Cómo podría desarrollarse una investigación de la Corte Suprema sobre la filtración de Roe v. Wade

Cómo podría desarrollarse una investigación de la Corte Suprema sobre la filtración de Roe v. Wade

Tras la publicación por Político de la Corte Suprema de Justicia Samuel Alito’s proyecto de opinión mayoritaria para revocar Roe v. Wade, Presidente del Tribunal Supremo Roberts autenticado el documento filtrado y fijado que había “ordenado al alguacil de la corte que iniciara una investigación sobre la fuente de la filtración”. Si la fuga en sí fue o no ilegalSin embargo, la cuestión de cómo procedería una investigación técnica de este documento plantea algunas cuestiones interesantes para los periodistas, así como para las posibles fuentes.

Los investigadores de fugas tienen tres áreas clave para analizar en busca de pistas: el documento en sí, el entorno en el que circuló el documento y la identidad potencial del filtrador. Cada área, a su vez, presenta lecciones y oportunidades para que los posibles filtradores adopten diversas estrategias contraforenses para socavar futuras investigaciones de filtraciones.

El documento

Dado que la opinión filtrada parece ser un escaneo o una fotocopia de un documento en papel en lugar de una transcripción o recreación, la imagen se puede analizar en busca de marcas únicas que puedan permitir a los investigadores identificar qué copia física particular del documento se filtró.

La primera página incluye varios marcadores de identificación potencialmente únicos, incluido un título resaltado, una página doblada y lo que parecen ser perforaciones básicas.

s111

Captura de pantalla: La intercepción

Otras páginas también revelan marcas sutiles que podrían identificar la copia en papel específica del documento filtrado. Por ejemplo, la región inferior izquierda de la página 90 tiene una mancha singular; el hecho de que no esté presente en otras imágenes de la página indica que es una marca perdida presente solo en esa página física del documento, en lugar de ser una escama de polvo en la superficie del escáner.

s22

Captura de pantalla: La intercepción

Si los investigadores lograran ubicar una copia física del documento que coincidiera con las características encontradas en el archivo filtrado, eso les permitiría concluir que fue la copia física la que se filtró. Esto es significativo, porque podría establecer la procedencia del documento, lo que a su vez podría identificar posibles filtradores.

Por ejemplo, si se supiera que esta copia física particular del documento fue manipulada por ciertas personas específicas, esas personas naturalmente caerían bajo sospecha, aunque, por supuesto, existe un escenario en el que alguien fuera de la cadena de custodia prevista podría haber obtenido la copia física. copiar, por ejemplo, simplemente tomándolo del escritorio de otra persona o buscándolo en una fotocopiadora. Por otra parte, también existe la posibilidad de que la fuente original del documento sea digital y que la fuente imprimiera una copia antes de filtrarlo, o que Politico imprimiera la copia digital antes de publicarlo.

Los investigadores también podrían analizar los metadatos de la versión digital del documento utilizando software como ExifTool para obtener pistas sobre cuándo, dónde, cómo o quién creó la copia digital. También podrían explotar posibles filtraciones de información vulnerabilidades en el proceso de creación y redacción de PDF, lo que podría dejar inadvertidamente información no deseada y potencialmente identificable en el documento digital.

El entorno

Además del documento en sí, los investigadores de fugas probablemente prestarán atención al entorno en el que se originó la fuga. Las impresoras de oficina comerciales modernas generalmente vienen con una variedad de funciones auxiliares como fotocopiar y escanear, mientras que también mantienen un registro continuo de los trabajos que realiza la impresora, que puede incluir información como el nombre del archivo y el número de páginas del documento, la fecha y la hora se realizó el trabajo, así como el nombre de usuario o la dirección IP que inició el trabajo. Si la impresora también ofrece la capacidad de enviar por correo electrónico una fotocopia o escaneo de un documento, un registro puede realizar un seguimiento de qué trabajos se enviaron a qué direcciones de correo electrónico e incluso podría almacenar una copia del documento digital en su memoria.

Es probable que los investigadores realicen una auditoría de los registros de la impresora y la red para ver qué miembros del personal abrieron o interactuaron con el documento en cuestión. Los investigadores también podrían explorar quién tuvo la oportunidad de acceder al documento como parte de sus funciones diarias, así como dónde se almacenó físicamente la copia particular del documento filtrado y quién tuvo la oportunidad de acceder a ese espacio.

el filtrador

La práctica de detección de amenazas internas basada en anomalías implica investigar al personal que muestra cualquier tipo de comportamiento o actividad irregular. Por ejemplo, si un miembro del personal generalmente ingresa a la oficina a las 8 a. m. en días laborales y sale a las 5 p. m., pero los registros de acceso muestran que entró a la oficina a las 10 p. m. un sábado en los días previos a la fuga, esto El hallazgo probablemente sometería a ese miembro del personal a un escrutinio, lo que podría incluir el análisis de las imágenes de vigilancia disponibles.

