SlideShare a Scribd company logo
U N C L A S S I F I E D
KEYDOCS // 001 // MON, OCT 24, 2016
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL
CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS
DEL PASADO 21 DE OCTUBRE?
Rubèn Novoa i Arranz
Analista independiente en terrorismo y yihadismo
http://hyperboloid-intelligence.blogspot.com/
http://www.twitter.com/rnovoa
H E C H O S
Tanto los mass media occidentales como altos funcionarios del gobierno estadounidense
(del Partido Demócrata) han acusado a la Comunidad de Inteligencia rusa y más
concretamente a su presidente, Vladimir Putin, de estar detrás de los ciberataques
sufridos por Estados Unidos el pasado 21 de octubre de 2016 sin aportar ninguna prueba
al respecto. Por su parte Rusia ha negado las acusaciones y considera dichas acusaciones
de Washington una amenaza.
U N C L A S S I F I E D
J U I C I O A N A L Í T I C O
[ HIPÓTESIS A: LOW CONFIDENCE ]
El vicepresidente estadounidense, Joe Biden prometió durante una entrevista el pasado
14 de Octubre con la NBC, después de que correos electrónicos del Partido Demócrata
fueran hackeados y hechos públicos por WikiLeaks, que la respuesta de Washington a
los ataques cibernéticos de Rusia "sería tomada cuando lo decida el ejecutivo y las
circunstancias sean favorables para causar un mayor impacto". Según la hipótesis
barajada por los medios y el gobierno estadounidense, en lugar de esperar a dicho
ataque, es posible que el presidente ruso, Vladimir Putin, haya decidio mandar una clara
advertencia a Washington de no iniciar una guerra cibernética con Moscú.
Esta hipótesis es la oficial y la determinada por el régimen de Barack Obama. Sirve para
mantener una estrategia de tensión con Rusia y alimenta las proxy wars que tiene
montadas la Central Intelligence Agency (CIA) en Ucraina y Oriente Medio. Es un relato
que además, electoralmente, beneficia a la aspirante demócrata a la Casa Blanca, Hillary
Clinton, que ha acusado reiteradamente a su contrincante republicano Donald J. Trump
de trabajar para Vladimir Putin, aunque ambos no se conozcan.
Lo cierto es que a día de hoy la National Security Agency (NSA), encargada de
garantizar la seguridad cibernética en Estados Unidos (entre otros menesteres como
supimos gracias a Edward Snowden) no ha aportado ninguna prueba que vincule a la
Comunidad de Inteligencia rusa con los ataques DYN sufridos por Estados Unidos el
pasado 21 de octubre de 2016.
A todo este relato construido por la Comunidad de Inteligencia estadounidense para
salvar el establishment norteamericano de una más que posible victoria de Donald J.
Trump en las elecciones presidenciales del próximo 8 de noviembre acusando a Rusia de
favorecer el candidato republicano se le ha alzado la voz en contra de uno de los padres
mundiales de la seguridad informática: John McAfee. Según McAfee, que afirma haber
rastreado intensamente la Dark Web en busca de respuestas, todo apunta a que el
ciberataque contra el Comité Nacional Demócrata (NDC) fue obra de la Iranian Cyber
U N C L A S S I F I E D
Army (Irán). Además McAfee señala que "si todas las pruebas apuntan a los rusos,
debemos señalar con un 100% de certeza que no son los rusos" ya que "cualquier
persona que es capaz de llevar a cabo un hackeo de tal sofisticación también es capaz,
con mucho menos esfuerzo que el que supone el hackeo, ocultar su rastro o hacer
parecer que el hack vino de alguna otra parte". McAfee señala también que el ataque
DYN del dia 21 de octubre objeto de este KEYDOC fue obra del Bureau 121 (Corea del
Norte), un operativo de ciberguerra integrado por más de 2000 hackers alrededor del
mundo vinculado al régimen norcoreano cuyas footprints bien podrían dirigir a China,
Rusia o los mismos EE.UU.
A tenor de lo expuesto:
1// Uso electoral de la ciberguerra para influenciar en la elección presidencial
estadounidense.
2// Ausencia total de pruebas concluyentes que señalen a la Comunidad de
