¿Qué métodos podrían haber utilizado las agencias de inteligencia para determinar que Rusia fue la fuente de los ataques de DNC?

No es tan dificil. Sure VPN y torrents le permiten navegar de forma anónima hasta que comience a interactuar con un sitio, como hacer una compra. Los correos electrónicos contienen metadatos, ocultos para la mayoría de nosotros, contienen la dirección IP de la fuente y la información de enrutamiento. Luego, hay personas que usan Wi-Fi público que permite que cualquier persona en ese nodo vea a todos los demás que usan ese nodo. Luego, aquellos que abren correos electrónicos muy pequeños y obtienen una gran cantidad de malware descargado en su PC. Si crees que eres totalmente inmune, no lo eres. Puede tener varias capas de defensa, pero comete un error descuidado al estar expuesto.

Cuando se descubrió un hack, el DNC llamó a la compañía CrowdStrike para investigar esta primavera y luego les permitió publicar gran parte de la información técnica. Eso ha permitido que la comunidad más amplia de investigadores de seguridad cibernética estudie detenidamente los detalles.

El trabajo de detective consiste en comparar los tipos de software malicioso (o malware) utilizado en el ataque con la actividad anterior, el equivalente de las huellas digitales, así como observar los patrones de a quién se dirige.

En este caso, CrowdStrike identificó a dos actores dentro de la red DNC que había visto antes, uno que llama Cozy Bear (vinculado al FSB de Rusia) y el otro Fancy Bear (vinculado al GRU, inteligencia militar rusa). Cosy Bear rompió la red y robó datos. Fancy Bear estaba vinculado a la publicación de los datos del DNC y otras figuras políticas.

No soy un experto, así que no puedo aventurarme demasiado en los detalles, pero puedo hablar sobre algunas generalidades.

Pero piense así, si entrara a mi casa, moviera algunas cosas y se fuera, incluso si no tomara nada, dejaría rastros.

Algunas de estas huellas son ambiguas: “No estoy seguro de si ese libro estaba en la mesa o en el estante, pero definitivamente no estaba donde está ahora”.

Algunos no son ambiguos, sus huellas digitales en mi pomo de la puerta, por ejemplo.

Entonces, ¿cómo sabemos que Rusia lo hizo?

Cada computadora deja rastros de sus comunicaciones con otras computadoras. Cuando el software se usa en otra computadora, deja rastros. Estos rastros pueden variar de inequívoco a casi certeza.

Así que volvamos al ejemplo de la casa. Digamos que encuentro sus huellas digitales en mi pomo de la puerta, pero no puedo saber con certeza quién es usted. Entonces mi vecino encuentra las mismas huellas en su puerta. Luego otro vecino dice que te vieron entrar a la casa del primer vecino. Sabemos que sus huellas estaban en nuestras dos puertas, ahora podemos suponer razonablemente que también tocó mi pomo.

No puedo estar seguro de que entraste por la puerta. Pero al menos tocaste la puerta. Ahora empiezo a mirar un poco más. Encuentro una huella digital parcial en el interior, que se parece mucho a una de tus huellas. Ahora tengo algunas indicaciones de que estabas dentro de mi casa.

Lo puse junto con el hecho de que las cosas estaban enredadas en mi casa, y puedo juntar dos y dos. Agreguemos al hecho de que tal vez soy dueño de un negocio que compite con usted directamente, y no está contento con eso. Pero tengo un competidor que puede sacarme del negocio, pero probablemente no te lastimaría demasiado si fueras a ayudarlos.

¿Es posible que me equivoque? Seguro. Esa huella digital parcial podría ser otra persona. Quizás viniste a mi casa, pero nunca tocaste nada. Pero el escenario más probable es que entraste a mi casa y tocaste mis cosas.

Ese es el quid de la investigación aquí. ¿Hay otras posibilidades? Estoy seguro de que los hay. Pero la mayor parte de la evidencia es que Rusia entró en nuestra casa y se metió con nuestras cosas. Esto está respaldado no solo por los datos técnicos (que estoy seguro que están clasificados, y por una buena razón), y la situación política externa.

Si nos fijamos en los ganadores y perdedores, Rusia también tuvo más que ganar con esto. China, Corea del Norte, Irán, actores externos, ninguno de ellos gana tanto de un presidente Trump como Rusia.

Bueno, no trabajo para la NSA, pero a menos que pueda instalar un troyano en la PC de la víctima, realmente no veo cómo se puede rastrear esa información. Porque proporcionar una trazabilidad es el objetivo principal de VPN y especialmente de Tor. Si se pueden rastrear, se volverán obsoletos. Puede crear nodos falsos en Tor, ya que después de que la información del tercer nodo no esté encriptada. Pero configurar un nodo como ese no será fácil. Además, si se utiliza una cadena de calcetines con múltiples nodos con Tor, entonces es una buena suerte rastrear esos datos. La única forma de atrapar a un pirata informático es si de alguna manera deja atrás información que puede usarse para rastrearlo. Y teniendo en cuenta que el Kremlin está muy avanzado en espionaje que ni siquiera requiere computadoras, creo que sus posibilidades de hacer que tales errores descuidados sean uno en un millón. Y evaluar DNC no es la máxima prioridad para ningún programa de seguridad, por lo tanto, no creo que el gobierno intente investigarlo. Entonces realmente no lo sabrías. Puedes creer que lo hicieron, me gustaría, pero no creo que haya ningún medio para establecerlo.

Es muy difícil separar los hechos del teatro político. Todas las partes involucradas tienen una agenda y una narrativa particular que están tratando de impulsar.

Aquí hay un enlace a una revisión crítica de la “evidencia” proporcionada hasta ahora y las posibles motivaciones.

Enlace: Fundación inexistente para el cargo de piratería rusa

Las 3 agencias que estuvieron realmente involucradas en la investigación determinaron que las huellas dejadas indicaron que el código de computadora ucraniano podría haber utilizado en el ataque. Eso apunta a alguien, en algún lugar de Europa del Este que puede tener un conocimiento práctico del código de computadora ucraniano, no que las huellas digitales de Vladimir Putin estuvieran en el teclado.

Los nombrados políticos de Obama en la CIA y el FBI acordaron con “alta confianza” que Rusia trató de influir en las elecciones, mientras que la NSA no tenía tanta confianza en el informe.

La afirmación de que “17 agencias de inteligencia concluyeron que Rusia lo hizo” fue una mentira que Hillary Clinton usó en el segundo debate (confirmado como falso por el testimonio de Clappers en mayo de 2017). También fue utilizado por los medios para golpear repetidamente la campaña de Trump hasta que el New York Times y Associated Press tuvieron que admitir tímidamente que se trataba de “noticias falsas”.