Los ciberataques al Comité Nacional Demócrata tuvieron lugar en 2015 y 2016, [1] en los que dos grupos de piratas informáticos rusos se infiltraron en la red informática del Comité Nacional Demócrata (DNC) , lo que provocó una filtración de datos . Los expertos en ciberseguridad , así como el gobierno estadounidense, determinaron que el ciberespionaje fue obra de las agencias de inteligencia rusas.
Las pruebas forenses analizadas por varias empresas de ciberseguridad , CrowdStrike , Fidelis y Mandiant (o FireEye ), indicaron firmemente que dos agencias de inteligencia rusas se infiltraron por separado en los sistemas informáticos del DNC. CrowdStrike, que eliminó los programas de piratería, reveló un historial de encuentros con ambos grupos y ya los había nombrado, llamando a uno de ellos Cozy Bear y al otro Fancy Bear , nombres que se utilizan en los medios de comunicación. [2] [3] [4] [5] [6]
El 9 de diciembre de 2016, la CIA le dijo a los legisladores estadounidenses que la Comunidad de Inteligencia de Estados Unidos había concluido que Rusia llevó a cabo los ciberataques y otras operaciones durante las elecciones estadounidenses de 2016 para ayudar a Donald Trump a ganar la presidencia. [7] Varias agencias de inteligencia estadounidenses concluyeron que individuos específicos vinculados al gobierno ruso proporcionaron a WikiLeaks correos electrónicos robados del DNC, así como correos electrónicos robados del presidente de la campaña de Hillary Clinton , quien también fue el objetivo de un ciberataque . [7] Estas organizaciones de inteligencia también concluyeron que Rusia hackeó al Comité Nacional Republicano (RNC) así como al DNC, pero decidió no filtrar información obtenida del RNC. [8]
Los ataques cibernéticos que penetraron con éxito el sistema informático del DNC comenzaron en 2015. Los ataques de "Cozy Bear" comenzaron en el verano de 2015. Los ataques de "Fancy Bear" comenzaron en abril de 2016. Fue después de que el grupo "Fancy Bear" comenzara sus actividades que el sistema comprometido se hizo evidente. Se presume que los grupos habían estado espiando las comunicaciones, robando investigaciones de la oposición sobre Donald Trump , así como leyendo todos los correos electrónicos y chats. Ambos fueron finalmente identificados por CrowdStrike en mayo de 2016. Ambos grupos de intrusos fueron expulsados con éxito de los sistemas del DNC pocas horas después de la detección. Estos ataques fueron parte de un grupo de ataques dirigidos a departamentos del gobierno de EE. UU. y varias organizaciones políticas, incluidas las organizaciones de la campaña de 2016. [2] [3] [4] [5] [6]
El 22 de julio de 2016, una persona o entidad que se hacía llamar " Guccifer 2.0 " afirmó en un blog alojado en WordPress haber estado actuando solo al hackear el DNC. [9] [10] También afirmó haber enviado cantidades significativas de documentos electrónicos robados del DNC a WikiLeaks . WikiLeaks no ha revelado la fuente de sus correos electrónicos filtrados . [11] Sin embargo, expertos y empresas de ciberseguridad , entre ellos CrowdStrike , Fidelis Cybersecurity, Mandiant , SecureWorks , ThreatConnect y el editor de Ars Technica , han rechazado las afirmaciones de "Guccifer 2.0" y han determinado, sobre la base de evidencia sustancial, que los ciberataques fueron cometidos por dos grupos patrocinados por el estado ruso (Cozy Bear y Fancy Bear). [12]
Según informes separados en The New York Times y The Washington Post , las agencias de inteligencia estadounidenses han concluido con "alta confianza" [13] que el gobierno ruso estaba detrás del robo de correos electrónicos y documentos del DNC. [13] [14] Si bien la comunidad de inteligencia estadounidense ha concluido que Rusia estaba detrás del ciberataque, los funcionarios de inteligencia le dijeron a The Washington Post que "no habían llegado a una conclusión sobre quién pasó los correos electrónicos a WikiLeaks" y, por lo tanto, no sabían "si los funcionarios rusos dirigieron la filtración". [14] Varios expertos y analistas de ciberseguridad creen que "Guccifer 2.0" es probablemente una historia de cobertura de desinformación del gobierno ruso para distraer la atención de la violación del DNC por parte de las dos agencias de inteligencia rusas. [2] [3] [4] [5] [15]
El presidente Obama y el presidente ruso Vladimir Putin tuvieron una discusión sobre cuestiones de seguridad informática , que tuvo lugar como una discusión paralela durante la cumbre del G20 que se estaba llevando a cabo en China en septiembre de 2016. Obama dijo que el hackeo ruso se detuvo después de su advertencia a Putin. [16]
En una declaración conjunta del 7 de octubre de 2016, el Departamento de Seguridad Nacional de los Estados Unidos y la Oficina del Director de Inteligencia Nacional afirmaron que la comunidad de inteligencia estadounidense confía en que el gobierno ruso dirigió las infracciones y la divulgación del material obtenido en un intento de "... interferir en el proceso electoral estadounidense". [17] [18] [19]
Como es habitual entre los servicios de inteligencia rusos, ambos grupos utilizaron herramientas y estrategias de piratería informática similares. Se cree que ninguno de los dos grupos conocía la existencia del otro. Este tipo de operaciones es antitético a los métodos de inteligencia informática estadounidenses , por temor a socavar o frustrar las operaciones de inteligencia del otro. Sin embargo, esta ha sido una práctica habitual para la comunidad de inteligencia rusa desde 2004. [3] [5] [20]
Esta intrusión fue parte de varios ataques que intentaban acceder a información de organizaciones políticas estadounidenses, incluidas las campañas presidenciales de 2016 en Estados Unidos . [21] Tanto "Cozy Bear" como "Fancy Bear" son conocidos adversarios de los Estados Unidos, que han participado ampliamente en espionaje político y económico que beneficia al gobierno de la Federación Rusa . Se cree que ambos grupos están conectados con los servicios de inteligencia rusos. Además, ambos acceden a recursos y demuestran niveles de competencia que coinciden con las capacidades de los estados nacionales. [ cita requerida ]
El año pasado, Cozy Bear se infiltró en sistemas informáticos no clasificados de la Casa Blanca , el Departamento de Estado de los EE. UU . y el Estado Mayor Conjunto de los EE. UU . Según CrowdStrike , otros sectores afectados incluyen : defensa, energía, minería , finanzas, seguros, legal, fabricación, medios de comunicación, centros de investigación , industria farmacéutica, investigación y tecnología , así como universidades. Los ataques observados por Cozy Bear ocurrieron en Europa Occidental , Brasil, China , Japón, México, Nueva Zelanda , Corea del Sur, Turquía y Asia Central . [3] [5]
"Fancy Bear" ha estado operando desde mediados de la década de 2000. CrowdStrike informó que los objetivos han incluido las industrias aeroespacial , de defensa, energética, gubernamental y de medios. Las intrusiones de "Fancy Bear" han ocurrido en Estados Unidos , Europa occidental, Brasil, Canadá , China, República de Georgia , Irán , Japón, Malasia y Corea del Sur . Los ministerios de defensa y organizaciones militares atacadas son paralelos a los intereses del gobierno de la Federación Rusa. Esto puede indicar afiliación con la Dirección Principal de Inteligencia (GRU, un servicio de inteligencia militar ruso). Específicamente, "Fancy Bear" ha sido vinculado a intrusiones en el Bundestag alemán y TV5 Monde (estación de televisión) de Francia en abril de 2015. [3] [5] SecureWorks , una empresa de seguridad cibernética con sede en los Estados Unidos, concluyó que desde marzo de 2015 hasta mayo de 2016, la lista de objetivos de "Fancy Bear" incluía no solo al DNC, sino a decenas de miles de enemigos de Putin y el Kremlin en los Estados Unidos, Ucrania, Rusia, Georgia y Siria. Sin embargo, sólo un puñado de republicanos fueron el blanco de los ataques. [22]
El 25 de enero de 2018, el periódico holandés de Volkskrant y el programa de televisión Nieuwsuur informaron que en 2014 y 2015, la agencia de inteligencia holandesa, el Servicio General de Inteligencia y Seguridad (AIVD), se había infiltrado con éxito en las computadoras de Cozy Bear y había observado el hackeo de la oficina central del Departamento de Estado y posteriormente de la Casa Blanca, así como del Partido Demócrata, y fueron los primeros en alertar a la Agencia de Seguridad Nacional sobre la intrusión cibernética. [23] [24]
En 2015, la NSA informó al FBI y otras agencias sobre las intrusiones del DNC que los holandeses habían detectado en secreto, y el 15 de agosto de 2015, la oficina de campo de Washington alertó por primera vez al personal técnico del DNC sobre el compromiso de sus sistemas. [25] Mucho más tarde, la falta de comunicaciones de alto nivel entre el DNC y el FBI fue vista por el DNC como un "error insondable" y no fue hasta abril de 2016 cuando las autorizaciones legales para compartir datos técnicos sensibles con el gobierno finalmente informaron a los líderes del DNC que sus sistemas habían sido penetrados. [26]
"Cozy Bear" tuvo acceso a los sistemas del DNC desde el verano de 2015; y "Fancy Bear", desde abril de 2016. No había evidencia de colaboración o conocimiento de la presencia del otro dentro del sistema. Más bien, los "dos grupos de espionaje ruso comprometieron los mismos sistemas y se involucraron por separado en el robo de credenciales idénticas". [5] [20] [27] "Cozy Bear" empleó el implante "Sea Daddy" y un script PowerShell ofuscado como puerta trasera, lanzando código malicioso en varios momentos y en varios sistemas del DNC. "Fancy Bear" empleó el malware X Agent , que permitía la ejecución de comandos a distancia , transmisiones de archivos y keylogging , así como el malware "X-Tunnel".
Los líderes del DNC se enteraron del compromiso en abril de 2016. Estos ataques reflejan en términos generales el interés del gobierno ruso en el sistema político estadounidense, así como las políticas, tendencias y proclividades de los líderes políticos al evaluar posibles resultados beneficiosos. Los ataques también reflejan en términos generales el interés del gobierno ruso en las estrategias, políticas y prácticas del gobierno estadounidense. Esto también refleja globalmente el interés de los gobiernos extranjeros en obtener información sobre Donald Trump como un nuevo ingreso a los roles de liderazgo político estadounidense, en contraste con la información que probablemente se haya recopilado a lo largo de las décadas en relación con los Clinton. [3] [5]
El Comité Nacional Demócrata encargó a la empresa de ciberseguridad CrowdStrike que neutralizara las intrusiones. Su director de tecnología , Dmitri Alperovitch , que también es experto en ciberseguridad, declaró:
CrowdStrike se mantiene firme en su análisis y sus conclusiones, que identifican a dos adversarios independientes afiliados a la inteligencia rusa presentes en la red del DNC en mayo de 2016 [...] Hemos tenido mucha experiencia con estos dos actores que intentaron atacar a nuestros clientes en el pasado y los conocemos bien. De hecho, nuestro equipo los considera algunos de los mejores adversarios de todos los numerosos grupos de estados-nación, criminales y hacktivistas/terroristas con los que nos encontramos a diario. Su técnica es excelente, la seguridad operativa es insuperable y el uso extensivo de técnicas de "vivir de la tierra" les permite eludir fácilmente muchas de las soluciones de seguridad con las que se encuentran. [5]
Otras empresas de ciberseguridad, Fidelis Cybersecurity y FireEye , revisaron de forma independiente el malware y llegaron a la misma conclusión que CrowdStrike : que grupos de piratas informáticos rusos expertos fueron responsables de la violación. [28] En noviembre de 2017, las autoridades estadounidenses identificaron a 6 personas rusas que llevaron a cabo el ataque. [29] A partir de diciembre de 2016, el gobierno ruso arrestó a Sergei Mikhailov , un ciberespía gubernamental de alto rango, Ruslan Stoyanov, un experto en ciberseguridad del sector privado, Georgy Fomchenkov, un ex ciberespía gubernamental, y Dmitry Dokuchaev, un asociado de Mikhailov y los acusó de ayudar a las agencias de inteligencia estadounidenses que el New York Times asoció con el ataque al DNC. [30] [31]
Aunque el DNC afirmó que no se accedió a ninguna información personal, financiera o de donantes, "Guccifer 2.0" filtró lo que él o ellos afirmaron que eran listas de donantes que detallaban las contribuciones de campaña del DNC a Gawker y The Smoking Gun . [32] [33] Sin embargo, esta información no ha sido autenticada y persisten dudas sobre la historia de fondo de Guccifer 2.0. [34]
En junio de 2016, una o más personas afirmaron ser el hacker que había pirateado los servidores del DNC y luego publicado los documentos robados en línea. [35] "Guccifer 2.0" más tarde también afirmó haber filtrado 20.000 correos electrónicos a WikiLeaks . [36] [37]
La comunidad de inteligencia de Estados Unidos encargó recursos para debatir por qué Putin eligió el verano de 2016 para intensificar las medidas activas que influyen en la política estadounidense. [38] El director de Inteligencia Nacional, James R. Clapper, dijo después de las protestas rusas de 2011-13 que la confianza de Putin en su viabilidad como político se vio dañada, y Putin respondió con la operación de propaganda. [38] El ex oficial de la CIA Patrick Skinner explicó que el objetivo era difundir la incertidumbre. [39] El congresista estadounidense Adam Schiff , miembro de alto rango del Comité Selecto Permanente de Inteligencia de la Cámara de Representantes , comentó sobre los objetivos de Putin y dijo que las agencias de inteligencia estadounidenses estaban preocupadas por la propaganda rusa. [38] Hablando sobre la desinformación que apareció en Hungría , Eslovaquia , la República Checa y Polonia , Schiff dijo que hubo un aumento del mismo comportamiento en los EE. UU. [38] Schiff concluyó que las operaciones de propaganda rusa continuarían contra los EE. UU. después de las elecciones. [38]
El 9 de diciembre de 2016, la CIA dijo a los legisladores estadounidenses que la Comunidad de Inteligencia de Estados Unidos concluyó que Rusia realizó operaciones durante las elecciones estadounidenses de 2016 para ayudar a Donald Trump a ganar la presidencia. [7] [40] [41] Varias agencias de inteligencia estadounidenses concluyeron que personas con individuos específicos vinculados al gobierno ruso le dieron a WikiLeaks correos electrónicos pirateados del Comité Nacional Demócrata (DNC) y fuentes adicionales como John Podesta , presidente de campaña de Hillary Clinton . [7] Estas organizaciones de inteligencia concluyeron además que Rusia pirateó el Comité Nacional Republicano (RNC) así como el DNC, y decidieron no filtrar información obtenida del RNC [8] La CIA dijo que los agentes de inteligencia extranjeros eran operativos rusos previamente conocidos por los EE. UU . [7] Los funcionarios de la CIA dijeron a los senadores estadounidenses que estaba "bastante claro" que las intenciones de Rusia eran ayudar a Trump. [40] Trump emitió una declaración el 9 de diciembre e ignoró las conclusiones de la CIA. [7]
Un alto funcionario policial le dijo a CNN:
El FBI enfatizó repetidamente a los funcionarios del DNC la necesidad de obtener acceso directo a los servidores y datos, solo para ser rechazado hasta mucho después de que el compromiso inicial hubiera sido mitigado... Estas acciones causaron demoras significativas e inhibieron al FBI de abordar la intrusión antes. [1]