Inteligencia rusa de dicho ciberataque.
3// El análisis del Dark Web por una de las figuras más respetadas de la seguridad
informática señalando a Iran y Corea del Norte como los autores de dichos
hackeos.
Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE
o poco probable que la Comunidad de Inteligencia rusa esté detrás de los ciberataques
del pasado 21 de octubre de 2016.
[ HIPÓTESIS B: LOW CONFIDENCE ]
Otra hipótesis que se ha barajado es la de la venganza por la denuncia pública hecha por
un alto ejecutivo de la empresa DYN sobre el desarrollo de medios y métodos avanzados
para llevar a cabo ataques DDOS. Esta hipótesis ha sido lanzada desde el portal israelí
DEBKAfile sin aportar más datos al respeto.
A tenor de lo expuesto:
1// Tenemos una ausencia total de pruebas que justifiquen esta posible venganza.
U N C L A S S I F I E D
Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE
o poco probable que detrás de los ciberataques del pasado 21 de octubre de 2016 esté
algun consorcio, conglomerado de empresas TIC o incluso alguna agencia
gubernamental estadounidense.
[ HIPÓTESIS C: MEDIUM CONFIDENCE ]
La tercera y última hipótesis que aportamos es que la recién creada WikiLeaks
TaskForce, una especie de ciberejército de seguidores de Julian Assange, esté detrás de
dichos ciberataques. Esta hipótesis se fundamenta en 2 tweets hechos desde la cuenta
oficial de Wikileaks el pasado sábado 21 de octubre de 2016.
A las 16:38 (ECT) Wikileaks alertó de la presencia de mucha policía altamente armada
alrededor de la Embajada de Ecuador, donde está exiliado y encerrado el CEO de
Wikileaks, el periodista y whistleblower Julian Assange. Este hecho puso en alerta los
seguidores de Assange ante una posible detención del hacktivista después que Ecuador
le cortara internet a Assange el día 17 a petición de la CIA y el Departamento de Estado
para evitar más filtraciones de correos electrónicos vinculados a la aspirante demócrata
Hillary Clinton. Fue justo al cabo de pocos minutos de hacer pública esa información que
empezó a sucederse uno de los mayores ciberataques vividos por Estados Unidos en los
últimos años.
Y no fue hasta las 22:09 (ECT) con una caída generalizada de las principales webs
estadounidenses que Wikileaks dijo literalmente "El Sr. Assange está todavía vivo y
Wikileaks publicando. Pedimos a nuestros supporters que dejéis de atacar la internet de
Estados Unidos. Ya habéis demostrado vuestra capacidad". Y curiosamente, el
ciberataque finalizó justo después de ese tweet.
A tenor de lo expuesto:
1// Es altamente probable que Wikileaks esté centralizando la ciberguerra contra los
Estados Unidos después de revelarse que Hillary Clinton preguntó si se podía "dronear"
(hacer un ataque con drone/matar) a Julian Assange en uno de los correos electrónicos
precisamente revelados por Wikileaks.
U N C L A S S I F I E D
2// Aún y con todo no podemos ignorar en este momento el criterio de toda una
eminencia en la materia como John McAfee y sería necesario mirar de interrelacionar
ambas hipótesis.
Debemos, por tanto, calificar como una estimación de inteligencia MEDIUM
CONFIDENCE o pausible que detrás de los ciberataques del pasado 21 de octubre de
2016 esté un cibejército organizado por la recién creada WikiLeaks TaskForce.
[ METAHIPÓTESIS ]
De la suma de las evidencias e hipótesis planteadas en los puntos A y C llegamos al
siguiente juicio análitico:
Wikileaks habría coordinando diversos grupos de hackers,
especialmente de Irán y Corea del Norte (y en menor medida de
China, Rusia y Estados Unidos) para atacar la internet de
Estados Unidos el pasado día 21 de octubre de 2016
Por todo ello, a la pregunta planteada en este KEYDOC de si ¿es la inteligencia rusa
responsable del ciberataque masivo contra Estados Unidos del pasado 21 de
octubre? desde HYPERBOLOID INTELLIGENCE respondemos que...
NO(MEDIUM CONFIDENCE)

