La insurgencia en la capital estadounidense y la invasión del Capitolio plantean serios interrogantes en materia de seguridad informática.
La espectacular invasión del Capitolio en los Estados Unidos el 6 de enero de 2020 planteó y sigue planteando muchas preguntas al otro lado del Atlántico.
Preguntas generales y políticas, primero: ¿cómo es que la sede del Congreso era tan insegura cuando se había esperado durante días la manifestación de los partidarios de Trump? ¿Ha fallado la inteligencia nacional para anticipar las intenciones de los manifestantes más decididos? ¿Cuál será la responsabilidad de Donald Trump en todo esto, así como la de su séquito?
Luego preguntas más específicas, que esta vez se relacionan con TI. Son principalmente de dos tipos: ¿qué riesgo corren los manifestantes que ingresaron al recinto del edificio, si alguna vez se demuestra que tuvieron acceso al contenido de las computadoras aún encendidas de los parlamentarios y sus equipos? ¿Y también será necesario renovar todas las TI del Congreso?
¿Hacia procedimientos legales por acceso fraudulento?
En el origen de esta primera pregunta está una fotografía tomada por un reportero, Elijah Schaffer, quien dijo que estaba en la oficina de Nancy Pelosi cuando el edificio fue invadido por manifestantes. Esta fotografía había sido publicada en un tuit, luego borrada por el interesado. Vimos en particular una pantalla de PC encendida con un mensaje de alerta en la parte inferior derecha.
« Para poner en perspectiva la velocidad con la que se evacuó al personal, los correos electrónicos aún están en la pantalla, así como una alerta federal que alerta a los miembros de la revolución actual. », Escribió Elijah Schaffer en su mensaje. Sin embargo, no fue especificado por este reportero, calificado como pro-Trump por Ars Technica, ya sea que el PC de la pantalla sea el de Nancy Pelosi o el de un asistente.

En Estados Unidos, Nancy Pelosi es una figura central en la organización del estado. Miembro del Partido Demócrata, es principalmente presidenta de la Cámara de Representantes de los Estados Unidos, el equivalente a la presidenta de la Asamblea Nacional en Francia. Como resultado, ocupa el segundo lugar en la línea de sucesión presidencial de Estados Unidos, justo detrás de Mike Pence, el actual vicepresidente.
Nada dice que Elijah Schaffer haya manipulado realmente esta computadora. Tal vez solo vio lo que estaba en la pantalla en el momento en que miró la computadora, tomó una foto y eso es todo. En la imagen, la información no parece extremadamente sensible: vemos un correo electrónico que reproduce un despacho de Associated Press. También podemos distinguir objetos de otros correos y el nombre de algunos archivos.
Sin embargo, si resulta que efectivamente ha registrado esta PC y que también es la PC de Nancy Pelosi, presumiblemente se podría iniciar un proceso penal, contra él, pero también contra todos los demás. personas que invadieron el Capitolio y pudieron recibir su ayuda en las oficinas de los parlamentarios, a veces despidiéndolos.
🇺🇸Un partidario del presidente @realDonaldTrump se sienta dentro de la oficina del presidente Pelosi.
(Un pro Trump está instalado en el despacho de la Presidencia de la Cámara de Representantes y sentado en su silla)La democracia es seria, debemos luchar por el respeto de sus principios. pic.twitter.com/XjHFsxBxFq
– Vanessa Bompemo. (@ vbompemo1) 6 de enero de 2021
Rápidamente se preguntó a sí mismo la cuestión del uso de una ley estadounidense de 1986, llamada Ley de abuso y fraude informático. Este texto legislativo, que se refiere a la seguridad de los sistemas de información, de hecho contiene disposiciones que sancionan el acceso fraudulento a una estación informática, es decir, sin autorización previa. Lo que bien podría aplicarse a los eventos del 6 de enero.
En particular, un disposición de la ley vuelve a las discusiones porque se trata de acceder a una computadora a sabiendas sin autorización o más allá de lo permitido, obtener información sobre seguridad nacional (Nancy Pelosi fue anteriormente miembro de una comisión de agencias de inteligencia de EE. UU.), la divulgación voluntaria, entrega, transmisión ( o intento), o retención de información, y la posibilidad de que esto perjudique a los Estados Unidos o beneficie a un país extranjero.
« Cualquiera que acceda intencionalmente a una computadora sin autorización o exceda el acceso autorizado y, por lo tanto, obtenga información de cualquier computadora protegida “Por lo tanto, es susceptible de enjuiciamiento, leemos, por ejemplo, sobre esta disposición. Y este es sólo uno de los escenarios previstos en este pasaje. Una computadora protegida designa cualquier estación de computadora vinculado al gobierno de Estados Unidos, del cual el Congreso es parte.
¿Tenemos que cambiar todo el equipo informático?
La segunda pregunta se refiere a la confiabilidad del equipo informático presente en el Capitolio: ¿puede seguir siendo digno de confianza cuando los manifestantes han invadido el edificio y pueden haber tenido tiempo de manipular a compañeros de computadoras? Para el periodista Gillis Jones, no hay duda: es absolutamente necesario reemplazar todo el equipo del Congreso, porque no sabemos qué pudo haber pasado.
La invasión del Capitolio también será una oportunidad para reflexionar sobre la forma en que los PJ están seguros. La foto tomada por Elijah Schaffer mostró que las publicaciones pueden recibir una alerta de seguridad para informar al personal y a los funcionarios electos que se estaba produciendo una intrusión en el perímetro y un riesgo para su integridad física. ¿Por qué no hubo también un bloqueo o apagado automático?
Por supuesto, se puede objetar que no es seguro que los manifestantes, asumiendo que eran sus intenciones, tuvieran tiempo de sabotear las estaciones de computación. El Congreso no estaba totalmente vacío: había personal y guardias de seguridad, aunque abrumados. Además, también se debe considerar la presencia de cámaras de videovigilancia, al menos en las áreas comunes.

Además, tampoco está claro si los manifestantes habrían tenido tiempo de piratear el hardware informático del Congreso, ya que el control del edificio por parte de las fuerzas del orden público llegó con relativa rapidez. También podemos esperar que se hayan proporcionado mecanismos para no aceptar la conexión de ninguna llave USB, o nos enfrentamos a otro problema de seguridad grave.
Estas preguntas son críticas, porque son posiciones gubernamentales de las que estamos hablando. La información confidencial está en juego aquí y seguramente será de interés para las naciones rivales de los Estados Unidos, o incluso para todo un segmento de la población estadounidense que se ve a sí misma luchando con la existencia de un hipotético estado profundo en la administración, porque esto Estado profundo iría en contra de sus intereses.
Dada la persistente sombra de Rusia sobre la campaña y la presidencia de Donald Trump, no debe excluirse la hipótesis de una operación de piratería de oportunidades para futuras campañas de espionaje, intimidación o divisas. Esto, especialmente porque es precisamente en la dirección de Moscú que todos los servicios de inteligencia están analizando en elEstuche Sunburst.
Source: Numerama by www.numerama.com.
*The article has been translated based on the content of Numerama by www.numerama.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!
*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.
*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!