Hace unos días el fiscal especial Robert Mueller, encargado de la investigación sobre la injerencia rusa en las elecciones estadounidenses de 2016, presentó una acusación formal contra 12 agentes de los servicios de inteligencia de Moscú. Los señala como responsables del hackeo del Comité Nacional del Partido Demócrata (DNC) y de la campaña presidencial de Hillary Clinton. El documento detalla fechas, lugares y nombres de un ataque informático llevado a cabo por parte de ciudadanos extranjeros con el fin de influir en los resultados electorales de otro país.

Ciberataques de esta naturaleza son difíciles de detectar, fáciles de negar y cada vez más precisos en sus objetivos. Por eso son también difíciles de disuadir. Las armas cibernéticas se han convertido en herramientas efectivas para estados de todos los tamaños; son una forma relativamente sencilla y discreta de ejercer poder o influencia sin iniciar acciones militares abiertas. El origen de estos hackeos suele ser complejo de rastrear y en ocasiones, nunca llega a atribuirse definitivamente su autoría.

Además, en este tipo de casos los gobiernos extranjeros rara vez aceptan extraditar a sus propios operativos para permitir que sean juzgados en otro país, incluso cuando no son personal oficial. Así, aunque la mayoría de países hayan mejorado en la capacidad de atribución de ataques, sus respuestas siguen siendo ineficaces, cuando no inexistentes. Los autores asumen, basados en los precedentes, que no hay casi ningún riesgo de que Europa o EEUU tomen represalias con sanciones significativas, ni con contraataques informáticos.

Precedentes

Justo antes de los ataques al DNC, hackers rusos ya se habían colado en servidores del Departamento de Estado y de la Casa Blanca y más tarde en los sistemas del Estado Mayor. Sin embargo, David E. Sanger, corresponsal de seguridad nacional del New York Times escribe que los responsables de ciberseguridad no quisieron reconocer en público estas vulnerabilidades, en parte para proteger sus sistemas de detección. Así que Estados Unidos no denunció públicamente a Moscú por lo que estaban haciendo ni exigió responsabilidades. Posteriormente, durante el verano de 2016, algunos funcionarios de la administración Obama, conscientes de las nuevas dimensiones de la amenaza, propusieron contraataques que incluían exponer las cuentas bancarias ocultas de Vladimir Putin y sus vínculos con los oligarcas e interrumpir el sistema bancario de Rusia. Pero ante la posibilidad de amplificar el conflicto, el presidente y sus asesores rechazaron el plan.

Ya en 2014 el Departamento de Justicia norteamericano presentó cargos contra cinco miembros del ejército chino por acceder y robar secretos de estado mediante hackeos. Dos semanas después, se presentó una acusación similar sobre el ruso Evgeniy Bogachev, uno de los principales ciberdelincuentes del mundo, hoy en paradero desconocido. Se le acusa de conspiración, piratería informática, fraude electrónico, fraude bancario y blanqueo de dinero por la creación de dos programas de malware que infectaron los equipos de más de un millón de personas en todo el mundo.

Ya entonces, las autoridades sabían que estas personas nunca verían el interior de un juzgado, pero se trataba de transmitir un importante mensaje. El fiscal David J Hickon, responsable de aquella investigación, ha sostenido esta semana en una entrevista para la cadena NBC “la necesidad invertir la actual postura del Gobierno de permitir que los hackeos no tengan ninguna consecuencia”. Hickon cree que hacer públicas estas investigaciones ayuda a desenmascarar sus autores y su firma. “Ser invisible es una de sus principales armas, la posibilidad de negar sus acciones”. Así, los expertos en ciberseguridad explican que estos ataques ya no son incidentes aislados, sino parte de una campaña más compleja, y que como tal debe recibir una respuesta estructurada.

Descarga Panda Antivirus