Sin conclusión. Así resumió el secretario de Justicia de Estados Unidos, William Barr, la investigación de casi dos años que buscó encontrar un vínculo entre Rusia y la campaña electoral del presidente de Estados Unidos, Donald Trump, durante las elecciones presidenciales de 2016.
El reporte, escrito por el fiscal Robert Mueller, fue resumido por Barr en un documento de cuatro páginas que le envió al Congreso el 24 de marzo. Según el portal CNN, el texto indica que “la investigación del fiscal especial no encontró que la campaña de Trump o ninguna de las personas relacionadas con ella conspiraron o coordinaron con Rusia en sus esfuerzos por influir en la elección presidencial de Estados Unidos en 2016”. En definitiva, Mueller no encontró pruebas suficientes para procesar al mandatario por obstrucción de justicia, aunque tampoco lo exoneró.
Luego de más de dos años de investigación, los resultados dejaron inconformes a distintos sectores políticos, que exigen la publicación completa del informe. Entrevistado por CNN en el programa State of the Union, el presidente de la Comisión Judicial de la Cámara de Representantes, Jerry Nadler, expresó que buscarán negociar pero que, de verse obligados, recurrirán a citaciones para obtener la información. El senador demócrata Bernie Sanders también mostró su descontento a través de Twitter: “No quiero un sumario del reporte Mueller, quiero todo el maldito reporte”.
En 2016, tras la asunción de Trump, la Comunidad de Inteligencia Estadounidense – una federación integrada por 16 agencias– había compartido con el presidente un reporte en el que confirmó el “extenso ataque cibernético por parte de Rusia”. En una entrevista con The New Yorker en octubre de 2018, el exdirector de Inteligencia Nacional, James Clapper, explicó que dicha investigación no buscó estimar los efectos de la intervención en los votantes, pero opinó que sería “extremadamente crédulo pensar que los rusos no dieron vuelta las elecciones”.
¿Qué tan lógico es pensar que Rusia tiene los medios para intervenir en la política estadounidense? La profesora de comunicaciones de la Universidad de Pensilvania, Kathleen Hall Jamieson, intentó contestar esa pregunta en su libro “Cyberwar: How Russian hackers and Trolls helped elect a president. What we don’t, can’t, and do know” (Guerra cibernética: cómo los hackers Rusos y Trolls ayudaron a elegir un presidente. Lo que no sabemos, lo que no podemos saber y lo que sabemos). Entrevistada por The New Yorker, Jamieson sostuvo que Donald Trump no sería presidente sin ayuda de Rusia.
La profesora se niega a afirmar que los votos hayan sido alterados, pero sostiene que se influenció a los votantes para cambiar su elección. En su libro, Jamieson afirmó que las “mentes maestras rusas” llevaron a cabo un golpe tecnológico y político, y que los medios de prensa ayudaron sin notarlo.
Durante la investigación, varios informes confirmaron sus temores. En junio de 2016, The New York Times reportó el caso de un perfil falso en Facebook que compartió artículos contra la candidata demócrata Hillary Clinton, provenientes de un portal creado por el Departamento Central de Inteligencia ruso. En 2017 se encontró que durante la campaña electoral material generado por el Kremlin había alcanzado a 126 millones de usuarios estadounidenses de Facebook. En febrero de este año, el Departamento de Justicia, apoyado por la investigación del fiscal, lanzó una acusación contra 13 trabajadores de la Agencia de Investigación de Internet, ubicada en San Petersburgo, por difundir información falsa en las redes.
Además, Mueller acusó a 12 oficiales de inteligencia rusos por el “hackeo” de las computadoras del Comité Nacional Demócrata y de la campaña Clinton, que afectó a más de 300 personas vinculadas al Partido Demócrata: se infiltraron en sus computadoras e implantaron un malware (un tipo de virus informático) que en algunos casos registraba la actividad del teclado.
