Los ciberataques del Comité Nacional Demócrata tuvieron lugar en 2015 y 2016, [1] en los que dos grupos de piratas informáticos rusos se infiltraron en la red informática del Comité Nacional Demócrata (DNC) , lo que provocó una violación de datos . Los expertos en ciberseguridad , así como el gobierno estadounidense, determinaron que el ciberespionaje fue obra de las agencias de inteligencia rusas.
La evidencia forense analizada por varias empresas de ciberseguridad , CrowdStrike , Fidelis y Mandiant (o FireEye ), indicó firmemente que dos agencias de inteligencia rusas se infiltraron por separado en los sistemas informáticos del DNC. CrowdStrike, que eliminó los programas de piratería, reveló un historial de encuentros con ambos grupos y ya los había nombrado, llamando a uno de ellos Cozy Bear y al otro Fancy Bear , nombres que se utilizan en los medios. [2] [3] [4] [5] [6]
El 9 de diciembre de 2016, la CIA dijo a los legisladores estadounidenses que la comunidad de inteligencia estadounidense había llegado a la conclusión de que Rusia llevó a cabo ataques cibernéticos y otras operaciones durante las elecciones estadounidenses de 2016 para ayudar a Donald Trump a ganar la presidencia. [7] Múltiples agencias de inteligencia estadounidenses concluyeron que individuos específicos vinculados al gobierno ruso proporcionaron a WikiLeaks correos electrónicos robados del Comité Nacional Demócrata, así como correos electrónicos robados del presidente de campaña de Hillary Clinton , quien también fue blanco de un ciberataque . [7] Estas organizaciones de inteligencia además concluyeron que Rusia hackeó al Comité Nacional Republicano (RNC) así como al DNC, pero optó por no filtrar información obtenida del RNC. [8]
Los ataques cibernéticos que penetraron con éxito en el sistema informático del DNC comenzaron en 2015. Los ataques de "Cozy Bear" comenzaron en el verano de 2015. Los ataques de "Fancy Bear" comenzaron en abril de 2016. Fue después de que el grupo "Fancy Bear" comenzó sus actividades que el sistema comprometido se hizo evidente. Se presume que los grupos espiaron las comunicaciones, robaron investigaciones de la oposición sobre Donald Trump y leyeron todos los correos electrónicos y chats. Ambos fueron finalmente identificados por CrowdStrike en mayo de 2016. Ambos grupos de intrusos fueron expulsados con éxito de los sistemas DNC pocas horas después de la detección. Estos ataques formaron parte de un grupo de ataques dirigidos a departamentos del gobierno de EE. UU. y varias organizaciones políticas, incluidas organizaciones de campaña de 2016. [2] [3] [4] [5] [6]
El 22 de julio de 2016, una persona o entidad conocida con el sobrenombre de " Guccifer 2.0 " afirmó en un blog alojado en WordPress haber actuado sola para piratear el Comité Nacional Demócrata. [9] [10] También afirmó haber enviado cantidades significativas de documentos electrónicos del DNC robados a WikiLeaks . WikiLeaks no ha revelado la fuente de sus correos electrónicos filtrados . [11] Sin embargo, expertos y empresas en ciberseguridad , incluidos CrowdStrike , Fidelis Cybersecurity , Mandiant , SecureWorks , ThreatConnect y el editor de Ars Technica , han rechazado las afirmaciones de "Guccifer 2.0" y han determinado, sobre la base de pruebas sustanciales, que Los ciberataques fueron cometidos por dos grupos patrocinados por el Estado ruso (Cozy Bear y Fancy Bear). [12]
Según informes separados de The New York Times y The Washington Post , las agencias de inteligencia estadounidenses han concluido con "alta confianza" [13] que el gobierno ruso estaba detrás del robo de correos electrónicos y documentos del Comité Nacional Demócrata. [13] [14] Si bien la comunidad de inteligencia de EE.UU. ha llegado a la conclusión de que Rusia estaba detrás del ciberataque, funcionarios de inteligencia dijeron a The Washington Post que "no habían llegado a una conclusión sobre quién pasó los correos electrónicos a WikiLeaks" y por lo tanto no sabían "si los rusos Los funcionarios dirigieron la filtración". [14] Varios expertos y analistas de ciberseguridad creen que "Guccifer 2.0" es probablemente una tapadera de desinformación del gobierno ruso para distraer la atención de la violación del Comité Nacional Demócrata por parte de las dos agencias de inteligencia rusas. [2] [3] [4] [5] [15]