El uso de computadoras y teléfonos del personal, particularmente la navegación web, también podría analizarse para ver si alguien visitó previamente el sitio de noticias que publicó la filtración, en este caso Politico, o visitó otras páginas web de interés potencial, como cualquiera que describir denunciantes o filtraciones. El análisis rudimentario podría incluir revisar el historial de navegación del escritorio, mientras que una investigación más exhaustiva y sofisticada implicaría analizar los registros de tráfico de la red para determinar si se accedió a Politico desde un dispositivo móvil conectado al Wi-Fi de la oficina. Aunque, por supuesto, en el caso de Politico, un sitio web de noticias que cubre política y política, es probable que aparezca en una gran cantidad de registros del personal y, por lo tanto, probablemente no sea un hallazgo particularmente fructífero para los investigadores.

El “análisis de sentimientos” también se puede realizar como parte de una investigación de amenazas internas al analizar los diversos pensamientos y opiniones expresados ​​por los miembros del personal en las comunicaciones de la oficina. Este tipo de análisis también podría utilizar lo que a menudo se denomina «inteligencia de fuente abierta», en la forma de mirar las publicaciones del personal en las redes sociales para ver si alguien ha expresado interés en Politico, o alguna idea sobre la opinión de Alito, o en general, cualquier signo de descontento. con su empleador. Además, el análisis de sentimientos también puede incluir una revisión de las publicaciones del personal en foros internos, así como correos electrónicos y mensajes privados enviados a través de canales controlados por el empleador, como mensajes directos enviados a través de Slack.

Conclusiones para posibles filtradores

Estos posibles métodos de investigación de fugas también pueden interpretarse como lecciones para que futuros filtradores eludan la identificación mediante la adopción de una serie de medidas contraforenses.

Para reducir la cantidad potencial de información que los investigadores pueden obtener de un documento filtrado, los filtradores podrían enviar a los periodistas una transcripción o reproducción del documento en lugar del documento fuente original en sí. Si bien una transcripción del documento no pasará con éxito una prueba de harina de bario — en el que a cada persona se le entrega una copia del documento redactada de forma única, cuyas formas sofisticadas pueden desplegarse marca de agua en lenguaje natural, alterando sutilmente la estructura sintáctica de cada versión de un documento; no obstante, neutralizaría todos los demás intentos de identificación del documento fuente. La transcripción pasaría por alto los esfuerzos para identificar errores errantes o intencional marcas en una página, así como intentos de identificar marcas de agua posicionales, como cambios sutiles en el carácter o interlineado único para cada versión de un documento. Por supuesto, esto también haría más difícil para los periodistas verificar la autenticidad de un documento, y habría que tener cuidado para asegurarse de que la fuente no dejara metadatos de identificación en el archivo de transcripción.

Es mejor evitar el equipo de oficina al hacer copias de un documento, pero el uso de equipo personal también puede estar plagado de riesgos. Identificación de la cámara de origen es el proceso forense de identificar la cámara que tomó una foto en particular. A veces, este tipo de identificación puede depender de características obvias, como rayones visibles en una lente o píxeles muertos en una pantalla. En otras situaciones, las características únicas de una imagen pueden no ser visibles a simple vista, sino que pueden basarse en el ruido único del sensor de imagen que produce cada cámara, también conocido como falta de uniformidad en la respuesta de la foto.

En otras palabras, si surgieran fotografías filtradas de un documento y los investigadores de filtraciones tuvieran en mente a sospechosos particulares, podrían analizar las fotos publicadas en las redes sociales por los sospechosos para ver si proporcionan una coincidencia algorítmica con el patrón de ruido en las fotos filtradas. . Al hacer grabaciones de audio o fotografías, por lo tanto, sería una buena práctica adoptar el principio de un solo uso: use un dispositivo temporal como una cámara barata o un teléfono inteligente que se usará solo para los fines de la filtración, y luego deseche el dispositivo.

Para evitar caer en problemas con los activadores de detección de anomalías, los posibles filtradores podrían considerar incorporar la adquisición de documentos como parte de su rutina normal en lugar de involucrarse en un comportamiento poco característico, como fichar en la oficina a horas intempestivas o descargar archivos en masa. Del mismo modo, los filtradores deben evitar navegar por los medios de comunicación mientras están en el trabajo, tanto en sus dispositivos personales como, por supuesto, en el trabajo. También es mejor evitar expresar cualquier tipo de desacuerdo o insatisfacción con las políticas o decisiones del empleador en un foro de la empresa, público o personal (como durante la hora feliz de las bebidas), ya que el monitoreo riguroso de amenazas internas puede controlar cualquier comportamiento de este tipo.

Las filtraciones y las posteriores investigaciones de filtraciones son juegos de ida y vuelta de análisis forense y contraforense, de seguridad operativa y sus fallas. Si bien el riesgo de la identificación de la fuente nunca puede eliminarse por completo, existen varias contramedidas técnicas prácticas que pueden adoptarse para reducir el riesgo adicional para las fuentes que ya están arriesgando mucho.

FUENTE DEL ARTICULO

Deja una respuesta