Vuelven a la palestra los 'hackers” rusos

domingo, 16 de agosto de 2020
La competencia por producir una vacuna contra el coronavirus pone en juego los intereses comerciales y políticos de las potencias europeas y de Estados Unidos. Pero en este juego influyen otros actores que no pertenecen a la diplomacia, la investigación científica o a laboratorios farmacéuticos: son los hackers rusos, ya señalados como vehículos de Moscú para influir en asuntos de otras naciones. MOSCÚ, Rus. (Proceso).- Una mañana en Oxford, un científico británico abrió un enlace que le llegó en un correo electrónico y que resultó ser la puerta de entrada a un virus enviado por hackers (piratas informáticos) rusos. La semana antepasada, funcionarios estadunidenses informaron que los servicios de inteligencia de Rusia están utilizando tres sitios web en inglés para difundir información (no siempre verídica) sobre la pandemia de coronavirus. Las vacunas, las elecciones, el referéndum del Brexit… la sombra de la influencia rusa ha vuelto a proyectarse sobre esferas tan dispares como la política o la investigación médica. La tensión no llega a ser tan alta como la de la Guerra Fría, pero aumenta la presión después de que el Reino Unido se sumó a las sanciones contra Rusia por la anexión de Crimea en 2014 y por el intento de asesinato de un exespía ruso (Serguei Skripal) en suelo británico en 2018. Moscú ha chocado varias veces con Washington y Londres después de que el pasado 16 de julio las agencias de seguridad del Reino Unido, Canadá y Estados Unidos denunciaron que el grupo de hackers­ APT29 (conocido como Cozy Bear y al que los gobiernos estadunidense y británico relacionan con el SVR, el servicio ruso de inteligencia exterior) habría intentado robar datos sobre el desarrollo de vacunas contra el covid-19, una información que le pertenece a varios centros de investigación de aquellos tres países. A lo largo de 2020, APT29 (APT por amenaza persistente avanzada) ha hackeado­ a varias organizaciones implicadas en el desarrollo de vacunas contra el coronavirus en Canadá, Estados Unidos y el Reino Unido. "Es muy probable que con la intención de robar información y propiedad intelectual relacionada con el desarrollo y las pruebas de vacunas contra el covid-19”, dice un comunicado conjunto emitido por esos tres países. Pero la injerencia rusa ha ido más allá de los laboratorios. El ministro de Exteriores británico, Dominic Raab, en la misma fecha acusó a “agentes rusos” de interferir en las elecciones legislativas del pasado diciembre, filtrando documentos que favorecían a la oposición. Desde entonces la polémica discurre por dos carriles paralelos: la injerencia política y el espionaje industrial farmacéutico.

“Cozy Bear”

Los hackers rusos son famosos, sobre todo en Estados Unidos, cuyo gobierno los ha acusados varias veces. Desde Washington se denunciaron operaciones de pirateo y filtración en las elecciones estadunidenses de 2016. En su investigación sobre la interferencia rusa en los comicios, el abogado especial Robert Mueller señaló a 12 agentes del GRU –la inteligencia militar rusa– como presuntos en un pirateo al Partido Demócrata en ese año. También habrían actuado, según Washington, contra la Agencia Mundial Antidopaje, como una venganza contra el Comité Olímpico Internacional que había prohibido a Rusia participar en los Juegos Olímpicos de 2018 por el presunto uso, entre algunos atletas, de sustancias ilegales para mejorar el rendimiento deportivo. Kaspersky –empresa rusa de ciberseguridad con amplia presencia internacional– lleva tiempo tras la pista de estos piratas. “Informamos por primera vez sobre Cozy Bear en 2015, cuando se les vio realizando ataques de ciberespionaje contra organizaciones gubernamentales y entidades comerciales en Estados Unidos, Alemania, Corea del Sur y algunos otros países. En ese momento estaban infectando a los usuarios a través de correos electrónicos de spearphishing que contenían un sitio web pirateado”, explica a Proceso Brian Bartholomew, investigador de seguridad de Kaspersky. Bartholomew señala que el grupo ha seguido activo “y en 2018 se observaron otras campañas en Europa”. El grupo utiliza varias herramientas y técnicas a fin de violar las medidas de seguridad de organismos gubernamentales, diplomáticos, think-tanks, entidades médicas o relacionadas con la energía, a fin de obtener información. En particular, APT29 usa actualmente unos programas malignos llamados WellNess y WellMail, que antes no habían sido asociados públicamente con ellos. “En general, este grupo es muy preciso; a menudo se dirige a víctimas específicas de alto perfil y utiliza diversas técnicas de evasión para ocultar sus actividades”, apunta Bartholomew. Pero “en cuanto a los recientes ataques que se les han atribuido, no disponemos actualmente de suficiente información.”

