MP investiga a ocho extrabajadores de Mossack Fonseca
El primer día de abril de 2016, 48 horas antes de que trescientos periodistas alrededor del mundo publicaran la base de datos de la firma Mossack Fonseca, el bufete envió a sus clientes un ‘mensaje importante' en el que les comunicaba que habían sido objeto de una ‘intromisión no autorizada' a su servidor de correo electrónico. Así lo indicó a La Estrella de Panamá una fuente que solicitó reserva de su nombre.
Renglón seguido, añade la fuente, se leía en el comunicado, ‘que si hasta ese momento los clientes no habían recibido mensajes de ellos, significaba que no tenían motivos para pensar que su información no había sido comprometida', manifiesta esta persona.
Al parecer, al menos hasta la fecha en mención a juzgar por el comunicado- la firma no conocía las proporciones de la filtración. ‘Se hacían los análisis con la asistencia de consultores para identificar en qué medida había sido accedido el sistema' apunta la fuente.
Once millones de documentos ya estaban en manos de terceros, en pocas horas el nombre Mossack Fonseca sería pronunciado prácticamente en boca de todo el mundo. La información incluía correos electrónicos, archivos, imágenes, etc.
La nota enviada a los clientes advertía ‘que la identidad de ciertos individuos e información sobre ciertos aspectos podían haber sido expuestos como resultado de la intromisión no autorizada. Aún se desconoce quién se apoderó de estos archivos en forma ilícita', indica la fuente.
A dos meses de este suceso sigue siendo un gran misterio quién se apoderó de esta base de datos.
La Fiscalía Especializada en Delitos Contra la Propiedad Intelectual tiene bajo su poder una lista de excolaboradores que culminaron sus contratos durante el último año.
Los nombres fueron proporcionados por la empresa. Elías Solano, abogado de la firma, está consciente de que si las autoridades determinan que el autor intelectual fue un ‘soplón' o un extrabajador enojado, al bufete le lloverán serias demandas por posible negligencia en el monitoreo del equipo de seguridad informática.
Solano respondió a este medio algunas inquietudes.
¿CUÁNTAS PERSONAS FUERON DESPEDIDAS RECIENTEMENTE EN LA FIRMA?
Despidos y contrataciones y rotaciones existen en todas las oficinas. A estas alturas no se ha encontrado mayor relación entre personas despedidas.
¿QUÉ CANTIDAD DE PERSONAS?
Siete u ocho, puedo equivocarme. La lista la hice yo, y no fueron todos en el último año. En su mayoría se trata de cargos medios y una posición de rango. Por eso le repito que no se descarga nada.
LAS DEMANDAS CONTRA EL BUFETE PODRÍAN MULTIPLICARSE POR EL SUPUESTO DESCUIDO. TAL VEZ, ¿SERÍA MÁS CONVENIENTE PARA LA FIRMA LA VERSIÓN DE QUE SE TRATÓ DE UN HACKEO?
Es algo que evidentemente la firma maneja y por ese lado cobra más fuerza de que se trató de un personal interno. Eso no es un hecho de lo que la firma está consciente recientemente. La firma durante los 40 años de existencia ha efectuado importantes inversiones para desarrollar el equipo de seguridad con el que cuenta. En un escenario general esa sería la consecuencia. Sin embargo, como abogado me siento muy cómodo y tranquilo de que ése no fue el caso. Está acreditado que hubo un acceso no autorizado, el usuario está identificado, los Protocolos de Internet (IT) no, pero por esa línea se está desarrollando la investigación.
¿QUÉ TIENE QUE DECIR DE JHON DOE, EL SUPUESTO AUTOR DE LOS HECHOS?
Convenientemente no hace alusión a cómo obtuvo los documentos. Se concentra en realizar manifestaciones ideológicas de lo que en su criterio es legal o no es legal, y una serie de acusaciones de las que en su momento habrá réplicas.
SI SE TRATARA DE UN EXCOLABORADOR TENDRÍA QUE EXISTIR UN REGISTRO DE LOS NIVELES DE SEGURIDAD QUE TENÍA CADA UNO. ¿CUÁL HA SIDO EL RESULTADO DE ESA INSPECCIÓN?
Cada colaborador cuenta con un usuario y le permite un acceso limitado a la base de datos. Las capacidades están restringidas por un protocolo de usuario que limita el trabajo. La teoría de que si una persona interna pudo haber tenido acceso a la información tiene que ser descartada porque un usuario que tenga acceso al sistema, puede consultar, pero no puede modificar, alterar, copiar o sustraer la información. Dicho en otros términos, las personas de alto rango tienen la capacidad de alimentar pero nunca de copiar ni sustraer la información. Eso consta en el informe de inspección ocular del Ministerio Público.
¿CÓMO PUEDE DESCARTAR A UN COLABORADOR INTERNO CON TANTA FIRMEZA?
En el peor de los casos, si eso ocurrió, igualmente existe un delito contra la seguridad informática. Independientemente si hubiera sido un empleado, interno, externo o un usuario, este empleado violó sus protocolos de uso y los alteró para tener acceso y extraer la información, y eso es un hackeo. Ningún colaborador de la oficina estaba, está, o estuvo en capacidad de sustraer la información. Si en el peor de los casos alguien lo hizo, lo efectuó alterando sus códigos y protocolos.
¿USTED SABE QUE UN IP (PROTOCOLO DE INTERNET) DISFRAZADO PUEDE ESTAR DENTRO DE LA FIRMA?
Puedo estar también en otro país. Esa parte de la investigación que ya esta acreditada y que no puedo ahondar, está en manos del Fiscal.
USTED MENCIONÓ QUE TIENEN IDENTIFICADO AL USUARIO PERO NO AL IP, CÓMO ES ESO?
El usuario es otro elemento de la investigación que se desarrolla. Está identificado pero es mejor dejar que la Fiscalía haga su trabajo.
¿CÓMO PUEDE IDENTIFICAR AL USUARIO Y NO EL IP?
Eso no es una conclusión que se puede realizar apriori. Allí intervienen muchos elementos técnicos y periciales que están en manos del Ministerio Público.
¿CREE QUE ANTES DE QUE VENZA EL PLAZO DE INVESTIGACIÓN DE LA FISCALÍA, SE IDENTIFICARÁ AL RESPONSABLE?
El Ministerio Público debería identificar al autor material del hecho. Existe mucha especulación por la impunidad que pueda causar la lejanía del autor material y el tiempo que requiere la Fiscalía para investigar. El delito fue cometido en Panamá y por eso el Ministerio Público lo investiga. Si es correcta la teoría de que el delito se cometió desde el extranjero se puede solicitar el cierre del expediente hasta que existan los elementos para reabrir el expediente. Cuando lleguen las correspondencias solicitadas se puede solicitar la reapertura al momento en que se cuente con mayores constancias que ameriten su reapertura. Siempre hemos manifestado que el Fiscal tiene la libertad para acreditar las pruebas, nosotros debemos estar abiertos a lo que él necesita por eso no descartamos nada.