El experto que podría revelar cómo fue el ‘hackeo’ durante la elección en EU
El hacker conocido solo por su alias en línea, Profexer, era discreto. Escribía códigos de cómputo solo en un departamento y vendía su obra sin llamar la atención en la porción anónima de internet conocida como la red oscura. El invierno del año pasado, desapareció por completo.
Las publicaciones de Profexer, a las que solo tenían acceso un pequeño grupo de hackers y cibercriminales que buscaban consejos de software, dieron sus últimas señales de vida en enero —días después de que los servicios de inteligencia estadounidense identificaron públicamente un programa que él había escrito como una herramienta que se usó para el hackeo ruso en Estados Unidos—. Las agencias de inteligencia estadounidenses habían determinado que los piratas informáticos rusos estaban detrás de la penetración electrónica del Comité Nacional Demócrata.
Sin embargo, aunque la identidad en línea de Profexer se desvaneció, surgió una persona de carne y hueso: un hombre temeroso que según dijo la policía ucraniana se entregó a principios de este año y ahora se ha convertido en testigo del FBI.
“No sé qué ocurrirá”, escribió en uno de sus últimos mensajes publicado en un sitio web de acceso restringido antes de ir a la policía. “No será agradable. Pero todavía sigo vivo”.
Es el primer ejemplo conocido de un testigo con vida que sale de la árida masa de detalles técnicos que hasta ahora ha conformado la investigación del hackeo de la elección y el acalorado debate que ha desatado. La policía ucraniana se negó a dar a conocer el nombre del hombre o mayor información, excepto que vive en Ucrania y que no ha sido arrestado.
No hay pruebas de que Profexer trabajara, con conocimiento, para los servicios de inteligencia de Rusia, pero parece ser que su programa maligno sí lo hizo.
Que una operación de ataque informático, que las autoridades estadounidenses están convencidas de que orquestó Moscú, haya provenido de una fuente en Ucrania —tal vez el enemigo más acérrimo del Kremlin— podría casi explicar la forma de operar de los servicios de seguridad rusos en la que, según las agencias de inteligencia occidentales, es una ciberguerra clandestina rusa contra Estados Unidos y Europa.
No sugiere un equipo compacto de empleados gubernamentales que escriben su propio código y realizan ataques en horas de oficina en Moscú o San Petersburgo, sino una empresa mucho más libre que recurre a talento y herramientas de hackeo sin importar dónde las encuentre.
Lo ocurrido en Ucrania también nos da una idea más clara del que Estados Unidos cree es un grupo de hackeo del gobierno ruso conocido como Advanced Persistent Threat 28 (Amenaza Avanzada y Persistente 28) o Fancy Bear (Oso Elegante). Las agencias de inteligencia estadounidenses creen que es operado por la inteligencia militar rusa. Este grupo es considerado como culpable de la intromisión al Comité Nacional Demócrata, junto con otra banda rusa conocida como Cozy Bear (Oso Entrañable).
En lugar de capacitar, armar y desplegar hackers para que efectúen una misión específica como si fuera otra unidad militar, Fancy Bear y su gemelo Cozy Bear han operado más como centros de organización y financiamiento; buena parte del trabajo arduo, como la codificación, se subcontrata de vendedores privados y que ya han cometido delitos.
Campo de pruebas de Rusia
A lo largo de más de una década de monitorear los ciberataques que se sospecha están dirigidos por Rusia en contra de una serie de blancos en el Occidente y territorios que antes pertenecían a la Unión Soviética — la OTAN, redes de suministro eléctrico, grupos de investigación, periodistas que critican a Rusia y partidos políticos, por mencionar algunos—, los servicios de seguridad alrededor del mundo han identificado solo a un puñado de personas que están involucradas directamente con la ejecución de los ataques o la provisión de las armas cibernéticas utilizadas.
Esta ausencia de testigos confiables ha dado un amplio margen al presidente Trump y a otros de levantar dudas sobre si Rusia realmente participó en el hackeo al Comité Nacional Demócrata.
“Ni ahora ni nunca ha habido un solo fragmento de evidencia técnica presentada que conecte el programa maligno usado en el ataque al Comité Nacional Demócrata con el Departamento Central de Inteligencia ruso, o el Servicio Federal de Seguridad de la Federación Rusa o con cualquier agencia del gobierno ruso”, comentó Jeffrey Carr, autor de un libro sobre la guerra informática.
No obstante, las agencias de inteligencia estadounidenses no han dudado en señalar a Rusia.
