Aniversario Perú Martes, 25 agosto 2015

También hay dominios .EDU.PE en el leak de Ashley Madison

Aniversario Perú

soy Biólogo, PhD. Hobbies: investigador en usos de las TIC, periodismo de datos, nerd, etc.

Revelaciones en otras partes

En varias redacciones periodísticas están brotando revelaciones sobre los emails encontrados entre los datos hackeados de la red social Ashley Madison (la red que sirve para “echarse canitas al aire”).

Hace unos días, la agencia periodística Associated Press usó técnicas de minado de datos para encontrar que cientos de empleados públicos de EEUU habían usado computadoras de su gobierno para acceder a sus cuentas en Ashley Madison.

Entre estas personas ampayadas están dos procuradores, un administrador IT de la oficina del Presidente Obama, un investigador y un procurador del Departamento de Justicia, un hacker de la Oficina de Seguridad y otros más.

Pero cuál es el problema

El amixer Samuel Rota, sub director de Proética, me avisa que al menos en el Perú, según la ley de ética, no se pueden usar bienes del Estado para actividades privadas (como echarse canitas al aire).

https://twitter.com/srotta/status/635417886975258624

https://twitter.com/srotta/status/635417886975258624

En un post anterior, expliqué el método que usé para encontrar 7 cuentas de email del dominio .GOB.PE y 3 cuentas de .MIL.PE. En total 10 cuentas de empleados públicos peruanos.

El abogado Erick Iriarte (@CoyoteGris), especialista en cuestiones legales sobre nuevas tecnologías, menciona que también sería problemático que los dominios .EDU.PE aparezcan en el leak de Ashley Madison:

2015-08-25_coyote

Buscando dominios .EDU.PE

Como ya saben los casi 10 gigabytes de información están en un Torrent dando vueltas por la internet. Ya deben ser varias decenas de miles de personas que ha descargado los datos.

Una vez cargados los datos en una base de datos MySQL solo basta un comando sencillo para encontrar que hay 108 correos .EDU.PE:

2015-08-25_ashley_maddison_04

Una forma de confirmar si estas cuentas son verdaderas es mediante el cruce de información con las transacciones de tarjetas de créditos liberadas en el leak. Estas transacciones estan ordenadas por fecha en archivos CSV (desde el 2010 hasta Junio del 2015). Se puede usar el comando grep (explicado en mi Curso online de Periodismo de Datos I, auto-publi-cherry) para filtrar los datos:

2015-08-25_ashley_maddison_02

Vemos que ni lo usuarios de los dominios .GOB.PE ni .MIL.PE hicieron transacciones, pero sí hay 6 transacciones de usuarios .EDU.PE.

Pero al parecer existe más de una transacción para cada uno de estos usuarios. De estos archivos CSV se puede extraer sólo los emails y eliminar los duplicados. Al hacer esto con el comando sort -u vemos que solo hay 3 emails .EDU.PE:

2015-08-25_ashley_maddison_03

Ya serán los periodistas, fiscales, etc, que decidan si amerita ahondar en este asunto.

Aniversario Perú

soy Biólogo, PhD. Hobbies: investigador en usos de las TIC, periodismo de datos, nerd, etc.