Los hackers del Kremlin

Durante los noventa floreció en Rusia una potente comunidad de hackers que ha dominado un importante mercado negro donde se puede conseguir los programas más sofisticados para infectar, infiltrar o tronar cualquier sistema informático en el mundo. A partir de mediados de la década pasada las agencias de inteligencia rusas empezaron a echar mano de ellos para atacar a trasmano a los “enemigos” del Kremlin. Forman los llamados “escuadrones científicos” que, según la CIA y el FBI, han “hackeado” a compañías, dependencias del gobierno estadunidense y, recientemente, al equipo de campaña de la candidata demócrata Hillary Clinton.

BRUSELAS (Proceso).- Anapa es un balneario turístico ruso de la costa norte del Mar Negro, nombrado Ciudad de Gloria Militar por el presidente Vladimir Putin. En el número 120 de la calle Lermontova se levanta un alto edificio de lujosos departamentos, que muy pocos pueden pagar. Uno de sus inquilinos fue Evgenyv Bogachev, el cibercriminal más buscado por el estadunidense Buró Federal de Investigación (FBI) y por quien ofrece desde febrero de 2015 una recompensa de 3 millones de dólares.

A sus 31 años, Bogachev vivía tranquilamente en ese soleado destino de playa con su esposa Alona y una hija de nueve años. Aparentemente era propietario de un yate, aunque manejaba un viejo Volvo, con una etiqueta en la defensa anunciando sus servicios de “reparación de
computadoras”.

Es irónico: hay una estación de policía a menos de 200 metros del condominio que habitaba Bogachev.

Éste aparece entre las personas y entidades sancionadas el pasado 29 de diciembre por el presidente Barack Obama como respuesta a las operaciones de ha­ckeo rusas que identificaron el FBI y el Departamento de Seguridad Nacional contra la campaña de la candidata demócrata Hillary Clinton, las cuales, según esas agencias, habrían buscado influir en el resultado de la elección presidencial que ganó el republicano Donald Trump, quien simplemente considera “ridículas” tales aseveraciones.

Oficialmente a Bogachev se le incluyó en ese grupo por sus cuentas pendientes con la justicia estadunidense, principalmente por ser el responsable de propagar desde 2011 uno de los virus informáticos más peligrosos de la historia, el GameOver Zeus o GOZ, con el que extrajo más de 100 millones de dólares de bancos tan sólo en Estados Unidos. Sobre él pesan cargos como actividad mafiosa, fraude bancario, fraude informático, conspiración o lavado de dinero.

En principio, el presunto delincuente informático no está implicado en el ha­ckeo a los demócratas, pero su caso muestra la existencia de una zona gris en la cual se han movido desde hace décadas los hackers rusos y que ha colocado a Rusia como una superpotencia cibercriminal, coinciden las más grandes compañías de seguridad de internet.

La ubicación física de Bogachev no era secreta. A mediados de 2014 el diario británico The Telegraph tuvo acceso al expediente de la acusación estadunidense contra él, donde se incluía su dirección en Anapa. Una periodista incluso fue enviada a la localidad rusa, donde interrogó a algunos de los vecinos de Bogachev, quien se mudó súbitamente en mayo de ese año, apenas dos días antes de que el FBI lo incluyera en su lista de los más buscados.

Resulta que ninguno de los vecinos interrogados sabía de sus actividades criminales, pero cuando se les comentaba que el fugitivo había hackeado y saqueado varios bancos e instituciones de Estados Unidos, la sorpresa se transformaba de inmediato en admiración y retorcido orgullo patrio. Cuando la periodista fue a la estación de policía a preguntar si los uniformados habían recibido la orden de arrestar a Bogachev, no hubo respuesta y sólo uno de ellos comentó que, en todo caso, él le pondría una medalla.

Paraíso cibercriminal

Para recuperar el prestigio de potencia mundial, maltrecho tras la caída de la Unión Soviética, una de las primeras acciones que tomó Putin al llegar al poder en 2000 fue reconstituir los aparatos de seguridad de la Federación Rusa.

