WikiLeaks (del inglés leak, ‘fuga’, ‘goteo’, ‘filtración [de información]’) es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.1 El lanzamiento del sitio se realizó en diciembre de 2006, su actividad comenzó en julio de 2007 y desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos.2 Su creador fue Julian Assange. Está gestionado por The Sunshine Press.3
La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos por parte de gobiernos, con énfasis en los países que considera tienen regímenes totalitarios, pero también de religiones y empresas de todo el mundo. Por el momento las actividades más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos,4 especialmente en relación con las guerras de Irak y de Afganistán.5
WikiLeaks se describe a sí misma como una organización fundada internacionalmente por disidentes chinos, así como por periodistas, matemáticos, y tecnólogos de empresas start-up de los Estados Unidos, Taiwán, Europa, Australia, y Sudáfrica.6 Los creadores de WikiLeaks no han sido formalmente identificados.7 Uno de sus asesores, editor en jefe y actual director es el australiano Julian Assange. El portavoz, desde septiembre de 2010, es Kristinn Hrafnsson, después de la renuncia de Daniel Domscheit-Berg, quien planea fundar su propio portal de filtraciones.8 9 Ante la detención de Assange el 7 de diciembre de 2010, Kristinn Hrafnsson toma las riendas de la organización.10
A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de MediaWiki3 y su servidor principal está alojado en el ISP sueco PRQ.11 Para proteger el anonimato de sus informantes, WikiLeaks utiliza OpenSSL, Freenet, Tor y PGP.3
Wikileaks: cuando la gotera se convirtió en inundación
Por Miguel Delle Donne, director de Auditoría de KPMG en la Argentina
El escándalo mundial producido por las revelaciones de los cables secretos de la diplomacia norteamericana por parte de Wikileaks ha instalado el tema de las vulnerabilidades en algunos sistemas informáticos destinados a guardar información reservada. La pérdida de datos o Data Leak (DL) o goteo de datos se ha transformado en uno de los riesgos informáticos más relevantes y genera gran inquietud entre los directivos de compañías y funcionarios gubernamentales. El caso Wikileaks es un ejemplo típico de Data Leak: alguien tenía un acceso autorizado a una aplicación, utilizó transacciones habituales, copió información que estaba autorizado a leer y, luego, la liberó para que fuera publicada en Internet.
DL es un riesgo que ha tomado mayor importancia desde la aparición de los dispositivos de computación móvil. Según estadísticas publicadas por KPMG en el informe Data Loss Barometer, de noviembre 2010, el hacking es la causa más importante de pérdida de datos, medida en términos de registros robados o personas afectadas, y el robo o pérdida de equipos es la segunda causa de incidentes más importante, en términos de cantidad de personas afectadas. El malicious insider (alguien interno a la compañía autorizado a acceder pero que se comporta deshonestamente) es una amenaza creciente y, medido en términos de cantidad de personas afectadas, ha alcanzado similares valores que los incidentes provocados por problemas en sitios web o redes. En la medición por sector, se observa que Healthcare encabeza el ranking por cantidad de incidentes, debido al crecimiento que tuvo durante el último año, desplazando al sector Gobierno. También se observa un crecimiento en los casos en Financial Services.
El Data Leak es un problema complejo para administrar porque intervienen factores distintos: la persona que lo realiza está autorizada a acceder al sistema; la copia o bajada de datos es un procedimiento habitual; las aplicaciones poseen transacciones para consultar grandes cantidades de datos. Es decir, DL es un riesgo formado por un conjunto de acciones habituales y autorizadas, y esto lo hace difícil de mitigar. Así, surgen preguntas: ¿se puede atenuar? Si le ocurrió al gobierno de los Estados Unidos, ¿qué puede hacer una empresa? Por ser una cuestión compleja, es necesario abordarla desde distintos ángulos.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario