Cómo el ciberpoder ruso invadió Estados Unidos en la campaña de Hillary Clinton

Daniel Monastersky
10 min readDec 18, 2016

--

Cómo el ciberpoder ruso invadió Estados Unidos en la campaña de Hillary Clinton

Una investigación de The New York Times revela que hackers vinculados al gobierno de Putin accedieron a información secreta de los demócratas en la contienda electoral contra Trump.

Eric Lipton, David E. Sanger y Scott Shane

Especial para Clarín

Cuando el agente especial del FBI llamó al Comité Nacional Demócrata en septiembre de 2015 para informar conflictivas novedades en la red informática de esa organización, lo transfirieron, naturalmente, a la mesa de ayuda. Su mensaje fue breve, aunque alarmante. Al menos un sistema informático del Comité Nacional Demócrata (CND) había sido vulnerado por hackers conocidos entre los investigadores federales como “the Dukes” (los Duques), un equipo de espionaje cibernético vinculado al gobierno ruso. La gente del FBI conocía bien a ese equipo: habían pasado los años más recientes tratando de echar a patadas a los Duques del sistema de mails no clasificados de la Casa Blanca, el Departamento de Estado e inclusive del Estado Mayor Conjunto, una de las redes más protegidas del gobierno. Yared Tamene, el encargado de soporte técnico contratado por el CND que recibió la llamada, no era experto en ciberataques. Sus acciones iniciales fueron buscar en Google quiénes eran los Duques y efectuar una búsqueda superficial en los registros del sistema informático del CND en procura de pistas de la intromisión cibernética. Por decisión propia, no hizo una búsqueda minuciosa ni siquiera después de los repetidos llamados del agente Hawkins a lo largo de varias de las semanas siguientes, en parte porque no estaba seguro de que el que llamaba fuese un agente real del FBI y no un impostor.

“No tenía a mi alcance un modo de diferenciar la llamada que acababa de recibir de una llamada falsa”, escribió Tamene en un memorándum interno, obtenido por el New York Times, que detallaba su contacto con el FBI. Fue la primera y enigmática señal de una campaña de espionaje informático y guerra de información creada para enmarañar la elección presidencial de 2016, el primer intento de esa especie llevado a cabo por una potencia extranjera en la historia de Estados Unidos. Lo que empezó como una operación de captura de información, según creen algunos funcionarios de inteligencia, adoptó finalmente la forma de un serio esfuerzo por perjudicar a uno de los candidatos, Hillary Clinton, e inclinar la elección en favor de su oponente, Donald J. Trump. Como otro famoso escándalo electoral de EE.UU., empezó como una irrupción en el CND. La primera vez, hace 44 años, en las antiguas dependencias del comité en el complejo edilicio Watergate, los intrusos colocaron micrófonos e instalaron un gabinete para registrar archivos de grabación. Esta vez, la intrusión se llevó adelante desde lejos, dirigida por el Kremlin, mediante fraude electrónico a través de emails como puntas de lanza y ceros y unos.

Un análisis de la operación rusa llevado a cabo por el New York Times —basado en entrevistas a docenas de personas que fueron blanco del ataque, oficiales de inteligencia que lo investigaron y funcionarios de la administración Obama que estudiaron qué respuesta adoptar – revela una serie de señales pasadas por alto, reacciones lentas y continua subestimación de la seriedad del ciberataque. El vacilante encuentro del CND con el FBI significó que la mejor oportunidad de parar la intrusión rusa se haya perdido. El error de evaluación acerca del alcance de los ataques socavó los esfuerzos de minimizar su impacto. Y el rechazo de la Casa Blanca a reaccionar con vehemencia ocasionó que los rusos no hayan pagado un precio alto por sus acciones, decisión que podría resultar crítica en la disuasión de ciberataques futuros. El enfoque poco intenso del FBI supuso que los hackers rusos pudieran moverse libremente por la red del comité durante siete meses antes de que los máximos dirigentes del CND fuesen alertados sobre el ataque y contrataran expertos informáticos para que protegieran sus sistemas. Mientras tanto los hackers se desplazaron a blancos externos al CND que incluyeron al jefe de campaña de la señora Clinton, John D. Podestá, cuya cuenta de email privada fue hackeada meses después.

Ni siquiera Podestá, un erudito poseedor de información confidencial de Washington que en 2014 había escrito un informe sobre privacidad informática para el presidente Obama, comprendió realmente la gravedad del hackeo. Para el verano estadounidense pasado, los demócratas observaban con furia e impotencia sus emails y otros documentos confidenciales que aparecían online día tras día, obtenidos por agentes de inteligencia rusos, subidos a WikiLeaks y otros sitios web y luego publicados sin demora por los medios de EE.UU., incluido el New York Times. Durante su campaña, Trump aludió con alegría a muchos de los mails pirateados. Entre las consecuencias figuraron las renuncias de Debbie Wasserman Schultz, diputada por Florida y presidente del CND, y la mayoría de sus principales colaboradores. Los más destacados demócratas quedaron de lado durante el apogeo de la campaña, silenciados por revelaciones de emails comprometedores o consumidos haciendo frente al desparramo armado por los hackers. Aunque el hecho adquirió escaso estado público, documentos confidenciales que los hackers rusos tomaron de la organización asociada al CND, el Comité Demócrata de Campaña para el Congreso, terminaron en competencias por cargos legislativos en una docena de estados, contaminando a más de uno con acusaciones de escándalo.

