Las operaciones de bandera falsa contra Rusia involucran ataques informáticos igualmente falsos

Primero el Kremlin se apoderó de Crimea. Luego envenenó a los Skripal en Gran Bretaña y a Navalny en Alemania. También llegó a un acuerdo con Trump para colarse por la puerta trasera en los despachos de la Casa Blanca. La última canallada son los ataques a los servidores informáticos del Pentágono.

En Estados Unidos ya aparecen libros sobre las mil y un fechorías de Putin, junto a otros que destapan las cortinas de humo. De los primeros se hacen eco agencias como Reuters (1), así que damos la información por recibida. Queda hablar de los otros para ver el lado oscuro de la Luna.

El investigador británico David J. Blake acaba de publicar “Loaded for Guccifer 2.0”, donde asegura que se trata de operaciones de bandera falsa de Estados Unidos y la OTAN destinadas a contener a Rusia o, en otras palabras, cortinas de humo, pura intoxicación mediática (2).

Otros investigadores independientes, como Stephen McIntyre, en el sitio “The Forensicator” (3), ya advirtieron que la piratería informática rusa es ficción para consumo propagandístico.

Ahora Blake reitera que las operaciones sicológicas y las acusaciones de piratería contra Rusia las iniciaron Estados Unidos y la OTAN en 2014, tras el Golpe de Estado en Ucrania, cuando Rusia recuperó el control de la península de Crimea y apoyó la secesión del Donbas.

Dichas operaciones se inspiraron en los piratas CyberBerkut de Ucrania y Guccifer de Rumania. En 2014 la OTAN creó un “Fondo Fiduciario de Ciberdefensa” para desatar operaciones falsas de piratería informática contra Estados Unidos y otros miembros de la OTAN, que luego serían atribuidas a los rusos.

El primer caso fue la intrusión en el servidor del Partido Demócrata en 2016 que sirvió de hilo conductor para atacar a Trump. Sin embargo, los correos electrónicos y documentos fueron filtrados por el FBI y el contratista de seguridad cibernética CrowdStrike, cuyo fundador, Dmitri Alperovitch, es miembro del Consejo Atlántico, es decir, un sicario de Estados Unidos y la OTAN.

El pirata Guccifer que se atribuyó la responsabilidad de la intrusión es el propio Alperovitch (4), mientras que la infraestructura técnica, incluyendo el sitio web dcleaks.com, fue proporcionados por contratistas de Estados Unidos y la OTAN en Rumania, un país miembro de la OTAN.

El antiguo director del FBI, Robert Mueller, afirmó que estaba investigando el ataque, que atribuyó a grupos de piratas informáticos rusos que identificó como CozyBear y FancyBear sobre la base de la información proporcionada por CrowdStrike y Alperovitch.

Otras intrusiones, incluyendo la del Parlamento alemán en 2015 (5), también eran de bandera falsa y se basaron en la misma infraestructura técnica controlada por la OTAN. Blake lo demuestra sobre la base de la información archivada de los antiguos propietarios de las direcciones IP, servidores de nombres y certificados de seguridad SSL, todos los cuales apuntan al Pentágono, la OTAN y el gobierno ucraniano.

En el caso de la penetración en los servidores del Partido Demócrata, Blake afirma que CrowdStrike añadió “huellas dactilares rusas falsificadas” incrustando documentos de CyberBerkut previamente publicados. Sin embargo, CrowdStrike cometió varios errores técnicos que revelan su zona horaria en Estados Unidos (6).

Las informaciones sobre los falsos piratas rusos no revelan ningún dato o sólo detalles insignificantes. Pero algunas preguntas siguen sin respuesta, como el papel del funcionario asesinado del DNC, Seth Rich, y la verdadera fuente de Wikileaks.

(1) https://lta.reuters.com/article/eeuu-ciberseguridad-idLTAKBN28O23E
(2) https://loadedforguccifer.wordpress.com
(3) https://theforensicator.wordpress.com/cf-files-metadata-analysis http://g-2.space/
(4) https://defyccc.com/wp-content/uploads/CrowdStrike-Guccifer-2.0.pdf
(5) https://www.abc.es/internacional/abci-merkel-confirma-autoria-rusa-ataque-informatico-parlamento-aleman-202005131754_noticia.html
(6) http://g-2.space/

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo