(CNN) – Tomemos un breve descanso de la pandemia y las elecciones presidenciales y centrémonos en dos cosas realmente importantes con respecto a Rusia: el presunto hackeo ruso al gobierno de EE.UU. y los rusos que perseguían a Navalny.
1. Identifican a equipo que siguió a Navalny antes del envenenamiento:
CNN y los periodistas de investigación de Internet de Bellingcat han identificado al equipo de expertos químicos rusos que siguieron a la figura de la oposición y némesis de Vladimir Putin, Alexey Navalny, a 17 países antes de ser envenenado en Rusia.
Los rusos identificados estaban persiguiendo a Navalny, a quien CNN entrevistó mientras convalecía en Alemania. Pero también cometieron algunos errores de espionaje de novatos, como apenas cambiar sus nombres o fechas de nacimiento en los documentos de viaje. Este tipo de investigación independiente en Internet es esencial para desenmascarar las irregularidades. Me recuerda los esfuerzos realizados para vincular a los agentes del gobierno saudí con el asesinato de Jamal Kashoggi. A veces es más difícil para unos países ocultar sus fechorías que para otros.
2. Gobierno de Estados Unidos hackeado, se sospecha de Rusia:
Hace mucho que conocemos los esfuerzos rusos para comprometer al gobierno de Estados Unidos e infiltrarse en el proceso electoral de 2020. Si bien no hay evidencia que sugiera que Rusia tuvo éxito en sus esfuerzos por atacar los sistemas electorales de EE.UU., ahora se sospecha que ha hackeado a varias agencias gubernamentales del país, desde el Departamento de Seguridad Nacional hasta el Departamento de Comercio, al acceder a SolarWinds, un proveedor de seguridad. También es posible que hayan pirateado el Departamento del Tesoro y el Servicio Postal de EE.UU.
Hablamos con Zachary Cohen, quien cubre seguridad nacional para CNN y ha estado cubriendo el hackeo, para comprender un poco mejor qué sucedió exactamente y cuán importante es.
Nuestra conversación por correo electrónico está a continuación:
¿Qué agencias estadounidenses se vieron afectadas?
Wolf: Estos son unos titulares alarmantes sobre un ataque a varias agencias gubernamentales de EE.UU. ¿Qué sabemos sobre quiénes se vieron comprometidos y cómo sabemos que están conectados?
Cohen: La investigación aún se encuentra en sus primeras etapas, pero ya sabemos de al menos cuatro agencias gubernamentales de EE.UU. que se vieron comprometidas, incluido el brazo cibernético del DHS, que tiene la tarea de ayudar a proteger a la nación de violaciones como esta. CNN ha confirmado que los Departamentos de Agricultura, Comercio y Hacienda también se vieron comprometidos.
Las fuentes le han dicho a CNN que es posible que el Servicio Postal haya sido atacado, pero que la investigación aún está en curso. El Departamento de Defensa también está analizando si alguna de sus redes fue atacada.
Ya sabemos que se trata de una infracción grave
Cohen: Incluso en esta etapa inicial, sin embargo, ya está claro que esta fue una de las violaciones más graves del gobierno de EE.UU. en años y hay una confianza cada vez mayor entre los funcionarios de que la llevaron a cabo los mismos hackers vinculados a Rusia que estuvieron detrás del reciente incidente que involucró a la firma de élite de ciberseguridad FireEye.
Ese vínculo es muy preocupante para los funcionarios estadounidenses que están trabajando para determinar el alcance y la escala exactos del ataque a las agencias gubernamentales. La sofisticación y las tácticas utilizadas en el hackeo de las agencias gubernamentales de EE.UU. son similares a lo que se vio en el ataque FireEye: ese es el indicador principal de que los dos incidentes están conectados.
SolarWinds dijo en un comunicado el domingo por la noche que la violación de su sistema “probablemente fue realizada por un Estado nacional externo y tenía la intención de ser un ataque estrecho, extremadamente dirigido y ejecutado manualmente, en lugar de un ataque amplio en todo el sistema”.
MIRA: Microsoft identifica a más de 40 organizaciones víctimas de ciberataque masivo
Lo que sabemos sobre SolarWinds
Wolf: ¿Qué es SolarWinds y por qué el gobierno subcontrata este tipo de seguridad?
Cohen: SolarWinds es una empresa de tecnología cuyos productos son utilizados por varias agencias civiles federales para la gestión de redes. El gobierno de Estados Unidos a menudo contrata empresas privadas como esta porque su experiencia y desarrollo de productos va mucho más allá de lo que el gobierno puede desarrollar por sí solo. Algunos miembros del Congreso han criticado constantemente los posibles riesgos de seguridad del uso de este tipo de software, particularmente sin una revisión de seguridad completa primero. Pero proteger estas redes también es responsabilidad del gobierno y ya estamos viendo a legisladores, como el senador Ron Wyden, un demócrata de Oregon, decir que es necesario realizar una revisión en profundidad de las prácticas de seguridad del software.
