eMule mal configurado permitió filtración de datos


Wikileaks en el Ministerio de Defensa español. Detectadas fugas de información: incluyen lista, dirección y coches de los ‘espías militares’. La filtración se produjo por eMule.





Podría ser el Wikileaks español. Una fuga de información, también a través de la informática, ha sido descubierta en el ministerio de Defensa. Afecta a materias muy sensibles del Ejército de Tierra y se produjo por el programa de intercambio de archivos Emule. Uno de los casos se refiere a personal vinculado a labores de inteligencia.

La plataforma Wikileaks consiguió cientos de documentos con información clasificada a través de diversos programas de intercambio de archivos, como eMule, Kazaa o Ares. Así lo desveló recientemente Bloomberg.

Según estas investigaciones, coordinadas por el FBI y la empresa de telecomunicaciones australiana Tiversa, los ordenadores de Wikileaks obtuvieron informes y manuales con información militar a través de las redes P2P –‘peer to peer’-. En España, el Ejército ha vivido una situación similar.

Nombres de ‘espías’ militares en eMule

En 2009, según han revelado fuentes militares a El Confidencial Digital, el Centro de Seguridad del Ejército de Tierra (CESEGET) puso en marcha una operación para descubrir quién estaba filtrando documentos con información muy sensible en una de estas redes, concretamente eMule.

El CESEGET había descubierto que un archivo de Excel –una tabla de datos- estaba circulando por Internet. En ese documento se encontraba una completa relación de nombres y apellidos, número de identificación e incluso matrícula de vehículos personales, de decenas de militares y agentes del propio Centro, que se dedican a tareas de seguridad, algo así como los ‘espías’ del Ejército.

El departamento de contrainteligencia militar, tras una intensa labor de búsqueda, dio con el origen de la filtración: uno de los miembros del Centro había instalado el programa eMule en un ordenador con el que trabajaba habitualmente.

Al tenerlo mal configurado, los usuarios lograron acceso a numerosos documentos confidenciales referentes a operaciones de alto secreto, datos de misiones en curso y, lo peor de todo, registros con la identidad de los agentes que trabajaban en estos casos. Los detalles incluían nombres de todos ellos, dirección personal y matrícula de sus coches.

El Ministerio de Defensa y el Ejército de Tierra abrieron expediente al militar responsable que, de forma en principio no intencionada, había estado revelando toda esta información en la red. Fue objeto de un duro expediente sancionador, pero finalmente no fue expulsado del Ejército.

No el único, pero sí ‘el más grave’

Este caso no es único, pero sí “el más grave”. Según las fuentes consultadas por El Confidencial Digital, este tipo de filtraciones ocurren habitualmente y siguen produciéndose en la actualidad, pese a las medidas puestas en marcha por Defensa y la prohibición tajante de estos programas en las dependencias militares españoles.

El funcionamiento del eMule se basa en el intecambio de archivos –normalmente música y películas- que el usuario tiene en su ordenador. El programa permite hacer una búsqueda por el nombre del archivo y muestra los resultados indicando qué usuarios tienen documentos con ese nombre.

Normalmente, estos programas disponen de mecanismo de privacidad y sólo comparten un número limitado de archivos. Pero, si no se usa correctamente, puede dejarse abierta la puerta a conseguir cualquier archivo que haya en el ordenador, incluidos esos documentos con información sensible o confidencial.

A nivel usuario, esto puede suponer el acceso de individuos con malas intenciones a datos como cuentas bancarias o datos personales, que podrían ser utilizados para estafas e incluso chantajes.

El problema es más serio cuando el ordenador que actúa como fuente de archivos tiene en su disco duro documentos militares o relacionados con la seguridad nacional, como los de los establecimientos militares.

Fuente:
http://www.elconfidencialdigital.com/Articulo.aspx?IdObjeto=27766



Otras noticias de interés:

Vulnerabilidad en SSL/TLS en detalle
Hace unos días corrió como la pólvora el descubrimiento y posterior demostración, por parte de los investigadores Thai Duong y Juliano Rizzo, de una vulnerabilidad en los protocolos de seguridad TLS 1.0 y SSL 3.0, lo cual permitiría descifrar la...
Windows XP podrá tener aplicaciones de otros fabricantes
En cumplimiento con el acuerdo alcanzado con el Departamento de Justicia de EEUU el año pasado, Microsoft va a permitir a los fabricantes de computadoras instalar software que no sea el suyo para compensar funciones de su sistema operativo Windows X...
Navega anonimamente desde tu memoria USB con PortableTor
En el sitio carlosleopoldo.com comentan el propietario de una herramienta bastante útil para navegar anónimamente, para aquellos que hemos usado alguna vez Tor para navegar estamos al tanto de las bondades de esa aplicación....
Grave Vulnerabilidad Conseguida en PHP
HP en sus versiones 4.2.0 y 4.2.1 se ve afectado por una grave vulnerabilidad que puede permitir a un atacante la posibilidad de provocar una denegación de servicios en el servidor web o llegar a lograr la ejecución de código arbitrario....
Un periodista reclama en Cuba que le dejen usar Internet
El conocimiento se tornó moneda corriente en la era de las comunicaciones. Sin embargo, todavía quedan países donde la Red no es accesible para todos. Uno de ellos es Cuba, donde según AFP, un periodista de 42 años mantiene una huelga de hambre ...
Correo basura, la nueva pesadilla de internet
El volumen de correo electrónico basura, o spam, se ha triplicado en los últimos nueve meses convirtiéndose en un incordio imparable ya que, paradójicamente, cuanto más se hace por frenarlo, más crece. Pierda peso. Consiga créditos a bajo ...
Vulnerabilidad en Apache Tomcat
Apache Software Foundation ha hecho pública la resolución de una nueva vulnerabilidad en Apache Tomcat. Esta vulnerabilidad con el CVE-2011-2729 (afecta a las versiones 5, 6 y 7), y queda definida con un nivel de severidad de Importante al permitir...
Ataca el Gusano Colevo, alias W32.Vivael@mm
W32/Colevo-A es un gusano de correo que se envía a los contactos del Messenger del usuario infectado. El correo tiene las siguientes características:...
Nace un programa que busca venganza.
Los especialistas en seguridad Backfire Security acaban de anunciar un nuevo programa que, según ellos, revolucionará la seguridad en Internet. Consiste en una discreta aplicación que busca venganza entre los crackers o creadores de virus que infe...
El virus Koobface ahora en Google Reader
Koobface, el conocido gusano que se propaga en diversas redes sociales como Facebook, MySpace y Twitter, continúa imparable y ahora también se está aprovechando el popular lector de Feeds Google Reader para infectar usuarios....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • configurado
  • datos
  • debian
  • emule
  • exploits
  • fedora
  • fice
  • filtracion
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mal
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • permitio
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra