Inteligencia

El fallo global de Microsoft llevó al mundo al borde de una tecno-apocalipsis. ¿Solo fue un error? Antecedentes de una empresa sospechosa

Administrator | Domingo 28 de julio de 2024
Vladimir Projvatilov
En la mañana del 19 de julio se produjo una falla a gran escala en la plataforma en la nube Microsoft Azure, que provocó un caos en el trabajo de aerolíneas, aeropuertos, bancos y sistemas médicos.
La causa principal de esta interrupción fue una actualización defectuosa implementada por CrowdStrike, con sede en Austin, Texas, un importante proveedor de ciberseguridad.
Los usuarios del sistema operativo Microsoft Windows están experimentando la infame Pantalla Azul de la Muerte (BSOD) después de la última actualización de CrowdStrike . Esto ha afectado gravemente a servicios críticos como las telecomunicaciones, la banca, los viajes aéreos y ferroviarios, los supermercados, los hospitales y las principales redes de noticias.
“Las aerolíneas han suspendido los vuelos. Los operadores de la línea 911 no pudieron responder a la emergencia. Los hospitales cancelaron cirugías. Las tiendas minoristas estaban cerradas ese día. Y todas las acciones involucraron un montón de código informático incorrecto. Una actualización de software defectuosa enviada por una empresa de ciberseguridad poco conocida provocó caos y malestar en todo el mundo el viernes.
Las consecuencias, que fueron inmediatas e inevitables, pusieron de relieve la fragilidad de la infraestructura tecnológica mundial. El mundo se ha vuelto dependiente de Microsoft y de varias empresas de ciberseguridad como CrowdStrike. Entonces, cuando se publica en Internet un solo software defectuoso, casi instantáneamente puede causar estragos en innumerables empresas y organizaciones que dependen de la tecnología como parte de sus operaciones diarias”, escribe The New York Times.
En esencia, la actualización defectuosa de CrowdStrike fue un "ciberataque" de la vida real que mostró cuán devastador puede ser el daño cuando falla una arteria importante del sistema tecnológico global. Esto ha planteado preguntas más amplias sobre los procesos de prueba de CrowdStrike y qué consecuencias deben enfrentar dichas empresas de software cuando fallas en su código causan fallas graves.
Ya se han producido problemas con los productos CrowdStrike antes. En abril de 2024, la compañía lanzó una actualización de software para los clientes que usaban el sistema operativo Linux, lo que provocó que todos los servidores Debian Linux fallaran y no arrancaran simultáneamente.
La actualización no era compatible con la nueva versión de Debian. Después de confirmar el problema, CrowdStrike tardó varias semanas en encontrar la causa de la interrupción. Resulta que la configuración de Debian Linux simplemente no se incluyó en la matriz de prueba de CrowdStrike .
Los usuarios de Rocky Linux también han informado de problemas similares después de actualizar a RockyLinux 9.4 causados ​​por la actualización CrowdStrike. El soporte de CrowdStrike reconoció el problema, citando pruebas inadecuadas y atención insuficiente a los problemas de compatibilidad entre diferentes sistemas operativos.
En 2016, los analistas de CrowdStrike llegaron a una conclusión falsa sobre el hackeo de los correos electrónicos del Comité Nacional Demócrata de Estados Unidos, culpando a los hackers rusos. El fundador de Wikileaks, Julian Assange, negó esta afirmación y dijo que Rusia no tuvo nada que ver con el pirateo de correos electrónicos demócratas.
“CrowdStrike presta servicios a más de 530 empresas Fortune 1000 mediante el desarrollo de software al que se le otorga acceso privilegiado fijo al núcleo del sistema operativo para detectar y bloquear amenazas de seguridad. Sin embargo, este acceso también brinda a CrowdStrike una amplia oportunidad de alterar los mismos sistemas que intenta proteger”, escribe The Hackers News .
Analistas independientes ven la degradación sistémica de la infraestructura entre las principales razones de las interminables crisis tecnológicas en Estados Unidos.