Poderosos pero vulnerables
¿Cómo pueden darse ataques cibernéticos en una nación con los recursos que tiene Estados Unidos? En diálogo con Sala de Redacción, Gustavo Betarte, profesor grado 5 de la Facultad de Ingeniería y encargado del Grupo de Seguridad Informática, respondió que es muy difícil dar una respuesta exacta, ya que las causas son diversas. “La complejidad de la ciberseguridad es de una dimensión tal que, a priori, diría que nadie puede decir que está cien por ciento seguro. Las formas de vulnerar un sistema computacional, de comunicaciones, industrial, son muchísimas, y poder prevenir o tener contemplados todos los posibles sectores de ataque o todas las problemáticas que pueden surgir en torno a la vulnerabilidad de los sistemas, es una tarea borde imposible”, informó.
El docente agregó que hay otros países desarrollados que tienen “tienen muchísima más tradición en implementación de controles de seguridad que Estados Unidos”, país al que calificó como “muy vasto y variado en lo que pueden ser sus controles de seguridad”. De todos modos, aclaró que “hoy en día, el hecho de analizar la problemática de la seguridad desde el punto de vista de lo que puede ser la relación con el desarrollo del país es relativo”.
Ciberseguridad en Uruguay
Con respecto a las medidas que el gobierno uruguayo ha tomado en la materia, Betarte expresó que “hay distintos ejes de iniciativas que se han llevado a cabo en los últimos diez años”. De ellos, destacó que “ha sido más sustancial el trabajo en seguridad informática a nivel gubernamental”, que tiene distintas líneas: “Una es esencialmente jurídica y normativa y tiene que ver con las leyes que se han impulsado desde el gobierno, en particular desde los equipos jurídicos de la Agesic (Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento), como la Ley de Protección de Datos Personales y Habeas Data, la Ley de Acceso a la Información Pública. Otra es toda la reglamentación en torno al uso de herramientas de clave público y privada para el aseguramiento de transacciones”. En cuanto a la Ley de Datos y Habeas Data, puntualizó que Uruguay y Argentina son los únicos países de Latinoamérica homologados por la Comunidad Europea en materia de actos de protección de datos.
Betarte destacó que en Uruguay existe el Centro Coordinador de Respuesta de Incidentes Informáticos (CERTuy), que forma parte de Agesic y ha desarrollado varias iniciativas: “Por un lado, consolidar equipo técnico con capacidad en gestión de incidentes, donde su comunidad objetivo es la administración pública, pero su alcance ha trascendido hasta el punto de que sé que tienen relaciones muy estrechas con empresas importantes del sector financiero -no solamente público-, a quienes aconsejan y acompañan en sus políticas de implementación de medidas y controles de seguridad”.
Agregó que el CERTuy “también ha tenido una actitud muy importante respecto a la sensibilización en seguridad informática, algo que en nuestro país sigue siendo muy necesario”. Además, mencionó que hace dos años se creó el Centro de Operaciones de Seguridad (SOC), “primo hermano del CERTuy”, con el objetivo de “probar servicios de seguridad gestionadas para la administración pública”. En su opinión, el gobierno ha estado activo en el área, por lo que Uruguay puede ser tomado como referente de la región.
Ante la cercanía de las elecciones presidenciales, vale preguntarse si los riesgos de seguridad sufren un aumento. Betarte entiende que sí, y dijo que es necesario considerar el “manejo extendido de los medios electrónicos para emitir o expresar opiniones y para recolectar información”. Afirmó que “teniendo en cuenta que al igual que en el resto del mundo, la vulnerabilidad de los sistemas computacionales y de comunicación es alta, agregando el ingrediente de todo lo que significa, de toda la sensibilidad e importancia que tiene una elección nacional, te diría que sí”. De todas formas, aclaró que no maneja todas las estadísticas.
CERTuy ha publicado en su página de internet los datos anuales de ataques informáticos, y puede apreciarse un crecimiento constante. En el 2015 hubo 577 incidentes, un 20 por ciento más que en 2014. En 2016 el registró fue de 768, con un aumento del 33 por ciento. En 2017 el número se disparó a 1.684 incidentes, aunque esto se explica por la fundación del SOC, que mejoró la capacidad de detección de riesgos. De 2018 sólo se publicaron datos del primer semestre, en el que el aumento fue del 78 por ciento en comparación al mismo periodo de 2017. En todos los años el tipo de incidente principal es el phishing, cuyo objetivo es obtener información confidencial haciéndose pasar por una fuente de confianza.Los informes no especifican si los objetivos de esas maniobras son políticos, o cuántos lo son.