900 páginas de informe del Senado sobre Rusia no ofrecen pruebas de cómo extrajeron correos del DNC

Por Ivan Pentchoukov
26 de Agosto de 2020
Actualizado: 26 de Agosto de 2020

Él Comité Selecto Inteligencia en el Senado de Estados Unidos, concluyó su investigación de tres años sobre Rusia el 18 de agosto, con la publicación del quinto y último volumen que informa sobre su trabajo, un tomo de 966 páginas resultante de entrevistas con más de 200 testigos y de la revisión de más de un millón de páginas de documentos.

Si bien ofreció una visión amplia y detallada de las cuestiones de contrainteligencia relacionadas con la interferencia de Rusia en las elecciones presidenciales de 2016, el abultado volumen incluyó solo una frase de pruebas vagas sobre el delito central y esencial en el epicentro de la debacle: el presunto robo de más de 40,000 correos electrónicos del Comité Nacional Demócrata.

Las dos grandes investigaciones sobre Rusia que precedieron al informe de inteligencia del Senado no ofrecieron al público mucho más en términos de detalles o pruebas. El informe final del consejero especial Robert Mueller incluyó un solo párrafo sobre el asunto. La parte no redactada del informe del Comité Permanente de Inteligencia de la Cámara incluía dos frases, ninguna de las cuales mencionaba los correos electrónicos.

Los tres informes sobre estas investigaciones formales no son los únicos registros del gobierno con una flagrante falta de pruebas sobre cómo los correos electrónicos fueron tomados del Comité Nacional Demócrata (DNC). En el transcurso de cuatro años, la comunidad de inteligencia, las organizaciones de los medios de comunicación y el sector privado publicaron un conjunto de afirmaciones confusas y contradictorias que no contribuyeron a reforzar las afirmaciones del gobierno.

Una revisión exhaustiva de The Epoch Times de más de cuatro años de registros públicos determinó que todas las afirmaciones y pruebas se reducen a una sola acusación y una sola prueba circunstancial en el informe final de Mueller.

“Entre aproximadamente el 25 de mayo de 2016 y el 1 de junio de 2016, los oficiales del GRU accedieron al servidor de correo del DNC desde una computadora controlada por el GRU y alquilada dentro de Estados Unidos”, dice el informe publicado el 18 de abril de 2019, refiriéndose a las siglas del Departamento Central de Inteligencia, una de las agencias de espionaje de Rusia. “Durante estas conexiones, los oficiales de la Unidad 26165 parecen haber robado miles de correos electrónicos y archivos adjuntos, los cuales fueron posteriormente liberados por WikiLeaks en julio de 2016”.

A pesar de depender en gran medida del informe Mueller, el quinto volumen del informe del Comité Selecto de Inteligencia del Senado (SSCI) no presenta ninguno de los detalles de la afirmación específica del consejero especial. EL plazo de fines de mayo alegado por Mueller está totalmente ausente de la línea de tiempo de 20 páginas del comité sobre el hackeo del DNC. En su lugar, el informe del SSCI incluye una única frase vaga, como parte de una entrada sin fecha en la línea de tiempo que no menciona ni los correos electrónicos ni el hackeo.

“Henry testificó que CrowdStrike ‘pudo ver alguna extracción y los tipos de archivos que habían sido tocados’ pero no el contenido de esos archivos”, afirma el informe del 18 de agosto, citando la entrevista del comité, con Shawn Henry, el jefe del equipo de la empresa de seguridad cibernética CrowdStrike, que el DNC trajo para manejar la violación, el 30 de abril de 2016.

La oficina del senador Marco Rubio (R-Fla.), presidente en funciones del SSCI, no respondió inmediatamente a una solicitud de comentarios por parte de The Epoch Times.

La cronología oficial de CrowdStrike del evento del DNC también omite el hackeo que Mueller denunció que tuvo lugar entre el 25 de mayo y el 1 de junio de 2016. La empresa de seguridad cibernética afirma que no hubo ningún hackeo.

“No hay indicios de que se hayan producido violaciones posteriores en la red corporativa del DNC o en las máquinas protegidas por CrowdStrike Falcon”, dijo la empresa a The Epoch Times.

La probabilidad de que un hackeo se produzca sin que CrowdStrike se dé cuenta es baja, pero no imposible. La compañía había desplegado 200 sensores en la red del comité en la primera semana de su compromiso con el DNC, que comenzó el 1 de mayo de 2016, más de tres semanas antes del supuesto hackeo.

La revelación sobre el gran número de sensores desplegados en la red del DNC es significativa por otra razón. En su entrevista con el Comité Permanente de Inteligencia de la Cámara de Representantes el 5 de diciembre de 2017, Henry dijo a los legisladores que CrowdStrike “no tenía un sensor de red en su lugar que viera salir los datos” al responder a las preguntas planteadas por el representante Chris Stewart (R-Utah) sobre la evidencia de la extracción de correo electrónico.