“Durante décadas, Estados Unidos ha sido considerado un ejemplo de gran potencia mundial con infraestructura moderna, una democracia estable y una sociedad relativamente armoniosa. Sin embargo, con el tiempo, comenzaron a formarse grietas en la estructura, provocando similitudes con los países del tercer mundo”, escribe el investigador de IRIS , famoso publicista y director de documentales francés Romuald Siora en su artículo en el portal del Instituto Francés de Estudios Internacionales y Estratégicos (IRIS ).
Siora considera que la destrucción catastrófica de todo tipo de infraestructuras es el mayor problema de Estados Unidos.
“La infraestructura de Estados Unidos, alguna vez promocionada como una de las mejores del mundo, ahora está en sus últimas etapas. Carreteras deterioradas, puentes ruinosos, redes de agua y alcantarillado envejecidas, líneas ferroviarias construidas durante la época del Matusalén bíblico... 12 horas para recorrer los 600 kilómetros que conectan Nueva York con Montreal, mientras viajan los trenes SNCF, Eurostar y Thalys [en Europa] a velocidades de 300 a 320 km/h, por no hablar de Japón, que se está preparando para lanzar un tren cuya velocidad puede superar los 600 km/h”, señala Shiora.
Vale la pena señalar que la construcción masiva de ferrocarriles en Estados Unidos se inició en 1827. Unas décadas más tarde, la red ferroviaria estadounidense se construyó cumpliendo casi al 100% el famoso teorema de Christaller sobre la organización óptima de los centros de transporte de la red, es decir, era prácticamente ideal. En vísperas de la Primera Guerra Mundial, las vías del ferrocarril en Estados Unidos alcanzaron una longitud récord de 400 mil kilómetros.
Sin embargo, en la segunda mitad del siglo pasado, los ferrocarriles estadounidenses comenzaron a deslizarse “cuesta abajo” de manera constante. En los años ochenta, su longitud total se había reducido en una cuarta parte, hasta 290 mil kilómetros, y el desgaste de las orugas excedía todos los estándares razonables. No hay electrificación de las vías y hay menos personal de servicio por kilómetro de vía que, por ejemplo, en la Federación de Rusia.
Hoy en día no pasa un día sin que se produzca un accidente en una de las líneas ferroviarias de Estados Unidos. Según datos oficiales , en 2021 y 2022, en promedio, cada día descarrilaron unos tres trenes en el país. 800 personas al año mueren en este tipo de accidentes.
La Sociedad Estadounidense de Ingenieros Civiles (ASCE) evalúa la calidad de la infraestructura estadounidense cada cuatro años. En 2021, entre 17 tipos de infraestructura estadounidense, 11 recibieron la calificación D. Es decir, esta condición está por debajo del promedio y el riesgo de falla es alto.
El 43% de las vías públicas se encuentran en mal o mediocre estado debido al desgaste. Según TRIP, una organización nacional de investigación del transporte sin fines de lucro, conducir en las carreteras congestionadas y entre pobres y mediocres de Estados Unidos les cuesta a los automovilistas hasta 141 mil millones de dólares al año.
El estado de varios tipos de puentes en el país también es motivo de preocupación, tanto en términos de antigüedad como de condición. De los más de seiscientos mil puentes, el 42% tienen más de 50 años. De ellos, 46 mil están calificados como “estructuralmente deficientes”, es decir, en extremadamente malas condiciones.
El proyecto de ley bipartidista de infraestructura de Biden, junto con su marco Build Back Better, invertirá casi 3 billones de dólares en apoyo a la infraestructura durante los próximos 10 años. Pero la ASCE estima que se necesitarán 2,6 billones de dólares adicionales para proyectos de infraestructura durante la próxima década, y como no se encontraron esos fondos en el presupuesto de Estados Unidos, la infraestructura estadounidense seguirá deteriorándose.
Sorprendentemente, en Estados Unidos, el país de las grandes innovaciones en TI, la infraestructura de TI está extremadamente desgastada y irremediablemente obsoleta, señala la revista Forbes.
