La empresa Solarwinds se ha hecho famosa por un posible “hackeo” sufrido los días 3 y 4 de Noviembre, justo durante y después de las elecciones, y todo el mundo supone que ha sido llevado a cabo por los malos con el fin de controlar las máquinas de Dominion, que usan ese software. Tras conocerse el “hackeo” se ha llevado a cabo una redada en la sede de esa empresa por parte del FBI, los Rangers de Texas y los US Marshalls en la que se ha incautado material y documentación para investigar el asunto, y entre otras cosas se ha descubierto que el CEO había estado vendiendo sus acciones de la firma por valor de más de 15 millones de dólares (sospechoso, diría yo), pero no se ha informado más sobre el tema, pues bien, si tenéis curiosidad sólo tenéis que seguir leyendo.

SÍGUENOS EN TELEGRAM

Solarwinds se dedica al control de equipos informáticos de grandes empresas con distintas localizaciones geográficas y conectadas por redes, permitiendo a sus clientes usar muchas herramientas para conocer y controlar el tráfico entre sus equipos de ordenadores. Una de sus herramientas más famosas es la llamada Orion, la cual se puede complementar con distintos “plug-ins” para mejorar la capacidad de control sobre la red, y una de las modalidades que permite Orion es la llamada “God mode” (o modo Dios), la cual permite hacer literalmente lo que quieras hacer con los equipos informáticos a distancia: controlar tráfico, cambiar software, resetear, en fin, un control absoluto. Una vez que Orion está comprometido o hackeado, el resto de habilidades del software lo están también, y como en todos los hackeos, para “entrar” en la red necesitas una “puerta trasera” (código informático que permite controlar el software desde fuera del control corporativo), pues bien, el complicadísimo código para acceder a esa puerta trasera en Solarwinds es: “Solarwinds123”. No tengo más palabras para describirlo.

Tras saberse que no ha habido daños significativos en la empresa aparte del hecho de que se ha constatado el hackeo, nosotros pensamos que ha sido llevado a cabo por los buenos (“white hats” del batallón 305, los llamados Kraken de Sidney Powell), ya que ésto les habría permitido capturar todo el tráfico entre USA y el extranjero entre los días 3 y 4 de noviembre. Uno de los jefes del batallón informático 305 ya declaró en una de las audiencias que tienen esos datos, aunque no dijo cómo los habían conseguido, lo cual apoya esta teoría.

Algo malo estaban haciendo en Solarwinds de todos modos, como por ejemplo dejar esa puerta abierta con un código tan sencillo, lo cual, haya sido usado por los malos o no, está fuera del alcance de este artículo, pero sí está claro que Dominion Voting Systems quería ocultar su relación con Solarwinds. Mirad este tuit donde se puede ver la pantalla de acceso a la web de Dominion antes (mirad el logo abajo a la derecha de la pantalla) y después de la redada. Han borrado el logo de su web, pero alguien guardó este archivo de prueba. Curioso, ¿no?.