{"id":418756,"date":"2023-01-23T02:29:44","date_gmt":"2023-01-23T02:29:44","guid":{"rendered":"https:\/\/magazineoffice.com\/un-hack-en-odin-intelligence-expone-un-gran-tesoro-de-archivos-de-redadas-policiales-techcrunch\/"},"modified":"2023-01-23T02:29:46","modified_gmt":"2023-01-23T02:29:46","slug":"un-hack-en-odin-intelligence-expone-un-gran-tesoro-de-archivos-de-redadas-policiales-techcrunch","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/un-hack-en-odin-intelligence-expone-un-gran-tesoro-de-archivos-de-redadas-policiales-techcrunch\/","title":{"rendered":"Un hack en ODIN Intelligence expone un gran tesoro de archivos de redadas policiales \u2022 TechCrunch"},"content":{"rendered":"


\n<\/p>\n

\n

Planes t\u00e1cticos detallados<\/span> para redadas policiales inminentes, informes policiales confidenciales con descripciones de presuntos delitos y sospechosos, y un informe de extracci\u00f3n forense que detalla el contenido del tel\u00e9fono de un sospechoso. Estos son algunos de los archivos en un enorme cach\u00e9 de datos tomados de los servidores internos de ODIN Intelligence, una empresa de tecnolog\u00eda que proporciona aplicaciones y servicios a los departamentos de polic\u00eda, luego de un ataque y desfiguraci\u00f3n de su sitio web durante el fin de semana.<\/p>\n

El grupo detr\u00e1s de la violaci\u00f3n dijo en un mensaje dejado en el sitio web de ODIN que pirate\u00f3 la empresa despu\u00e9s de que su fundador y director ejecutivo, Erik McCauley, desminti\u00f3 un informe de Wired, que descubri\u00f3 la aplicaci\u00f3n insignia de la empresa, SweepWizard, utilizada por la polic\u00eda para coordinar y planificar redadas de varias agencias. , era inseguro y derramaba datos confidenciales sobre las pr\u00f3ximas operaciones policiales en la web abierta.<\/p>\n

Los piratas inform\u00e1ticos tambi\u00e9n publicaron las claves privadas de Amazon Web Services de la empresa para acceder a sus datos almacenados en la nube y afirmaron haber \u00abtriturado\u00bb los datos y las copias de seguridad de la empresa, pero no antes de extraer gigabytes de datos de los sistemas de ODIN.<\/p>\n

ODIN desarrolla y proporciona aplicaciones, como SweepWizard, a los departamentos de polic\u00eda de los Estados Unidos. La compa\u00f1\u00eda tambi\u00e9n desarrolla tecnolog\u00edas que permiten a las autoridades monitorear de forma remota a los delincuentes sexuales condenados. Pero ODIN tambi\u00e9n recibi\u00f3 cr\u00edticas el a\u00f1o pasado por ofrecer a las autoridades un sistema de reconocimiento facial para identificar a las personas sin hogar y usar un lenguaje degradante en su mercadeo.<\/p>\n

McCauley de ODIN no respondi\u00f3 a varios correos electr\u00f3nicos solicitando comentarios antes de la publicaci\u00f3n, pero confirm\u00f3 el hackeo en una divulgaci\u00f3n de violaci\u00f3n de datos presentada ante la oficina del fiscal general de California.<\/p>\n

La violaci\u00f3n no solo expone grandes cantidades de datos internos propios de ODIN, sino tambi\u00e9n gigabytes de datos policiales confidenciales cargados por los clientes del departamento de polic\u00eda de ODIN. La violaci\u00f3n genera dudas sobre la seguridad cibern\u00e9tica de ODIN, pero tambi\u00e9n sobre la seguridad y la privacidad de las miles de personas, incluidas v\u00edctimas de delitos y sospechosos que no han sido acusados \u200b\u200bde ning\u00fan delito, cuya informaci\u00f3n personal qued\u00f3 expuesta.<\/p>\n

El cach\u00e9 de datos ODIN pirateados se proporcion\u00f3 a DDoSecrets, un colectivo de transparencia sin fines de lucro que indexa conjuntos de datos filtrados en inter\u00e9s p\u00fablico, como cach\u00e9s de departamentos de polic\u00eda, agencias gubernamentales, bufetes de abogados y grupos de milicias. La cofundadora de DDoSecrets, Emma Best, le dijo a TechCrunch que el colectivo ha limitado la distribuci\u00f3n del cach\u00e9 a periodistas e investigadores dada la gran cantidad de datos de identificaci\u00f3n personal en el cach\u00e9 de ODIN.<\/p>\n

Poco se sabe sobre el hack o los intrusos responsables de la violaci\u00f3n. Best le dijo a TechCrunch que la fuente de la violaci\u00f3n es un grupo llamado \u00abTodos los polic\u00edas cibern\u00e9ticos son bastardos\u00bb, una frase a la que se hace referencia en el mensaje de desfiguraci\u00f3n.<\/p>\n

