- El análisis del historial de versiones en los metadatos PDF de los documentos de Snowden publicados confirmó que las secciones relacionadas con estaciones terrestres de agencias de inteligencia dentro de EE. UU. fueron eliminadas intencionalmente
- El contenido eliminado incluía la estructura de nombres operativos y nombres de cobertura de Potomac Mission Ground Station (PMGS) y Consolidated Denver Mission Ground Station (CDMGS)
- En ambos documentos, esa información estaba presente en las versiones iniciales, pero fue removida por completo en las versiones finales publicadas, dejando rastros solo en el historial interno de versiones del PDF
- En cambio, la información sobre instalaciones en el extranjero, como Menwith Hill en el Reino Unido y Pine Gap en Australia, se mantuvo intacta, lo que revela un patrón de edición sistemática solo de instalaciones nacionales
- Este hallazgo es importante como un caso que demuestra que es posible rastrear técnicamente los procesos de edición y censura durante la publicación de los documentos de Snowden
Contenido eliminado sobre instalaciones de inteligencia dentro de EE. UU.
- El análisis de metadatos de ambos documentos confirmó que la sección sobre instalaciones de inteligencia nacionales fue eliminada por completo
- En Menwith satellite classification guide, publicado en 2016, se eliminó la sección relacionada con PMGS (Washington DC)
- En NRO SIGINT Guide for Pine Gap, publicado en 2017, se eliminó la sección relacionada con CDMGS (área de Denver)
- Las partes eliminadas incluían el nombre oficial, nombre de cobertura, ubicación e información para visitantes de las instalaciones
- Ambos sitios estaban identificados como Mission Ground Station de la National Reconnaissance Office (NRO), y
- el nombre de cobertura de PMGS aparecía como “Classic Wizard Reporting and Testing Center(CWRTC) ”
- el nombre de cobertura de CDMGS aparecía como “Aerospace Data Facility(ADF) ”
Potomac Mission Ground Station (PMGS)
- Ubicación: edificios 259 y 260 dentro del Naval Research Laboratory en Washington DC
- Nombre público: “Classic Wizard Reporting and Testing Center(CWRTC) ”
- Función real: estación terrestre de la red de inteligencia satelital de la NRO
- El documento especifica el nivel de clasificación de cada denominación
- “CWRTC” = no clasificado (UNCLASSIFIED)
- “PMGS” = secreto (S//TK)
- “CWRTC es el nombre de cobertura de PMGS” = secreto (S//TK)
- “La relación de CWRTC con personal de la NRO, CIA y NSA” = secreto (S//TK)
- Se explica que este sistema de clasificación en múltiples capas está diseñado para separar el nombre público de la misión real
Consolidated Denver Mission Ground Station (CDMGS)
- Ubicación: Buckley Space Force Base en Aurora, Colorado
- Nombre público: “Aerospace Data Facility (ADF) ”
- Nombre real: “Consolidated Denver Mission Ground Station (CDMGS) ”
- Públicamente, ADF-C es conocido como una instalación de mando y control de satélites de reconocimiento, pero
- el hecho de que “ADF es el nombre de cobertura de CDMGS” se confirma por primera vez en el documento
- En una tabla del documento, el nombre real y el nombre de cobertura de cada instalación aparecen en paralelo, organizados como
- CDMGS–ADF–FSD(Field Station Denver)
- PMGS–MSF–CWRTC
- HMGS–RAF MHS, AMGS–JDFPG, entre otros
Resultados del análisis de edición y metadatos
- Los metadatos PDF registran el momento de edición y la herramienta utilizada
- El documento de Pine Gap generó dos versiones con diferencia de unos minutos el 31 de julio de 2017, usando Nitro Pro 8
- La primera versión incluía la sección de CDMGS, pero en la segunda fue eliminada
- Se confirmó que The Intercept y ABC publicaron el contenido compartiendo el mismo archivo
- El documento de Menwith Hill también muestra el mismo patrón, con solo la sección de instalaciones nacionales eliminada
- Estos metadatos funcionan como evidencia forense del proceso de edición y censura
Investigación posterior y herramientas
- En análisis futuros, mediante el seguimiento de versiones en los metadatos PDF en general, se planea verificar técnicamente
- nombres de agentes eliminados, capturas de pantalla editadas y rastros de modificaciones en múltiples etapas
- Para extraer versiones de PDF puede usarse la herramienta pdfresurrect
- Ejemplo:
pdfresurrect -w filename.pdf