“El hecho es que en muchos sectores, telecomunicaciones, comunicaciones móviles, transporte, etc., la innovación llegó hace mucho tiempo, en algunos casos hace 40 o 50 años. Y la mayoría de las empresas que las implementaron se convirtieron en rehenes de estas innovaciones. Por ejemplo, a principios de 2020, el empleado más buscado en los departamentos de TI de las empresas estadounidenses era, curiosamente, un especialista que conocía COBOL, el lenguaje de programación más antiguo. ¿Por qué? Porque en la actualidad todavía se utilizan una gran cantidad de sistemas escritos en COBOL. Si ya ha implementado algo y funciona, da mucho miedo cambiarlo. Especialmente en ausencia de nuevos conocimientos y competencias. Y la mayoría de los bancos, departamentos de transporte y otros servicios estadounidenses viven de estos viejos sistemas y no tienen prisa por cambiarlos”, señala la publicación.
En Rusia probablemente no encontrará ningún terminal de pago que no acepte tarjetas mediante tecnología RFID (swapping). La mayoría de estos terminales se encuentran en EE.UU. La razón es que “algunos bancos no saben aceptar tarjetas con chip para realizar pagos. Además, no encontrará una sola tarjeta de crédito en Estados Unidos que tenga un código PIN”.
La mayoría de los estadounidenses tienen una máquina de fax en casa. Es necesario porque algunas instituciones médicas no envían ni reciben mensajes de otra forma que no sea por fax. Es imposible enviar un correo electrónico, no existe una aplicación móvil y, como los estadounidenses necesitan ver a los médicos, deben tener un fax en casa.
Recientemente, una infraestructura de TI deficiente ha comenzado a provocar verdaderos accidentes y desastres.
Así, la noche del 26 de marzo de 2024, el carguero portacontenedores Dali, con bandera de Singapur, se estrelló contra un soporte del puente Francis Scott Key en Baltimore, provocando que el puente se desplomara en el puerto, llevándose consigo un equipo de reparación y el pasajeros de muchos coches.
El 30 de marzo, tres días después del desastre en Baltimore, una gran barcaza se estrelló contra un puente sobre el río Arkansas en el estado estadounidense de Oklahoma, informa Fox News . El tráfico en el puente fue suspendido temporalmente.
El 15 de mayo, una barcaza se estrelló contra el puente Pelican Island en Galveston, Texas, provocando un derrame de petróleo en el Golfo de México.
Todos estos buques perdieron el control y se estrellaron contra puentes debido a fallos en los equipos informáticos de los sistemas de navegación.
El tecno-apocalipsis mundial provocado por el software defectuoso de una empresa de dudosa reputación, que anteriormente había causado daños considerables con sus desarrollos defectuosos, sugiere que las tecnologías informáticas estadounidenses se han vuelto tan tóxicas para todo el planeta que sería muy razonable abandonarlas. cuando sea posible.
Tras la interrupción mundial, las acciones de CrowdStrike se desplomaron. Pero la reputación de Estados Unidos como potencia de alta tecnología sufrió mucho más daño.
De hecho, el coloso cibernético estadounidense resultó tener pies de barro.
Actualización de Crowdstrike: ¿por qué los rusos no hackearon al DNC?
Larry Johnson

La narrativa del Estado profundo
[NOTA: El siguiente artículo fue escrito en coautoría con Bill Binney y publicado en 2019. Ahora le hice una entrevista de una hora a Bill y volvimos a hablar de este evento a la luz del último incidente (una pantalla azul de la muerte global) supuestamente precipitada por un parche de software fallido de Crowdstrike.]
