La portada de mañana
Ver
La red infinita del lobby de la vivienda: fondos, expolíticos, un alud de 'expertos' y hasta un pie en la universidad

Lo mejor de Mediapart

Cómo Rusia ha reclutado y formado a “batallones” de 'hackers'

Cómo Rusia ha reclutado y formado a “batallones” de 'hackers'

En plena celebración de la Navidad rusa, los servicios secretos de EE. UU. decidieron lanzar sus acusaciones contra Vladimir Putin. El presidente ruso asistía en ese momento a misa, en el monasterio de San Jorge (Yuriev), cerca de Novgorod, y, hasta la fecha, no ha considerado necesario pronunciarse al respecto personalmente. Sí lo ha hecho Dmitri Peskov, su portavoz, que ha calificado de “sandez” el informe estadounidense. “Cada día, decenas de miles de hackers atacan la web de Putin. Y la mayoría de los ataques se producen desde EE. UU., pero cada vez que eso sucede no acusamos a la Casa Blanca o a Langley”, replicaba.

Si bien todavía no se han dado a conocer las “pruebas” técnicas de la implicación de los dirigentes rusos en el ataque a los servidores del Partido Demócrata, nadie duda de que, en estos últimos años, el control del ciberespacio ha pasado a ser una de las prioridades de Rusia, uno de los elementos estratégicos del país a la hora de reafirmar su poder. Frente al mastodonte norteamericano y a su Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) capaz de vigilar al planeta entero, los responsables rusos se han lanzado visiblemente a reclutar especialistas en ciberseguridad.

En julio de 2013, Serguei Choigou, ministro de Defensa desde seis meses antes, era el encargado de dar el pistoletazo de salida. En presencia de los rectores de las universidades rusas técnicas, anunciaba que se abría “la caza de los programadores” – “en el buen sentido de la palabra”, precisó–, para dar con ello respuesta en los años posteriores a las necesidades del Ejército en materia de nuevo software.

El ministro lanzaba también la idea de crear “batallones científicos” integrados por los mejores estudiantes que, sin dejar la universidad, se pondrían al servicio del Ejército con el fin de, por ejemplo, ayudar a hacer frente a los ciberataques –cada vez más comparables con las “armas de destrucción masivas”, decía– y a velar por la “seguridad de la información de las infraestructuras del Estado”.

En la primavera de 2014, ITAR-TASS, citando a una fuente anónima, anunciaba la creación, en el seno de las Fuerzas Armadas, de la división encargada de las “operaciones vinculadas a la información”, capaces por ejemplo “de atacar las redes de un enemigo potencial”, a partir del modelo del Cyber Command (Uscybercom), existente en EE. UU. desde 2010.

Una investigación publicada el pasado mes de noviembre en el diario digital en lengua rusa Meduza desvelaba que se había reclutado de forma precipitada a programadores, especialistas en encriptado, matemáticos e ingenieros. A finales de diciembre, The New York Times completaba esa información en un artículo titulado: “Cómo Rusia ha reclutado a la élite de los hackers para llevar a cabo su guerra cibernética”.

En todo el país, las unidades militares se dotaban así de las famosas “brigadas científicas”. Se ha contratado a los estudiantes más brillantes, en colaboración con las universidades, como en Novossibirk, de donde se han enviado jóvenes al Instituto de Investigación Científica de Serguey Possad (cerca de Moscú), dependiente del Ministerio de Defensa. El objetivo era desarrollar nuevas tecnologías aplicadas a “superordenadores”. En septiembre de 2015, se abrió una escuela de cadetes especializada en internet y en nuevas tecnologías y tres meses después se diplomaban en la Academia Militar de las Comunicaciones los primeros spetsnazy [fuerzas especiales] en seguridad de la información”.

También han visto la luz en las redes sociales vídeos ultrapatrióticos, de inspiración soviética. Como el que se publicó en Vkontakte (el Facebook ruso), en verano de 2015, el Centro de las Fuerzas Armadas Radioeléctricas (REB) en Tambov.

En él se ve a un soldado con un kalashnikov que poco a poco va dando paso a las manos anónimas de un hacker que teclea: “Si acabas de terminar con éxito la universidad”, “si eres especialista en ciencias técnicas”, “si quieres aplicar tu saber”, “te damos la posibilidad”, se puede leer en la pantalla. A los candidatos –aquéllos en edad de hacer el servicio militar– se les ofrecen mejores condiciones de vida mejores y la posibilidad de trabajar en “sistemas informáticos muy potentes” (lo que no corresponde con las fotos presentadas en las imágenes).

