SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
U N C L A S S I F I E D
KEYDOCS // 001 // MON, OCT 24, 2016
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL
CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS
DEL PASADO 21 DE OCTUBRE?
Rubèn Novoa i Arranz
Analista independiente en terrorismo y yihadismo
http://hyperboloid-intelligence.blogspot.com/
http://www.twitter.com/rnovoa
H E C H O S
Tanto los mass media occidentales como altos funcionarios del gobierno estadounidense
(del Partido Demócrata) han acusado a la Comunidad de Inteligencia rusa y más
concretamente a su presidente, Vladimir Putin, de estar detrás de los ciberataques
sufridos por Estados Unidos el pasado 21 de octubre de 2016 sin aportar ninguna prueba
al respecto. Por su parte Rusia ha negado las acusaciones y considera dichas acusaciones
de Washington una amenaza.
U N C L A S S I F I E D
J U I C I O A N A L Í T I C O
[ HIPÓTESIS A: LOW CONFIDENCE ]
El vicepresidente estadounidense, Joe Biden prometió durante una entrevista el pasado
14 de Octubre con la NBC, después de que correos electrónicos del Partido Demócrata
fueran hackeados y hechos públicos por WikiLeaks, que la respuesta de Washington a
los ataques cibernéticos de Rusia "sería tomada cuando lo decida el ejecutivo y las
circunstancias sean favorables para causar un mayor impacto". Según la hipótesis
barajada por los medios y el gobierno estadounidense, en lugar de esperar a dicho
ataque, es posible que el presidente ruso, Vladimir Putin, haya decidio mandar una clara
advertencia a Washington de no iniciar una guerra cibernética con Moscú.
Esta hipótesis es la oficial y la determinada por el régimen de Barack Obama. Sirve para
mantener una estrategia de tensión con Rusia y alimenta las proxy wars que tiene
montadas la Central Intelligence Agency (CIA) en Ucraina y Oriente Medio. Es un relato
que además, electoralmente, beneficia a la aspirante demócrata a la Casa Blanca, Hillary
Clinton, que ha acusado reiteradamente a su contrincante republicano Donald J. Trump
de trabajar para Vladimir Putin, aunque ambos no se conozcan.
Lo cierto es que a día de hoy la National Security Agency (NSA), encargada de
garantizar la seguridad cibernética en Estados Unidos (entre otros menesteres como
supimos gracias a Edward Snowden) no ha aportado ninguna prueba que vincule a la
Comunidad de Inteligencia rusa con los ataques DYN sufridos por Estados Unidos el
pasado 21 de octubre de 2016.
A todo este relato construido por la Comunidad de Inteligencia estadounidense para
salvar el establishment norteamericano de una más que posible victoria de Donald J.
Trump en las elecciones presidenciales del próximo 8 de noviembre acusando a Rusia de
favorecer el candidato republicano se le ha alzado la voz en contra de uno de los padres
mundiales de la seguridad informática: John McAfee. Según McAfee, que afirma haber
rastreado intensamente la Dark Web en busca de respuestas, todo apunta a que el
ciberataque contra el Comité Nacional Demócrata (NDC) fue obra de la Iranian Cyber
U N C L A S S I F I E D
Army (Irán). Además McAfee señala que "si todas las pruebas apuntan a los rusos,
debemos señalar con un 100% de certeza que no son los rusos" ya que "cualquier
persona que es capaz de llevar a cabo un hackeo de tal sofisticación también es capaz,
con mucho menos esfuerzo que el que supone el hackeo, ocultar su rastro o hacer
parecer que el hack vino de alguna otra parte". McAfee señala también que el ataque
DYN del dia 21 de octubre objeto de este KEYDOC fue obra del Bureau 121 (Corea del
Norte), un operativo de ciberguerra integrado por más de 2000 hackers alrededor del
mundo vinculado al régimen norcoreano cuyas footprints bien podrían dirigir a China,
Rusia o los mismos EE.UU.
A tenor de lo expuesto:
1// Uso electoral de la ciberguerra para influenciar en la elección presidencial
estadounidense.