El FBI, la CIA y la NSA afirman que los correos electrónicos del DNC publicados por WIKILEAKS el 22 de julio de 2016 se obtuvieron mediante un ataque ruso, pero más de tres años después del supuesto “ataque” no se ha presentado ninguna prueba forense que respalde esa afirmación. De hecho, la evidencia forense disponible contradice la versión oficial que atribuye la filtración de los correos electrónicos del DNC a una “intrusión” rusa en Internet. La evidencia existente respalda una explicación alternativa: los archivos del DNC fueron extraídos entre el 23 y el 25 de mayo de 2016 y copiados en un dispositivo de almacenamiento de archivos, como una memoria USB.
Si los rusos hubieran llevado a cabo un ataque informático a través de Internet contra la red del Comité Nacional Demócrata, la Agencia de Seguridad Nacional habría recopilado y almacenado las pruebas de dicho ataque. Los sistemas técnicos para llevar a cabo esta tarea existen desde 2002. La NSA tuvo la oportunidad de dejar claro que existían pruebas irrefutables de la intromisión rusa, en particular en relación con el ataque al Comité Nacional Demócrata, cuando firmó en enero de 2017 la “Evaluación de la Comunidad de Inteligencia” sobre la interferencia rusa en las elecciones presidenciales de 2016 :
También evaluamos que Putin y el gobierno ruso aspiraban a ayudar a las posibilidades electorales del presidente electo Trump, cuando fuera posible, desacreditando a la secretaria Clinton y comparándola públicamente desfavorablemente con él. Las tres agencias coinciden con esta opinión. La CIA y el FBI tienen una confianza alta en esta opinión; la NSA tiene una confianza moderada.
La frase “moderada confianza” es la expresión de inteligencia que significa “no tenemos pruebas contundentes”. Gracias a las filtraciones de Edward Snowden, sabemos con certeza que la NSA tenía la capacidad de examinar y analizar los correos electrónicos del Comité Nacional Demócrata. La NSA “aspiraba” rutinariamente el tráfico de correo electrónico que transitaba por los EE. UU. utilizando sólidos sistemas de recolección (que alguien en la NSA decidiera o no buscar estos datos es otra cuestión). Si esos correos electrónicos hubieran sido pirateados a través de Internet, la NSA también habría podido rastrear el camino electrónico que recorrieron a través de Internet. Este tipo de datos permitiría a la NSA declarar sin reservas ni advertencias que los rusos eran culpables. La NSA podría admitir tal hecho en una evaluación no clasificada sin comprometer las fuentes y los métodos. En cambio, la NSA solo afirmó tener una confianza moderada en el juicio sobre la intromisión rusa. Si la NSA hubiera tenido información contundente para respaldar el juicio, la conclusión habría sido expresada como “plena confianza”.
Creemos que el fiscal especial Robert Mueller se enfrentará a una gran vergüenza si decide seguir adelante con la acusación que presentó (que acusa a 12 militares rusos del GRU y a una entidad identificada como Guccifer 2.0 por el hackeo al DNC), porque la evidencia forense disponible indica que los correos electrónicos fueron copiados en un dispositivo de almacenamiento.
Según un comunicado de prensa del Departamento de Justicia sobre la acusación contra los rusos, Mueller declara que los correos electrónicos se obtuvieron mediante un ataque de “spearphishing”:
En 2016, los funcionarios de la Unidad 26165 comenzaron a realizar ataques de phishing dirigidos contra voluntarios y empleados de la campaña presidencial de Hillary Clinton, incluido el presidente de la campaña. A través de ese proceso, los funcionarios de esta unidad pudieron robar los nombres de usuario y las contraseñas de numerosas personas y usar esas credenciales para robar contenido de correo electrónico y piratear otras computadoras. También pudieron piratear las redes informáticas del Comité de Campaña del Congreso Demócrata (DCCC) y del Comité Nacional Demócrata (DNC) mediante estas técnicas de phishing para robar correos electrónicos y documentos, monitorear de forma encubierta la actividad informática de docenas de empleados e implantar cientos de archivos de código informático malicioso para robar contraseñas y mantener el acceso a estas redes.