Una parte del grafismo utilizado –las manos de los hackers– también aparece en otro vídeo, éste anónimo y mucho más agresivo, sobre el “ocupante ruso” expulsado de diferentes países (Países Bálticos, Ucrania, Asia Central, etc.) después de haber hecho el bien y ahora dispuesto a luchar contra la “democracia en estado de descomposición” y “los valores occidentales”. “Os aviso educadamente por última vez: no tenéis escapatoria. He construido el mundo, me gusta la paz, pero soy el mejor de los combatientes”, anuncia en ruso una voz viril.

Según Meduza, también cibercriminales –exhackers rusos independientes que hace diez años eran considerados los mejores del mundo– han podido recibir una invitación para trabajar por la patria, a cambio de ver reducidas sus condenas. Para apoyar esta tesis, The New York Times cita al general Oleg Ostapenko, vicepresidente de Defensa, que en 2013 declaraba en la Rossikaya Gazeta que “hackers con un pasado criminal” podían ser de utilidad y que la cuestión era objeto de debate.

Dmitri Alperovitch, confundador de la compañía estadounidense CrowdStrike, la empresa de seguridad informática que redactó el primer informe sobre la posible participación del grupo de hackers rusos Fancy Bear en el ataque a los servidores del Partido Demócrata, señala que “se ha detenido a piratas informáticos rusos, pero que nunca han terminado en la cárcel”.

En su investigación, Meduza detalla también que el Instituto de Estudios Científicos Kvant, especializado en sistemas de protección de la información, y vinculado desde 2007 al PBS (antiguo KGB), ha adquirido en el extranjero material informático.

Según documentos publicados por WikiLeaks, en la primavera de 2011, Georgey Babakin, entonces director del Kvant, fue contactado por la empresa italiana Hacking Team, y su director Marco Bettini, que quería vender un software espía denominado “Remote Control System” (un troyano al servicio de los Gobiernos entonces en venta libre) que permite infiltrar colarse en ordenadores y smartphones. En varios e-mails hechos públicos por WikiLeaks, el italiano dice haber viajado a Moscú en septiembre de 2012 para presentar el producto por el que los rusos habían mostrado interés. Asegura que se entrevistó con miembros del FSB. Entre 2012 y 2014, la sociedad Infotechs que representaba al instituto Kvant pagó 451.000 euros a Hacking Team por la compra de Remote Control System.

Meduza y The New York Times también se hacen eco de la historia de Alexandre Vyarya, especialista ruso en seguridad informática, que ha tenido que exiliarse a Finlandia. Empleado por la empresa de Moscú Qrator labs que trabajaba para varios medios de la oposición, y también para el sitio del bloguero Alexei Navalny, Alexandre Vyarya asegura haber sido contactado por Rostec –holding ruso creado en 2007 para “alentar al desarrollo, la fabricación y la exportación de la producción de fabricación de alta tecnología” de uso civil y militar–, que le propuso colaborar. Y que rechazó. Tras sentirse amenazado, finalmente huyó en agosto de 2015 a Helsinki donde pidió asilo político.

Meses antes, había sido testigo en Bulgaria de un extraño encuentro. En un viaje a Sofía con uno de los responsables de Rostec que le invitó, participó en una reunión durante la cual una empresa local presentó un nuevo software capaz de lanzar potentes ataques DDoS software contra páginas de internet (a las que se puede tumbar y neutralizadas mediante un tráfico artificial). Para demostrarlo, se atacó la web del Ministerio ucraniano de Defensa y la del periódico digital ruso Slon.ru que, ese día, se vio paralizado durante unos minutos, como confirmó su director a The New York Times.

Según Alexandre Vyarya, el responsable de Rostec le propuso después trabajar para él y le preguntó si era posible mejorar el software malicioso que esperaba comprar por un millón de dólares.

Windows y Linux ralentizarán su sistema para corregir el fallo en los procesadores Intel

Windows y Linux ralentizarán su sistema para corregir el fallo en los procesadores Intel

Traducción: Mariola Moreno

Leer el texto en francés:

Más sobre este tema
stats