Es posible que CrowdStrike no haya desplegado un sensor para monitorear el servidor de correo DNC. CrowdStrike no dio respuesta a una pregunta sobre si este era el caso, refiriéndose a su declaración a The Epoch Times de que no había ocurrido ningún hackeo.

Revelaciones confusas

Las contradicciones y las declaraciones vagas abundan más allá de las afirmaciones incongruentes de Mueller y el CrowdStrike.

Para separar cuál de las innumerables afirmaciones sobre los correos electrónicos del DNC realmente tratan de cómo los archivos fueron tomados del servidor de correo del comité, el tiempo es esencial. El más reciente correo electrónico del DNC publicado por WikiLeaks fue fechado el 25 de mayo de 2016, lo cual coincide con la ventana de tiempo en la acusación de Mueller. Aproximadamente el 99 por ciento de los correos electrónicos se enviaron entre el 19 de abril y el 25 de mayo de 2016, una ventana que coincide aproximadamente con la política de retención de correo electrónico de 30 días del DNC. Considerando la ventana de 30 días, los correos electrónicos fueron tomados probablemente en unos pocos de días alrededor del 25 de mayo.

Debido a que los sistemas del DNC fueron presuntamente objeto de múltiples infracciones en fechas diferentes por al menos dos actores distintos, cualquier acusación sin fecha o que no incluya el 25 de mayo de 2016, el plazo es demasiado vago para ser útil para informar al público sobre cómo se tomaron los correos electrónicos. Las denuncias podrían estar combinando otra extracción con el enigma de lo que ocurrió con los correos electrónicos, o podrían estar refiriéndose a un robo totalmente diferente.

Además, se alega que el 22 de abril de 2016 se produjo otro robo de datos, durante el cual los presuntos piratas informáticos se llevaron archivos distintos de los correos electrónicos de DNC publicados por WikiLeaks en julio de 2016. En consecuencia, las denuncias ofrecen un amplio calendario que incluye fechas el 25 de mayo y el 22 de abril —unque no describen específicamente lo que se tomó— son igualmente de poca utilidad porque no está claro qué eventos describen.

Las dos categorías de vaguedad descritas anteriormente plagan cada afirmación hecha por el gobierno sobre los correos electrónicos del DNC desde el 7 de octubre de 2016, cuando el Departamento de Seguridad Nacional (DHS) y la Oficina del Director de Inteligencia Nacional (ODNI) atribuyeron el hackeo al gobierno ruso.

“La Comunidad de Inteligencia de Estados Unidos (USIC) confía en que el gobierno ruso dirigió las recientes acciones comprometedoras de los correos electrónicos de personas e instituciones de Estados Unidos, incluso de organizaciones políticas de Estados Unidos. Las recientes revelaciones de supuestos correos electrónicos pirateados en sitios como DCLeaks.com y WikiLeaks y por la persona en línea Guccifer 2.0 son consistentes con los métodos y motivaciones de los esfuerzos dirigidos Rusia. Estos robos y revelaciones tienen la intención de interferir con el proceso electoral de EE.UU.”, de acuerdo a un comunicado conjunto.

La ausencia de fechas de la acusación se convertiría en la norma con el tiempo. La elección de un lenguaje amplio e impreciso en la declaración sobre los “supuestos correos electrónicos pirateados” no es accidental. El FBI, que no fue parte de la declaración, aparentemente no había recibido aún las imágenes forenses de los sistemas de DNC de CrowdStrike cuando se publicó la declaración.

Según el informe del SSCI, CrowdStrike facturó al FBI 4000 dólares el 13 de octubre de 2016, una semana después de la declaración del DHS-ODNI, por las “imágenes forenses que el FBI solicitó”. Aunque es posible que el FBI haya recibido los archivos antes, el funcionario del FBI que habló con el comité usó la palabra “solicitado” en lugar de “recibido”. Según la entrevista de Shawn Henry con el SSCI, CrowdStrike entregó las imágenes al FBI en algún momento de octubre de 2016. El FBI no respondió a una solicitud de confirmación cuando recibió las imágenes.

A pesar de la certeza con la que el DHS y la ODNI atribuyeron la campaña de piratería informática más amplia a los rusos, la declaración describía el hackeo de los correos electrónicos como algo supuesto. La anterior mención de la declaración de “acuerdos recientes sobre los correos electrónicos”, es una aparente referencia a la campaña de phishing de correos electrónicos que se produjo antes del robo de los correos.

La confusión del gobierno en cuanto a las fechas y otros detalles sobre la forma en que se tomaron los correos electrónicos empañó todas las declaraciones y evaluaciones posteriores sobre el asunto. El informe de análisis conjunto del 29 de diciembre de 2016 de DHS, ODNI y el FBI; la evaluación de la comunidad de inteligencia del 6 de enero de 2017 realizada por la CIA, el FBI y la NSA; y el informe  22 de marzo de 2018, sobre las medidas activas sobre Rusia del Comité Permanente de Inteligencia de la Cámara de Representantes (HPSCI) mostraron una flagrante falta de especificidad sobre cuándo y cómo se tomaron los correos electrónicos.