El presidente Obama y el presidente ruso Vladimir Putin mantuvieron una discusión sobre cuestiones de seguridad informática , que tuvo lugar como una discusión paralela durante la entonces cumbre del G20 en China en septiembre de 2016. Obama dijo que la piratería informática rusa se detuvo después de su advertencia a Putin. [dieciséis]
En una declaración conjunta del 7 de octubre de 2016, el Departamento de Seguridad Nacional de los Estados Unidos y la Oficina del Director de Inteligencia Nacional declararon que la comunidad de inteligencia estadounidense confía en que el gobierno ruso dirigió las violaciones y la liberación del material obtenido de una manera intento de "...interferir con el proceso electoral de Estados Unidos". [17] [18] [19]
Como es común entre los servicios de inteligencia rusos, ambos grupos utilizaron herramientas y estrategias de piratería similares. Se cree que ninguno de los grupos conocía al otro. Este tipo de operación es la antítesis de los métodos de inteligencia informática estadounidenses , por temor a socavar o derrotar las operaciones de inteligencia del otro. Sin embargo, esta ha sido una práctica común para la comunidad de inteligencia rusa desde 2004. [3] [5] [20]
Esta intrusión fue parte de varios ataques que intentaban acceder a información de organizaciones políticas estadounidenses, incluidas las campañas presidenciales estadounidenses de 2016 . [21] Tanto "Cozy Bear" como "Fancy Bear" son adversarios conocidos de los Estados Unidos, que se han involucrado ampliamente en espionaje político y económico que beneficia al gobierno de la Federación Rusa . Se cree que ambos grupos están conectados con los servicios de inteligencia rusos. Además, ambos acceden a recursos y demuestran niveles de competencia que coinciden con las capacidades del estado-nación. [ cita necesaria ]
"Cozy Bear" se infiltró el año pasado en sistemas informáticos no clasificados de la Casa Blanca , el Departamento de Estado de EE.UU. y el Estado Mayor Conjunto de EE.UU. Según CrowdStrike , otros sectores objetivo incluyen : defensa, energía, minería , finanzas, seguros, legal, manufactura, medios de comunicación, think tanks , industria farmacéutica, investigación y tecnología , así como universidades. Los ataques observados por "Cozy Bear" han ocurrido en Europa occidental , Brasil, China , Japón, México, Nueva Zelanda , Corea del Sur, Turquía y Asia central . [3] [5]
"Fancy Bear" funciona desde mediados de la década de 2000. CrowdStrike informó que los objetivos incluían las industrias aeroespacial , de defensa, energética, gubernamental y de medios. Se han producido intrusiones de "Fancy Bear" en Estados Unidos , Europa occidental, Brasil, Canadá , China, República de Georgia , Irán , Japón, Malasia y Corea del Sur . Los ministerios de defensa y las organizaciones militares atacados son paralelos a los intereses del gobierno de la Federación de Rusia. Esto puede indicar afiliación con la Dirección Principal de Inteligencia (GRU, un servicio de inteligencia militar ruso). En concreto, "Fancy Bear" ha sido vinculado a intrusiones en el Bundestag alemán y en la cadena de televisión TV5 Monde de Francia en abril de 2015. [3] [5] SecureWorks , una empresa de ciberseguridad con sede en Estados Unidos, concluyó que desde marzo de 2015 hasta En mayo de 2016, la lista de objetivos del "Fancy Bear" incluía no sólo al Comité Nacional Demócrata, sino también a decenas de miles de enemigos de Putin y el Kremlin en Estados Unidos, Ucrania, Rusia, Georgia y Siria. Sin embargo, sólo un puñado de republicanos fueron atacados. [22]
