El joven Edward Coristine, de 19 años y graduado de la preparatoria, creó al menos cinco empresas diferentes en los últimos cuatro años, con entidades registradas en Connecticut, Delaware y el Reino Unido; la mayoría nunca figuraron en su perfil de LinkedIn, el cual eliminó tiempo después
Un joven tecnólogo conocido en la comunidad online como ‘Big Balls’ (bolas grandes), que trabaja para el Departamento de Eficiencia Gubernamental (DOGE) de Elon Musk, tiene acceso a sistemas sensibles del gobierno estadounidense.
Según expertos de seguridad, su historial profesional y en internet ponen en duda la comprobación de antecedentes que se suele exigir para obtener autorizaciones de seguridad a funcionarios de gobierno.
Joven empresario y con un pasado dudoso
Edward Coristine, de 19 años y graduado de la preparatoria, creó al menos cinco empresas diferentes en los últimos cuatro años, con entidades registradas en Connecticut, Delaware y el Reino Unido; la mayoría nunca figuraron en su perfil de LinkedIn, el cual eliminó tiempo después. Coristine también trabajó brevemente en 2022 en Path Network, una empresa de monitoreo de redes conocida por contratar a hackers de sombrero negro reformados.
Lea También: Musk levanta polémica con saludo tras investidura de Trump
A finales de ese año, alguien que utilizaba un usuario de Telegram vinculado a Coristine también solicitó un servicio de ciberataque por encargo. Coristine no respondió a las múltiples peticiones de comentarios.
Una de las empresas fundadas es Tesla.Sexy LLC, creada en 2021, cuando tenía 16 años. Según los registros comerciales revisados por WIRED, Coristine figura como fundador y CEO de la compañía. Tesla.Sexy LLC controla docenas de dominios web, incluidos al menos dos registrados en Rusia.
Uno de ellos todavía está activo, y ofrece un servicio llamado Helfie, que es un bot de IA para servidores de Discord dirigido al mercado ruso. Si bien la operación de un sitio web ruso no violaría las sanciones de EE. UU. que impiden a los estadounidenses hacer negocios con empresas rusas, podría ser potencialmente un factor en una revisión de autorización de seguridad.
«Las conexiones internacionales, ya sean contactos con amigos extranjeros o nombres de dominio registrados en otros países, serían señaladas por cualquier agencia durante el proceso de investigación de seguridad», explicó a WIRED Joseph Shelzi, exoficial del ejército estadounidense que tuvo autorización de seguridad durante una década y gestionó el permiso de otras unidades bajo su mando. Un antiguo analista de inteligencia estadounidense, que pidió el anonimato para hablar de temas delicados, está de acuerdo.
«Hay pocas posibilidades de que hubiera podido pasar una comprobación de antecedentes para tener acceso privilegiado a sistemas gubernamentales».
Otro dominio bajo el control de Coristine es faster.pw. El sitio web está actualmente inactivo, pero una versión archivada del 25 de octubre de 2022 muestra contenido en chino que afirmaba que el servicio ayudaba a proporcionar «múltiples redes transfronterizas encriptadas».
Antes de unirse a DOGE, Coristine trabajó durante varios meses de 2024 en la startup de implantes cerebrales Neuralink de Elon Musk. WIRED informó acerca de los registros de la Oficina de Administración de Personal (OPM, por sus siglas en inglés) que denominaban al joven como un «experto» de la agencia. Empleados de la Administración General de Servicios afirman que también se unió a llamadas en las que se les hacía justificar sus puestos de trabajo y revisar código que habían escrito.
Un posible hacker en el DOGE
Otros elementos del historial personal de Coristine también plantean dudas sobre la obtención de las autorizaciones de seguridad necesarias para acceder a datos gubernamentales privilegiados.
Además, los expertos gubernamentales se preguntan sobre el proceso de investigación de antecedentes del personal del DOGE, y dado el historial de Coristine, si se sometió a algún tipo de verificación de antecedentes. La Casa Blanca tampoco contestó a las preguntas sobre qué nivel de autorización tiene el joven, si es que tiene alguna, y en caso afirmativo, cómo le fue concedida.