More Related Content

Viewers also liked

Attention mechanisms with tensorflow
Attention mechanisms with tensorflowAttention mechanisms with tensorflow
Attention mechanisms with tensorflow
Keon Kim
 
Periodico escolar 2014
Periodico escolar 2014 Periodico escolar 2014
Periodico escolar 2014
Guillen Orlando
 
Attestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'informationAttestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'information
Audrey Jacob
 
Live with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design ConferenceLive with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Russ U
 
Derecho Laboral
Derecho LaboralDerecho Laboral
11+1 Things that Require Zero Talent
11+1 Things that Require Zero Talent11+1 Things that Require Zero Talent
11+1 Things that Require Zero Talent
JAMSO
 
Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)
Rakuten Group, Inc.
 
The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017
christinemoorman
 
Launch Communication Plan
Launch Communication PlanLaunch Communication Plan
Launch Communication Plan
Averetek
 
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
Julien Anouilh (noska)
 
Impaired glucose tolerance in Pre diabetics
Impaired glucose tolerance in Pre diabetics Impaired glucose tolerance in Pre diabetics
Impaired glucose tolerance in Pre diabetics
Dr. BMN college of Home Science
 
Calcium and Hypertension
 Calcium and Hypertension  Calcium and Hypertension
Calcium and Hypertension
Dr. BMN college of Home Science
 
Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas
Roberto Vargas Buendía
 
How to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's BuyerHow to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's Buyer
HubSpot
 
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
HubSpot
 
HubSpot Diversity Data 2016
HubSpot Diversity Data 2016HubSpot Diversity Data 2016
HubSpot Diversity Data 2016
HubSpot
 
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
HubSpot
 
3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies
HubSpot
 

Viewers also liked (18)

Attention mechanisms with tensorflow
Attention mechanisms with tensorflowAttention mechanisms with tensorflow
Attention mechanisms with tensorflow
 
Periodico escolar 2014
Periodico escolar 2014 Periodico escolar 2014
Periodico escolar 2014
 
Attestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'informationAttestation Mooc soyez acteur de la sécurité de l'information
Attestation Mooc soyez acteur de la sécurité de l'information
 
Live with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design ConferenceLive with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
Live with 6-8-5: Rapid Sketching for Better Design - Big Design Conference
 
Derecho Laboral
Derecho LaboralDerecho Laboral
Derecho Laboral
 
11+1 Things that Require Zero Talent
11+1 Things that Require Zero Talent11+1 Things that Require Zero Talent
11+1 Things that Require Zero Talent
 
Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)Introduction to Deep Learning (NVIDIA)
Introduction to Deep Learning (NVIDIA)
 
The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017The CMO Survey Highlights and Insights February 2017
The CMO Survey Highlights and Insights February 2017
 
Launch Communication Plan
Launch Communication PlanLaunch Communication Plan
Launch Communication Plan
 
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
12 secrets et astuces pour Booster votre visibilité sur Twitter & Facebook - ...
 
Impaired glucose tolerance in Pre diabetics
Impaired glucose tolerance in Pre diabetics Impaired glucose tolerance in Pre diabetics
Impaired glucose tolerance in Pre diabetics
 
Calcium and Hypertension
 Calcium and Hypertension  Calcium and Hypertension
Calcium and Hypertension
 
Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas Fondos disponibles para innovación en empresas
Fondos disponibles para innovación en empresas
 
How to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's BuyerHow to Earn the Attention of Today's Buyer
How to Earn the Attention of Today's Buyer
 
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
Modern Prospecting Techniques for Connecting with Prospects (from Sales Hacke...
 
