¿Cómo es posible que el servidor privado de Clinton haya sido violado por operaciones de intercepción de guerra cibernética extranjera?

Ciertamente es posible que se haya violado la seguridad del servidor de correo electrónico de los Clinton. Incluso se puede violar un servidor con las defensas más robustas disponibles (incluida la mejor capacitación de usuarios en su clase), y la probabilidad de que el servidor (y los usuarios) de los Clinton tenga tales defensas es casi cero.

En cuanto a si ese servidor se violó y se enviaron correos electrónicos a uno o más gobiernos extranjeros, solo se puede especular . La verificación de tal evento ciertamente podría afectar las elecciones presidenciales de 2016.

Sin embargo, dudo que la posesión de dichos documentos por parte de un gobierno permitiría a dicho gobierno “chantajear” a la administración de cualquier presidente. De hecho, si algún gobierno extranjero tiene acceso a dichos correos electrónicos, ese gobierno podría determinar que se puede ganar más al mantener en secreto el contenido y los detalles sobre cómo se obtuvieron los correos electrónicos en lugar de publicar lo que ese gobierno ahora sabe.

¿Es posible? Por supuesto que es posible. ¿Sucedió? No lo sabemos No podemos saber

Como profesional con más de 25 años de experiencia trabajando como desarrollador, administrador y consultor de sistemas de correo electrónico y colaboración, este es el aspecto de la situación que más me molesta.

Todavía está realmente fuera de mi comprensión por qué el CIO y CISO (o equivalentes) del Departamento de Estado no le dijeron, inmediatamente después de que el Secretario Clinton iba a usar un servidor privado, “Señora Secretaria, puede hacer esto porque no hay ley o regulación que lo prohíbe, pero aquí hay una lista de empresas que realizan auditorías de seguridad y proporcionan otros servicios relacionados con la seguridad para agencias gubernamentales. Debe aceptar elegir una de estas empresas y conservarlas para realizar auditorías de seguridad periódicas de su servidor de correo electrónico. Firmarán acuerdos de confidencialidad para usted y proporcionarán personal que tenga el más alto nivel de autorización de seguridad para realizar este trabajo. También debe aceptar retener a otra de las firmas para realizar cualquier acción correctiva que la firma de auditoría recomiende, y también debe tener una firma de retención para la respuesta a incidentes de emergencia. Debe indicar a estas empresas que proporcionen copias de todos sus informes a nuestro personal y al suyo. Como su servidor está fuera de las responsabilidades de TI del Departamento, la financiación de estos servicios de seguridad no puede provenir de los presupuestos de TI o de seguridad del Departamento. Y, por cierto, hemos alertado a los directores de cumplimiento y gestión de registros de esta situación y se comunicarán con su personal para revisar sus requisitos y ayudar a su personal a elaborar un plan monitoreable para cumplirlos. Estos son nuestros términos, y no son negociables. Nuestras renuncias estarán en su escritorio en la mañana si no puede aceptarlas.

Es poco probable que se haya violado el “servidor”. En cambio, es mucho más probable que obtuvieron una copia de seguridad del servidor, lo que les da una instantánea del contenido en un momento determinado pero no tiene acceso a la actividad de mensajería en curso.