El 25 de enero de 2018, el periódico holandés Volkskrant y el programa de televisión Nieuwsuur informaron que en 2014 y 2015, la agencia de inteligencia holandesa Servicio General de Inteligencia y Seguridad (AIVD) se había infiltrado con éxito en las computadoras de Cozy Bear y observó el pirateo de la oficina central de el Departamento de Estado y posteriormente la Casa Blanca, así como el Partido Demócrata, y fueron los primeros en alertar a la Agencia de Seguridad Nacional sobre la ciberintrusión. [23] [24]
En 2015, la NSA informó al FBI y a otras agencias sobre las intrusiones del DNC que los holandeses habían detectado en secreto, y el 15 de agosto de 2015, la oficina de campo de Washington alertó por primera vez al personal técnico del DNC sobre el compromiso de sus sistemas. [25] Mucho más tarde, la falta de comunicaciones de alto nivel entre el DNC y el FBI fue vista por el DNC como un "lapso insondable" y no fue hasta abril de 2016 cuando finalmente se informaron las autorizaciones legales para compartir datos técnicos confidenciales con el gobierno. a los líderes del Comité Nacional Demócrata que sus sistemas habían sido penetrados. [26]
"Cozy Bear" tuvo acceso a los sistemas DNC desde el verano de 2015; y "Fancy Bear", desde abril de 2016. No hubo evidencia de colaboración o conocimiento de la presencia del otro dentro del sistema. Más bien, "los dos grupos de espionaje rusos comprometieron los mismos sistemas y participaron por separado en el robo de credenciales idénticas". [5] [20] [27] "Cozy Bear" empleó el implante "Sea Daddy" y un script PowerShell ofuscado como puerta trasera, lanzando código malicioso en varios momentos y en varios sistemas DNC. "Fancy Bear" empleó el malware X Agent , que permitía la ejecución de comandos a distancia , transmisiones de archivos y registro de teclas , así como el malware "X-Tunnel".
Los líderes del Comité Nacional Demócrata se enteraron del compromiso en abril de 2016. Estos ataques reflejan en términos generales el interés del gobierno ruso en el sistema político estadounidense, así como las políticas, tendencias e inclinaciones de los líderes políticos, al tiempo que evalúan posibles resultados beneficiosos. Los ataques también reflejan en términos generales el interés del gobierno ruso en las estrategias, políticas y prácticas del gobierno estadounidense. Esto también refleja globalmente el interés de los gobiernos extranjeros en determinar información sobre Donald Trump como una nueva entrada en roles de liderazgo político estadounidense, en contraste con la información que probablemente se haya recopilado durante décadas sobre los Clinton. [3] [5]
El Comité Nacional Demócrata encargó a la empresa de ciberseguridad CrowdStrike que derrotara las intrusiones. Su director de tecnología , Dmitri Alperovitch , que también es experto en ciberseguridad, afirmó:
CrowdStrike respalda plenamente su análisis y hallazgos que identifican a dos adversarios separados afiliados a la inteligencia rusa presentes en la red DNC en mayo de 2016[...] Hemos tenido mucha experiencia con ambos actores que intentaron atacar a nuestros clientes en el pasado y conocerlos bien. De hecho, nuestro equipo los considera algunos de los mejores adversarios de todos los numerosos grupos de estados-nación, criminales y hacktivistas/terroristas que encontramos a diario. Su oficio es excelente, la seguridad operativa es insuperable y el uso extensivo de técnicas de "vivir de la tierra" les permite eludir fácilmente muchas soluciones de seguridad que encuentran. [5]
