#PanamaPapers: La puerta trasera de Mossack Fonseca
#PanamaPapers: La puerta trasera de Mossack Fonseca

mossack

¿Cómo fue posible vulnerar la seguridad para extraer 11,5 millones de documentos, un total de 2,6 terabytes de datos sobre más de 214.000 compañías?

No se sabe cuándo se inició el ataque informático exitoso contra la firma Mossack Fonseca (MF), con sede en Panamá, cuya misión es crear compañías offshore, muchas de ellas usadas para lavar dinero y esconder fortunas, pero la forma como la información extraída salió a la luz, de manera limitada, a finales de 2014, se infiere que los hackers ya tenían por los menos un año con acceso a los servidores de la firma panameña, para poder extraer el volumen de documentos que son parte de la filtración más grande la historia.

Como se sabe, la publicación de los Papeles de Panamá en medios de 76 países, a inicios de abril, fue el resultado de un proceso de clasificación de la información de más de un año, coordinado por el Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus siglas en inglés), organismo que fue contactado por el diario alemán que recibió la data a finales de 2014.

Pese a lo sensible de la información almacenada y súper encriptada, el sitio web de la compañía no tenía un esquema de seguridad a la medida, sino que estaba basado en WordPress, una plataforma gratuita bastante segura cuando se mantiene actualizada pero, en contra del consejo de los especialistas, no todos los plugins o módulos adicionales usados en el sitio estaban debidamente actualizados.

Entre estos módulos adicionales, el eslabón más débil de MF resultó ser un slider o banner rotativo que está muy en boga para presentar el contenido destacado de sitios web con animación gráfica y que es usado por más de 100.000 sitios entre los que emplean WordPress: el denominado Revolution Slider.

De diseño muy atractivo, este módulo ya había sido señalado como vulnerable en 2014 y se ofrecía incluso una actualización, pero los técnicos de seguridad de la firma mantuvieron la versión insegura, como lo demostró el sitio WordFence que logró capturar del propio directorio del plugin en mossfon.com, el texto release_log en el que se registraba la versión 2.1.7 y la vigente es la 3.0.95.

Además, la plataforma de acceso a los clientes, estaba basada en Drupal, basada en software libre y con un número de vulnerabilidades conocida.

Lee más en El Nacional.