La irrupción de Rusia en 39 estados amenaza futuras elecciones de EEUU, adviete reportaje de Bloombeg

Las relaciones con Rusia siguen siendo tensas. El teléfono cibernético rojo fue anunciado en 2011 como una disposición en los centros de reducción de riesgo nuclear de los países para permitir la comunicación urgente para desactivar un posible conflicto cibernético.
Servicios de Acento.com.do - 14 de Junio de 2017 - 9:00 am - Deja un comentario
Foto: Acento.com.do/Archivo

Fuente: Bloomberg

REDACCIÓN INTERNACIONAL.-Un reportaje de Bloomberg resala que el supuesto ataqe de hackers de Rusia al proceso electoral de Estados Unidos fue mucho más extendido de lo que se pensaba.

El reportaje, escrito por Michael Riley y Jordan Robertson, sostene que el ciberataque ruso al sistema electoral estadounidense antes de la elección de Donald Trump fue mucho más extendido que lo que se ha revelado públicamente, incluyendo incursiones en bases de datos de votantes y sistemas de software en casi el doble de los estados que se había informado anteriormente.

Indica que en Illinois, los investigadores encontraron evidencia de que los intrusos cibernéticos intentaron borrar o alterar los datos de los votantes. Los piratas informáticos accedieron al software diseñado para ser utilizado por los trabajadores electorales el día de las elecciones, y en al menos un estado accedieron a una base de datos de financiamiento de campaña. Los detalles de la ola de ataques, en el verano y el otoño de 2016, fueron proporcionados por tres personas con conocimiento directo de la investigación de EE.UU. sobre el asunto. En total, los hackers rusos golpearon sistemas en un total de 39 estados, dijo uno de ellos.

El alcance y la sofisticación preocuparon tanto a los funcionarios de la administración de Obama que dieron un paso sin precedentes: se quejaron directamente a Moscú a través de un moderno “teléfono rojo”. En octubre, dijeron dos, la Casa Blanca contactó con el Kremlin en el canal posterior para ofrecer documentos detallados de lo que decía era el papel desempeñado por Rusia en la intromisión en las elecciones y para advertir que con los ataques se corría el riesgo de un conflicto más extendido.

Los nuevos detalles, reforzados por un documento clasificado de la Agencia de Seguridad Nacional (ASN) recientemente revelado por el Intercept, muestran el alcance de la supuesta piratería informática que los investigadores federales están escudriñando mientras buscan si los funcionarios de la campaña de Trump pudieron haber colaborado en los esfuerzos.

Pero también dibujan un cuadro preocupante de elecciones futuras: El retrato más reciente de vulnerabilidades potencialmente profundas en el esquema estadounidense de las tecnologías de votación se produce menos de una semana después de que el ex director del FBI, James Comey, advirtiera al Congreso que Moscú no ha dejado de entrometerse.

“Vienen tras Estados Unidos”, dijo Comey al Comité de Inteligencia del Senado que está investigando la injerencia de Rusia en las elecciones. “Van a volver”.

Una portavoz de la Oficina Federal de Investigaciones en Washington declinó hacer comentarios sobre la investigación de la agencia.

El Kremlin niega

Funcionarios rusos han negado públicamente cualquier papel en los ataques cibernéticos relacionados con las elecciones estadounidenses, incluyendo un esfuerzo masivo de “spear phishing”* que comprometió la campaña de Hillary Clinton y el Comité Nacional Demócrata, entre cientos de otros grupos. El presidente Vladimir Putin dijo en comentarios recientes a periodistas que delincuentes dentro del país podrían haber estado involucrados sin haber sido sancionados por el gobierno ruso.