2// Ausencia total de pruebas concluyentes que señalen a la Comunidad de
Inteligencia rusa de dicho ciberataque.
3// El análisis del Dark Web por una de las figuras más respetadas de la seguridad
informática señalando a Iran y Corea del Norte como los autores de dichos
hackeos.
Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE
o poco probable que la Comunidad de Inteligencia rusa esté detrás de los ciberataques
del pasado 21 de octubre de 2016.
[ HIPÓTESIS B: LOW CONFIDENCE ]
Otra hipótesis que se ha barajado es la de la venganza por la denuncia pública hecha por
un alto ejecutivo de la empresa DYN sobre el desarrollo de medios y métodos avanzados
para llevar a cabo ataques DDOS. Esta hipótesis ha sido lanzada desde el portal israelí
DEBKAfile sin aportar más datos al respeto.
A tenor de lo expuesto:
1// Tenemos una ausencia total de pruebas que justifiquen esta posible venganza.
U N C L A S S I F I E D
Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE
o poco probable que detrás de los ciberataques del pasado 21 de octubre de 2016 esté
algun consorcio, conglomerado de empresas TIC o incluso alguna agencia
gubernamental estadounidense.
[ HIPÓTESIS C: MEDIUM CONFIDENCE ]
La tercera y última hipótesis que aportamos es que la recién creada WikiLeaks
TaskForce, una especie de ciberejército de seguidores de Julian Assange, esté detrás de
dichos ciberataques. Esta hipótesis se fundamenta en 2 tweets hechos desde la cuenta
oficial de Wikileaks el pasado sábado 21 de octubre de 2016.
A las 16:38 (ECT) Wikileaks alertó de la presencia de mucha policía altamente armada
alrededor de la Embajada de Ecuador, donde está exiliado y encerrado el CEO de
Wikileaks, el periodista y whistleblower Julian Assange. Este hecho puso en alerta los
seguidores de Assange ante una posible detención del hacktivista después que Ecuador
le cortara internet a Assange el día 17 a petición de la CIA y el Departamento de Estado
para evitar más filtraciones de correos electrónicos vinculados a la aspirante demócrata
Hillary Clinton. Fue justo al cabo de pocos minutos de hacer pública esa información que
empezó a sucederse uno de los mayores ciberataques vividos por Estados Unidos en los
últimos años.
Y no fue hasta las 22:09 (ECT) con una caída generalizada de las principales webs
estadounidenses que Wikileaks dijo literalmente "El Sr. Assange está todavía vivo y
Wikileaks publicando. Pedimos a nuestros supporters que dejéis de atacar la internet de
Estados Unidos. Ya habéis demostrado vuestra capacidad". Y curiosamente, el
ciberataque finalizó justo después de ese tweet.
A tenor de lo expuesto:
1// Es altamente probable que Wikileaks esté centralizando la ciberguerra contra los
Estados Unidos después de revelarse que Hillary Clinton preguntó si se podía "dronear"
(hacer un ataque con drone/matar) a Julian Assange en uno de los correos electrónicos
precisamente revelados por Wikileaks.
U N C L A S S I F I E D
2// Aún y con todo no podemos ignorar en este momento el criterio de toda una
eminencia en la materia como John McAfee y sería necesario mirar de interrelacionar
ambas hipótesis.
Debemos, por tanto, calificar como una estimación de inteligencia MEDIUM
CONFIDENCE o pausible que detrás de los ciberataques del pasado 21 de octubre de
2016 esté un cibejército organizado por la recién creada WikiLeaks TaskForce.
[ METAHIPÓTESIS ]
De la suma de las evidencias e hipótesis planteadas en los puntos A y C llegamos al
siguiente juicio análitico:
Wikileaks habría coordinando diversos grupos de hackers,
especialmente de Irán y Corea del Norte (y en menor medida de
China, Rusia y Estados Unidos) para atacar la internet de
Estados Unidos el pasado día 21 de octubre de 2016
Por todo ello, a la pregunta planteada en este KEYDOC de si ¿es la inteligencia rusa
responsable del ciberataque masivo contra Estados Unidos del pasado 21 de
octubre? desde HYPERBOLOID INTELLIGENCE respondemos que...
NO(MEDIUM CONFIDENCE)