- Libroot.org permite descargar directamente los archivos de las versiones 1 y 2 de cada documento
- Están publicadas ambas versiones de los documentos de Menwith Hill y Pine Gap
1 comentarios
Comentarios en Hacker News
Estos PDF parecen haber usado la función de "incremental update"
es decir, al modificar un documento solo se agregan los cambios al archivo original
En términos simples, si buscas la línea "%%EOF" con un editor de texto y cortas todo lo que viene después, puedes restaurar la versión anterior del PDF
Eso sí, en un linearized PDF el primer %%EOF es una revisión falsa que existe por razones técnicas, no una versión real
Desde la perspectiva de protección de la información, cada vez parece mejor imprimir el documento y luego escanearlo como PDF de imagen
Ese código puede incluir el número de serie de la impresora o incluso la dirección IP cuando está conectada a internet
Por eso conviene evitar impresoras cuyo firmware no puedas controlar
Algunas herramientas de análisis relacionadas son YellowDotDecode, dotsecrets, y la presentación del CCC 2007
O incluso reconstruir el documento con un LLM quitando puntuación y espacios, y luego volver a convertir el resultado en imagen
Tomarle una foto a la pantalla con una cámara de película, en un proceso analógico, puede ser útil para evitar falsificaciones y preservar evidencia
Pero, se haga como se haga, siempre quedan rastros, así que hay que evitar por completo compartir información no autorizada
Al final, parece que vuelve la era en que los espías regresan al microfilm
Si de verdad estuviera preocupado, incluso aplicaría un filtro de ruido a la imagen para dejarla algo borrosa
Hace falta mejorar el tooling para analizar documentos PDF
Ahora mismo se puede resolver en parte con el modo QDF de
qpdf, pero hace muchísima falta una GUIEstá pensada para analizar PDF maliciosos, pero muchas de sus herramientas también sirven para entender documentos normales
Después del caso del PDF de Epstein, este tipo de ideas se volvieron todavía más interesantes
Esta investigación es realmente perspicaz
También me recuerda cuando alguien volvió a analizar los documentos de Snowden y encontró información nueva
Es una lástima que no haya podido publicar absolutamente todo el material
Trata contenido que antes no se había publicado
Puedes ver más en el blog Electrospaces y en
Libroot Part 2, Part 3
Le pregunté al periodista Ryan Gallagher sobre las decisiones de edición, pero todavía no he recibido respuesta
Ya terminaron las vacaciones, así que espero que ahora sí haya noticias
No sé si fue por presión del gobierno o porque el contenido era demasiado sensible
Quizá solo los periodistas tengan los archivos originales
Me preguntaba cómo era posible que un PDF permitiera algo así
Quería saber si su estructura guarda todo el historial de versiones o si conserva los diff en los metadatos
Cada objeto tiene un ID y, cuando se modifica, no se sobrescribe el anterior sino que se agrega una nueva generación
Por ejemplo, si descomprimes con
mutool clean -d in.pdf out.pdf, puedes ver la estructuraAsí el original se conserva y la versión modificada se va anexando encima
Esa herramienta extrae versiones anteriores y ofrece un resumen de cambios
Aunque los objetos de versiones anteriores ya no estén referenciados, pueden seguir dentro del archivo
En vez de imprimir y escanear, me pregunto si también sería efectivo imprimir a XPS y luego convertirlo otra vez a PDF
Sorprende que esto apenas se esté sabiendo ahora
Simplemente este tipo de información no se había difundido mucho
¿Alguien ha probado el comando
% pdfresurrect -w epsteinfiles.pdf?Esto casi con certeza parece ser resultado de la edición (redaction) de los periodistas
Es una lástima que no haya ninguna marca de “editado” ni explicación del motivo
Incluso desde el punto de vista técnico, si lo hubieran publicado como capturas de pantalla habrían evitado la filtración de metadatos
Por las marcas de tiempo en los metadatos, se puede ver que la versión del documento fue creada tres semanas antes de su publicación
La mayoría de los documentos fueron tratados correctamente, pero en estos dos hubo un error de metadatos que dejó expuesta información importante
En el próximo artículo se abordará un análisis técnico más profundo sobre forense de PDF y análisis de metadatos