En Path Network, Coristine trabajó como ingeniero de sistemas de abril a junio de 2022, según su antiguo currículum de LinkedIn. Path reclutó como empleados a Eric Taylor, también conocido como ‘Cosmo the God’, un conocido ex ciberdelincuente y miembro del grupo de hackers UGNazis; así como a Matthew Flannery, un hacker australiano que era miembro del grupo LulzSec.
No está claro si Coristine trabajó en la compañía al mismo tiempo que estos piratas cibernéticos. WIRED no encontró pruebas de que Coristine u otros empleados participaran en actividades ilegales mientras estaban en Path.
«Si yo hubiera investigado sus antecedentes, probablemente habría recomendado que no se le contratara para el trabajo que está haciendo. No me opongo a la idea de limpiar el gobierno, pero cuestiono a la gente que lo está haciendo», comentó EJ Hilbert, ex agente del FBI que también trabajó brevemente como director general de Path Network antes de la contratación de Coristine.
Las posibles preocupaciones sobre Coristine van más allá de su historial laboral. Mensajes archivados de Telegram compartidos con WIRED muestran que, en noviembre de 2022, una persona con el alias ‘JoeyCrafter’ publicó en un canal especializado en «ciberataques de denegación de servicio distribuidos» o DDOS, que bombardean a las víctimas con tráfico basura para dejarlos fuera de servicio.
Según los registros de Discord, Telegram y el protocolo de red BGP indican que JoeyCrafter era un apodo utilizado por Coristine. En los mensajes, el sujeto «buscaba un L7 capaz potente y fiable» que aceptara pagos con bitcoin. En el contexto de un canal de Telegram, esa frase sugiere que buscaba a alguien que pudiera llevar a cabo un ataque de capa 7, una determinada forma de DDOS. El año pasado se incautó un servicio DDOS con el nombre Dstat.cc en una operación policial multinacional.
Anteriormente, la cuenta de Telegram de JoeyCrafter usaba el nombre ‘Rivage’, vinculado a Coristine en Discord y en Path, de acuerdo con comunicaciones internas de Path compartidas con WIRED. Tanto la cuenta Rivage de Discord como la de Telegram promocionaban la startup DiamondCDN de Coristine. No está claro si el mensaje de JoeyCrafter fue seguido de un ataque DDOS real. En los mensajes internos entre el personal de Path, se hace una pregunta sobre Rivage, momento en el que una persona aclara que están hablando de ‘Edward’.
Los «empleados de confianza»
«Depende de la agencia gubernamental que patrocine tu solicitud de autorización de seguridad, pero todo lo que acabas de mencionar levantaría banderas rojas durante el proceso de investigación», afirmó Shelzi, ex oficial de inteligencia. Añade que una habilitación de seguridad secreta puede completarse en tan solo 50 días, mientras que una habilitación de seguridad de alto secreto puede tardar entre 90 días y un año.
El historial en línea de Coristine, incluida una cuenta de LinkedIn en la que se hace llamar ‘Big Balls’ (bolas grandes), desapareció recientemente. También utilizaba una cuenta en X con el nombre de usuario @edwardbigballer. La cuenta tenía una biografía que decía: «Tecnología. Arsenal. Golden State Warriors. Viajes espaciales».
Antes de usar el nombre de usuario @edwardbigballer, Coristine estaba vinculado a una cuenta con el nombre de usuario ‘Steven French’ que mostraba una imagen de lo que parece ser Humpty Dumpty fumando un puro. En varias publicaciones de 2020 y 2021, se puede ver la cuenta respondiendo a publicaciones de Musk. Actualmente, la cuenta X de Coristine es privada.
Davi Ottenheimer, gerente de operaciones de seguridad y cumplimiento, explicó que muchos factores sobre el historial de empleo de Coristine y su huella en línea podrían plantear preguntas sobre su capacidad para obtener una autorización de seguridad: «La escasa experiencia laboral real es un riesgo. Además, su alias es literalmente ‘Big Balls’».
Comente