Londres acusa, Moscú niega

El jefe de la diplomacia británica reiteró que está “absolutamente seguro” de la implicación de Rusia en ataques cibernéticos para robar datos sobre su vacuna contra el coronavirus. “En momentos en que el mundo se une para encontrar una solución global, una vacuna, creo que es algo escandaloso y censurable que el gobierno ruso se involucre en estas actividades”, añadió. El portavoz de la Presidencia rusa, Dimitri Peskov, rechazó estas acusaciones. También el embajador ruso en Londres, Andrei Kelin. “No creo en absoluto en esta historia”, dijo en una entrevista a la BBC, añadiendo que escuchó hablar por primera vez sobre estos piratas informáticos en los medios británicos. Según su análisis, es imposible atribuir actos de piratería informática a un país en concreto. Lo sorprendente es que esta trama de espionaje fue denunciada días después de que se anunció que varias compañías rusas ya están trabajando con la gran empresa farmacéutica AstraZeneca para colaborar en la producción de la vacuna británica contra el covid-19. De hecho Rusia trabaja en su propia vacuna y en los últimos días ha hecho notables progresos. Por eso el jefe del Comité de Asuntos Internacionales de la Duma estatal rusa, Leonid Slutsky, fue aún más categórico en su reacción frente a las acusaciones contra Moscú. “Esto es un completo disparate y no tengo otras palabras para describir estos cargos. En Rusia tenemos los virólogos más poderosos del mundo. La vacuna que se está desarrollando en nuestro país se encuentra en la etapa final de pruebas”, dijo Slutsky. Las primeras dosis podrían administrarse a la población a partir de septiembre. En todo el mundo se están desarrollando más de 100 posibles vacunas para tratar de detener la pandemia de covid-19. Según datos de la OMS, al menos cuatro investigaciones están ya en ensayos finales en humanos, incluidas tres desarrolladas en China y una en Gran Bretaña. Rusia espera alcanzar la vacunación nacional para 2021, pero sobre todo aspira a ser el primer país en conseguir la vacuna.

Campo de pruebas

Cozy Bear es conocido por “robar y filtrar documentos o usar ataques cibernéticos para destruir datos o desactivar infraestructuras”, explica Andy Greenberg, autor de Sandworm: la nueva era de la guerra cibernética y la caza de los hackers más peligrosos del Kremlin, colaborador también de la revista Wired, para la cual está investigando cómo los piratas informáticos rusos del GRU han atacado objetivos de infraestructura energética y del gobierno de Estados Unidos. Sandworm (gusano de arena) es el nombre de la campaña llevada a cabo hace años por hackers rusos para socavar a su vecina Ucrania en lo que fue una especie de campo de pruebas de cara a su futura estrategia de injerencia mundial. El libro de Greenberg examina cómo el Kremlin ha desplegado estos grupos para atacar infraestructuras en todo el mundo. Según sus datos, este ataque de Cozy Bear (el Sandworm) no fue reportado previamente y persistió más de un año. Lo más grave es que es un indicio de que el grupo ha ampliado su enfoque. En 2018 el servicio de inteligencia de Holanda dijo que había logrado entrar en las computadoras utilizadas por APT29, y que éstas se ubican en un edificio en Moscú, cerca de la Plaza Roja. Además, mediante un estudio de un grupo experto en seguridad, FireEye, se confirmó que trabajan desde Rusia: usan virus fabricados en horario laboral ruso y utilizan códigos en ruso, aunque este idioma es lengua universal entre programadores de diversas procedencias del viejo bloque soviético. Para complicar más la situación, con frecuencia dos grupos de hackers confluyen en una misma operación. Andrey Soldatov, autor de La web roja, libro sobre el control de internet en Rusia, cree que en muchos casos son cibercriminales “los que en un primer momento irrumpen en el sistema”, y sólo después entra en escena un “agente estatal que se encarga del resto”. Este fue el procedimiento en los primeros ataques de hackers rusos contra infraestructuras ucranianas hace años. Soldatov cree que existen similitudes entre el ciberataque contra el Partido Demócrata, que difundió miles de correos en 2016, y el que sufrió Ucrania en 2015 en una central de energía.

Al servicio de Moscú

La lista de objetivos de APT29 coincide con los que serían de interés para Moscú. Casi siempre son sitios donde se obtienen datos sensibles útiles en su política exterior o acciones que sirven de castigo a quienes critican al régimen ruso. Ahora un informe recientemente elaborado por el Parlamento del Reino Unido pinta una imagen sombría de la democracia británica ante la “amenaza” del Kremlin. El informe del Comité de Inteligencia de los Comunes concluye que ha habido un claro intento del Kremlin de influir en los procesos democráticos británicos, probablemente desde el referéndum de independencia escocés, aunque no puede afirmar si ha tenido éxito o no, porque los gobiernos de turno “han mirado hacia otro lado”. El informe señala que hay desinformación rusa para interferir en las elecciones, una lavandería de dinero negro en la City londinense –al servicio de fortunas rusas– y, mientras tanto, las élites rusas compran con rublos su acceso a la élite británica. El expediente establece que “proteger (…) nuestros procesos democráticos de la interferencia hostil es una responsabilidad central del gobierno y debería ser una prioridad ministerial”. Este reportaje se publicó en el número 2284 de la edición impresa de Proceso, publicado el 9 de agosto de 2020 y cuya versión digitalizada puedes adquirir aquí

Comentarios

Otras Noticias