Por lo tanto, el FBI tuvo que confiar en una evaluación de CrowdStrike , [1] quienes fueron contratados por el DNC para investigar los ataques cibernéticos. [42]
Los miembros del Comité de Inteligencia del Senado de Estados Unidos viajaron a Ucrania y Polonia en 2016 y se enteraron de las operaciones rusas para influir en sus asuntos. [43] El senador estadounidense Angus King dijo al Portland Press Herald que las tácticas utilizadas por Rusia durante las elecciones estadounidenses de 2016 eran análogas a las utilizadas contra otros países. [43] El 30 de noviembre de 2016, King se unió a una carta en la que siete miembros del Comité de Inteligencia del Senado de Estados Unidos pidieron al presidente Obama que publicara más información de la comunidad de inteligencia sobre el papel de Rusia en las elecciones estadounidenses. [43] [44] En una entrevista con CNN, King advirtió contra ignorar el problema, diciendo que era un tema bipartidista. [45]
Los representantes del Congreso de los Estados Unidos tomaron medidas para monitorear la seguridad nacional de los Estados Unidos al promover una legislación para monitorear la propaganda. [46] [47] El 30 de noviembre de 2016, los legisladores aprobaron una medida dentro de la Ley de Autorización de Defensa Nacional para solicitar al Departamento de Estado de los Estados Unidos que actúe contra la propaganda con un panel interinstitucional. [46] [47] La legislación autorizó la financiación de 160 millones de dólares durante un período de dos años. [46] La iniciativa se desarrolló a través de un proyecto de ley bipartidista , la Ley de Lucha contra la Propaganda y la Desinformación Extranjeras , escrita por los senadores estadounidenses Rob Portman (republicano) y Chris Murphy (demócrata). [46] Portman instó a más acciones del gobierno estadounidense para contrarrestar la propaganda. [ 46] Murphy dijo que después de las elecciones era evidente que Estados Unidos necesitaba tácticas adicionales para luchar contra la propaganda rusa. [46] El miembro del Comité de Inteligencia del Senado de los Estados Unidos, Ron Wyden, dijo que la frustración por la propaganda rusa encubierta era bipartidista. [46]
Los senadores republicanos de Estados Unidos declararon que planeaban celebrar audiencias e investigar la influencia rusa en las elecciones estadounidenses de 2016. [48] Al hacerlo, fueron en contra de la preferencia del presidente electo republicano entrante Donald Trump, quien minimizó cualquier posible intromisión rusa en las elecciones. [48] El presidente del Comité de Servicios Armados del Senado de Estados Unidos, John McCain , y el presidente del Comité de Inteligencia del Senado de Estados Unidos, Richard Burr, discutieron planes de colaboración en las investigaciones de la ciberguerra rusa durante las elecciones. [48] El presidente del Comité de Relaciones Exteriores del Senado de Estados Unidos, Bob Corker, planeó una investigación en 2017. [48] El senador Lindsey Graham indicó que llevaría a cabo una investigación exhaustiva en el 115.º Congreso . [48]
El 9 de diciembre de 2016, el presidente Obama ordenó a toda la comunidad de inteligencia de los Estados Unidos que realizara una investigación sobre los intentos de Rusia de influir en las elecciones estadounidenses de 2016 y que proporcionara un informe antes de dejar el cargo el 20 de enero de 2017. [49] [50] [51] Lisa Monaco , asesora de seguridad nacional de los EE. UU. y asesora principal de contraterrorismo del presidente, anunció el estudio y dijo que la intrusión de una nación extranjera en una elección nacional estadounidense era un evento sin precedentes que requeriría una mayor investigación por parte de administraciones posteriores en el poder ejecutivo. [49] El análisis de inteligencia tendrá en cuenta los datos de las últimas tres elecciones presidenciales en los EE. UU. [50] La evidencia mostró una ciberguerra maliciosa durante las elecciones estadounidenses de 2008 y 2016. [50]