Por Jennifer Hansler, CNN

Alguien usó inteligencia artificial para hacerse pasar por el secretario de Estado, Marco Rubio, y contactó al menos a cinco personas —incluidos tres cancilleres, un gobernador de EE.UU. y un congresista— con el objetivo de obtener acceso a información o cuentas, según un cable diplomático estadounidense.

El documento advierte a diplomáticos en todo el mundo que podrían alertar a socios externos sobre actores cibernéticos que se hacen pasar por funcionarios del Departamento de Estado a través de correos electrónicos y aplicaciones de mensajería comercial. La suplantación de Rubio es una de “dos campañas distintas” que el departamento está rastreando, señala el cable fechado el jueves pasado.

De acuerdo con el cable, el actor desconocido que se hace pasar por Rubio creó una cuenta a mediados de junio en la plataforma de mensajería Signal, usando el nombre de usuario “marco.rubio@state.gov”, como parte de “un esfuerzo por suplantar al secretario de Estado Rubio”.

“El actor dejó mensajes de voz en Signal para al menos dos personas objetivo y, en una ocasión, envió un mensaje de texto invitando a la persona a comunicarse por Signal”, decía el cable, que fue reportado por primera vez por el Washington Post.

“El actor probablemente intentó manipular a las personas objetivo utilizando mensajes de texto y de voz generados por IA, con el objetivo de obtener acceso a información o cuentas”, señalaba.

El esfuerzo se asemejaba a actividades pasadas investigadas para hacerse pasar por altos funcionarios de EE.UU., según el cable. Esa actividad estaba bajo investigación del FBI. CNN informó en mayo que estaba en curso una investigación policial sobre intentos de hacerse pasar por la secretaria general de la Casa Blanca, Susie Wiles.

El cable diplomático señala que los socios externos pueden reportar casos de suplantación de Rubio al Centro de Denuncias de Delitos en Internet del FBI. A nivel interno, se indicó al personal del Departamento de Estado que reporte los intentos de suplantación al equipo de seguridad diplomática.

Un portavoz del Departamento de Estado confirmó que la agencia “está al tanto del incidente y actualmente lo está investigando”.

“El Departamento se toma en serio su responsabilidad de proteger su información y adopta continuamente medidas para mejorar su ciberseguridad y prevenir futuros incidentes”, dijo el vocero este martes. “Por razones de seguridad y debido a la investigación en curso, no podemos ofrecer más detalles por el momento”.

El FBI declinó hacer comentarios.

La segunda campaña, según el cable, comenzó en abril y está vinculada a un “actor cibernético relacionado con Rusia”, que llevó a cabo una operación de spear phishing dirigida a cuentas personales de Gmail de académicos de centros de pensamiento, activistas y disidentes radicados en Europa del Este, periodistas y exfuncionarios.

El actor cibernético “se hizo pasar por un funcionario ficticio del Departamento, invitando a los usuarios objetivo a una reunión e intentando convencerlos de vincular una aplicación de terceros a sus cuentas de Gmail”, lo que “casi con certeza le otorgaría acceso persistente al contenido de las cuentas de Gmail de los usuarios”.

La campaña fue altamente detallada y el actor “demostró un conocimiento extenso de las convenciones de nombres y la documentación interna del Departamento”, de acuerdo con el cable.

Esa actividad de hackeo coincide con lo que investigadores de Google y Citizen Lab de la Universidad de Toronto documentaron el mes pasado: un esfuerzo sigiloso para hacerse pasar por diplomáticos estadounidenses e infiltrarse en la vida digital de académicos destacados y críticos de Rusia.

Uno de los objetivos fue Keir Giles, un experto en operaciones de influencia rusa, según Citizen Lab, que investiga campañas de ciberespionaje contra la sociedad civil.

Al dirigirse a Giles, los hackers usaron cuatro cuentas de correo aparentemente falsas con el dominio “state.gov” para dar legitimidad a la correspondencia, indicó Citizen Lab.

“Creemos que el atacante sabe que el servidor de correo del Departamento de Estado aparentemente está configurado para aceptar todos los mensajes y no emite una respuesta de ‘rebote’ incluso cuando la dirección no existe”, escribieron los investigadores en su análisis.

Los hackers vinculados a Rusia realizan “esfuerzos extensos y pacientes para construir una relación” con sus objetivos, dijo Gabby Roncone, investigadora de seguridad del Grupo de Inteligencia de Amenazas de Google, quien ha investigado la actividad. Google sospecha que los hackers tienen vínculos con un grupo de élite llamado APT29, que según funcionarios estadounidenses trabaja para la agencia de inteligencia SVR de Rusia.

“Esto es un cambio respecto a las operaciones de phishing diplomático anteriores de APT29. Aunque APT29 solía hacerse pasar por entidades legítimas en esas operaciones, su objetivo era mucho más amplio y, a menudo, impersonal”, dijo Roncone a CNN.

The-CNN-Wire
™ & © 2025 Cable News Network, Inc., a Warner Bros. Discovery Company. All rights reserved.

Sean Lyngaas de CNN contribuyó con el reportaje.