Agencias / InsurgentePress, Ciudad de México.- Hace unas horas, un grupo hasta ahora desconocido de hackers llamado Shadow Brokers ha asegurado haber accedido a la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para extraer una gran cantidad de archivos y documentos que, entre otros, han dado a conocer algunas de sus herramientas de espionaje más populares.
Un ataque sobre el que ahora Edward Snowden, conocedor de los asuntos internos de la NSA, se ha pronunciado; y unas declaraciones en las que el analista y ex empleado de la CIA ha expuesto su particular teoría sobre el caso que nos atañe. En concreto apunta a Rusia como principal sospechoso.
Así y en un flujo de tuits publicados durante la jornada de hoy en la plataforma de microblogging, el consultor explica por qué la NSA habría sido atacada por el citado equipo de “corredores en la sombra”.
13) TL;DR: This leak looks like a somebody sending a message that an escalation in the attribution game could get messy fast.
— Edward Snowden (@Snowden) August 16, 2016
Como punto de partida, señala la fecha en la que se ha producido la filtración de todos estos datos como un punto interesante pues, teniendo en cuento que los archivos datan de 2013, esto quiere decir que los hackers han estado sentados frente a los datos durante al menos tres años.
The undetected hacker squatting on this NSA server lost access in June 2013. Rare public data point on the positive results of the leak.
— Edward Snowden (@Snowden) August 16, 2016
La liberación, así, se estaría dando ahora, justo unos meses después de que fuentes de inteligencia estadounidenses y otras empresas de seguridad americanas afirmaran que el Comité Nacional Demócrata había sido hackeado por Rusia.
8) Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant:
— Edward Snowden (@Snowden) August 16, 2016
Lo que cree Snowden es que lo ocurrido es solo un mensaje de advertencia sobre los peligros de atribuirle este tipo de ataques.
1) NSA traces and targets malware C2 servers in a practice called Counter Computer Network Exploitation, or CCNE. So do our rivals.
— Edward Snowden (@Snowden) August 16, 2016
Por otra parte, Snowden ha afirmado que el hackeo del servidor de control y comando de la NSA de una de sus misiones de vigilancia no era el primero, pero que nunca se había informado de esto. Otras fuentes entrevistadas por el medio especializado Forbes apuntan exactamente en la misma dirección. Ninguna cuestiona la veracidad de las vulnerabilidades.
El protagonista también ha apuntado a que el hecho de que los servidores de ensayo de malware NSA sean atacados por un rival no es nueva. Sin embargo, sí que lo es que se demuestre públicamente que lo ha hecho. Incluso reconoce que se trata de una práctica habitual en esta clase de agencias y explica que tanto la NSA como sus adversarios utilizan.
Snowden se ha referido, asimismo, a la Doctrina de Operaciones en Redes de Ordenadores y al sistema (CNE), que incluye la habilitación de las acciones y la recogida de información a través de redes que explotan los datos obtenidos de los sistemas de información o redes del enemigo. Un método que les permite prevenirse y que se emplea por toda las partes.
Fuente: Forbes
Thanks for your patience with https://t.co/bJ1kQA1vKW; Monday's storm related tech issue is resolved.
— NSA/CSS (@NSAGov) August 17, 2016












