{"id":887706,"date":"2023-11-16T17:10:25","date_gmt":"2023-11-16T17:10:25","guid":{"rendered":"https:\/\/magazineoffice.com\/una-agencia-de-espionaje-filtro-datos-de-personas-en-linea-y-luego-los-datos-fueron-robados\/"},"modified":"2023-11-16T17:10:29","modified_gmt":"2023-11-16T17:10:29","slug":"una-agencia-de-espionaje-filtro-datos-de-personas-en-linea-y-luego-los-datos-fueron-robados","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/una-agencia-de-espionaje-filtro-datos-de-personas-en-linea-y-luego-los-datos-fueron-robados\/","title":{"rendered":"Una agencia de espionaje filtr\u00f3 datos de personas en l\u00ednea y luego los datos fueron robados"},"content":{"rendered":"


\n<\/p>\n

\n

La lista de datos es larga. Nombres, profesiones, grupos sangu\u00edneos, nombres de los padres, n\u00fameros de tel\u00e9fono, duraci\u00f3n de las llamadas, matr\u00edculas de veh\u00edculos, datos del pasaporte, fotograf\u00edas de huellas dactilares. Pero esta no es una filtraci\u00f3n de base de datos t\u00edpica, del tipo que ocurre todo el tiempo: todas estas categor\u00edas de informaci\u00f3n est\u00e1n vinculadas a una base de datos en poder de una agencia de inteligencia.<\/p>\n

Durante meses, el Centro Nacional de Monitoreo de Telecomunicaciones (NTMC), un organismo de inteligencia en Bangladesh que participa en la recopilaci\u00f3n de la actividad de Internet y de tel\u00e9fonos celulares de las personas, ha publicado informaci\u00f3n personal de las personas a trav\u00e9s de una base de datos no segura vinculada a sus sistemas. Y la semana pasada, piratas inform\u00e1ticos an\u00f3nimos atacaron la base de datos expuesta, borrando detalles del sistema y afirmando haber robado toda la informaci\u00f3n.<\/p>\n

WIRED ha verificado una muestra de nombres, n\u00fameros de tel\u00e9fono, direcciones de correo electr\u00f3nico, ubicaciones y resultados de ex\u00e1menes del mundo real incluidos en los datos. Sin embargo, la naturaleza exacta y el prop\u00f3sito de la informaci\u00f3n recopilada no est\u00e1n claros, y algunas entradas parecen ser informaci\u00f3n de prueba, registros incorrectos o parciales. El NTMC y otros funcionarios de Bangladesh no han respondido a solicitudes de comentarios.<\/p>\n

La revelaci\u00f3n, que parece no haber sido intencionada, ofrece una peque\u00f1a visi\u00f3n del mundo altamente secreto de la inteligencia de se\u00f1ales y de c\u00f3mo se pueden interceptar las comunicaciones. \u00abNo esperar\u00eda que esto sucediera con ning\u00fan servicio de inteligencia, incluso si no es algo tan sensible\u00bb, dice Viktor Markopoulos, un investigador de seguridad de CloudDefense.AI que descubri\u00f3 la base de datos no segura. \u00abIncluso si muchos datos son datos de prueba, todav\u00eda revelan la estructura que est\u00e1n usando, o qu\u00e9 es exactamente lo que est\u00e1n interceptando o planean interceptar\u00bb.<\/p>\n

Despu\u00e9s de que Markopoulos descubri\u00f3 la base de datos expuesta, la vincul\u00f3 nuevamente al NTMC y a las p\u00e1ginas de inicio de sesi\u00f3n de una plataforma de inteligencia nacional de Bangladesh. Markopoulos cree que la base de datos probablemente qued\u00f3 expuesta debido a una mala configuraci\u00f3n. Dentro de la base de datos, hay m\u00e1s de 120 \u00edndices de datos, con diferentes registros almacenados en cada uno. Los \u00edndices incluyen nombres como \u201ctel\u00e9fono satelital\u201d, \u201csms\u201d, \u201cregistro de nacimiento\u201d, \u201cpids_prisoners_list_search\u201d, \u201cdriving_licence_temp\u201d y \u201cTwitter\u201d. Algunos de esos archivos contienen un pu\u00f1ado de entradas cada uno, mientras que otros contienen decenas de miles.<\/p>\n

La gran mayor\u00eda de los datos expuestos en la base de datos NTMC son metadatos: el extremadamente poderoso \u201cqui\u00e9n, qu\u00e9, c\u00f3mo y cu\u00e1ndo\u201d de las comunicaciones de todos. El audio de las llamadas telef\u00f3nicas no est\u00e1 expuesto, pero los metadatos muestran qu\u00e9 n\u00fameros pueden haber llamado a otros y cu\u00e1nto dur\u00f3 cada llamada. Este tipo de metadatos se puede utilizar ampliamente para mostrar patrones en el comportamiento de las personas y con qui\u00e9n interact\u00faan.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La lista de datos es larga. Nombres, profesiones, grupos sangu\u00edneos, nombres de los padres, n\u00fameros de tel\u00e9fono, duraci\u00f3n de las llamadas, matr\u00edculas de veh\u00edculos, datos del pasaporte, fotograf\u00edas de huellas…<\/p>\n","protected":false},"author":1,"featured_media":887707,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[1168,121,14146,11060,2975,253,8,5917,2514,7373,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/887706"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=887706"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/887706\/revisions"}],"predecessor-version":[{"id":887708,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/887706\/revisions\/887708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/887707"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=887706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=887706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=887706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}