Los funcionarios de la Unidad 26165 se coordinaron con los funcionarios de la Unidad 74455 para planificar la divulgación de los documentos robados con el fin de interferir en las elecciones presidenciales de 2016. Los acusados ​​registraron el dominio DCLeaks.com y luego organizaron la divulgación de miles de correos electrónicos y documentos robados a través de ese sitio web. En el sitio web, los acusados ​​afirmaron ser "hacktivistas estadounidenses" y utilizaron cuentas de Facebook con nombres ficticios y cuentas de Twitter para promocionar el sitio web. Después de las acusaciones públicas de que el gobierno ruso estaba detrás del hackeo de las computadoras del DNC y el DCCC, los acusados ​​crearon el personaje ficticio Guccifer 2.0. En la tarde del 15 de junio de 2016, entre las 16:19 y las 16:56, los acusados ​​utilizaron su servidor con base en Moscú para buscar una serie de palabras y frases en inglés que luego aparecieron en la primera publicación del blog de Guccifer 2.0, en la que afirmaban falsamente ser un único hacker rumano responsable de los ataques, con la esperanza de socavar las acusaciones de participación rusa.
A pesar del comunicado de prensa del Departamento de Justicia, un examen de los archivos del DNC de Wikileaks no respalda la afirmación de que los correos electrónicos se obtuvieron mediante phishing selectivo. En cambio, la evidencia muestra claramente que los correos electrónicos publicados en el sitio de Wikileaks se copiaron en un medio electrónico, como un CD-ROM o una memoria USB, antes de publicarlos en Wikileaks. Los correos electrónicos publicados en Wikileaks se guardaron utilizando la arquitectura del sistema de archivos informáticos FAT (File Allocation Table).
Un análisis de los archivos del DNC de Wikileaks muestra que fueron creados el 23, 25 y 26 de mayo respectivamente. El hecho de que aparezcan en formato FAT indica que los datos fueron transferidos a un dispositivo de almacenamiento, como una memoria USB.
¿Cómo lo sabemos? La verdad está en las marcas de tiempo de “última modificación” que aparecen en los archivos de Wikileaks. Todas y cada una de estas marcas de tiempo terminan en números pares. Si no estás familiarizado con el sistema de archivos FAT, debes saber que cuando se almacena una fecha con este sistema, los datos redondean la hora al segundo par más próximo.
Hemos examinado 500 archivos de correo electrónico del DNC almacenados en Wikileaks y todos ellos terminan en un número par: 2, 4, 6, 8 o 0. Si se hubiera utilizado un sistema distinto del FAT, habría existido la misma probabilidad de que la marca de tiempo terminara con un número impar. Pero ese no es el caso de los datos almacenados en el sitio de Wikileaks. Todos terminan con un número par.
Los correos electrónicos del DNC están en tres lotes (las horas son GMT).
Fecha Recuento Tiempo mínimo Tiempo máximo FAT Id. mín. Id. máx.
23 de mayo de 2016 10520 02:12:38 02:45:42 x 3800 14319
2016-05-25 11936 05:21:30 06:04:36 x 1 22456
26 de agosto de 2016 13357 14:11:36 20:06:04 x 22457 44053
La probabilidad aleatoria de que no se haya utilizado FAT es de 1 en 2 elevado a 500 o aproximadamente 1 en 10 elevado a 150; en otras palabras, un orden infinitamente alto.
Estos datos por sí solos no prueban que los correos electrónicos se copiaron en la sede del Comité Nacional Demócrata, pero sí demuestran que los datos y los correos electrónicos publicados por Wikileaks sí pasaron por un dispositivo de almacenamiento, como una memoria USB, antes de que Wikileaks los publicara en la World Wide Web.
Este hecho por sí solo es suficiente para plantear dudas razonables sobre la acusación de Mueller, que acusa a 12 soldados rusos de ser los culpables de la filtración de los correos electrónicos del Comité Nacional Demócrata a Wikileaks. Un abogado defensor astuto argumentará, y con razón, que alguien copió los archivos del Comité Nacional Demócrata a un dispositivo de almacenamiento (por ejemplo, una memoria USB) y lo transfirió a Wikileaks.