Hace pocos días, el escéptico presidente electo, los organismos de inteligencia nacionales y los dos partidos políticos principales se enredaron en una extraordinaria discusión pública acerca de qué evidencias existen de que el presidente Vladimir V. Putin de Rusia haya avanzado más allá del simple espionaje para tratar de subvertir deliberadamente la democracia estadounidense y elegir el ganador de la elección presidencial. Muchos de los colaboradores más cercanos de la señora Clinton creen que el ataque ruso provocó un propuede usar salvo en guerra declarada, el ciberpoder demostró ser el arma perfecta: barata, difícil de ver venir, difícil de rastrear. Estados Unidos también ha llevado a cabo ataques informáticos y en décadas pasadas la CIA intentó subvertir elecciones en el extranjero. Pero el ataque ruso es considerado cada vez más en todo el espectro político como un hito histórico ominoso, con una excepción notable: Donald Trump ha rechazado las averiguaciones de los organismos de inteligencia que pronto verá como “ridículos” e insiste en que el hacker puede ser estadounidense, o fundo impacto en la elección, a la vez que admiten que otros factores —la debilidad de Clinton como candidata; su servidor particular de correo electrónico; las declaraciones públicas del director del FBI James B. Comey sobre el manejo de la señora Clinton de información clasificada – también tuvieron importancia.

Si bien no hay forma de estar seguros del impacto último del hackeo, está claro esto: un arma de bajo costo y alto impacto cuya prueba de fuego llevó a cabo Rusia en las elecciones de Ucrania a la Comunidad Europea se empleó en Estados Unidos, con devastadora efectividad. Para Rusia, con su economía debilitada y un arsenal nuclear que no chino, pero que “no tienen idea”. “Demócratas y republicanos deben trabajar juntos y en todas las líneas jurisdiccionales del Congreso para examinar a fondo estos incidentes recientes y generar soluciones abarcadoras para prevenir y defenderse de nuevos ciberataques”, afirmaron en una declaración el pasado fin de semana los senadores John Mc- Cain, Lindsey Graham, Chuck Schumer y Jack Reed. Al empezar a planificar el ciclo electoral de este año, Andrew Brown, director de tecnología del CND, sabía muy bien que el CND podía ser nuevamente blanco de penetraciones externas, como en 1972, cuando se produjo el notorio Watergate. Había por un lado aspiraciones de asegurar que el CND estuviese bien protegido contra intrusos informáticos, y por otro lado estaba la realidad, como reconocen Brown y sus jefes en esa organización: el CND es una agrupación sin fines de lucro, que depende de donaciones y tiene sólo una fracción del presupuesto de seguridad que debería tener una corporación de su tamaño. “Nunca hubo dinero suficiente para hacer todo lo que necesitábamos”, dijo Brown.

El CND tenía un servicio estándar de filtrado de spam, previsto para bloquear intentos de phishing y ataques de software mal intencionado, creado para parecer correo electrónico legítimo. Pero cuando los hackers rusos empezaron a actuar en el CND, el comité no tenía instalados los sistemas más avanzados para rastrear tráfico sospechoso, por lo que muestran los memorándum de la institución. El señor Tamene, que responde a Brown y recibió la llamada del agente del FBI, no era empleado full time del CND; trabaja para una empresa contratista con base en Chicago que se llama The MIS Departament. Fue a quien se le encargó averiguar, en gran medida por su cuenta, cómo reaccionar, e incluso determinar si el hombre que había llamado al conmutador del CND era realmente agente del FBI. “El FBI cree que el CND tiene comprometida al menos una de las computadoras de su red y quiere saber si el CND lo sabe, y si es así, qué está haciendo al respecto”, escribió Tamene en un memo interno acerca de sus contactos con el FBI. Agregó que “el agente especial me dijo que buscara un tipo específico de malware denominado ‘Dukes’ en la comunidad de inteligencia y en los círculos de ciberseguridad”.

Parte del problema fue que el agente especial Hawkins no fuera en persona al CND. Tampoco le mandó ningún mail a nadie de allí, ya que así se corría riesgo de alertar a los hackers de que el FBI sabía que habían ingresado al sistema. El escaneo inicial que efectuó Tamene en el sistema del CND —utilizando herramientas por debajo de lo óptimo e información incompleta del FBI – no detectó nada. De modo que cuando el agente especial Hawkins llamó repetidas veces en octubre dejando mensajes de voz para Tamene en los que lo instaba a devolverle el llamado, “no le contesté porque no tenía nada que informarle”, explicó Tamene en su memorándum. En noviembre, Hawkins llamó para dar noticias más amenazadoras. Una computadora del CND estaba “llamando a casa, donde casa significaba Rusia”, dice el memo de Tamene, refiriéndose a un software que enviaba información a Moscú. “El agente especial Hawkins añadió que el FBI piensa que este comportamiento de llamar a casa puede ser resultado de un ataque con apoyo estatal.” Brown sabía que Tamene, quien se opuso a hacer comentarios, estaba recibiendo llamadas del FBI. Pero él estaba atrapado por un problema diferente: evidencias que indicaban que el staff de campaña del senador Bernie Sanders de Vermont, principal oponente demócrata de la señora Clinton, había conseguido acceso indebido a los datos de campaña de ésta.