HubSpot Diversity Data 2016
HubSpot Diversity Data 2016HubSpot Diversity Data 2016
HubSpot Diversity Data 2016
 
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
Why People Block Ads (And What It Means for Marketers and Advertisers) [New R...
 
3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies3 Proven Sales Email Templates Used by Successful Companies
3 Proven Sales Email Templates Used by Successful Companies
 

Similar to ¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE?

Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
Stalin Eduardo Tusa Vitar
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
Susana Gallardo
 
Wikileaks
WikileaksWikileaks
Wikileaks
WikileaksWikileaks
Wikileaks
WikileaksWikileaks
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Emisor Digital
 
El caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz PellatEl caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz Pellat
Política 2.0
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
eventossociales
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
Lautaro Lugowski
 
Wikileaks
WikileaksWikileaks
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
alejo9c
 
Wikileaks
WikileaksWikileaks
Todos fichados
Todos fichadosTodos fichados
Todos fichados
reynaldo19400000
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
elgarrafa
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOSEl Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
Proyecto Matriz
 
El Quinto Poder
El Quinto PoderEl Quinto Poder
El Quinto Poder
alejocuello
 
Opiniones noam chomsky
Opiniones  noam chomskyOpiniones  noam chomsky
Opiniones noam chomsky
RONALD RAMIREZ OLANO
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
srtaprinces
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 

Similar to ¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE? (20)

Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
 
El caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz PellatEl caso de WikiLeaks - Marco Paz Pellat
El caso de WikiLeaks - Marco Paz Pellat
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Alejita t.r.a de infor
Alejita  t.r.a  de  inforAlejita  t.r.a  de  infor
Alejita t.r.a de infor
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Todos fichados
Todos fichadosTodos fichados
Todos fichados
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOSEl Proyecto Matriz  #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
El Proyecto Matriz #48 VOCES DEL MUNDO CONTRA EL 11-S. POLITICOS
 
El Quinto Poder
El Quinto PoderEl Quinto Poder
El Quinto Poder
 
Opiniones noam chomsky
Opiniones  noam chomskyOpiniones  noam chomsky
Opiniones noam chomsky
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 

More from Rubèn Novoa

🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
Rubèn Novoa
 
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALEDINTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
Rubèn Novoa
 
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
Rubèn Novoa
 
Espías y anticipación
Espías y anticipaciónEspías y anticipación
Espías y anticipación
Rubèn Novoa
 
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍACITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍA
Rubèn Novoa
 
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
Rubèn Novoa
 
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
Rubèn Novoa
 

More from Rubèn Novoa (7)

🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
🔴 NOVOA I ARRANZ, Rubèn: Jugar con la lucha antiterrorista
 
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALEDINTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
INTELLIGENCE REPORT ON CONVICTED TERRORIST #LEILAKHALED
 
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
INTELLIGENCE REPORT - MUNTHER AMIRA (PRC/PS)
 
Espías y anticipación
Espías y anticipaciónEspías y anticipación
Espías y anticipación
 
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍACITCO:  UN POTENCIAL DESAPROVECHADO, TODAVÍA
CITCO: UN POTENCIAL DESAPROVECHADO, TODAVÍA
 
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
EUROCOP COUNTER TERRORISM CONFERENCE BARCELONA 2016
 
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
 

Recently uploaded

Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Recently uploaded (17)

Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE?