Más contenido relacionado

Destacado

Attention mechanisms with tensorflow
Attention mechanisms with tensorflowAttention mechanisms with tensorflow
Attention mechanisms with tensorflowKeon Kim
 
Attestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'informationAttestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'informationAudrey Jacob
 
Live with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design ConferenceLive with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design ConferenceRuss U
 
11+1 Things that Require Zero Talent
11+1 Things that Require Zero Talent11+1 Things that Require Zero Talent
11+1 Things that Require Zero TalentJAMSO
 
Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)Rakuten Group, Inc.
 
The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017christinemoorman
 
Launch Communication Plan
Launch Communication PlanLaunch Communication Plan
Launch Communication PlanAveretek
 
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...Julien Anouilh (noska)
 
Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas Roberto Vargas Buendía
 
How to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's BuyerHow to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's BuyerHubSpot
 
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...HubSpot
 
HubSpot Diversity Data 2016
HubSpot Diversity Data 2016HubSpot Diversity Data 2016
HubSpot Diversity Data 2016HubSpot
 
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...HubSpot
 
3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful CompaniesHubSpot
 

Destacado (18)

Attention mechanisms with tensorflow
Attention mechanisms with tensorflowAttention mechanisms with tensorflow
Attention mechanisms with tensorflow
 
Periodico escolar 2014
Periodico escolar 2014 Periodico escolar 2014
Periodico escolar 2014
 
Attestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'informationAttestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'information
 
Live with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design ConferenceLive with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
 
Derecho Laboral
Derecho LaboralDerecho Laboral
Derecho Laboral
 
11+1 Things that Require Zero Talent
11+1 Things that Require Zero Talent11+1 Things that Require Zero Talent
11+1 Things that Require Zero Talent
 
Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)
 
The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017
 
Launch Communication Plan
Launch Communication PlanLaunch Communication Plan
Launch Communication Plan
 
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
 
Impaired glucose tolerance in Pre diabetics
Impaired glucose tolerance in Pre diabetics Impaired glucose tolerance in Pre diabetics
Impaired glucose tolerance in Pre diabetics
 
Calcium and Hypertension
 Calcium and Hypertension  Calcium and Hypertension
Calcium and Hypertension
 
Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas
 
How to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's BuyerHow to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's Buyer
 
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
 
HubSpot Diversity Data 2016
HubSpot Diversity Data 2016HubSpot Diversity Data 2016
HubSpot Diversity Data 2016
 
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
 
3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies
 

Similar a ¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE?

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Emisor Digital
 
El caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz PellatEl caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz PellatPolítica 2.0
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...eventossociales
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de inforalejo9c
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITALelgarrafa
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOSEl Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOSProyecto Matriz
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 

Similar a ¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE? (20)

Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
 
El caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz PellatEl caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz Pellat
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Todos fichados
Todos fichadosTodos fichados
Todos fichados
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOSEl Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
 
El Quinto Poder
El Quinto PoderEl Quinto Poder
El Quinto Poder
 
Opiniones noam chomsky
Opiniones  noam chomskyOpiniones  noam chomsky
Opiniones noam chomsky
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 

Más de Rubèn Novoa

🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterroristaRubèn Novoa
 
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALEDINTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALEDRubèn Novoa
 
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)Rubèn Novoa
 
Espías y anticipación
Espías y anticipaciónEspías y anticipación
Espías y anticipaciónRubèn Novoa
 
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍACITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍARubèn Novoa
 
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016Rubèn Novoa
 
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESARubèn Novoa
 

Más de Rubèn Novoa (7)

🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
 
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALEDINTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
 
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
 
Espías y anticipación
Espías y anticipaciónEspías y anticipación
Espías y anticipación
 
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍACITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍA
 
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
 
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
 

Último

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 

Último (15)

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 

¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE?

