¿Cómo lo hizo Snowden? [cerrado]

1

Todos hemos leído sobre cómo Edward Snowden tuvo acceso a miles de documentos clasificados y los compartimos con los periodistas. ¿Pero cómo lo hizo él? Obtuvo acceso a toneladas de documentos para los que no estaba autorizado, es decir, que no debería haber podido acceder. ¿Qué sabemos de cómo pudo acceder a ellos?

Motivación. Creo que este estudio de caso podría tener ideas fascinantes para la seguridad contra la amenaza interna. Podría ayudarnos a comprender mejor qué son las amenazas y cómo defendernos contra ellas. Todos hemos escuchado la cita de Santayana: "Los que no pueden recordar el pasado están condenados a repetirlo". Y, por supuesto, si un interno puede obtener este tipo de acceso dentro de la NSA, que espero sea uno de los entornos más cerrados, eso debería enseñarnos algo sobre la amenaza interna en otros entornos. Por lo tanto, creo que sería útil para nosotros entender qué métodos técnicos utilizó Snowden para acceder a documentos a los que no tenía autorización para acceder.

Aclaración. Hay muchísimas especulaciones por ahí. Quiero aclarar que estoy buscando lo que sabemos sobre cómo lo hizo Snowden, en lugar de sus conjeturas o especulaciones personales. Le pediría que evite la especulación, y en su lugar se adhiera a hechos, referencias citables, informes de personas en condiciones de conocer, etc. entre especulaciones (hipótesis, inferencias, etc.) frente a lo que se conoce (por ejemplo, información confirmada por alguien que está en condiciones de saber).

Por ejemplo, se ha informado ampliamente que Snowden era un administrador del sistema, lo que invita a especularse de que tal vez usó sus privilegios de administrador para acceder a documentos que estaban siendo vistos por otros Usuarios en máquinas que administraba. Pero, ¿sabemos eso o es sólo una especulación? También se ha informado ampliamente que Snowden tuvo algún entrenamiento en seguridad y explotación, lo que invita a la especulación de que tal vez usó algún tipo de ataque técnico para derrotar a ciertos mecanismos de seguridad. Pero, ¿sabemos eso o es solo una hipótesis natural? ¿Qué hacemos que sabemos?

    
pregunta D.W. 08.11.2013 - 22:32
fuente

3 respuestas

4

Un lanzamiento muy reciente de Reuters señala que:

  

El ex contratista de la Agencia de Seguridad Nacional de los Estados Unidos, Edward Snowden, utilizó   credenciales de inicio de sesión y contraseñas proporcionadas involuntariamente por colegas en   una base de espías en Hawai para acceder a parte del material clasificado que él   Se filtró a los medios de comunicación, dijeron las fuentes.

     

Un puñado de empleados de la agencia que dieron sus datos de inicio de sesión a Snowden   fueron identificados, interrogados y retirados de sus tareas, dijo una   Una fuente cercana a varias investigaciones del gobierno de los Estados Unidos sobre el daño.   causado por las fugas.

     

Snowden puede haber persuadido entre 20 y 25 compañeros de trabajo en la NSA   centro de operaciones regional en Hawai para darle sus inicios de sesión y   contraseñas diciéndoles que eran necesarias para que él hiciera su trabajo como   administrador de sistemas informáticos, dijo una segunda fuente.

No hay forma de verificar si las fuentes son verdaderas. Aunque la procedencia de Reuters es algo tranquilizadora, todos cometen errores .

    
respondido por el scuzzy-delta 08.11.2013 - 23:48
fuente
1

Es útil eliminar las especulaciones y seleccionar solo los hechos verificables. Desafortunadamente, todo lo que hay es especulación , los hechos no son y probablemente nunca estarán disponibles para el público. Snowden era un contratista de la NSA con un extraordinario nivel de acceso, lo que significa que básicamente todo lo que rodea a este caso está clasificado. Entonces, cualquier persona que brinde información al público sobre lo que saben sucedió estaría infringiendo la ley para hacerlo.

Entonces, en cambio, tenemos cuentas no verificadas de fuentes anónimas mezcladas con una buena dosis de inferencia y especulación. Si el propio Snowden dio una entrevista explicando los detalles, entonces tendremos algo. Pero hasta entonces, todo lo que tendrás es lo que imprimen los periódicos.

    
respondido por el tylerl 09.11.2013 - 09:31
fuente
0

Tengo entendido que trabajó en algún tipo de función de soporte (de escritorio), donde con frecuencia tenía acceso a las computadoras de otros empleados como parte de su trabajo. Presumiblemente algunos de estos empleados tuvieron acceso a información confidencial. Snowden utilizó este acceso para recopilar esta información que luego filtró.

Básicamente, es un giro espeluznante en la tradición de TI atemporal de rastrear su computadora portátil para las autofotos porno.

    
respondido por el bizzyunderscore 09.11.2013 - 07:14
fuente

Lea otras preguntas en las etiquetas