  • 1. U N C L A S S I F I E D KEYDOCS // 001 // MON, OCT 24, 2016 ¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UNIDOS DEL PASADO 21 DE OCTUBRE? Rubèn Novoa i Arranz Analista independiente en terrorismo y yihadismo http://hyperboloid-intelligence.blogspot.com/ http://www.twitter.com/rnovoa H E C H O S Tanto los mass media occidentales como altos funcionarios del gobierno estadounidense (del Partido Demócrata) han acusado a la Comunidad de Inteligencia rusa y más concretamente a su presidente, Vladimir Putin, de estar detrás de los ciberataques sufridos por Estados Unidos el pasado 21 de octubre de 2016 sin aportar ninguna prueba al respecto. Por su parte Rusia ha negado las acusaciones y considera dichas acusaciones de Washington una amenaza.
  • 2. U N C L A S S I F I E D J U I C I O A N A L Í T I C O [ HIPÓTESIS A: LOW CONFIDENCE ] El vicepresidente estadounidense, Joe Biden prometió durante una entrevista el pasado 14 de Octubre con la NBC, después de que correos electrónicos del Partido Demócrata fueran hackeados y hechos públicos por WikiLeaks, que la respuesta de Washington a los ataques cibernéticos de Rusia "sería tomada cuando lo decida el ejecutivo y las circunstancias sean favorables para causar un mayor impacto". Según la hipótesis barajada por los medios y el gobierno estadounidense, en lugar de esperar a dicho ataque, es posible que el presidente ruso, Vladimir Putin, haya decidio mandar una clara advertencia a Washington de no iniciar una guerra cibernética con Moscú. Esta hipótesis es la oficial y la determinada por el régimen de Barack Obama. Sirve para mantener una estrategia de tensión con Rusia y alimenta las proxy wars que tiene montadas la Central Intelligence Agency (CIA) en Ucraina y Oriente Medio. Es un relato que además, electoralmente, beneficia a la aspirante demócrata a la Casa Blanca, Hillary Clinton, que ha acusado reiteradamente a su contrincante republicano Donald J. Trump de trabajar para Vladimir Putin, aunque ambos no se conozcan. Lo cierto es que a día de hoy la National Security Agency (NSA), encargada de garantizar la seguridad cibernética en Estados Unidos (entre otros menesteres como supimos gracias a Edward Snowden) no ha aportado ninguna prueba que vincule a la Comunidad de Inteligencia rusa con los ataques DYN sufridos por Estados Unidos el pasado 21 de octubre de 2016. A todo este relato construido por la Comunidad de Inteligencia estadounidense para salvar el establishment norteamericano de una más que posible victoria de Donald J. Trump en las elecciones presidenciales del próximo 8 de noviembre acusando a Rusia de favorecer el candidato republicano se le ha alzado la voz en contra de uno de los padres mundiales de la seguridad informática: John McAfee. Según McAfee, que afirma haber rastreado intensamente la Dark Web en busca de respuestas, todo apunta a que el ciberataque contra el Comité Nacional Demócrata (NDC) fue obra de la Iranian Cyber
  • 3. U N C L A S S I F I E D Army (Irán). Además McAfee señala que "si todas las pruebas apuntan a los rusos, debemos señalar con un 100% de certeza que no son los rusos" ya que "cualquier persona que es capaz de llevar a cabo un hackeo de tal sofisticación también es capaz, con mucho menos esfuerzo que el que supone el hackeo, ocultar su rastro o hacer parecer que el hack vino de alguna otra parte". McAfee señala también que el ataque DYN del dia 21 de octubre objeto de este KEYDOC fue obra del Bureau 121 (Corea del Norte), un operativo de ciberguerra integrado por más de 2000 hackers alrededor del mundo vinculado al régimen norcoreano cuyas footprints bien podrían dirigir a China, Rusia o los mismos EE.UU. A tenor de lo expuesto: 1// Uso electoral de la ciberguerra para influenciar en la elección presidencial estadounidense. 2// Ausencia total de pruebas concluyentes que señalen a la Comunidad de Inteligencia rusa de dicho ciberataque. 