Otras empresas de ciberseguridad, Fidelis Cybersecurity y FireEye , revisaron de forma independiente el malware y llegaron a la misma conclusión que CrowdStrike : que grupos de hackers rusos expertos fueron los responsables de la infracción. [28] En noviembre de 2017, las autoridades estadounidenses identificaron a 6 individuos rusos que llevaron a cabo el hackeo. [29] A partir de diciembre de 2016, el gobierno ruso arrestó a Sergei Mikhailov , un ciberespía gubernamental de alto rango, a Ruslan Stoyanov, un experto en ciberseguridad del sector privado, a Georgy Fomchenkov, un ex ciberespía del gobierno, y a Dmitry Dokuchaev, un asociado de Mikhailov. y los acusó de ayudar a las agencias de inteligencia estadounidenses que el New York Times asoció con el hackeo del Comité Nacional Demócrata. [30] [31]
Aunque el DNC afirmó que no se accedió a información personal, financiera o de donantes, "Guccifer 2.0" filtró lo que él o ellos afirmaron que eran listas de donantes que detallaban las contribuciones de la campaña del DNC a Gawker y The Smoking Gun . [32] [33] Sin embargo, esta información no ha sido autenticada y persisten dudas sobre la historia de fondo de Guccifer 2.0. [34]
En junio de 2016, una persona o personas afirmaron ser el hacker que había pirateado los servidores del DNC y luego había publicado los documentos robados en línea. [35] "Guccifer 2.0" también afirmó más tarde haber filtrado 20.000 correos electrónicos a WikiLeaks . [36] [37]
La Comunidad de Inteligencia de Estados Unidos encargó recursos para debatir por qué Putin eligió el verano de 2016 para intensificar las medidas activas que influyen en la política estadounidense. [38] El director de Inteligencia Nacional, James R. Clapper , dijo después de las protestas rusas de 2011-2013 que la confianza de Putin en su viabilidad como político estaba dañada, y Putin respondió con la operación de propaganda. [38] El ex oficial de la CIA Patrick Skinner explicó que el objetivo era sembrar la incertidumbre. [39] El congresista estadounidense Adam Schiff , miembro de alto rango del Comité Selecto Permanente de Inteligencia de la Cámara de Representantes , comentó sobre los objetivos de Putin y dijo que las agencias de inteligencia estadounidenses estaban preocupadas por la propaganda rusa. [38] Hablando sobre la desinformación que apareció en Hungría , Eslovaquia , la República Checa y Polonia , Schiff dijo que había un aumento del mismo comportamiento en los EE.UU. [38] Schiff concluyó que las operaciones de propaganda rusa continuarían contra los EE.UU. después de las elecciones. [38]
El 9 de diciembre de 2016, la CIA dijo a los legisladores estadounidenses que la Comunidad de Inteligencia estadounidense concluyó que Rusia llevó a cabo operaciones durante las elecciones estadounidenses de 2016 para ayudar a Donald Trump a ganar la presidencia. [7] [40] [41] Múltiples agencias de inteligencia estadounidenses concluyeron que personas con individuos específicos vinculados al gobierno ruso dieron a WikiLeaks correos electrónicos pirateados del Comité Nacional Demócrata (DNC) y fuentes adicionales como John Podesta , presidente de campaña de Hillary Clinton . [7] Estas organizaciones de inteligencia concluyeron además que Rusia hackeó al Comité Nacional Republicano (RNC), así como al DNC, y optó por no filtrar información obtenida del RNC. [8] La CIA dijo que los agentes de inteligencia extranjeros eran agentes rusos previamente conocidos por el RNC. [ 7 ] Los funcionarios de la CIA dijeron a los senadores estadounidenses que estaba "bastante claro" que las intenciones de Rusia eran ayudar a Trump. [40] Trump emitió una declaración el 9 de diciembre y ignoró las conclusiones de la CIA. [7]
Un alto funcionario encargado de hacer cumplir la ley le dijo a CNN:
El FBI enfatizó repetidamente a los funcionarios del DNC la necesidad de obtener acceso directo a los servidores y a los datos, sólo para ser rechazado hasta mucho después de que se hubiera mitigado el compromiso inicial... Estas acciones causaron retrasos significativos e inhibieron al FBI de abordar la intrusión antes. [1]