Esto también será un desafío para la administración entrante de Biden. Los adversarios extranjeros intentan constantemente infiltrarse en las redes estadounidenses y solo se están volviendo más sofisticados en su capacidad para hacerlo con éxito.
MIRA: Putin dice que si Rusia quisiera matar al opositor Navalny habría «terminado» el trabajo
¿Por qué se sospecha de Rusia?
Wolf: El informe dice que el gobierno sospecha de Rusia, pero aún no ha llegado a una conclusión de que sea Rusia. ¿Cómo tomarán esa determinación?
Cohen: La atribución formal de un ataque como este lleva tiempo y el gobierno no siempre anuncia sus hallazgos, incluso cuando se ha identificado al perpetrador. Pero solo hay un puñado de actores Estado-nación que tienen la capacidad de llevar a cabo un hackeo con este nivel de sofisticación y Rusia tiene una historia bien documentada en esta área.
Los funcionarios estadounidenses y los expertos en ciberseguridad han identificado indicadores específicos sobre cómo se explotaron las vulnerabilidades del software que apuntan al grupo APT29 vinculado a Rusia. Este grupo es bien conocido por quienes monitorean la actividad cibernética extranjera y existen similitudes entre este ataque y los incidentes anteriores en los que APT29 estuvo involucrado.
¿Por qué es peligroso un hackeo como este?
Wolf: ¿Cuál es el peligro en este tipo de hackeo? ¿Qué tipo de información está en riesgo y por qué Rusia querría ingresar a los sistemas estadounidenses?
Cohen: Es difícil decir en este punto cuán peligroso podría ser un hackeo como este, y continúan surgiendo detalles sobre el tipo de información que puede estar en riesgo. Dicho esto, el hecho de que ya sepamos que el DHS fue comprometido es ciertamente preocupante, especialmente considerando el hecho de que su brazo cibernético fue violado específicamente. También existe la preocupación de que las redes del Departamento de Defensa puedan haber sido atacadas, pero esa investigación aún está en curso.
Se creía que los rusos estaban detrás de un ciberataque anterior a las redes del Departamento de Defensa, que llevó a una revisión completa de los protocolos de seguridad que estaban en vigor.
Si bien todavía hay muchas preguntas sin respuesta sobre qué buscaban exactamente los hackers, Wyden ya ha calificado el incidente de “una falla masiva de seguridad nacional que podría tener ramificaciones en los próximos años”.
La Agencia de Seguridad de Infraestructura y Ciberseguridad, la agencia del DHS en cuestión, ayudó a liderar los esfuerzos de seguridad electoral del gobierno y fue esencial para proteger ese proceso de la interferencia extranjera.
Pero parece que los actores vinculados a Rusia lograron violar la red de CISA mientras estaba enfocada en las elecciones, y la agencia ciertamente enfrentará algunas críticas por eso. La noticia también se produce después de que el presidente Donald Trump despidiera a los principales funcionarios de CISA, incluido Chris Krebs, por decir públicamente que las elecciones de 2020 fueron las más seguras de la historia, y que la revisión del liderazgo probablemente solo complicará los esfuerzos para abordar la reciente brecha.
¿Cómo responderá Estados Unidos? ¿Tomará represalias el gobierno?
Wolf: No hemos escuchado mucho del gobierno federal sobre una respuesta, pero tu has informado sobre la Directiva Presidencial 41, que parece sacada de una película de espías. ¿Qué sabemos sobre cómo podría responder el gobierno de Estados Unidos? ¿Habrá represalias?
Cohen: Como mencionaste, el gobierno ha puesto en vigencia la Directiva de Política Presidencial 41, que es un plan de la era de Obama para ejecutar una respuesta del gobierno federal a cualquier incidente cibernético, ya sea que involucre al gobierno o a entidades del sector privado.
Para los incidentes cibernéticos importantes, la directiva también establece un plan para coordinar una respuesta entre las agencias y requiere que los Departamentos de Justicia y Seguridad Nacional ayuden a las entidades afectadas por incidentes cibernéticos.
MIRA: Pompeo señaló a los rusos como responsables del hackeo a agencias del gobierno
Dicho de manera más simple, todo está manos a la obra en este momento, ya que las agencias de todo el gobierno están trabajando para investigar el hackeo y determinar los próximos pasos. En cuanto a las posibles represalias, eso está por verse y depende en gran medida de qué información puede haber sido robada y cómo podría usarse contra Estados Unidos.
Pero aunque ya está claro que esta violación fue masiva, los funcionarios le han dicho a CNN que es consistente con lo que esperan de los gobiernos extranjeros. También escanean constantemente redes extranjeras, por lo que existe un nivel constante de actividad que ocurre día a día en este espacio.
Si bien es probable que se soliciten algún tipo de respuesta, particularmente si el gobierno determina formalmente que Rusia estuvo involucrada, nadie quiere una guerra cibernética completa y es consciente de que una respuesta de ojo por ojo puede escalar rápidamente. Como tal, cualquier respuesta dirigida a quienes están detrás del ataque se considerará cuidadosamente antes de que se tomen medidas.
Por ahora, los esfuerzos de respuesta se centran en mitigar el impacto de la infracción.