¿Quién hackeó RSA?

Esto es especulativo, y estoy agregando a la historia aquí un poco, pero quédate conmigo.

Actualización – finales de mayo de 2011:
http://www.engadget.com/2011/05/…

Los dongles SecureID de RSA agregan una capa de protección a todo, desde horarios de clases de pilates de oficina hasta cuentas de correo electrónico corporativas, con bancos, compañías tecnológicas e incluso contratistas de defensa de EE. UU. Que usan tokens de seguridad de hardware para proteger sus redes. Sin embargo, luego de una violación en RSA en marzo, la compañía instó a los clientes a impulsar otros métodos de seguridad, como contraseñas y códigos PIN, protegiendo teóricamente las redes de los piratas informáticos que pueden haber obtenido la capacidad de duplicar esos SecureID críticos. Ahora, Lockheed Martin afirma que su red ha sido atacada, lo que llevó a RSA a emitir 90,000 tokens de reemplazo para los empleados de Lockheed. El contratista del Departamento de Defensa no detalla a qué piratas informáticos pueden haber accedido, pero claramente se debe tomar muy en serio un bypass de SecureID, especialmente cuando ese pequeño dongle de llavero está ayudando a proteger nuestra seguridad nacional.

Ahora no creo mucho en las coincidencias, pero tampoco soy un teórico de la conspiración. Por lo tanto, debo decir que si los dos ataques fueron de la misma organización (los ataques de RSA y Lockheed Martin), entonces debemos considerar el motivo. Si la organización atacante estaba interesada en los datos de Lockheed Martin, entonces el atacante seguramente está financiado por una agencia gubernamental. China, por ejemplo, estaría muy interesada en los secretos comerciales mantenidos por Lockheed Martin (que es un importante contratista de defensa).

También podría argumentar que Lockheed Martin quería un chivo expiatorio y quería reemplazar 90,000 tokens gratis.

Lockheed Martin como contratista de defensa: otro voto para la teoría china de la guerra cibernética.