. El estudiante "parece ser miembro del grupo Antifa y está ayudando a planificar los esfuerzos de protesta en el Área de la Bahía a pesar de vivir en Oregon".
Subió un PDF escaneado de la carta al centro de fusión. La dirección del remitente en el sobre era la dirección de la oficina del Fiscal de Distrito de San Francisco. The Intercept no pudo confirmar si el abogado que denunció a este estudiante trabaja con el fiscal de San Francisco o no.

Archivo PDF adjunto en un informe de actividad sospechosa de los datos de NCRIC BlueLeaks. Captura de pantalla: The Intercept
Este es un ejemplo de más de 1,200 SAR enviados por la comunidad en los datos de BlueLeaks, la mayoría de los cuales están incluidos en los datos de 10 sitios de fusión diferentes. Aquí hay algunos otros.
Un oficial de libertad condicional publicó un SAR en el Centro de Evaluación de Inteligencia del Condado de Orange afirmando que "3 mujeres jóvenes con hiyabs estaban grabando en video el edificio LJC [tribunal de menores]", y agregó: "Aunque es su derecho constitucional a la cinta de video, me hizo sentir muy preocupado."
Google informa que amenaza los comentarios de YouTube al centro de fusión del norte de California en forma de SAR, independientemente de dónde se encuentre el usuario abusivo de YouTube. Por ejemplo, en junio, Google informó una serie de comentarios que un usuario de Michigan publicó en diferentes videos. Aquí hay un ejemplo de uno de sus comentarios:
Era solo un negro. A quien le importa. Con los años de ataques anti blancos no provocados y contribución al genocidio blanco. No siento nada por las muertes de negros. O verlos como humanos. La forma en que actúan. Trump 2020 y por qué todavía me niego a servir a los negros en mi restaurante hasta el punto de que tengo antecedentes de apuntar con mi arma a cualquiera que aún ingrese a pesar del letrero afuera. Eso incluye a aquellos con uniforme de policía que podrían ser policías falsos con uniformes robados. Sería como dejar entrar al diablo.
No está claro qué hace el centro de fusión con esta información, en todo caso. Pero este SAR informado por Google es el único lugar en todos los datos de BlueLeaks donde aparece el nombre para mostrar o la dirección de correo electrónico de este usuario de YouTube.
Raspando la superficie
En total, el archivo de BlueLeaks contiene más de 16 millones de filas de datos de cientos de miles de tablas de bases de datos pirateadas: no solo información personal de oficiales, sino también el contenido de correos electrónicos masivos y boletines, descripciones de presuntos delitos con coordenadas de geolocalización, resultados de encuestas internas , registros de sitios web y mucho más. También contiene cientos de miles de archivos PDF y documentos de Microsoft Office, miles de videos y millones de imágenes.
"Creo que la aplicación de la ley puede ser mejor si [la evidencia de crímenes policiales y prejuicios raciales] se pueden hacer más públicos", dijo Goff. "Los correos electrónicos y los registros que he visto podrían acabar con toda la profesión".
FUENTE:
The Intercept
Kommentare