Formato largo

Expedientes

Piezas que abarcan agencias o países — operaciones individuales contadas en profundidad, escándalos reconstruidos a partir de documentos primarios, panorámicas temáticas.

Operaciones cibernéticas e intrusiones

Las operaciones cibernéticas ocupan el mismo espacio — sabotaje, espionaje, robo, posicionamiento previo — que los servicios de inteligencia anteriores perseguían por medios humanos y de señales; el registro público es inusualmente rico porque la atribución y la divulgación de respuesta a incidentes se han convertido en una empresa editorial sostenida en sí misma. Stuxnet, el gusano desplegado contra la cascada de centrífugas de Natanz, está documentado a través del análisis técnico de Symantec y Langner. Los expedientes de OPM, SolarWinds y HAFNIUM reconstruyen tres de las intrusiones más consecuentes de la década de 2010: la exfiltración por el MSS chino de datos de verificación de personal de los EE. UU., el compromiso del SVR ruso de la cadena de suministro del canal de actualización Orion, y la explotación masiva china de Microsoft Exchange. Vault 7 cubre la divulgación en 2017 del arsenal cibernético ofensivo de la CIA. Cada expediente trabaja a partir del registro técnico y de la atribución gubernamental que siguió.

2021-03-02

HAFNIUM — Microsoft Exchange

La campaña de explotación masiva a principios de 2021 contra las instalaciones locales de Microsoft Exchange Server, en la que se explotaron a escala cuatro vulnerabilidades no reveladas anteriormente (CVE-2021-26855, CVE-2020-26857, CVE-2020-26858, y CVE2020-27065 colectivamente el clúster "ProxyLogon") en más de 250.000 servidores en todo el mundo atribuidas formalmente por los Estados Unidos, el Reino Unido, la Unión Europea, la OTAN, Japón, Australia, Nueva Zelanda y Canadá en una declaración coordinada del 19 de julio de 2021 a actores asociados con el Ministerio de Seguridad del Estado de la República Popular China.

2020-12-13

SolarWinds — SUNBURST

El compromiso de la cadena de suministro de 2019 2020 del producto de administración de redes SolarWinds Orion, en el que una intrusión de software-build-server permitió la inserción subrepticia del troyano SUNBURST en paquetes de actualización de Orion firmados legítimos distribuidos a aproximadamente 18,000 clientes en todo el mundo, con una posterior explotación activa contra aproximadamente 100 organizaciones de alto valor, incluidas nueve agencias federales de los Estados Unidos atribuido por el Gobierno de Estados Unidos el 15 de abril de 2021 al Servicio de Inteligencia Extranjera de la Federación Rusa (SVR).

2017-03-07

Vault 7

La serie 2017 de publicaciones WikiLeaks de aproximadamente 8,761 documentos y archivos que describen las herramientas cibernéticas y el oficio operativo del Centro de Inteligencia Cibernética de la Agencia Central de Intelicencia provisto por el ex ingeniero de software Joshua Schulte, quien fue condenado en 2022 por el Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Nueva York y sentenciado en febrero de 2024 a cuarenta años de prisión.

2016-08

The Shadow Brokers

La secuencia de divulgación institucional por parte de la entidad anónima autodenominada The Shadow Brokers, entre agosto de 2016 y abril de 2017, de las herramientas de piratería de NSA Tailored Access Operations el inventario operativo del Equation Group, que incluye ETERNALBLUE, DOUBLEPULSAR, EterNALROMANCE, EXPLODINGCAN y exploits adyacentes y marcos de persistencia. Las consecuencias operativas aguas abajo a través del ransomware WannaPetry de mayo de 2017 (Grupo Lazarus de Corea del Norte) y el malware destructivo Notya (GRU Team Sandworm ruso) de junio de 2017 afectaron a aproximadamente 200,000 sistemas en 150 países con daños documentados superiores a $ 10 mil millones.

2015-06-04

The 2015 OPM Data Breach

La campaña de intrusión cibernética de 2014-2015 contra la Oficina de Administración de Personal de los Estados Unidos revelada en junio de 2015 y atribuida por el Gobierno de Estados Unidos a actores estatales chinos, posteriormente asociados por analistas con el Ministerio de Seguridad del Estado de la República Popular China que resultó en la exfiltración de aproximadamente 22,1 millones de registros, incluidos los archivos de investigación de antecedentes de autorización de seguridad SF-86 de aproximadamente 21,5 millones de empleados, contratistas y familiares federales actuales y anteriores, y 5,6 millones de juegos de huellas dactilares.

2010-06

Stuxnet — Operation Olympic Games

La operación conjunta de cibersabotaje estadounidense-israelí que dañó físicamente las centrífugas de enriquecimiento de uranio iraníes en Natanz entre 2007 y 2010.

2000-01

Bullrun and EDGEHILL

El Bullrun de NSA y los programas paralelos EDGEHILL de GCHQ el esfuerzo institucional de derrota criptográfica que opera desde aproximadamente el año 2000 en adelante para socavar el cifrado que protege las comunicaciones de Internet, a través de la influencia en los organismos de estándares, la intervención encubierta con los proveedores de tecnología de los Estados Unidos (más prominentemente la puerta trasera Dual_EC_DRBG en NIST SP 800-90A) y la explotación criptoanalítica de protocolos ampliamente desplegados.

En qué se diferencian los expedientes de las páginas de agencia

Una página de agencia se sitúa en un país y cubre un servicio — su historia, su base estatutaria, su papel y el registro público de sus operaciones. Un expediente cruza esas fronteras. Un expediente toma una operación, un escándalo o una pregunta temática y la sigue a través de cualquier servicio y Estado que esté implicado, con notas a documentos primarios y al registro secundario más defendible.

El ataque de Salisbury es un expediente y no una entrada de agencia porque implica al GRU, al MI5, al SIS, a la Policía Metropolitana, a la OPAQ y a la investigación checa paralela sobre Vrbětice — ninguna página única de agencia puede sostenerlo. Las revelaciones de Snowden son un expediente porque involucran a la NSA, GCHQ, CSE, ASD, GCSB, los servicios aliados que recibieron el producto, el periodismo que procesó el archivo y el largo arco de cambio legal y de políticas tras la divulgación. MKULTRA es un expediente porque la operación fue institucional de un modo que ahora ha sido sustancialmente documentado por el Senado, la Comisión Rockefeller, el Comité Church y las desclasificaciones sucesivas.

La cobertura aquí es editorial: los expedientes se escriben cuando existe un relato coherente del registro público que puede reconstruirse en profundidad. La lista crece a medida que se redactan nuevos expedientes y a medida que desclasificaciones adicionales amplían lo que puede decirse responsablemente sobre casos que siguen parcialmente cerrados.