El Kremlin publicó una nueva doctrina para proteger la información estratégica del Estado, desapareció la agencia que se encargaba de la materia y en 2002 asignó las operaciones de ciberguerra al Servicio Federal de Seguridad y al Departamento Central de Inteligencia (GRU), dirigido por militares.

Ambas organizaciones también fueron sancionadas por Obama y, en particular, cuatro altos funcionarios del GRU, además de 35 diplomáticos y tres compañías rusas de tecnología.

Cuando Putin llegó a la Presidencia, las autoridades ya habían dejado que floreciera en el país una potente comunidad de hackers que en los foros de internet podía compartir, con detalle y sin temor, nuevos productos.

En unos cuantos años los hackers rusos establecieron un importante mercado negro donde se podían conseguir los programas más sofisticados para infectar, infiltrar o destruir cualquier sistema informático en el mundo.

En un reportaje de Matthew Bodner, publicado por The Moscow Times el pasado 30 de diciembre, varios expertos rusos explican que quienes sentaron las bases de los actuales grupos hackers en Rusia fueron los técnicos altamente capacitados que perdieron todo con el colapso soviético y se vieron obligados a explorar nuevas oportunidades de negocios –ilegales, en muchos casos– en la informática.

Entre los primeros hackers que saltaron a la fama de la cibercriminalidad internacional se encontraban los rusos, que en los noventa consiguieron penetrar los sistemas del pujante comercio electrónico y la banca en línea en Estados Unidos y otros países occidentales para hurtar sumas considerables.

Esa dinámica criminal no sólo continuó con el régimen de Putin, sino que se fortaleció y se profesionalizó. Según el reporte “Russian Underground 2.0”, que elaboró el investigador Max Goncharov para la compañía global de ciberseguridad Trend Micro en 2015, el mercado negro del hackeo se consolidó en Rusia y acceder a él a través de foros en internet es actualmente más sencillo que nunca. Una observación que hace el reporte es que a veces se solicita a los compradores de los virus y sistemas de intrusión no usarlos en objetivos rusos.

Los precios que ofrece el mercado ruso son muy bajos. Trend Micro expone que un ataque de denegación de servicio (DDoS) –que permite deshabilitar una página de internet con una sobredemanda de peticiones de acceso de computadoras controladas por un hacker– cuesta entre 30 y 70 dólares por día, 150 por semana o mil 200 por un mes. El precio de infectar mil computadoras en Estados Unidos con programas maliciosos (contratando un servicio pay-per-install) oscila entre 100 y 150 dólares; en Alemania, Francia o España entre 170 y 250 dólares, pero si se adquiere un paquete “mix global”, su costo es de 15 dólares.

Colaboración política

Si algo distinguía a los hackers rusos de los noventa y principios del siglo XXI era el interés económico, más que el ideológico o el político, que los motivaba. Lo anterior comenzó a cambiar desde mediados de la década pasada, cuando los colectivos de ha­ckers rusos tomaron como objetivos a los gobiernos o intereses enemigos del Kremlin.

Los devastadores ataques contra las redes informáticas de Estonia y Georgia en 2007 y 2008, respectivamente, durante momentos de extrema tensión en sus relaciones con Rusia, habrían sido cometidos con programas maliciosos diseñados y vendidos por el colectivo Russian Business Network, responsable igualmente de la mayor parte de los ciberfraudes cometidos en esa época, de acuerdo con el referido artículo del Moscow Times.

Desde entonces los ataques contra los “enemigos” de Moscú no cesan: la OTAN, la Unión Europea, Estados Unidos, el gobierno de Ucrania… hasta el gobierno mexicano aparece infiltrado por la misma unidad rusa –llamada Fancy Bear o APT28– que hackeó a los demócratas estadunidenses, según un reporte de la firma FireEye, sobre el que descansan en parte las acusaciones contra el Kremlin y sus órganos de inteligencia.

ZorSecurity o Esage Lab es una de las empresas rusas que sancionó Washington por haber prestado “asistencia y desarrollo técnico” al GRU durante los hackeos en la elección del año pasado. Su fundadora, Alisa Shevchenko –una ha­cker de 32 años que recuerda a la heroína punk de la novela sueca Millennium–, asegura que nunca ha trabajado para el gobierno de Moscú y se considera un chivo expiatorio en la ciberguerra entre su país y Estados Unidos.

