Climategate: probablemente no fue un "hacker", sino un "chivato" de dentro
A cuenta del escándalo del Climategate, una discusión que hay es sobre el quien y el porqué de la filtración. Los alarmistas tienen mucho empeño en que sean malos malísimos, como si eso fuera a disminuir lo que se ve en los archivos, o fuera una disculpa a su atentado contra el método científico y cualquier idea de buena praxis en ciencia.
Pero el caso es que siempre ha existido la posibilidad de que no se trata de un “hacker” intruso, ni mucho menos de “los rusos”, como andan pretendiendo en alguna prensa del Reino Unido. Por ejemplo ayer salió un muy enjundioso y elaborado estudio de un administrador de sistemas informáticos, Lance Levsen. que se puede ver aquí –>.
Hace un análisis de como está organizada la carpeta de archivos, y de su contenido, llegando a unas conclusiones muy verosímiles. Por ejemplo, los archivos de cada email están ordenados naturalmente por fecha, siendo el nombre del archivo un número que va creciendo con la fecha. Y llevan solo los cuerpos del mensaje, sin cabeceras (direcciones, etc). Una tarea imposible para una persona, pero lo normal en un ordenador. Y están muy seleccionados (faltan muchos números en la lista).
Los otros archivos que no son emails (documentos, código, etc) son un gran desorden de la más heterogénea procedencia. Así que concluye que una parte (los emails) se han sacado de un servidor administrativo (un ordenador bastante central en el sistema al que solo tienen acceso los administradores, pero no los científicos), y la otra parte se ha sacado de infinidad de puestos de trabajo de los científicos mismos. Según Lance, una tarea ímproba para una “hacker” externo, que tendría que irrumpir en demasiados ordenadores y sistemas operativos diferentes, y eso despues de haber establecido una topología muy completa de la red entera, para saber qué hay en cada sitio. Le parece imposible.
La otra alternativa, muchísimo más verosímil, es que alguien hubiera guardado todo el material en una carpeta compartida, visitable por otros, después de haber hecho la selección. Un despiste, por supuesto, el hacerlo en una carpeta compartida; pero un despiste muy común. ¿Y por qué habría reunido el material? Pues por ejemplo por ser el encargado oficial de atender una requisitoria FOIA (Freedom of Infomation Act) de presentación de datos. Y el caso es que había una tal requisitoria contra el CRU. ¿No pudo ocurrir que el encargado estuviera guardando el material para la requisitoria, por si se veían obligados a atenderla, y que al ponerla en una carpeta compartida, alguien la viera, y decidiera filtrala a internet? Desde luego es de lo más creíble, y la explicación más sencilla. Más cuando se tiene en cuenta que la carpeta donde guradaba todo se llama FOIA2009; el nombre perfecto al guardar material para una requisitoria FOIA (algo muy poco corriente), y en 2009.
Tiene su importancia legal. Si es un hacker, es ilegal, y se puede perseguir. Si es un “chivato”, y el material es de interés público (un fraude, etc) , tiene exención legal.
La historia detalladamente contada, aquí: