Skanska: borran datos de una PC pero los servers dieron la pista
El auditor interno de la compañía sueca Skanska creyó que al borrar el archivo de su computadora no habría pistas de una conversación que había mantenido sobre el supuesto pago de coimas que el miércoles derivó en la expulsión de dos funcionarios del Gobierno nacional. Pero los datos estaban en los servidores de la firma donde trabajaba y fueron tomados por la Policía Federal, que los entregó a la Justicia.
El hecho pone a la luz la creencia falsa que tienen millones de usuarios sobre la eficacia del borrado de archivos de una computadora personal. En general, las personas que trabajan con las PC suponen que cuando eliminan un archivo de la papelera del sistema operativo Windows o del disco duro de su computadora ya no existen posibilidades de recuperarlo. Algo completamente falso, como se explicará más adelante.
El tema se complica cuando se trata de una red corporativa, porque los archivos sospechosos pueden estar albergados o replicados en un servidor, una computadora que centraliza los datos y aplicaciones y comunicaciones de una empresa.
El problema para el empleado o ejecutivo corrupto se agrava si la compañía utiliza la voz sobre Internet (VOIP), porque este tipo de comunicaciones puede quedar registrada en los servidores o incluso ser "pinchada" en forma virtual.El caso de SkanskaEl servidor de la empresa sueca fue el culpable de la cadena de hechos que derivaron en la expulsión de dos funcionarios del Gobierno nacional, según informaron fuentes del caso al diario porteño Clarín.
El auditor interno de la compañía pensaba equivocadamente que las conversaciones que había mantenido con uno de sus gerentes, mientras hacía un sumario sobre el presunto pago de coimas, estaban borradas sólo porque las había eliminado de su máquina.
Sin embargo, las conversaciones quedaron grabadas en las computadoras de Skanska y de allí las rescató el juez Javier López Biscayart, que investiga el presunto pago de coimas.
Entre las conversaciones recuperadas hay referencias a Fulvio Madaro, presidente del Ente Nacional Regulador del Gas (Enargas), y Néstor Ulloa, gerente de Nación Fideicomisos.
En la charla se menciona que los funcionarios habrían recibido coimas por la ampliación del Gasoducto Norte, por un valor de 17 millones de pesos.
Los protagonistas de la conversación que quedó en el servidor de Skanska fueron el ex gerente comercial de Skanska, Javier Azcárate; y Claudio Corizzo, el auditor que instruyó el sumario interno. Esta investigación concluyó que la empresa sueca había pagado "comisiones indebidas".
El informe final de Corizzo, en poder de la Justicia, señalaba que Azcárate había sido grabados sin su consentimiento. Desde los tribunales se pidieron cintas de esas grabaciones. Ante la negativa de Skanska, López Biscayart llevó dos técnicos informáticos de la Policía Federal el martes a la empresa, en Diagonal Norte 555, en Buenos Aires.
Los especialistas comenzaron revisando la PC de Corizzo. Ahí no encontraron nada. Pero fueron a los servidores donde encontraron una conversación de 84 minutos y otra de media hora. El servidor fue incautado por los policías. No se precisó si la conversación entre Corizzo y Azcárate se realizó por telefonía por Internet, aunque por las características del diálogo sería la posibilidad más concreta.Borrado inseguroCorizzo creyó que al borrar la conversación del disco duro en su PC no habría pistas de la conversación comprometedora que tuvo con Azcárate. Cometió un grave error, porque la charla había quedado en los servidores.
¿Por qué no es sencillo eliminar un dato de un disco duro? Cuando el usuario borra un archivo de un disco, el sistema operativo Windows no toca los datos. Sólo modifica la primera letra del nombre del archivo por un carácter especial. Este cambio informa al sistema que la superficie del disco que era utilizada por ese archivo queda libre para futuras escrituras.
Por lo tanto, recuperar un archivo borrado es muy fácil si se hace esta tarea incluso semanas después de la eliminación. La analogía que se puede aplicar es la de un pizarrón escolar, donde sólo con un borrado muy intenso no quedan rastros de escrituras con tizas.
