Cuando Rusia invadió Ucrania, arrancó una segunda y menos visible batalla en el ciberespacio. Joe Tidy, corresponsal de asuntos cibernéticos de la BBC, viajó a Ucrania para hablar con quienes pelean la guerra cibernética.
Describe que el conflicto difuminó las líneas entre los cibermilitares y las actividades ‘hacktivistas’. Este es su reportaje en primera persona.
Cuando visitó a Oleksandr en su departamento de una vivienda en el centro de Ucrania, se encontró con una configuración típica de muchos piratas.
Sin muebles o comodidades, ni siquiera televisión. Solo una poderosa computadora en una esquina de su dormitorio y un potente sistema musical en la otra.
Desde entonces, Oleksandr Ayudó ha desactivado temporalmente cientos de sitios web rusos, interrumpido servicios en décadas de bancos y destrozado sitios web escribiendo mensajes pro Ucrania.
Es uno de los hackers más destacados del grupo de vigilantes Ejército TI de Ucrania, un voluntario de hackeo rojo con un grupo de Telegram de casi 200.000 usuarios.
Por más de un año, Oleksandr se ha propuesto causar allo el caos posible en Rusia.
Incluido durante su visita, ejecutaba un programa completo intencionando desconectar un sitio web bancario ruso.
Irónicamente, admitió que su hackeo favorito venía con un track que el dio un ruso anónimo.
“Alguien de Rusia nos dijo sobre una organización llamada Chestny Znak”, explícito.
“Dijeron que es el único sistema de autenticación de productos de Rusia, por lo que todos los productos, desde su fabricación hasta su venta, deben escanearse para obtener un número único y un código de barras proporcionado por la empresa”, comenta.
Oleksandr sonríe al describir cómo, junto a su equipo, encontró una forma de desconectar el servicio. Utilizó un ataque conocido como denegación de servicio (DDoS), una herramienta de piratería que inunda un sistema informático con tráfico de internet para obligarlo a desconectarlo.
“Creo que las pérdidas económicas fueron bastante grandes. Fue alucinante”.
De hecho, es difícil evaluar la interrupción causada por esta acción, pero durante cuatro días en abril de 2022, Chestny Znak publicó actualizaciones periódicas sobre el ataque DDoS en Telegram.
Más recientemente, alrededor del aniversario de la invasión, Oleksandr se unió a un equipo de piratas informáticos, llamado Un Puño, para asegurar estaciones de radio rusas y transmitir el sonido de sirenas antiaéreas falsas que alertaban a los ciudadanos de ese refugio.
“Nos sentimos como militares. Estoy preparado si mi país me llama para coger un rifle, pero me siento útil hackeando a Rusia”, dice Oleksandr.
Muchos expertos vaticinaron que los hackers jugarían su papel en el conflicto de Ucrania, pero la escalada está sorprendiendo. Ejércitos de hackers emergen en ambos bandos.
También surgen vínculos sin precedentes entre estos grupos y los oficiales militares.
Se han desdibujado las líneas entre los ciberataques dirigidos y sancionados por el Estado y la piratería de vigilantes ad hoc. Las consecuencias podrían ser extensas.
En una visita a la sede de defensa cibernética de Ucrania en Kiev, los funcionarios confirman que la banda de hackers rusos Killnet, con un grupo de Telegram de unos 100.000 suscriptores, trabaja directamente con los cibermilitares rusos.
“Estos grupos, como Killnet o el Ejército Cibernético de Rusia, comenzaron lanzando ataques DDos, pero han reclutado más talento”, de Viktor Zhora, vicepresidente del Servicio Estatal de Comunicaciones Especiales.
“Ahora son capaces de lanzar ciberataques sofisticados y cuentan con consultores del ejército ruso. Sus comandantes están uniendo todos estos grupos y dentro de actividades de una fuente única de agresión rusa en el ciberespacio contra Ucrania y sus aliados”, explica Zhora.
Si se prueba, este vínculo sería problemático para Rusia.
Killnet ha llevado a cabo ataques perturbadores, aunque temporales, en sitios web de hospitales tanto en Ucrania como en países aliados.
Como no existe una Convención de Ginebra para la guerra cibernética, el Comité Internacional de la Cruz Roja argumentó que algunos códigos existentes podrían aplicarse. Atacar hospitales, por ejemplo, sería violar esos códigos.
Si los países de la OTAN son atacados, esto también puede provocar una respuesta colectiva si se causan daños graves.
El gobierno ruso no respondió a las solicitudes de comentarios de la BBC.
12 horas de diarios dedicados al hackeo”
En su lugar, acudimos al líder de Killnet, quien se apoda Killmilk.
Primero despus de una entrevista cara a cara, pero tras semanas de mensajes en Telegram enviado respuestas a nuestras preguntas en video. Luego cortó las comunicaciones.
“Dedicamos 12 horas al día a Killnet. No veo igual en el mundo a los hackers rusos. Los inútiles y estúpidos hackers ucranianos no pueden vencer enfrentándonos”, dice Killmilk.
El hacker insistió en que su grupo es completamente independiente de los servicios especiales rusos, afirmando que trabaja como cargador en una fábrica y que es “una persona sencilla”.
