Los piratas informáticos de Ucrania: un ex espía, un Starlink y ‘poseer’ a Rusia


A las pocas horas de que Rusia invadiera Ucrania, Nikita Knysh se apresuró a unirse a la resistencia.

Fue a la oficina de Kharkiv de su antiguo empleador, los Servicios de Seguridad de Ucrania (SBU), y pidió una asignación.

Pero la ciudad, a solo 30 km de la frontera rusa, estaba sumida en el caos. Dejando con las manos vacías al profesional de TI de 30 años, un ex hacker, se dio cuenta de que tendría que crear su propia misión.

Trasladó a los empleados de su empresa de seguridad cibernética, HackControl, y una serie de equipos informáticos al sótano de una fábrica de carteras. Mientras el ejército ruso atacaba Kharkiv, el equipo de Knysh comenzó a hackear Rusia.

La invasión de Ucrania por parte de Moscú desató una guerra cibernética sin precedentes, con legiones de piratas informáticos en ambos bandos. Docenas de grupos patrocinados por el gobierno aprovecharon el tumulto para apuntar a sus oponentes, al igual que las bandas criminales, escondiéndose detrás del ruido para realizar robos de ransomware.

La industria de TI de Ucrania anterior a la guerra, con 300 000 profesionales que trabajaban en seguridad cibernética o en oficinas administrativas subcontratadas, demostró ser un grupo crucial de talentos en la primera guerra cibernética a gran escala del mundo.

Seis meses después del conflicto, las historias de los ataques que infligieron a las empresas rusas y al gobierno ruso han rebotado en Internet. Pero con grupos anónimos que reclaman crédito superpuesto por «pwning» (jerga en línea para «poseer»), Rusia, separar la verdad de la jactancia es a menudo imposible.

No se pueden verificar todas las afirmaciones de Knysh, pero el Financial Times habló con funcionarios del gobierno y otros piratas informáticos que respondieron por él y revisaron fotografías, videos y archivos de registro que respaldaban algunas de sus afirmaciones.

Nikita Knysh: ‘Para mí, esto se sintió como un combate’

Su historia es una historia de programadores talentosos obligados a adaptarse a la agitación de la guerra. Implica el reclutamiento de delincuentes de bajo nivel en multitudes de codificadores, falsas alarmas de bomba, la infiltración a gran escala de cámaras de seguridad conectadas a Internet para vigilar el territorio ocupado por Rusia y trampas de miel para que los soldados rusos revelen sus bases.

Pero primero el grupo, apodado Hackyourmom, necesitaba una base propia. La fábrica de billeteras fue buena durante la primera semana, cuando Knysh desempolvó un viejo truco de sus días en SBU: falsificar su camino como administrador en canales de Telegram masivamente populares en lugares como el Donetsk ocupado para enviar mensajes pro-ucranianos.

“Pero Kharkiv todavía estaba bajo ataque, teníamos que movernos”, dijo. Evacuaron al oeste, a un albergue barato en la región de Vinnytsia, lejos del avance ruso. Knysh lo había alquilado meses antes, preocupado por la llegada de la guerra, y estaba ejecutando un pequeño proyecto. “No era el Plan B, era el Plan C”.

Knysh pidió un favor a un viejo mentor, Vsevolod Kozhemyako, director ejecutivo de la empresa de cereales Agrotrade y uno de los hombres más ricos de Ucrania.

No buscaba dinero, sino uno de los Starlinks de Elon Musk, satélites que el hombre más rico del mundo había estado enviando por miles para dar a las autoridades ucranianas acceso gratuito a Internet. “Él preguntó, así que le conseguí uno”, dijo Kozhemyako, quien había tomado las armas y formó un batallón de voluntarios para proteger Kharkiv. “No le pregunté qué hizo con eso, pero conociéndolo, probablemente fue algo bueno”.

En Vinnytsia, su variopinta tripulación de hasta 30 personas se subió al acceso a Internet cuidadosamente protegido desde Starlink. “En cierto sentido, nos convertimos en una familia”, dijo Maxim, miembro del equipo, quien pidió ser identificado por su nombre de pila. “Nunca pensé que estaría en la primera línea de una guerra cibernética, pero así fue”.

Knysh rápidamente se dio cuenta de que necesitaba más personas con experiencia de las que cabía en el albergue. Recordó a un grupo de piratas informáticos ucranianos de alto nivel que robaron secretos corporativos que había rastreado mientras estaba en la SBU.

Reclutó a decenas para que le enviaran bases de datos de tarjetas de crédito robadas, que intercambió para crear un canal de Telegram de piratas informáticos de bajo nivel con un solo conjunto de instrucciones: inundar los vuelos con destino a Rusia con amenazas de bomba falsas.

Docenas de vuelos se retrasaron o cancelaron, incluidos algunos operados por Air Serbia, en las fechas para las que mostró los registros de FT. El presidente serbio, Aleksandar Vučić, culpó a la inteligencia ucraniana de los engaños.

Queriendo brindar una ayuda más específica a las fuerzas armadas ucranianas, Hackyourmom recurrió a un proyecto aún más elaborado: hackearon miles de cámaras de seguridad y tráfico en Bielorrusia y partes de Ucrania que Rusia había ocupado.

Para filtrar la información, el equipo escribió un código de aprendizaje automático que les ayudó a separar los movimientos militares del tráfico ordinario y canalizaron la información a los militares a través de un portal público.

En un ejemplo, descrito al FT con fotografías y ubicaciones, identificaron una base rusa remota cerca de Melitopol ocupado en el sur de Ucrania. Luego, utilizando perfiles falsos de mujeres atractivas en Facebook y sitios web de redes sociales rusas, engañaron a los soldados para que enviaran fotos que geolocalizaron y compartieron con el ejército ucraniano. “Los rusos siempre quieren follar”, dijo Knysh. «Ellos envían [a] mucha mierda a las ‘chicas’, para demostrar que son guerreras.”

Unos días después, vieron en la televisión cómo la artillería ucraniana volaba la base. “Lo primero que pensé fue: soy efectivo, puedo ayudar a mi país”, dijo Maxim, aunque las autoridades ucranianas se negaron a discutir el papel de los piratas informáticos en el ataque. “Entonces me di cuenta de que quiero más de esto, quiero encontrar más bases, una y otra vez”.

Knysh afirmó que su equipo participó en otros ataques, desde engañar a las estaciones de televisión rusas para que reprodujeran clips de noticias sobre víctimas civiles ucranianas; vincular enrutadores domésticos en territorio ocupado a grandes redes de bots que derribaron sitios web rusos; e incluso piratear y filtrar las bases de datos de los contratistas militares rusos.

El grupo del albergue se disolvió físicamente a principios del verano, cuando quedó claro que el ejército ruso estaba siendo retenido en el este y el sur de Ucrania.

Los miembros comenzaron a trabajar de forma remota, incluida la publicación de guías complejas en línea para objetivos que Knysh se negó a discutir.

Todavía mantienen un ojo en las cámaras que han pirateado, compartiendo con el FT una imagen reciente de un barco de la armada rusa en un puerto de Sebastopol, ocupado por Rusia desde 2014.

“Para mí, esto se sintió como un combate”, dijo Knysh. “Sin dinero, sin un software brillante e incluso sin hacks brillantes, puedes usar estafadores, la web oscura contra tu enemigo. En este momento, las leyes rusas no importan, lo que tenemos es la experiencia de estar en la primera guerra cibernética”.



ttn-es-56