No obstante, Thomas Fox-Brewster, de la revista Forbes y quien tiene contacto con ella desde hace varios años, comenta en un reciente artículo que una de sus fuentes en Moscú, un hacker que conoce la compañía, le aseguró que Esage Lab sí vende programas ofensivos y herramientas de hackeo a clientes del gobierno.

En una entrevista para la edición rusa de Forbes, publicada en 2014, se menciona también que sus productos son utilizados por la firma de ciberseguridad DialogNauka para hacer negocios con el Ministerio de Defensa, lo cual ella también niega. En una ocasión Shevchenko le comentó al periodista que su empresa recibía por adelantado información de inteligencia generada por la unidad militar de emergencia informática, con el objetivo de entrenar a sus clientes en futuros escenarios de ataques, lo que consideró una colaboración normal en el negocio.

Reclutamiento

De acuerdo con un reportaje de The New York Times del pasado 29 de diciembre, el gobierno de Putin lleva años reclutando programadores para sus llamados “escuadrones científicos”. Sin embargo, esa campaña de reclutamiento se intensificó a partir de 2012 con el nombramiento de Sergei K. Shoigu como ministro de Defensa.

Durante una reunión en Moscú que sostuvo a principios de 2013 con rectores de universidades, el propio Shoigu comentó que estaba a la “caza” de programadores. Su ministerio incluso compró segmentos publicitarios en la red social más popular del país, Vkontakte, para invitar a “graduados universitarios y especialistas técnicos” a sumarse a tales unidades de hackers.

Sin embargo, el afán del gobierno ruso parece rebasar los límites. The New York Times hace referencia a un artículo del periódico oficial Rossiyskaya Gazeta en el que se cita al segundo al mando del ministerio de la Defensa, el general Oleg Ostapenko, declarando en 2013 que hackers con pasado criminal también podrían ser reclutados.

Un año más tarde, el sitio de noticias Meduza ubicó un anuncio en el que el mismo ministerio ofrecía una vacante para un ingeniero en computación con conocimientos de “reparación, identificación de vulnerabilidades y métodos de explotación de debilidades”, utilizados para sabotear una computadora.

El gobierno ruso parece también recurrir al reclutamiento forzado. En el mismo reportaje de The New York Times se narra el caso de Alexandr B. Vyarya, un programador de 33 años que el año pasado decidió huir de Rusia y pedir asilo en Finlandia tras haberse negado a poner sus habilidades profesionales al servicio del gobierno de Putin.

El joven programador trabajaba en Qrator, una empresa de ciberseguridad con sede en Moscú. Se dedicaba a blindar portales de internet contra ataques de denegación de servicio. Tenía entre sus clientes al periódico independiente Vedomosti, la televisión opositora TV Rain y la página de Alexei Navalny, abogado y activista opositor a Putin.

Vyarya asegura que el 5 de febrero de 2015 fue invitado a Sofía, Bulgaria, para acompañar a Vasily Brovko, ejecutivo de una firma contratista del ejército ruso, Rostec.

En la capital búlgara, según el relato de Vyarya, una compañía local le mostró el funcionamiento de un nuevo programa para realizar ataques DDoS, y fue testigo de cómo “apagaron” durante algunos minutos el portal web del Ministerio de Defensa de Ucrania y el sitio de noticias Slon.ru, el cual posteriormente confirmó el incidente.

Vyarya afirma que el contratista le ofreció un trabajo para mejorar el programa, pues los rusos –no se especifica más– pensaban comprárselo a los búlgaros al precio de 1 millón de dólares. Por órdenes de su jefe en Qrator –que también confirmó la versión de su empleado–, Vyarya regresó de inmediato a su hotel en Sofía y suspendió los contactos con Rostec. Al volver a Moscú dice que comenzó a ser vigilado y un conocido suyo en la policía le recomendó salir del país, lo que hizo en agosto de ese año.

Rostec reconoció que Brovko viajó a la capital de Bulgaria con el programador, pero fue para evaluar un programa “defensivo”. Y negó el resto de la historia.

Comentarios