También pusimos a prueba la hipótesis de que Wikileaks podría haber manipulado los archivos para producir el resultado FAT comparando los archivos de correo electrónico del DNC con los correos electrónicos de Podesta (también conocidos como archivo Larter) que se publicaron el 21 de septiembre de 2016. El formato de archivo FAT NO está presente en los archivos de Podesta. Si Wikileaks empleó un protocolo estándar para manejar datos/correos electrónicos recibidos de fuentes desconocidas, deberíamos esperar que la estructura de archivo de los correos electrónicos del DNC coincida con la estructura de archivo de los correos electrónicos de Podesta. La evidencia muestra lo contrario.
Hay más pruebas técnicas convincentes que desmienten la afirmación de que los correos electrónicos del DNC se descargaron de Internet como resultado de un ataque de phishing selectivo. Bill Binney, exdirector técnico de la Agencia de Seguridad Nacional, junto con otros exexpertos de la comunidad de inteligencia, examinaron los correos electrónicos publicados por Guccifer 2.0 y descubrieron que esos correos electrónicos no podrían haber sido descargados de Internet como resultado de un ataque de phishing selectivo. Es una simple cuestión de matemáticas y física.
Poco después de que Wikileaks anunciara que tenía los correos electrónicos del DNC, Guccifer 2.0 apareció en escena pública, afirmando que “él” había pirateado el DNC y que tenía los correos electrónicos del DNC. Guccifer 2.0 comenzó a fines de junio de 2016 a publicar documentos como prueba de que “él” había pirateado el DNC.
Tomando Guccifer 2.0 al pie de la letra (es decir, que sus documentos se obtuvieron mediante un ataque a través de Internet), Bill Binney realizó un examen forense de los metadatos contenidos en los documentos publicados basándose en las velocidades de conexión a Internet en los Estados Unidos. Este análisis mostró que la velocidad de transferencia más alta fue de 49,1 megabytes por segundo, que es mucho más rápida que la posible desde una conexión en línea remota. La velocidad de 49,1 megabytes coincide con la velocidad de descarga de una memoria USB.
Binney, con la ayuda de otros colegas con experiencia técnica, amplió el examen y realizó varias pruebas forenses en los Países Bajos, Albania, Belgrado y el Reino Unido. La velocidad más rápida obtenida (desde un centro de datos de Nueva Jersey a un centro de datos del Reino Unido) fue de 12 megabytes por segundo, lo que supone menos de una cuarta parte de la velocidad necesaria para transferir los datos, tal como se indica en Guccifer 2.
Los hallazgos del análisis de los datos de Guccifer 2.0 y de Wikileaks no prueban quién copió la información en una memoria USB, pero sí ofrecen una explicación empírica alternativa que desmiente la afirmación del fiscal especial de que el Comité Nacional Demócrata fue hackeado. Según las pruebas forenses de los datos de Guccifer 2.0, los correos electrónicos del Comité Nacional Demócrata no fueron tomados mediante un ataque de phishing dirigido a Internet. La filtración de datos fue local. Fue copiada de la red.
[Bill y yo creemos que Guccifer 2.0 fue una creación de la CIA, que utilizó herramientas cibernéticas de Vault 7 (también reveladas por Wikileaks) para crear una narrativa de que Rusia era la culpable. Los mensajes de Guccifer 2.0 contenían metadatos implantados específicamente para indicar el origen ruso; en concreto, el nombre del jefe de la NKVD de Lenin estaba incluido en el encabezado. También escribí un artículo extenso sobre esto. Puedes leerlo aquí .]
Hay otras pruebas circunstanciales que refuerzan la conclusión de que la violación de datos fue un esfuerzo local que copió datos.
En primer lugar, está la información de alto secreto filtrada por Edward Snowden. Si los correos electrónicos del Comité Nacional Demócrata hubieran sido pirateados mediante phishing (como afirma Mueller), la NSA habría obtenido los datos mediante el programa Upstream (Fairview, Stormbrew, Blarney, Oakstar) y las pruebas forenses no habrían cambiado de fecha: los datos se habrían presentado como enviados.