Uno de los misterios de las elecciones presidenciales de 2016 es por qué la inteligencia rusa, después de acceder a los sistemas estatales y locales, no intentó interrumpir la votación. Una posibilidad es que la advertencia de EE.UU. fue eficaz. Otro exfuncionario estadounidense que pidió el anonimato para comentar sobre la investigación estadounidense clasificada de la piratería preelectoral, dijo que una explicación más probable es que varios meses de piratería no proporcionaron a los atacantes el acceso que necesitaban para dominar los sistemas de votación diseminados por Estados Unidos, en más de 7,000 jurisdicciones locales.

Operaciones como esas no necesitan cambiar votos para ser efectivas. De hecho, la administración Obama creía que los rusos se estaban preparando para borrar la información del registro de votantes o demorar la cuenta de votos para socavar la confianza en las elecciones. Ese esfuerzo fue mucho más allá de la cuidadosamente programada liberación de las comunicaciones privadas por individuos y partidos

Un alto exfuncionario estadounidense expresó su preocupación de que los rusos tengan ahora tres años para aprovechar su conocimiento de los sistemas de votación de Estados Unidos antes de las próximas elecciones presidenciales, y hay muchas razones para creer que utilizarán lo que han aprendido en ataques futuros.

Un canal seguro

La primera prueba de un sistema de comunicación diseñado para desacelerar el conflicto cibernético entre los dos países, el “cíber-teléfono rojo” −no es un teléfono, de hecho, sino un canal de mensajería seguro para el envío de mensajes urgentes y documentos− no funcionó tan bien como esperaba la Casa Blanca. NBC News informó por primera vez del uso del teléfono rojo por la Casa Blanca en diciembre pasado.

La Casa Blanca proporcionó pruebas recopiladas sobre los esfuerzos de piratería de Rusia y las razones por las que Estados Unidos la consideraba peligrosamente agresiva. Rusia respondió pidiendo más información y ofreció garantías de que examinaría el asunto aun cuando la piratería continuara, según las dos personas familiarizadas con la respuesta.

“El año pasado, cuando detectamos intrusiones en sitios web administrados por funcionarios electorales de todo el país, la administración trabajó sin descanso para proteger nuestra infraestructura electoral”, dijo Eric Schultz, portavoz del ex presidente Barack Obama. “Dado que nuestros sistemas electorales están tan descentralizados, ese esfuerzo significó trabajar con los administradores electorales republicanos y demócratas de todo el país para reforzar sus defensas cibernéticas”.

La base de datos de Illinois

Illinois, que estuvo entre los estados que dieron al FBI y al Departamento de Seguridad Nacional casi acceso completo para investigar sus sistemas, proporciona una ventana en los éxitos y fracasos de los hackers.

A principios de julio de 2016, un contratista que trabaja dos o tres días a la semana en la junta estatal de elecciones detectó datos no autorizados que salían de la red, según Ken Menzel, abogado general de la junta electoral de Illinois. Los piratas informáticos habían obtenido acceso a la base de datos de votantes del estado, que contenía información como nombres, fechas de nacimiento, géneros, licencia de conducir y números parciales del Seguro Social sobre 15 millones de personas, la mitad de los cuales eran electores activos. Hasta 90,000 registros fueron comprometidos finalmente.

Pero incluso si toda la base de datos hubiera sido eliminada, esto podría no haber afectado la elección, según Menzel. Los condados cargan los registros en el estado, no al revés, y no hay datos que se muevan de la base de datos a los condados, que son los que ejecutan las elecciones. Los hackers no tenían manera de eso cuando atacaron la base de datos del estado, dijo Menzel.

Sin embargo, el estado procesa las solicitudes de registro de votantes en línea que se envían a los condados para su aprobación, dijo Menzel. Cuando los votantes se agregan a las listas del condado, esa información se envía de nuevo al estado y se agrega a la base de datos central. Este proceso, que es común entre los estados, ofrece una oportunidad para que los atacantes manipulen los registros en su inicio.

El “Paciente Zero”

Illinois se convirtió en el Paciente Cero en la investigación del Gobierno, que condujo finalmente a los investigadores a una pandemia de piratería que afectó a cuatro de cada cinco estados de la nación.