Quizás es más difícil de recuperar los datos borrados unos meses después, porque encima de esa superficie se escribieron nuevos datos. Pero no es una tarea imposible.
Algunos aficionados a la informática confían que si se formatea un disco duro los archivos quedan destruidos por completo. Es otra creencia equivocada. En realidad, la única técnica eficiente es volver a escribir cada uno de los sectores del disco con nuevos datos. Pero no de cualquier manera, porque los valores previos no desaparecen del todo. Hay que sobreescribir muchas veces el disco utilizando una serie de patrones aleatorios.
Existen programas disponibles en Internet para esta tarea (ver links relacionados a la derecha de esta nota). Pero ninguna de estas aplicaciones permite ahorrar el tiempo que lleva aplicar estas técnicas de borrado seguro, que en el caso de una PC común puede llevar hasta más de una semana.Telefonía IPCorizzo y Azcárate no habrían encriptado sus comunicaciones ni sus archivos, por desconocimiento técnico o porque las políticas de seguridad informática y de auditoría de la empresa se lo impedirían. Tampoco se habrían percatado que los comunicaciones por Internet quedan habitualmente en los servidores de las empresas.
Es muy posible que Skanska, una empresa de capitales suecos, aprovechara las ventajas de la telefonía por Internet, que permite comunicaciones de voz a través de redes basadas en la red. En la Argentina, estos sistemas podrían crecer cerca de un 30% con relación a 2006, según datos de las consultoras Carrier y Asociados e IDC. Esta alza se debe a la baja en los valores de comercialización de la utilidad y la rápida amortización de equipamiento.
"La telefonía IP permite comunicaciones de voz sobre redes basadas en protocolo Internet (IP), logrando un importante diferencial de mercado entre quienes la poseen y utilizan y entre quienes no. De esta forma, las compañías logran unificar múltiples sedes que una organización pueda tener, incluidos trabajadores móviles, en una única red", explicó a infobaeprofesional.com Guillermo Brinkman, gerente de Desarrollo de Negocios de Avaya Cono sur.
Actualmente, prevalecen dos tipos de servicios de tipo IP. En el primer caso, una utilidad de Llamadas Locales Directas (Direct Inward Dialling o DID) que conecta, precisamente, de manera inmediata a quien hace la llamada con otro usuario de telefonía sobre internet bajo una red en común. Y la otra opción es la de Números de Acceso, que requiere que el usuario introduzca el número de la extensión de la persona con la que se quiere contactar para así hacer efectiva la conversación.
En algunos casos, la implementación de comunicaciones vía Internet mediante números de acceso se cotiza hasta un 50% menos que lo que cuestan las llamadas por telefonía tradicional.
Estas comunicaciones se realizan a través de los servidores de las empresas, y pueden quedar allí registradas por el tiempo que determinen los administradores de sistemas.Peligros de VOIP ¿Cuán confiable es realmente esta tecnología? Además de los riesgos de vulnerabilidad de los servidores donde quedan registradas las conversaciones, la VoIP es vulnerable a través de los dos protocolos: el de enlace (signaling) y el de transmisión (media stream).
Christian Javier Vila Toscano es consultor de I-SEC Information Security, explicó a Infobaeprofesional.com que en los ataques de enlace, el hacker busca interferir las comunicaciones para "rutearlas" por otro canal o para secuestrar la comunicación, haciéndose pasar por otra persona (el protocolo SIP no soporta integridad porque transporta mensajes en texto claro). El atacante puede interceptar y modificar los mensajes de este protocolo en la red interna o simplemente observar el tráfico.
Los ataques de transmisión pueden ser aún más simples de implementar. El protocolo RTP (Real Time Protocol) es un UDP que intercambia datos de voz entre dos direcciones IP. El paquete transmitido está codificado con un codec específico y no se encuentra encriptado; por consiguiente, un atacante sólo debe grabar la transmisión y decodificarla con el codec adecuado.
Esta tecnología emergente posee medidas de seguridad que se pueden aplicar. Existe un paper de "mejores prácticas" que pueden a ayudar a mitigar el riesgo: http://www.voipsa.org/Activities/bestpractices.php
© infobaeprofesional.com