Dice que comenzó un negocio criminal de DDoS a sueldo antes de la guerra, pero cuando comenzó la invasión se decidió dedicar sus esfuerzos de piratería contra Ucrania y sus aliados.
“Siempre llevo mi computadora portátil y todo lo que necesito conmigo. En esto soy ágil, eficiente y dedico casi todo mi tiempo a nuestro movimiento”, señala.
Mientras que grupos como el colectivo Anonymus han disminuido sus actividades en los últimos tres meses, Killnet ha acelerado, animado por grandilocuentes videos de Killmilk donde orina sobre banderas que representan a la OTAN ya EE.UU.
Al final de la semana de Pascua, el canal Killnet Telegram se utilizó para crear un equipo KillNATO Pshychos llamado (Mata a los psicopatas de la OTAN).
En poco tiempo, tenía de miembros y lanzó una ola de ataques que desconectaron temporalmente los sitios web de la OTAN. El grupo también publicó una lista de correos electrónicos de trabajadores de la NATO e incitó a la gente acosarles.
Las alegaciones de que cibermilitares rusos colaboran con hackers criminales no sorprenden a muchos en el mundo de la ciberseguridad, quienes por años han acusado a Rusia de acoger a algunos de los más prolíficos y lucrativos grupos cibercriminales.
Nuestra visita a Ucrania confirmó que las colaboraciones allí también son difusas.
Hace un año, mientras la capital de Kyiv se preparaba para atacar, Roman ayudaba a lanzar hackeos criminales y diseñar programas para la guerra como parte de un grupo voluntario que fundó Las TI Apoyan a Ucrania.
En los últimos meses, Roman ha sido oficialmente reclutado por el ciberejército de su país.
Nuestro encontramos en un parque cerca de su sede de preparación en la ciudad de Zhytomyr, horas atrás al oeste de Kiev.
Roman tiene perspectivas únicas.
No ofrece detalles sobre el rol actual, pero dice que parte de su trabajo es encontrar formas de analizar montones de datos e información filtrada de la guerra cibernética.
Incluyendo antes de ser reclutado, Roman confirmó que su equipo trabajó directamente con las autoridades ucranianas.
“Nos empezamos a comunicar con las fuerzas del Estado que hacían lo mismo que nosotros y empezamos a sincronizar nuestras operaciones.
Uno de los trabajos de más impacto que Roman y su equipo han hecho fue el de desactivar las máquinas de boletos de una red de trènes en el sur de Rusia.
Al preguntarle sobre lo que eso supuso para la gente del día a día en Rusia, Roman encoge sus hombros.
Es el tipo de ataque que los cibermilitares ucranianos nunca podrían ejecutar públicamente.
Desde el comienzo de la invasión a gran escala, Ucrania se presentó como un sí mismo como la que defiende y no la que ataca.
Mykhailo Fedorov es Viceprimer Ministro de Ucrania y Ministro de Transformación Digital. Su departamento, controvertidamente, creó el grupo de Telegram para el Ejército TI de Ucrania. Desde entonces, el gobierno asegura no estar involucrado en la red de hacktivistas.
Fedorov niega las acusaciones de que motiva ataques contra objetivos civiles rusos.
Pero asegura con confianza que Ucrania tiene “el derecho moral de hacer todo lo que puede para proteger la vida de sus ciudadanos”.
“Creo que tras un año de guerra a gran escala, los hackers ucranianos han demostrado que, a pesar de la invasión, operan con suficiente ética y no causan daños excesivos a ningún bouto más allá de los involucrados en la guerra de la Federación Rusa” , de.
Sin embargo, los hacktivistas ucranianos no solo atacan la maquinaria de guerra rusa. Los hackeos están organizados para causar todos los posibles problemas al pueblo ruso.
Uno de los coordinadores del Ejército TI de Ucrania, Ted, muestra orgulloso su colección de comentarios enojados de clientes rusos que han experimentado problemas debido a sus actividades.
La pregunta por el peligro de una escalada.
“Necesitamos escuchar que cuando la guerra viene a tu país, no hay formas buenas o malas de pelear”, responde.
Algunos pronostican que la gravedad de este ataque en solitario aumentará en este segundo segmento de la guerra.
Los funcionarios ucranianos dicen que los peores ataques no vienen de hacktivistas, sino de rusos militares que coordinan ciberataques y ataques físicos contra objetivos como redes de energía.
Zhora dice que hasta el momento Rusia ha fracasado en concretar el tipo de ciberataques que los expertos temían, pero que lo han intentado.
“Por supuesto, el impacto de misiles de crucero es mucho mayor que el de ciberataques, pero la razón de que estos últimos no sean tan dañinos para la infraestructura ucraniana también se debe a nuestra ciberdefensa”.
“Si fuéramos más débiles, los ataques causarían más problemas”.
La ciberguerra en Ucrania es asistencia de cibermilitares occidentales y empresas privadas de ciberseguridad, financiada con millones de dólares donados por sus aliados.
No obstante, algunas personas han sugerido que el país se ha visto más afectado de lo que mostró sus comandantes.
Al igual que con todos los aspectos de la guerra, la realidad es difícil de penetrar, y eso es especialmente cierto en el ciberespacio.
Informe adicional de Peter Ball.
Recuerda que puedes recibir notificaciones de BBC News Mundo. Descarga nuestra app y actívalas para no perderte nuestro mejor contenido.