El FBI publicó los detalles del "Grizzly Steppe", el ciberataque ruso al Partido Demócrata

Como parte de las medidas anunciadas por la Administración de Obama en respuesta al Kremlin, se hizo público un documento con los detalles técnicos y mecanismos de la filtración durante la campaña presidencial

Guardar

El gobierno de Barack Obama anunció el jueves una serie de contundentes medidas contra Rusia, en respuesta al hackeo que buscó interferir en la campaña presidencial estadounidense.

Además de la expulsión de 35 agentes de inteligencia rusos que se encontraban en el país y el cierre de dos dependencias de la Embajada de Rusia en Maryland y en Nueva York, la Administración ha resuelto la publicación de las evidencias y los detalles del hackeo reunidos por el FBI.

El documento, titulado "Grizzly Steppe" (oso de la estepa, en español), es un trabajo conjunto del Departamento de Seguridad Nacional y el FBI cuyo objetivo es "proporcionar detalles técnicos sobre las herramientas y la infraestructura utilizadas por los servicios de inteligencia civiles y militares rusos" para comprometer y explotar redes y núcleos asociados con las elecciones de EEUU, así como a una gama de entidades gubernamentales, políticas y del sector privado.

“Estados Unidos confirma que dos actores de inteligencia rusos diferentes participaron en la intrusión en un partido político estadounidense”

"El Gobierno de los Estados Unidos confirma que dos actores de inteligencia rusos diferentes participaron en la intrusión en un partido político estadounidense. El primer grupo de actores, conocido como Advanced Persistent Threat (APT) 29, entró en los sistemas del partido en el verano de 2015, mientras que el segundo, conocido como APT 28, entró en la primavera de 2016", continúa el documento.

Uno de los gráficos que
Uno de los gráficos que explican cómo fue la filtración rusa, según el FBI

APT 28, detalla, es conocido por apalancar dominios que imitan los de las organizaciones-objetivo y engañar a las posibles víctimas para que ingresen credenciales legítimas. Los actores de la APT 28 se apoyaron fuertemente en la reducción de las URLs en sus campañas de correo electrónico.

LEA MÁS: 

Crece la tensión: el gobierno de Rusia repudió las sanciones de EEUU y promete "una respuesta adecuada"

"El arma perfecta": la nota de The New York Times que cuenta cómo Rusia se metió en la campaña de EEUU

"Una vez que APT 28 y APT 29 tienen acceso a las víctimas, ambos grupos extraen y analizan información con valor para la inteligencia. Estos grupos usan esta información para diseñar campañas de difusión altamente focalizadas y establecen infraestructura operacional para ocultar su infraestructura de origen", de acuerdo con el documento publicado el jueves.

Sobre las filtraciones de los correos electrónicos de altos cargos del Partido Demócrata, el informe detalle: "En el curso de esa campaña, APT 29 comprometió exitosamente a un partido político estadounidense. Por lo menos uno individuo-objetivo activó el malware hospedado en uno de sus correos electrónicos".

Vladimir Putin y Barack Obama
Vladimir Putin y Barack Obama (Getty Images)

"En la primavera de 2016, APT 28 comprometió al mismo partido político –continúa–, de nuevo a través de la focalización selectiva. Esta vez, el correo electrónico engañó a los destinatarios para que cambiasen sus contraseñas a través de un dominio de correo falso alojado en la infraestructura operacional APT 28. Utilizando las credenciales conseguidas, APT 28 fue capaz de obtener acceso y robar contenido, lo que probablemente conduciría a la filtración de información de varios miembros del grupo".

“El Gobierno de los Estados Unidos evalúa que la información fue filtrada a la prensa y divulgada públicamente”

El documento concluye que "el Gobierno de los Estados Unidos evalúa que la información fue filtrada a la prensa y divulgada públicamente", en relación a las denuncias contra Hillary Clinton por haber utilizado una cuenta de correo electrónico personal mientras se desempeñaba como secretaria de Estado.

Por último, afirma que esta actividad maliciosa continuó hasta el mes de noviembre, "apenas unos días antes de las elecciones de EEUU".

Además de concluir con una serie de indicaciones y recomendaciones para evitar futuras filtraciones, el documento enumera estrategias y métodos diversos de filtraciones.

Guardar