  • 1. U N C L A S S I F I E D KEYDOCS // 001 // MON, OCT 24, 2016 ¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE? Rubèn Novoa i Arranz Analista independiente en terrorismo y yihadismo http://hyperboloid-intelligence.blogspot.com/ http://www.twitter.com/rnovoa H E C H O S Tanto los mass media occidentales como altos funcionarios del gobierno estadounidense (del Partido Demócrata) han acusado a la Comunidad de Inteligencia rusa y más concretamente a su presidente, Vladimir Putin, de estar detrás de los ciberataques sufridos por Estados Unidos el pasado 21 de octubre de 2016 sin aportar ninguna prueba al respecto. Por su parte Rusia ha negado las acusaciones y considera dichas acusaciones de Washington una amenaza.
  • 2. U N C L A S S I F I E D J U I C I O A N A L Í T I C O [ HIPÓTESIS A: LOW CONFIDENCE ] El vicepresidente estadounidense, Joe Biden prometió durante una entrevista el pasado 14 de Octubre con la NBC, después de que correos electrónicos del Partido Demócrata fueran hackeados y hechos públicos por WikiLeaks, que la respuesta de Washington a los ataques cibernéticos de Rusia "sería tomada cuando lo decida el ejecutivo y las circunstancias sean favorables para causar un mayor impacto". Según la hipótesis barajada por los medios y el gobierno estadounidense, en lugar de esperar a dicho ataque, es posible que el presidente ruso, Vladimir Putin, haya decidio mandar una clara advertencia a Washington de no iniciar una guerra cibernética con Moscú. Esta hipótesis es la oficial y la determinada por el régimen de Barack Obama. Sirve para mantener una estrategia de tensión con Rusia y alimenta las proxy wars que tiene montadas la Central Intelligence Agency (CIA) en Ucraina y Oriente Medio. Es un relato que además, electoralmente, beneficia a la aspirante demócrata a la Casa Blanca, Hillary Clinton, que ha acusado reiteradamente a su contrincante republicano Donald J. Trump de trabajar para Vladimir Putin, aunque ambos no se conozcan. Lo cierto es que a día de hoy la National Security Agency (NSA), encargada de garantizar la seguridad cibernética en Estados Unidos (entre otros menesteres como supimos gracias a Edward Snowden) no ha aportado ninguna prueba que vincule a la Comunidad de Inteligencia rusa con los ataques DYN sufridos por Estados Unidos el pasado 21 de octubre de 2016. A todo este relato construido por la Comunidad de Inteligencia estadounidense para salvar el establishment norteamericano de una más que posible victoria de Donald J. Trump en las elecciones presidenciales del próximo 8 de noviembre acusando a Rusia de favorecer el candidato republicano se le ha alzado la voz en contra de uno de los padres mundiales de la seguridad informática: John McAfee. Según McAfee, que afirma haber rastreado intensamente la Dark Web en busca de respuestas, todo apunta a que el ciberataque contra el Comité Nacional Demócrata (NDC) fue obra de la Iranian Cyber
  • 3. U N C L A S S I F I E D Army (Irán). Además McAfee señala que "si todas las pruebas apuntan a los rusos, debemos señalar con un 100% de certeza que no son los rusos" ya que "cualquier persona que es capaz de llevar a cabo un hackeo de tal sofisticación también es capaz, con mucho menos esfuerzo que el que supone el hackeo, ocultar su rastro o hacer parecer que el hack vino de alguna otra parte". McAfee señala también que el ataque DYN del dia 21 de octubre objeto de este KEYDOC fue obra del Bureau 121 (Corea del Norte), un operativo de ciberguerra integrado por más de 2000 hackers alrededor del mundo vinculado al régimen norcoreano cuyas footprints bien podrían dirigir a China, Rusia o los mismos EE.UU. A tenor de lo expuesto: 1// Uso electoral de la ciberguerra para influenciar en la elección presidencial estadounidense. 2// Ausencia total de pruebas concluyentes que señalen a la Comunidad de Inteligencia rusa de dicho ciberataque. 