Ataque de SpearPshishing
En el escrito del fiscal especial de la trama rusa, Robert Mueller, que ha imputado a 12 espías rusos por piratear y difundir información sobre la candidata demócrata en 2016. explica:
"Por ejemplo, alrededor del 27 de julio de 2016 los conspiradores intentaron hacer un spearphish [el nombre de una técnica para infiltrarse cibernéticamente] por primera vez en cuentas de correo en un dominio albergado por un proveedor ajeno y utilizado por la oficina personal de Clinton. En ese o alrededor de ese mismo momento, también apuntaron a 76 direcciones de correo del dominio de la campaña de Clinton”
El texto de Mueller, difundido recientemene y de 29 páginas, permite conocer los entresijos de cómo operaban los agentes de la agencia de inteligencia militar rusa (conocida por las siglas GRU) que a principios de 2016 lanzaron una sofisticada estrategia cibernética, propia de un guion cinematográfico, con el objetivo de “interferir” en las elecciones presidenciales. La conclusión de los servicios de inteligencia estadounidenses es que Moscú quería ayudar a Trump a ganar los comicios, pero no hay pruebas de que sus acciones alteraran directamente el resultado.
Sin saberlo, el 19 de marzo de 2016, John Podesta, el presidente de la campaña de Clinton, abrió una especia de Caja de Pandora que derivó en una pesadilla para la candidata demócrata y que nunca se sabrá si acabó propiciando su derrota electoral.
El falso correo de Gmail
Tras haber estado estudiando vulnerabilidades en el sistema informático de la campaña de Clinton y del partido Demócrata, ese día Aleksey Viktorovich Lukashev decidió pasar a la acción. Desde la unidad 26165 del GRU, el lugarteniente militar ruso envió un correo electrónico a Podesta, un veterano de los Gobiernos de Bill Clinton y Barack Obama.Lukashev utilizó una cuenta falsa, bajo el nombre john356gh, y alteró la apariencia del mensaje para que pareciera un correo de seguridad de Google para cuentas de Gmail. El mensaje instaba al usuario a clicar un enlace para cambiar su contraseña. Y Podesta lo hizo. Sin saberlo, con esa aparentemente anodina acción, permitió que el espionaje ruso se infiltrara en su cuenta y empezara a tirar de un largo hilo.
Lukashev y su equipo robaron la friolera de 50.000 correos. Muchos contenían información comprometedora que salió a la luz. Y gracias a esos correos, pudieron obtener otras cuentas de email a las que mandaron más mensajes falsos. Tras penetrar en la campaña de Clinton, lo hicieron en cuentas del Comité Congresista de Campaña Demócrata y más tarde del Comité Nacional Demócrata. En total, el GRU puso en su diana a unas 300 personas relacionadas con Clinton, según la acusación del fiscal especial.
Ejemplo correo electrónico de phishing que Billy Rinehart hizo clic, sin saberlo, dandoles acceso a los piratas informáticos rusos a su cuenta.
Cientos de correos electrónicos de phishing similares fueron enviados a objetivos políticos estadounidenses, incluido un correo electrónico idéntico enviado el 19 de marzo al Sr. Podesta, presidente de la campaña de Clinton. Dado cuántos correos electrónicos recibió el Sr. Podesta a través de esta cuenta de correo electrónico personal, varios asistentes también tuvieron acceso a ellos, y uno de ellos notó el correo electrónico de advertencia, enviándolo a un técnico informático para asegurarse de que era legítimo antes de que alguien hiciera clic en el botón "cambiar contraseña ".
"Este es un correo electrónico legítimo", Charles Delavan, asistente de campaña de Clinton, respondió a otro de los asistentes del Sr. Podesta, que había notado la alerta. "John necesitas cambiar tu contraseña de inmediato". Cuando en realida el correo electrónico era falso.
This is a legitimate email
Lograron infiltrarse en hasta 33 ordenadores del Comité Nacional Demócrata sin que los usuarios supieran que sus datos se estaban enviando a un servidor que los espías habían alquilado en Arizona. Lo bautizaron como AMS. Más adelante, lograron conectar un ordenador en el extranjero con el servidor y con las computadoras demócratas infiltradas. Para evitar suspicacias, comprimían los documentos y los sustraían cifrandolos.
El misterioso Guccifer 2.0
El 19 de abril, la operación entró en una nueva fase: la de difusión de los documentos extraídos. El equipo del GRU registró la página web Dcleaks.com a través de un usuario anónimo. El 8 de junio, la web entró en funcionamiento, se describía como una plataforma de “hacktivistas estadounidenses” y empezó a colgar mensajes robados sobre Clinton.El 14 de junio, después de que el Comité Nacional Demócrata anunciara que había sido pirateado por Rusia, el GRU creó otro perfil online falso: Guccifer 2.0, que se presentó como un “solitario pirata rumano” que se atribuía el hackeo.
Tanto la creación de esas páginas falsas como el alquiler de los servidores se financió con criptomonedas para evitar el mayor escrutinio del sistema financiero convencional. Mueller acusa a los imputados de lavar dinero por valor de 95.000 dólares (81.000 euros) mediante las monedas virtuales.
Twitter ha suspendido dos cuentas importantes relacionadas con el hacking de 2016 en el Comité Nacional Demócrata, Guccifer 2.0 y DC Leaks. La medida se produce después de que el Departamento de Justicia emitiera 12 acusaciones contra 12 agentes de inteligencia rusos, que nombraron específicamente las cuentas como parte de los esfuerzos de propaganda del país durante las elecciones presidenciales de 2016.
Fuentes:
https://elpais.com/internacional/2018/07/14/estados_unidos/1531526236_857644.amp.html
https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html
No hay comentarios:
Publicar un comentario