Además de revisar todos los registros del gobierno sobre el asunto, The Epoch Times revisó todos los artículos de los medios de comunicación que incluían entrevistas con testigos de primera mano, la evolución de la entrada en el blog de CrowdStrike sobre la reparación, las evaluaciones de terceros sobre la labor de CrowdStrike, las transcripciones de las entrevistas con testigos, los testimonios del Congreso y los análisis de terceros de los metadatos de los correos electrónicos del DNC.

La suma total de las afirmaciones más detalladas acerca de cómo se tomaron los correos electrónicos se reduce a la alegación hecha por Mueller que, a su vez, CrowdStrike contradice directamente.

Una versión más detallada de la alegación de Mueller apareció en la acusación de 12 agentes de la inteligencia rusa que Mueller presentó nueve meses antes de su informe final, el 13 de julio de 2018.

“Entre el 25 de mayo de 2016 o alrededor de esa fecha y el 1 de junio de 2016, los Conspiradores hackearon el servidor de Microsoft Exchange del DNC y robaron miles de correos electrónicos de las cuentas de trabajo de los empleados del DNC”, según la acusación. “Durante ese tiempo, Yermakov investigó los comandos de PowerShell relacionados con el acceso y la administración del servidor Microsoft Exchange”.

No está claro por qué la versión de los hechos del fiscal especial se hizo más vaga en los meses que transcurrieron entre la presentación de la acusación y la publicación del informe final. Notablemente, el informe suavizó el lenguaje sobre la certeza de lo que pasó desde el definitivo “robó miles de correos electrónicos” al circunstancial “parecen haber robado miles de correos electrónicos”.

Lo que no sucedió

Mientras que los detalles sobre lo que pasó con los correos electrónicos del DNC han sido escasos, los detalles sobre lo que no pasó han surgido recientemente. El 7 de mayo, el HPSCI publicó las transcripciones de las entrevistas que realizó como parte de la investigación para el informe de las medidas activas de Rusia. La transcripción de la entrevista de Shawn Henry mostró que CrowdStrike “no tenía pruebas concretas de que los datos fueran extraídos del DNC”.

“Nosotros tenemos indicadores de que los datos fueron extraídos. Nosotros no tuvimos pruebas concretas de que se extrajeron datos del DNC, pero tenemos indicadores de que lo fueron”, dijo Henry a los legisladores el 5 de diciembre de 2017.

Cuando se le preguntó sobre la fecha en que se produjeron los indicadores, Henry se refirió al evento separado de extracción del 22 de abril de 2016, que ocurrió un mes antes de que los correos electrónicos fueran supuestamente robados.

Más tarde en la entrevista, cuando se le preguntó específicamente sobre los correos electrónicos, Henry dijo que era posible que los presuntos piratas informáticos vieran y copiaran el contenido de los correos electrónicos, además de hacer capturas de pantalla. Es poco probable que la actividad de vigilancia que describió haya dado lugar a los archivos de correo electrónico sin procesar publicados por WikiLeaks y fue diferente de la acusación del consejero especial, que afirmó que los correos electrónicos fueron tomados durante una infracción separada.

Una fuente del HPSCI dijo a The Epoch Times que el comité se basó en fuentes distintas a CrowdStrike para concluir que los rusos robaron los correos electrónicos del DNC, pero no pudo proporcionar más detalles porque eran clasificados. La evidencia del robo de los correos electrónicos era tan fuerte como la evidencia de la atribución de la campaña de hacking hacia Rusia, dijo la fuente.

La publicación de la transcripción de Henry llevó a CrowdStrike a publicar el 5 de junio la cuarta actualización significativa en tantos años de su blog de respuesta a incidentes del DNC. La actualización, de más de 2400 palabras, consistió en una serie de preguntas y respuestas y una cronología de los acontecimientos que rodearon el trabajo de rehabilitación de CrowdStrike.

La línea de tiempo de CrowdStrike hace referencia extensamente al informe de Mueller, pero no incluye el crucial plazo del 25 de mayo al 1 de junio de 2016, que el consejero especial proporcionó para el supuesto hackeo del servidor de correo del DNC.

La sección de preguntas y respuestas presenta una aparente mala interpretación del testimonio de Henry, alegando, al contrario de lo que Henry dijo a los legisladores, que CrowdStrike tiene pruebas de que los datos fueron extraídos del DNC pero omitiendo la calificación de Henry de que las pruebas eran circunstanciales. Sin embargo, el comunicado, como se esperaba, no incluía fechas y no usaba la palabra “emails”.

Siga a Ivan en Twitter: @ivanpentchoukov


Apoye nuestro periodismo independiente donando un “café” para el equipo.


A continuación

Bajo investigación judicial, lo que calla la prensa sobre Hillary Clinton

[/epoch_social_embed]

TE RECOMENDAMOS