3// El análisis del Dark Web por una de las figuras más respetadas de la seguridad informática señalando a Iran y Corea del Norte como los autores de dichos hackeos. Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE o poco probable que la Comunidad de Inteligencia rusa esté detrás de los ciberataques del pasado 21 de octubre de 2016. [ HIPÓTESIS B: LOW CONFIDENCE ] Otra hipótesis que se ha barajado es la de la venganza por la denuncia pública hecha por un alto ejecutivo de la empresa DYN sobre el desarrollo de medios y métodos avanzados para llevar a cabo ataques DDOS. Esta hipótesis ha sido lanzada desde el portal israelí DEBKAfile sin aportar más datos al respeto. A tenor de lo expuesto: 1// Tenemos una ausencia total de pruebas que justifiquen esta posible venganza.
  • 4. U N C L A S S I F I E D Debemos, por tanto, calificar como una estimación de inteligencia LOW CONFIDENCE o poco probable que detrás de los ciberataques del pasado 21 de octubre de 2016 esté algun consorcio, conglomerado de empresas TIC o incluso alguna agencia gubernamental estadounidense. [ HIPÓTESIS C: MEDIUM CONFIDENCE ] La tercera y última hipótesis que aportamos es que la recién creada WikiLeaks TaskForce, una especie de ciberejército de seguidores de Julian Assange, esté detrás de dichos ciberataques. Esta hipótesis se fundamenta en 2 tweets hechos desde la cuenta oficial de Wikileaks el pasado sábado 21 de octubre de 2016. A las 16:38 (ECT) Wikileaks alertó de la presencia de mucha policía altamente armada alrededor de la Embajada de Ecuador, donde está exiliado y encerrado el CEO de Wikileaks, el periodista y whistleblower Julian Assange. Este hecho puso en alerta los seguidores de Assange ante una posible detención del hacktivista después que Ecuador le cortara internet a Assange el día 17 a petición de la CIA y el Departamento de Estado para evitar más filtraciones de correos electrónicos vinculados a la aspirante demócrata Hillary Clinton. Fue justo al cabo de pocos minutos de hacer pública esa información que empezó a sucederse uno de los mayores ciberataques vividos por Estados Unidos en los últimos años. Y no fue hasta las 22:09 (ECT) con una caída generalizada de las principales webs estadounidenses que Wikileaks dijo literalmente "El Sr. Assange está todavía vivo y Wikileaks publicando. Pedimos a nuestros supporters que dejéis de atacar la internet de Estados Unidos. Ya habéis demostrado vuestra capacidad". Y curiosamente, el ciberataque finalizó justo después de ese tweet. A tenor de lo expuesto: 1// Es altamente probable que Wikileaks esté centralizando la ciberguerra contra los Estados Unidos después de revelarse que Hillary Clinton preguntó si se podía "dronear" (hacer un ataque con drone/matar) a Julian Assange en uno de los correos electrónicos precisamente revelados por Wikileaks.
  • 5. U N C L A S S I F I E D 2// Aún y con todo no podemos ignorar en este momento el criterio de toda una eminencia en la materia como John McAfee y sería necesario mirar de interrelacionar ambas hipótesis. Debemos, por tanto, calificar como una estimación de inteligencia MEDIUM CONFIDENCE o pausible que detrás de los ciberataques del pasado 21 de octubre de 2016 esté un cibejército organizado por la recién creada WikiLeaks TaskForce. [ METAHIPÓTESIS ] De la suma de las evidencias e hipótesis planteadas en los puntos A y C llegamos al siguiente juicio análitico: Wikileaks habría coordinando diversos grupos de hackers, especialmente de Irán y Corea del Norte (y en menor medida de China, Rusia y Estados Unidos) para atacar la internet de Estados Unidos el pasado día 21 de octubre de 2016 Por todo ello, a la pregunta planteada en este KEYDOC de si ¿es la inteligencia rusa responsable del ciberataque masivo contra Estados Unidos del pasado 21 de octubre? desde HYPERBOLOID INTELLIGENCE respondemos que... NO(MEDIUM CONFIDENCE)