3// El análisis del Dark Web por una de las figuras más respetadas de la seguridad informática señalando a Iran y Corea del Norte como los autores de dichos hackeos. Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE o poco probable que la Comunidad de Inteligencia rusa esté detrás de los ciberataques del pasado 21 de octubre de 2016. [ HIPÓTESIS B: LOW CONFIDENCE ] Otra hipótesis que se ha barajado es la de la venganza por la denuncia pública hecha por un alto ejecutivo de la empresa DYN sobre el desarrollo de medios y métodos avanzados para llevar a cabo ataques DDOS. Esta hipótesis ha sido lanzada desde el portal israelí DEBKAfile sin aportar más datos al respeto. A tenor de lo expuesto: 1// Tenemos una ausencia total de pruebas que justifiquen esta posible venganza.
  • 4. U N C L A S S I F I E D Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE o poco probable que detrás de los ciberataques del pasado 21 de octubre de 2016 esté algun consorcio, conglomerado de empresas TIC o incluso alguna agencia gubernamental estadounidense. [ HIPÓTESIS C: MEDIUM CONFIDENCE ] La tercera y última hipótesis que aportamos es que la recién creada WikiLeaks TaskForce, una especie de ciberejército de seguidores de Julian Assange, esté detrás de dichos ciberataques. Esta hipótesis se fundamenta en 2 tweets hechos desde la cuenta oficial de Wikileaks el pasado sábado 21 de octubre de 2016. A las 16:38 (ECT) Wikileaks alertó de la presencia de mucha policía altamente armada alrededor de la Embajada de Ecuador, donde está exiliado y encerrado el CEO de Wikileaks, el periodista y whistleblower Julian Assange. Este hecho puso en alerta los seguidores de Assange ante una posible detención del hacktivista después que Ecuador le cortara internet a Assange el día 17 a petición de la CIA y el Departamento de Estado para evitar más filtraciones de correos electrónicos vinculados a la aspirante demócrata Hillary Clinton. Fue justo al cabo de pocos minutos de hacer pública esa información que empezó a sucederse uno de los mayores ciberataques vividos por Estados Unidos en los últimos años. Y no fue hasta las 22:09 (ECT) con una caída generalizada de las principales webs estadounidenses que Wikileaks dijo literalmente "El Sr. Assange está todavía vivo y Wikileaks publicando. Pedimos a nuestros supporters que dejéis de atacar la internet de Estados Unidos. Ya habéis demostrado vuestra capacidad". Y curiosamente, el ciberataque finalizó justo después de ese tweet. A tenor de lo expuesto: 1// Es altamente probable que Wikileaks esté centralizando la ciberguerra contra los Estados Unidos después de revelarse que Hillary Clinton preguntó si se podía "dronear" (hacer un ataque con drone/matar) a Julian Assange en uno de los correos electrónicos precisamente revelados por Wikileaks.
  • 5. U N C L A S S I F I E D 2// Aún y con todo no podemos ignorar en este momento el criterio de toda una eminencia en la materia como John McAfee y sería necesario mirar de interrelacionar ambas hipótesis. Debemos, por tanto, calificar como una estimación de inteligencia MEDIUM CONFIDENCE o pausible que detrás de los ciberataques del pasado 21 de octubre de 2016 esté un cibejército organizado por la recién creada WikiLeaks TaskForce. [ METAHIPÓTESIS ] De la suma de las evidencias e hipótesis planteadas en los puntos A y C llegamos al siguiente juicio análitico: Wikileaks habría coordinando diversos grupos de hackers, especialmente de Irán y Corea del Norte (y en menor medida de China, Rusia y Estados Unidos) para atacar la internet de Estados Unidos el pasado día 21 de octubre de 2016 Por todo ello, a la pregunta planteada en este KEYDOC de si ¿es la inteligencia rusa responsable del ciberataque masivo contra Estados Unidos del pasado 21 de octubre? desde HYPERBOLOID INTELLIGENCE respondemos que... NO(MEDIUM CONFIDENCE)