Usando evidencia de los bancos de computadoras de Illinois, los agentes federales pudieron desarrollar “firmas” digitales −entre ellas, las direcciones de Protocolo de Internet utilizadas por los atacantes− para detectar a los hackers que estaban operando en ese momento.

Las firmas fueron enviadas a través de alertas de Seguridad Nacional y otros medios a cada estado. Treinta y siete estados informaron encontrar rastros de los piratas en varios sistemas, según una de las personas familiarizada con la investigación. En otros dos −Florida y California− esos rastros fueron encontrados en sistemas manejados por un contratista privado que manejaba sistemas electorales críticos.

(Un documento de la ASN fue filtrado por Reality Winner, el trabajador contratado por el gobierno, de 25 años, arrestado la semana pasada, identifica al contratista de Florida como VR Systems, que hace un sistema electrónico de identificación de votantes utilizado por los trabajadores de las elecciones).

En Illinois, los investigadores también encontraron evidencia de que los hackers intentaron, pero no alteraron ni borraron alguna información en la base de datos, un intento que no fue reportado previamente. Eso indicó más que una simple misión de espionaje y, potencialmente, una prueba para un ataque disruptivo, según personas familiarizadas con la investigación de contraespionaje estadounidense en marcha.

La respuesta de los estados

Esa idea obsesionaría a la Casa Blanca de Obama durante el verano y el otoño de 2016, superando las preocupaciones por el “hackeo” de DNC y los mensajes privados de la campaña demócrata dados a Wikileaks y otros medios, según una de las personas familiarizadas con esas conversaciones. El Departamento de Seguridad Interna envió equipos especiales para ayudar a los estados a fortalecer sus defensas cibernéticas, y algunos estados contrataron compañías de seguridad privada para aumentar esos esfuerzos.

En muchos estados, la extensión de la infiltración rusa sigue siendo poco clara. El gobierno federal no tenía autoridad directa sobre sistemas electorales estatales, y algunos estados ofrecieron cooperación limitada. Cuando el entonces Secretario del DHS, Jeh Johnson, dijo en agosto pasado que el departamento quería declarar los sistemas como infraestructura crítica nacional −una designación que otorga al gobierno federal poderes más amplios para intervenir− los republicanos la rechazaron. Sólo después de las elecciones las dos partes llegaron a un acuerdo para hacer la designación.

En la actualidad…

Las relaciones con Rusia siguen siendo tensas. El teléfono cibernético rojo fue anunciado en 2011 como una disposición en los centros de reducción de riesgo nuclear de los países para permitir la comunicación urgente para desactivar un posible conflicto cibernético. En 2008, lo que comenzó durante la Guerra Fría como un sistema de mensajería teletipo se convirtió en un sistema seguro para la transferencia de mensajes y documentos a través de líneas de fibra óptica.

Después de que la administración Obama transmitió sus documentos y Rusia pidió más información, el trabajo de los piratas informáticos continuó. Según el documento de la ASN, los hackers que trabajaban para la inteligencia militar rusa estaban tratando de hacerse cargo de las computadoras de 122 funcionarios electorales locales pocos días antes de las elecciones del 8 de noviembre.

Mientras algunos en la administración Obama presionaron en ese momento para hacer público el alcance total de la actividad rusa, la Casa Blanca finalmente no quiso arriesgar la confianza del público en la integridad de las elecciones, dijeron personas familiarizadas con esas discusiones.

 

  • Spearphyshing: estafa mediante el correo electrónico

 

 

No aceptamos comentarios ofensivos ni denigrantes.
Estamos interesados en el debate de las ideas, no auspiciamos ninguna ofensa contra nadie. Los comentarios que contengan mensajes denigrantes, ofensivos, difamatorios, injuriosos, por razones de raza, de política, de religión o de cualquier otra índole serán eliminados y sus autores excluidos de continuar comentando.