En segundo lugar, tenemos los informes públicos sobre el DNC y Crowdstrike, que proporcionan una cronología extraña para el supuesto hackeo ruso.
El 29 de abril de 2016, el DNC afirma haber tenido conocimiento de que sus servidores habían sido pirateados ( ver aquí ). Todavía no se ha dicho quién fue el responsable.
Según el fundador de CrowdStrike, Dimitri Alperovitch, su empresa detectó por primera vez a los rusos husmeando en el servidor del DNC el 6 de mayo de 2016. Un analista de inteligencia de CrowdStrike habría dicho a Alperovitch que :
Falcon había identificado no a uno sino a dos intrusos rusos: Cozy Bear, un grupo que los expertos de CrowdStrike creían que estaba afiliado al FSB, la respuesta rusa a la CIA; y Fancy Bear, que habían vinculado al GRU, la inteligencia militar rusa .
¿Y qué hizo CrowdStrike al respecto? Nada. Según Michael Isikoff, CrowdStrike afirmó que su inactividad era un plan deliberado para evitar alertar a los rusos de que habían sido “descubiertos”. Esto es una tontería. Si una empresa de seguridad detecta a un ladrón entrando en una casa y robando sus pertenencias, ¿qué empresa en su sano juicio aconsejaría a su cliente no hacer nada para evitar alertar al ladrón?
Sabemos, a partir del análisis de los datos de Wikileaks, que el último mensaje copiado de la red del DNC está fechado el miércoles 25 de mayo de 2016 a las 08:48:35. Después de esa fecha, no se han tomado ni entregado a Wikileaks correos electrónicos del DNC.
CrowdStrike esperó hasta el 10 de junio de 2016 (más de dos semanas desde que se robaron los correos electrónicos) para tomar medidas concretas para limpiar la red del DNC. Alperovitch le dijo a Vicky Ward de Esquire que :
Finalmente, los equipos decidieron que era necesario reemplazar el software de cada computadora del DNC. Hasta que la red estuviera limpia, la confidencialidad era vital. En la tarde del viernes 10 de junio, todos los empleados del DNC recibieron instrucciones de dejar sus computadoras portátiles en la oficina.
¿Por qué una empresa de ciberseguridad espera 45 días después de haber descubierto supuestamente un ataque masivo ruso al servidor del Comité Nacional Demócrata para tomar medidas concretas para salvaguardar la integridad de la información almacenada en el servidor? Esto no tiene sentido.
Una explicación más plausible es que la comunidad de inteligencia estadounidense —que interceptaba todas las comunicaciones con el fundador de Wikileaks, Julian Assange— se enteró de que alguien del Comité Nacional Demócrata descargó los correos electrónicos del servidor, los copió en un dispositivo, como una memoria USB, y entregó el producto a Assange. Creemos que esa persona era Seth Rich. Sabemos una cosa con certeza: CrowdStrike no tomó medidas para cerrar y reparar la red del Comité Nacional Demócrata hasta 16 días después de que se copiara el último correo electrónico del servidor.
La última curiosidad es que el DNC nunca proporcionó al FBI acceso a sus servidores para que técnicos cualificados del FBI pudieran realizar un examen forense exhaustivo. Si se hubiera tratado de un auténtico ataque informático, a la NSA le habría resultado muy fácil identificar cuándo se tomó la información y por dónde se movió después de ser pirateada del servidor. La NSA tenía instalados los sistemas técnicos de recopilación de datos necesarios para que los analistas conocieran la fecha y la hora de los mensajes, pero eso no se ha hecho.
En conjunto, estos datos dispares se combinan para pintar un panorama que exculpa a los presuntos piratas informáticos rusos e implica a personas de nuestra comunidad policial y de inteligencia que participan en una campaña de desinformación, engaño e incompetencia. No es un panorama agradable.

TEMAS RELACIONADOS:


Noticias relacionadas