Vladimir Putin
Vladimir Putin

El anuncio de de que eliminó una serie de dominios falsos creados por el mismo grupo de que supuestamente hackeó al Comité Nacional Demócrata (DNC, por sus siglas en inglés) en 2016, muestra que el interés de Rusia en la política de Estados Unidos no está disminuyendo.

Más importante aún, destaca que los métodos que estos actores maliciosos han estado utilizando desde mucho antes de las elecciones del 2016 en EE.UU. aún pueden ser efectivos.

En una publicación de blog firmada por el presidente de Microsoft, Brad Smith, la compañía dijo que había obtenido una orden judicial para neutralizar seis dominios de Internet creados por "un grupo ampliamente asociado al gobierno ruso y conocido como Strontium, alias Fancy Bear o APT28".

Se trata del grupo descrito en una reciente acusación que obtuvo el fiscal especial Robert Mueller, y estaría compuesto por oficiales de inteligencia militar rusos.

Los dominios, según Microsoft, se usaron en una campaña de “spear phishing” dirigida a dos centros de estudios republicanos, el Instituto Republicano Internacional (IRI, por sus siglas en inglés) y Hudson Institute, así como también el Senado de EE.UU. Microsoft dijo que había neutralizado 84 sitios web vinculados a Strontium en los últimos dos años.

El conocimiento del fabricante de software del modo de funcionamiento de los piratas informáticos se remonta incluso a más atrás: fue descrito en un informe de la compañía en noviembre del 2015.

El documento detalló dos fases de una operación típica de Strontium. Primero, los empleados de una organización de interés son bombardeados con correos electrónicos, supuestamente de un proveedor de software como Microsoft o Google, advirtiendo de un intento no autorizado de iniciar sesión en una cuenta y proporcionando un enlace para cambiar una contraseña.

Estos enlaces llevan a los usuarios a sitios web falsos como los que neutralizó Microsoft.Incluso si los objetivos no muerden el anzuelo y no ingresan sus credenciales, el sitio impostor recolecta datos sobre su navegador, extensiones utilizadas, dirección IP de la computadora, sistema operativo y otros detalles a través de los cuales nos rastrean en la Internet.

Estos datos se pueden usar para lanzar otros ataques, desde correos de “spear phishing” más dirigidos, hasta ataques basados en vulnerabilidades de software específicos.

Algunas de estas debilidades ya se han solucionado, pero los atacantes que saben más instalan parches de seguridad tan pronto como se desarrollan. Otros son los "días cero", vulnerabilidades aún desconocidas para las compañías de software.

La acusación de Mueller dice que oficiales de inteligencia rusos tuvieron éxito en extraer las credenciales de inicio de sesión de algunos empleados del DNC. Incluso si hubieran sido menos crédulos, sus computadoras podrían haber sido pirateadas utilizando vulnerabilidades en el software que utilizan.

Si hay algo más ingenuo que ingresar la contraseña de su correo electrónico en un sitio web de phishing, es creer que espías, rusos y otros, dejarán de piratear las computadoras de los operadores políticos y los centros de estudio de EE.UU. simplemente por un alboroto sobre un ataque a la democracia estadounidense, una o dos acusaciones y una amenaza de sanciones económicas.

Saber lo que el adversario está pensando y planeando seguirá siendo importante, sin importar cuántas veces se atrapen espías ni qué potenciales repercusiones traiga, salvo que sea una guerra nuclear.

En los casos particulares descritos en la publicación de Smith, un interés ruso sería comprensible. El IRI cuenta entre los miembros de su junta a prominentes intereses rusos como los senadores John McCain, Lindsey Graham y Marco Rubio. El principal experto en Rusia del Hudson Institute es el veterano periodista David Satter, expulsado del país en el 2014, cuando trabajaba como consultor para Radio Liberty.

Si Mueller tiene razón acerca de que los hackers de APT28 tienen rango militar, es el servicio de inteligencia conocido por su antiguo nombre, el GRU, el que está investigando sobre los enemigos percibidos de Rusia.

La afiliación política no importa para estos esfuerzos; dado que cualquier operador político de EE.UU. o experto que exprese lo que el régimen de Moscú considere como opiniones antirrusas, probablemente será atacado.

En cierto modo, el escándalo Trump-Rusia amplió el área de interés de los espías, porque muchos políticos estadounidenses que anteriormente mostraban poco interés en Rusia ahora la tienen en cuenta.

El interés en la inteligencia rusa no disminuirá después de que termine la campaña para las elecciones de mitad de período de este año, ya que la línea entre recopilación de información e intromisión en elecciones a través de la divulgación de información confidencial, es delgada.

Eso es lo que hace que sea especialmente alarmante que los métodos del 2015 todavía se estén usando. Después de que se nos ha repetido por años que no hagamos clic en cualquier enlace de correo electrónico sin saber exactamente hacia dónde nos lleva, muchos en la comunidad política de EE.UU. seguirán haciéndolo.

La respuesta de Microsoft es un servicio llamado Microsoft AccountGuard, que proporciona seguridad cibernética a "organizaciones que apoyan la democracia".

No obstante, nada de esto impedirá el clic ocasional en un enlace malicioso, ni mucho menos un ataque de día cero. Lo que lo sí impedirá las labores de inteligencia es la técnica utilizada por la campaña de Emmanuel Macron durante las elecciones presidenciales francesas del 2017: su equipo simplemente se abstuvo de poner información confidencial en correos electrónicos o en línea.

La buena comunicación a la antigua usanza mediante papel y de forma oral funciona bien y requiere mucho más esfuerzo para espiarla. Cuando la campaña de Macron fue, inevitablemente, hackeada, los ladrones no encontraron nada políticamente útil o importante sobre Macron o su equipo.

Para las personas que el régimen ruso considera hostiles, un poco de papeleo a la antigua será clave para mantener la privacidad.

Por Leonid Bershidsky