MENÚ
martes 20 febrero 2018
04:09
Actualizado
Consulta
Selecciona tú localidad
Ahora
  • 07:00h ºC
  • 15:00h ºC
  • 21:00h ºC
  • 1

Así se gestó el «Watergate 2.0»

Una alerta de suplantación en el correo del jefe de campaña de Clinton desató las alarmas, pero EE UU descartó que se tratara de un virus. Un error que le costó la presidencia a los demócratas.

  • Image

Tiempo de lectura 4 min.

30 de diciembre de 2016. 23:51h

Comentada
Marta Torres Nueva York. 30/12/2016

Todo comenzó con un mensaje de correo electrónico. El presidente de campaña de Hillary Clinton, John Podesta –que también fue asesor del presidente Barack Obama–, recibió en marzo un mensaje de advertencia, como muchos de los que llegan a los usuarios del servicio de Gmail. «Alguien tiene tu contraseña», se le indicaba en el citado correo, que entró en su buzón en plena campaña de elecciones primarias. Podesta no le dio demasiada importancia, pero, por si acaso, se lo reenvió a su equipo técnico y de ciberseguridad para que comprobasen su veracidad. «Es un correo legítimo», indicó Charles Delavan, del departamento informático de Clinton, al que acababan de engañar con ese diagnóstico. De esta forma, cuando Podesta hizo «clic» en el botón de «cambiar contraseña», se la dio a los rusos.

Era mentira que el correo anteriormente citado no fuese un virus. Se trataba de un conocido método de «phishing» o suplantación de identidad para infiltrarse en los sistemas del Partido Demócrata. Los rusos tenían acceso directo a los emails privados del jefe de campaña de la rival de Donald Trump, el candidato afín a Putin. Podesta no fue el único que recibió ese mensaje, sino sólo uno más entre las decenas que habían llegado a los miembros del Comité Nacional Demócrata y la campaña de Clinton. Fue en junio, tres meses después, cuando desde el Comité Nacional Demócrata se hizo pública la infiltración. Ellos ya lo sabían desde abril. En cambio, hacía tiempo ya que los rusos campaban a sus anchas por el sistema informático del partido de Hillary Clinton.

Sin embargo, quedaba lo peor: la publicación de todos los trapos sucios de la ex jefa de la Diplomacia por parte de WikiLeaks con sus mensajes más comprometidos. Una humillación día tras día. Su fundador, Julian Assange, se ha negado a revelar cómo consiguió los mensajes de la ex candidata a la presidencia. En cambio, el presidente Obama parece que no necesita pruebas. Todos los caminos llevaban a Putin, quien desde 2011 tenía una vendetta pendiente con la ex jefa de la Diplomacia. Fue entonces cuando no le gustaron sus comentarios sobre las elecciones al Parlamento ruso tras las sospechas de fraude electoral. Sus palabras, a juicio del ex miembro del KGB, alimentaron las manifestaciones en contra de Moscú.

En ruso, el uso de información política en contra de un candidato para dañar su imagen o chantajearle responde al nombre de «kompromat». En Estados Unidos, es un eslabón más dentro de un complejo proceso para valorar las debilidades y fortalezas del candidato, que suele llevar el llamado «opposition research group», encargado de airear los trapos sucios de los políticos. Primero investigan y sacan todo lo del candidato para el que trabajan para ver si merece la pena que se presente a las elecciones. Y una vez que entra en campaña y valoran que es fuerte, van a por todas contra el adversario, el cual sigue la misma estrategia.

Así actuaron los rusos con Clinton, a través del «pirateo» de diversas cuentas de personas del Partido Demócrata. Consiguieron hacer mella en su imagen y que los electores, ya de por sí reacios a votar a la demócrata, confimaran su rechazo a Clinton.

Poco a poco se fue conociendo el «modus operandi» de los ciberespías rusos y este pasado jueves por la noche los agentes del FBI hicieron público un informe de 13 páginas en el que detallaban cómo se produjo este asalto a la privacidad que no sólo afectó a políticos demócratas, sino también a universidades y «think tanks». Según explicaron, fueron dos grupos de piratas informáticos, conocidos como APT (Amenaza Avanzada Persistente) 28 y 29.

Además, según detalló ayer el diario «The New York Times», el contingente de espionaje cibernético de Rusia es cada día más potente. El reclutamiento masivo de agentes (desde estudiantes universitarios, militares experimentados e, incluso, criminales) ha dado forma a un «Escuadrón científico», como se denomina a este batallón delictivo que no entiende de tiempo ni espacio y cuyos tentáculos se extienden por todo el planeta. «Existen casos de cibercriminales rusos que fueron detenidos y nunca más se supo de ellos, pero no acabaron en prisión», aseguraba Dimitri Alperovich al diario neoyorquino, un experto en tecnologías de CrowdStrike. Además, en el reportaje se cuenta el caso de Aleksandr Vyarva, a quien el régimen ruso quiso reclutar, pero se negó y tuvo que abandonar el país.

Últimas noticias

Red de Blogs

Otro blogs