Por lo tanto, el FBI tuvo que confiar en una evaluación de CrowdStrike [1] , quienes fueron contratados por el DNC para investigar los ciberataques. [42]
Miembros del Comité de Inteligencia del Senado de Estados Unidos viajaron a Ucrania y Polonia en 2016 y conocieron las operaciones rusas para influir en sus asuntos. [43] El senador estadounidense Angus King dijo al Portland Press Herald que las tácticas utilizadas por Rusia durante las elecciones estadounidenses de 2016 eran análogas a las utilizadas contra otros países. [43] El 30 de noviembre de 2016, King se sumó a una carta en la que siete miembros del Comité de Inteligencia del Senado de los EE. UU. pedían al presidente Obama que publicara más información de la comunidad de inteligencia sobre el papel de Rusia en las elecciones estadounidenses. [43] [44] En una entrevista con CNN, King advirtió contra ignorar el problema, diciendo que era una cuestión bipartidista. [45]
Los representantes en el Congreso de los Estados Unidos tomaron medidas para monitorear la seguridad nacional de los Estados Unidos mediante el avance de leyes para monitorear la propaganda. [46] [47] El 30 de noviembre de 2016, los legisladores aprobaron una medida dentro de la Ley de Autorización de Defensa Nacional para solicitar al Departamento de Estado de EE. UU. que actuara contra la propaganda con un panel interinstitucional. [46] [47] La legislación autorizó una financiación de 160 millones de dólares durante un período de dos años. [46] La iniciativa se desarrolló a través de un proyecto de ley bipartidista , la Ley de Lucha contra la Propaganda Extranjera y la Desinformación , redactada por los senadores estadounidenses Rob Portman (republicano) y Chris Murphy (demócrata). [46] Portman instó a que el gobierno de Estados Unidos tomara más medidas para contrarrestar la propaganda. [46] Murphy dijo que después de las elecciones era evidente que Estados Unidos necesitaba tácticas adicionales para luchar contra la propaganda rusa. [46] Ron Wyden , miembro del Comité de Inteligencia del Senado de Estados Unidos, dijo que la frustración por la propaganda rusa encubierta era bipartidista. [46]
Los senadores republicanos estadounidenses declararon que planeaban celebrar audiencias e investigar la influencia rusa en las elecciones estadounidenses de 2016. [48] Al hacerlo, fueron en contra de la preferencia del presidente electo republicano entrante, Donald Trump, quien minimizó cualquier posible intromisión rusa en las elecciones. [48] El presidente del Comité de Servicios Armados del Senado de los Estados Unidos, John McCain , y el presidente del Comité de Inteligencia del Senado de los Estados Unidos, Richard Burr, discutieron planes de colaboración en las investigaciones de la guerra cibernética rusa durante las elecciones. [48] El presidente del Comité de Relaciones Exteriores del Senado de los Estados Unidos, Bob Corker, planeó una investigación en 2017. [48] El senador Lindsey Graham indicó que llevaría a cabo una investigación exhaustiva en el 115º Congreso . [48]
El 9 de diciembre de 2016, el presidente Obama ordenó a toda la comunidad de inteligencia de los Estados Unidos que llevara a cabo una investigación sobre los intentos de Rusia de influir en las elecciones estadounidenses de 2016 y que presentara un informe antes de dejar el cargo el 20 de enero de 2017. [49] [50] [ 51] Lisa Monaco , asesora de Seguridad Nacional de EE. UU. y principal asesora antiterrorista del presidente, anunció el estudio y dijo que la intrusión de una nación extranjera en una elección nacional de EE. UU. era un evento sin precedentes que requeriría una mayor investigación por parte de administraciones posteriores en el poder ejecutivo. . [49] El análisis de inteligencia tendrá en cuenta datos de las últimas tres elecciones presidenciales en los EE. UU. [50] La evidencia mostró una guerra cibernética maliciosa durante las elecciones estadounidenses de 2008 y 2016. [50]