TechCrunch revis\u00f3 los datos, que no solo incluyen el c\u00f3digo fuente y la base de datos interna de la empresa, sino tambi\u00e9n miles de archivos policiales. Ninguno de los datos aparece encriptado.<\/p>\n

\n

Un documento policial, redactado por TechCrunch, con detalles completos de una pr\u00f3xima redada expuesta por la infracci\u00f3n. Credito de imagen:<\/b> TechCrunch (captura de pantalla)<\/p>\n<\/div>\n

Los datos inclu\u00edan docenas de carpetas con planes t\u00e1cticos completos de las pr\u00f3ximas redadas, junto con fotograf\u00edas de sospechosos, sus huellas dactilares y descripciones biom\u00e9tricas y otra informaci\u00f3n personal, incluida inteligencia sobre personas que podr\u00edan estar presentes en el momento de la redada, como ni\u00f1os, convivientes y compa\u00f1eros de cuarto. algunos de los cuales describieron como \u00absin crim[inal] historia.\u00bb Muchos de los documentos fueron etiquetados como \u00absolo para la aplicaci\u00f3n de la ley confidencial\u00bb y \u00abdocumento controlado\u00bb no para divulgaci\u00f3n fuera del departamento de polic\u00eda.<\/p>\n

Algunos de los archivos estaban etiquetados como documentos de prueba y usaban nombres de oficiales falsos como \u00abSuperman\u00bb y \u00abCapit\u00e1n Am\u00e9rica\u00bb. Pero ODIN tambi\u00e9n us\u00f3 identidades del mundo real, como los actores de Hollywood, que es poco probable que hayan dado su consentimiento para que se usen sus nombres. Un documento titulado \u00abB\u00fasqueda de casas en Fresno\u00bb no ten\u00eda marcas que sugirieran que el documento era una prueba de los sistemas frontales de ODIN, pero dec\u00eda que el objetivo de la redada era \u00abencontrar una casa para vivir\u00bb.<\/p>\n

El cach\u00e9 filtrado de datos de ODIN tambi\u00e9n conten\u00eda su sistema para monitorear a los delincuentes sexuales, que permite a la polic\u00eda y a los oficiales de libertad condicional registrar, supervisar y monitorear a los delincuentes condenados. El cach\u00e9 conten\u00eda m\u00e1s de mil documentos relacionados con delincuentes sexuales condenados que deben registrarse en el estado de California, incluidos sus nombres, domicilios (si no est\u00e1n encarcelados) y otra informaci\u00f3n personal.<\/p>\n

Los datos tambi\u00e9n contienen una gran cantidad de informaci\u00f3n personal sobre las personas, incluidas las t\u00e9cnicas de vigilancia que utiliza la polic\u00eda para identificarlas o rastrearlas. TechCrunch encontr\u00f3 varias capturas de pantalla que mostraban rostros de personas comparados con un motor de reconocimiento facial llamado AFR Engine, una empresa que proporciona tecnolog\u00eda de reconocimiento facial a los departamentos de polic\u00eda. Una foto parece mostrar a un oficial sujetando a la fuerza la cabeza de una persona frente a la c\u00e1mara del tel\u00e9fono de otro oficial.<\/p>\n

Otros archivos muestran a la polic\u00eda usando lectores autom\u00e1ticos de matr\u00edculas, conocidos como ANPR, que pueden identificar d\u00f3nde condujo un sospechoso en los \u00faltimos d\u00edas. Otro documento conten\u00eda el contenido completo, incluidos mensajes de texto y fotos, del tel\u00e9fono de un delincuente convicto, cuyo contenido fue extra\u00eddo por una herramienta de extracci\u00f3n forense durante una verificaci\u00f3n de cumplimiento mientras el delincuente estaba en libertad condicional. Una carpeta conten\u00eda grabaciones de audio de interacciones policiales, algunas donde se escucha a los agentes usando la fuerza.<\/p>\n

TechCrunch se puso en contacto con varios departamentos de polic\u00eda de EE. UU. cuyos archivos se encontraron en los datos robados. Ninguno respondi\u00f3 a nuestras solicitudes de comentarios.<\/p>\n

El sitio web de ODIN, que se desconect\u00f3 poco tiempo despu\u00e9s de que fuera desfigurado, permanece inaccesible a partir del jueves.<\/p>\n\n

Si sabe m\u00e1s sobre la brecha de ODIN Intelligence, comun\u00edquese con el departamento de seguridad de Signal y WhatsApp al +1 646-755-8849 o zack.whittaker@techcrunch.com por correo electr\u00f3nico.<\/em><\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Planes t\u00e1cticos detallados para redadas policiales inminentes, informes policiales confidenciales con descripciones de presuntos delitos y sospechosos, y un informe de extracci\u00f3n forense que detalla el contenido del tel\u00e9fono de…<\/p>\n","protected":false},"author":1,"featured_media":418757,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1153,8839,1119,2630,73049,21944,4904,28890,22367,8404],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/418756"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=418756"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/418756\/revisions"}],"predecessor-version":[{"id":418758,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/418756\/revisions\/418758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/418757"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=418756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=418756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=418756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}