En busca de una salida a este laberinto, los investigadores de ciberseguridad y los funcionarios occidentales de procuración de justicia han recurrido a Ucrania, un país que Rusia ha usado durante años como laboratorio de varias operaciones politizadas que más tarde aparecieron de la nada en todas partes, incluyendo el hackeo electoral en Estados Unidos.
En varios ejemplos, ciertos tipos de intromisiones cibernéticas, como el uso de programas malignos para bloquear el funcionamiento de infraestructura crítica o filtrar mensajes de correos electrónicos que más tarde se dieron a conocer para generar parcialidad en la opinión pública, primero ocurrieron en Ucrania.
Posteriormente, las mismas técnicas fueron usadas en Europa del Este y en Estados Unidos.
Así que no sorprende que los que estudian la guerra cibernética en Ucrania ahora están aportando pistas en la investigación del allanamiento y el posterior hackeo al Comité Nacional Demócrata, incluyendo la identificación de testigos poco comunes.
En un principio, los expertos en seguridad se mostraban perplejos cuando, el 29 de diciembre, el Departamento de Seguridad Nacional dio a conocer pruebas técnicas del hackeo ruso que parecían no señalar a Rusia, sino a Ucrania.
En este informe inicial, el departamento solo dio a conocer una muestra del programa maligno (malware) que dijo ser un indicador del ataque informático patrocinado por el gobierno ruso, aunque expertos externos dijeron que el ataque informático ruso utilizó diversos programas malignos.
La muestra señalaba a un programa maligno llamado “P. A. S. Web Shell”, una herramienta de hackeo que los cibercriminales anunciaban en foros de la red oscura en ruso a lo largo de toda la antigua Unión Soviética. El autor, Profexer, es un experto técnico de buena reputación entre los hackers, del que se habla con asombro y respeto en Kiev.
El programa se podía descargar, sin costo, desde un sitio web que solo pedía donaciones, que iban de los 3 a los 250 dólares. El dinero de verdad provenía de la venta de versiones personalizadas y de asesorar a sus clientes en el uso efectivo del programa. Aún se desconoce qué tanto interactuó con el equipo del ataque informático ruso.
Después de que el Departamento de Seguridad Nacional de Estados Unidos identificó su creación, el hacker cerró de inmediato su sitio web y publicó en un foro cerrado, llamado Exploit: “No me interesa la atención excesiva hacia mi persona”.
Poco después, tras un atisbo de pánico, publicó una nota en la que decía que, seis días después, seguía vivo.
Otro hacker, conocido como Zloi Santa, o Bad Santa, sugirió que los estadounidenses lo iban a encontrar y lo arrestarían, tal vez durante una escala en un aeropuerto.
“Podría o no suceder, todo depende solo de la política”, respondió Profexer. “Si las autoridades estadounidenses quieren detenerme, no me van a esperar en algún aeropuerto. Las relaciones entre nuestros países son tan estrechas que me arrestarían en mi cocina, a la primera petición”.
De hecho, Serhiy Demediuk, jefe de la Policía Cibernética de Ucrania, dijo en una entrevista que Profexer fue a entregarse por su propio pie. A medida que comenzó la cooperación, Profexer desapareció en los foros de hackers. La última vez que publicó algo fue el 9 de enero. Demediuk comentó que había puesto al testigo a disposición del FBI, el buró ha colocado en Kiev a un experto en ciberseguridad de tiempo completo como uno de los cuatro agentes de la agencia que se encuentran en la Embajada de Estados Unidos en ese país. El FBI no quiso hacer comentarios.
Profexer no fue arrestado debido a que sus actividades cayeron en una zona gris de la ley, como autor, pero no como usuario de programas malignos, comentó la policía ucraniana. Sin embargo, conocía a los usuarios, por lo menos por sus alias en línea. “Nos dijo que no lo había creado para que se usara de esa manera”, reveló Demediuk.
Un miembro del Parlamento ucraniano muy cercano a los servicios de seguridad, Anton Gerashchenko, dijo que la interacción se hizo en línea o por teléfono y que al programador ucraniano se le había pagado para que escribiera el programa maligno a la medida sin conocer su propósito, no fue sino hasta después que se usó en el hackeo ruso.
Gerashchenko describió al autor a grandes rasgos, para proteger su integridad, como un joven de una ciudad ucraniana de provincia. Confirmó que el autor se entregó a la policía y cooperaba como testigo en la investigación del Comité Nacional Demócrata. “Trabajaba por su cuenta y ahora es un testigo valioso”, dijo Gerashchenko.
No queda claro si el programa maligno específico que el programador creó se usó para hackear los servidores del Comité Nacional Demócrata, pero se identificó en otros intentos de ataques informáticos rusos en Estados Unidos.
Fuente: nytimes.com