1 puntos por GN⁺ 2025-12-24 | 1 comentarios | Compartir por WhatsApp
  • Se descubrió que parte de las censuras en los documentos del caso de Jeffrey Epstein publicados por el Departamento de Justicia de EE. UU. podían eliminarse fácilmente con Photoshop o copiando el texto
  • El contenido que había sido ocultado incluía promoción y encubrimiento de abuso sexual infantil, registros de pagos de dinero e instrucciones para destruir pruebas
  • En particular, en documentos de la demanda civil en las Islas Vírgenes contra Darren Indyke y Richard Kahn, se reveló que Indyke pagó más de 400 mil dólares a modelos mujeres entre 2015 y 2019
  • Los documentos también incluyen transacciones inmobiliarias con pagos de impuestos que no quedaron reflejados en los estados financieros, y no está claro si eso se ajusta a los criterios de la Epstein Files Transparency Act del Departamento de Justicia
  • Esta exposición plantea dudas sobre la gestión de seguridad documental del Departamento de Justicia y la idoneidad de sus criterios de confidencialidad

Descubrimiento de la eliminación de censuras

  • Se confirmó que parte de las censuras en los documentos relacionados con Jeffrey Epstein publicados por el Departamento de Justicia de EE. UU. podían eliminarse simplemente con edición en Photoshop o copiando el texto
    • Como resultado, el texto original que había sido ocultado comenzó a circular en redes sociales desde la noche del lunes
  • Los documentos son material probatorio de la demanda civil presentada por el gobierno de las Islas Vírgenes contra Indyke y Kahn, y describen cómo Epstein y sus allegados facilitaron y encubrieron el abuso sexual infantil

Principales contenidos revelados

  • El párrafo 85 del documento incluye que Indyke pagó más de 400 mil dólares a modelos y actrices entre septiembre de 2015 y junio de 2019
    • Se indica que una modelo de origen ruso recibió 8,333 dólares mensuales durante tres años y medio, sumando más de 380 mil dólares
  • En otra parte censurada se menciona que los acusados pagaron grandes sumas a testigos y asumieron honorarios legales para encubrir actos de explotación sexual y abuso
  • También quedó registrado que Epstein intentó evitar que sus crímenes salieran a la luz mediante amenazas a las víctimas, difusión de artículos para dañar su reputación e instrucciones para destruir pruebas

Contenido financiero revelado

  • Los párrafos 184 a 192 del documento incluyen pagos de impuestos inmobiliarios hechos por compañías creadas por Epstein que no aparecen en los estados financieros
    • Por ejemplo, Cypress reportó solo 18,824 dólares en efectivo como activo al cierre de 2018, pero ese mismo año pagó 106,394.60 dólares en impuestos sobre una propiedad en Santa Fe
    • De forma similar, en 2017 pagó 55,770.41 dólares y 113,679.56 dólares en impuestos, pero en los estados financieros solo quedaron registrados 29,736 dólares en efectivo y 150 dólares en gastos

Contexto legal y medidas posteriores

  • La fiscalía de las Islas Vírgenes llegó en 2022 a un acuerdo en la demanda civil relacionada con explotación sexual contra la fundación de Epstein, Indyke y Kahn por 105 millones de dólares y la mitad de las ganancias de la venta de Little Saint James
    • El acuerdo no incluyó una cláusula de admisión de responsabilidad
  • Indyke no fue acusado a nivel federal y en 2022 fue contratado por Parlatore Law Group
    • Ese bufete representa al secretario de Defensa Pete Hegseth y anteriormente defendió a Donald Trump en el caso de los documentos clasificados
    • Ni Indyke ni el bufete respondieron a las solicitudes de comentarios de la prensa

Respuesta del Departamento de Justicia e incertidumbre

  • La reciente Epstein Files Transparency Act permite al Departamento de Justicia mantener en reserva información personal de las víctimas o datos relacionados con investigaciones en curso
  • Sin embargo, no está claro si la información inmobiliaria revelada en este caso entra dentro de esos criterios, y el Departamento de Justicia aún no ha respondido consultas al respecto

Significado del caso

  • Una simple falla técnica en la censura de un PDF derivó en la filtración de información sensible relacionada con delitos sexuales
  • Esto vuelve a poner en cuestión la confiabilidad de la seguridad de los documentos públicos y de los criterios legales de confidencialidad
  • Es posible que se reabra el debate sobre el equilibrio entre transparencia en el caso Epstein y la protección de las víctimas

1 comentarios

 
GN⁺ 2025-12-24
Comentarios en Hacker News
  • Al compartir documentos sensibles, muchas veces uno quiere mostrar solo una parte y ocultar el resto
    Por eso siempre tapo el texto, tomo una captura de pantalla y luego la guardo como PDF
    Siempre tuve esa vaga inquietud de que, si se hacía solo con software, algún día podría recuperarse