La entonces presidente del CND, Wasserman Schultz, y Amy Dacey, a la sazón su directora ejecutiva, dijeron en entrevistas que a ninguna de ellas se le notificó de los primeros informes acerca de que el sistema del comité probablemente estuviera comprometido. Shawn Henry, que supo estar a cargo de la división de cibernética del FBI y ahora es presidente de CrowdStrike Services, la firma de seguridad informática contratada en abril por el CND, dijo que lo sorprendía que el FBI no haya designado a un funcionario de mayor rango para el CND o mandado a un agente en persona al cuartel general del partido para tratar de provocar una reacción más enérgica. “Estamos hablando de oficinas que están a menos de un kilómetro de la sede del FBI que recibe la notificación. No se trata de un negocio de delicatesen ni una biblioteca local. Es una pieza crítica de la infraestructura de EE.UU., porque está relacionada con nuestro proceso electoral, la elección de nuestros representantes, nuestro proceso legislativo y ejecutivo.” “Para mí es un problema serio, de alto nivel, y si al cabo de unos meses no se ven resultados, alguien debería ponerlo en un nivel más alto”, agregó.

El FBI se negó a hacer comentarios sobre cómo manejó el hecho. “El FBI toma con mucha seriedad cualquier afección peligrosa en los sistemas del sector público y privado”, dijo el organismo en una declaración, añadiendo que sus agentes “seguirán compartiendo información” para ayudar a quienes sean blanco de ataques “a salvaguardar sus sistemas contra la acción de criminales informáticos persistentes”. Para marzo, Tamene y su equipo se habían reunido personalmente al menos dos veces con el FBI y comprobaron que el agente Hawkins era realmente empleado federal. Pero entonces la situación adoptó un giro desesperante. Un segundo equipo de hackers reclutados por Rusia empezó a vulnerar el CND y a otros actores del ámbito político, en particular demócratas. Billy Rinehart, ex direc tor de campo regional que trabajaba en ese momento en la campaña de la señora Clinton, recibió una extraña advertencia por mail de Google. “Alguien acaba de usar su contraseña para tratar de entrar en su cuenta de Google”, decía ese mail del 22 de marzo, y agregaba que el intento había tenido lugar en Ucrania. “Google detuvo este intento de ingreso. Debe usted cambiar su contraseña de inmediato.” Rinehart estaba en Hawai ese día. Se acuerda de haber abierto su correo a las 4 de la mañana en busca de mails de sus socios de la Costa Este. Sin pensar mucho en la notificación hizo clic en el botón “cambiar contraseña” y medio dormido, por lo que recuerda, tipeó una contraseña nueva.

Lo que no supo hasta meses después es que acababa de dar acceso así a los hackers rusos a su cuenta de mail. Se estaban mandando cientos de “phishing mails” similares a objetivos políticos de EE.UU., entre ellos un mail idéntico enviado el 19 de marzo a Podestá, el director de la campaña Clinton. Dado que Podestá recibía gran cantidad de mails en esta cuenta de correo electrónico personal, varios asistentes tenían acceso a la misma y uno de ellos vio el mail con la advertencia y lo mandó a un técnico en computación para asegurarse de que fuera legítimo antes de que alguien apretara el botón “cambiar contraseña”. “Éste es un mail legítimo”, le contestó Charles Delavan, asistente de la campaña Clinton, a otro de los asistentes de Podestá que descubrió la alerta. “John tiene que cambiar la contraseña inmediatamente.” Con otro clic, toda una década de mails que Podestá conservaba en su cuenta de Gmail —unos 60.000 en total – quedaron expuestos a los hackers rusos.

Entrevistado, Delavan dijo que su mal consejo era resultado de un error de tipeo: él sabía que era un ataque de phishing puesto que en la campaña se recibían docenas de ellos. Dijo que había querido escribir que era un mail “ilegítimo”, error que ha estado acosándolo desde entonces. Durante esta segunda oleada los hackers también lograron acceso al Comité Demócrata de Campaña para el Congreso y después, a través de la conexión con una red privada virtual, a la red principal de computadoras del CND. El FBI también notó este aumento de actividad y volvió a contactar a Tamene para advertirlo. Pero Tamene no vio razón para alarmarse: había encontrado copias de los “phishing mails” en el filtro para spam del CND. Y no tenía motivos, dijo, para creer que se hubieran infiltrado los sistemas informáticos. Finalmente hacia mediados de abril se logró cierto avance: al cabo de siete meses de haber sido advertido, el CND instaló “un robusto conjunto de herramientas de monitoreo”, según informa un memo interno de Tamene.

Traducción: Román García Azcárate

--

--