    • Si pones bloques negros encima de una imagen comprimida, la información puede filtrarse por la sombra del algoritmo de compresión
      Verifiqué casos así con jpguncrop, una herramienta que hice yo mismo
    • Yo simplemente envío la imagen y no uso PDF para nada
      Los PDF también dejan metadatos, así que pueden exponer información no deseada
    • Viendo esta serie de incidentes recientes, parece el colmo de la incompetencia. A estas alturas uno se pregunta si todavía se puede caer más bajo
    • Yo solo confío en un editor de imágenes basado en píxeles. Me parece más seguro porque tapa todo por completo sin referirse a los píxeles originales
      El formato PDF es demasiado complejo como para confiar en él
    • Hace tiempo me impactó ver casos donde reconstruían el efecto de desenfoque. Desde entonces también suelo cubrir varias veces y sacar una captura
  • Es absurdo que esto vuelva a pasar
    En el pasado, muchísimas instituciones ya sufrieron fallas al censurar PDFs
    Ej.: el caso de Paul Manafort en 2019, el manual de la TSA en 2009, documentos del Ministerio de Defensa británico en 2011, el fallo de Apple v. Samsung, etc.
    En todos los casos cometieron el mismo error de poner rectángulos negros encima sin borrar realmente el texto
    La PDF Association reunió estos casos en un informe

    • Siempre me pregunté qué pasa cuando este tipo de error ocurre en un juicio
      Un abogado no puede usar esa información por cuestiones éticas, pero terceros como la prensa no tienen esa restricción
    • Estos errores repetidos hasta parecen obediencia maliciosa (malicious compliance)
    • Parece un caso típico de seguir la letra de la ley e ignorar su espíritu
    • Cuando se publicaron mensajes de Slack sobre el origen del COVID, investigadores también lograron reconstruir el contenido gracias a una censura deficiente en PDF
    • También podría ser obstrucción deliberada o resistencia interna con motivación política. Da la impresión de que el personal encargado fue formado bajo la administración anterior y eso generó choques
  • Me hace pensar en la frase de Napoleón: “nunca interrumpas a tu enemigo cuando está cometiendo un error”
    Primero habría que esperar a que publiquen todos los archivos y recién después señalar el problema

    • Pero esto no es “hackeo”, sino simplemente un error de principiante por no eliminar bien el texto
      Un rectángulo negro o un resaltado no impiden seleccionar el texto
    • Claro, tampoco se puede descartar que haya sido un error intencional
    • Ya demasiada gente tocó los documentos, así que seguir la responsabilidad ya se volvió imposible
  • Me pregunto si esto es simple incompetencia o una acción consciente de resistencia
    Me viene a la mente la navaja de Hanlon: “no atribuyas a la maldad lo que puede explicarse por incompetencia”

    • Cualquiera que haya trabajado con PDFs conoce la diferencia entre un rectángulo negro y una herramienta real de censura
      Probablemente metieron a personal sin capacitación y con urgencia
    • Otra posibilidad es que haya sido un engaño deliberado, y que la evidencia más peligrosa se haya ocultado de otra forma
    • Algunos casos también pueden ser simple desinterés. Tal vez ya retiraron lo importante y dejaron el resto para que cualquiera lo resolviera como pudiera
      Lo que de verdad quiero ver es el video de las cámaras de vigilancia. El FBI debe tenerlo, así que sorprende que no se haya publicado
  • La forma más segura es imprimir en papel, recortar físicamente y volver a escanear
    Aun así, me quedaría la duda de si podría quedar algún dato por esteganografía

    • Pero en ese proceso también podrían delatar tu identidad con microdots
    • Los puntos de rastreo de impresora (printer tracking dots) también podrían quedar en la imagen escaneada
      Ver este artículo
  • Si conoces esta técnica de recuperación, quizá convenga mantenerla en secreto hasta que se publiquen más documentos

  • Leer el texto con copiar y pegar no es hackear
    Es incompetencia del responsable que no cumplió con la ley, no una intrusión técnica

    • Pero también se considera hackeo adivinar la contraseña de la laptop de alguien y entrar
      Aunque no sea complejo, si esquivas la autorización sigue siendo hackeo
    • Esto es la versión digital de tapar algo con un post-it. Es un error demasiado repetido
    • El título debería explicar aunque sea brevemente en qué consistió este “hackeo”
    • “Hackear” no implica necesariamente una técnica avanzada; basta con que sea una forma no autorizada de acceso
    • Hoy en día también se usa en el sentido de truco inesperado, como en “life hack”
  • Me pregunto cómo se debería censurar correctamente

    1. Cubrir con una caja negra en un editor de imágenes y guardar una captura
    2. Directamente recortar (crop)
      Me gustaría saber si hay algún método mejor
  • “Da risa que a esto le digan hackeo”
    A este paso, la próxima van a decir que Ctrl+Alt+Del es un ritual secreto

    • El hackeo no tiene que ser bonito; si funciona, es hackeo
      Mi “hackeo” de cuando entraba al sistema de la escuela era:
      usuario admin / contraseña password
  • Lo gracioso es que, si simplemente copias y pegas en Word, aparece todo el contenido
    Lo único que hicieron fue poner rectángulos negros encima del PDF

    • Pero entonces no entiendo por qué explicar este método antes de que publiquen todos los documentos
    • Me pregunto por qué habría que pasarlo específicamente a Word