Descubrió que el conflicto ha difuminado las líneas entre cibermilitares y actividades ‘hacktivistas’. Este es su reportaje en primera persona.

Cuando visité a Oleksandr en su apartamento de una habitación en el centro de Ucrania, encontré una configuración típica de muchos hackers.

Sin muebles o comodidades, ni siquiera televisión. Solo una computadora poderosa en una esquina de su dormitorio y un potente sistema musical en la otra.

Desde aquí, Oleksandr ayudó a desactivar temporalmente cientos de sitios web rusos, interrumpió servicios en decenas de bancos y vandalizó sitios web escribiendo mensajes pro Ucrania.

Es uno de los hackers más prominentes en el grupo vigilante Ejército TI de Ucrania, una red voluntaria de hackeo con un grupo de Telegram de casi 200.000 usuarios.

Por más de un año, Oleksandr se ha propuesto causar todo el caos posible en Rusia.

Incluso durante nuestra visita, ejecutaba un programa complejo intentando desconectar un sitio web bancario ruso.

Irónicamente, admite que su hackeo favorito comenzó con una pista que le dio un ruso anónimo.

«Alguien de Rusia nos dijo sobre una organización llamada Chestny Znak», explica.

«Dijeron que es el único sistema de autenticación de productos de Rusia, por lo que todos los productos, desde su fabricación hasta su venta, deben escanearse para obtener un número único y un código de barras proporcionado por la empresa», comenta.

Oleksandr sonríe al describir cómo, junto a su equipo, encontró una forma de desconectar el servicio. Utilizó un ataque conocido como denegación de servicio (DDoS), una herramienta de piratería que inunda un sistema informático con tráfico de internet para obligarlo a desconectarse.

«Creo que las pérdidas económicas fueron bastante grandes. Fue alucinante».

En realidad, es difícil evaluar la interrupción provocada por esa acción, pero durante cuatro días en abril de 2022, Chestny Znak publicó actualizaciones periódicas sobre el ataque DDoS en su Telegram.

Más recientemente, cerca del aniversario de la invasión, Oleksandr se unió a un equipo de hackers, llamado Un Puño, para secuestrar estaciones de radio rusas y transmitir el sonido de sirenas antiaéreas falsas que alertan a ciudadanos para que busquen refugio.

«Nos sentimos como militares. Estoy preparado si mi país me llama para coger un rifle, pero me siento útil hackeando a Rusia», dice Oleksandr.

Muchos expertos predijeron que los hackers jugarían su papel en el conflicto de Ucrania, pero la escala está sorprendiendo. Ejércitos de hackers emergen en ambos bandos.

También surgen vínculos sin precedentes entre estos grupos y los oficiales militares.

Se han desdibujado las líneas entre los ataques cibernéticos dirigidos y sancionados por el Estado y la piratería de vigilantes ad-hoc. Las consecuencias podrían ser extensas.

En una visita a la sede de defensa cibernética de Ucrania en Kyiv, los funcionarios afirman que la pandilla de hackers rusos Killnet, con un grupo de Telegram de casi 100.000 suscriptores, trabaja directamente con los cibermilitares rusos.

«Estos grupos, como Killnet or el Ejército Cibernético de Rusia, comenzaron lanzando ataques DDos, pero han reclutado más talento», dice Viktor Zhora, vicepresidente del Servicio Estatal de Comunicaciones Especiales.

«Ahora son capaces de lanzar ciberataques sofisticados y cuentan con consultores del ejército ruso. Sus comandantes están uniendo todos estos grupos y actividades dentro de una fuente única de agresión rusa en el ciberespacio contra Ucrania y sus aliados», explica Zhora.

Si se prueba, este vínculo sería problemático para Rusia.

Killnet ha llevado a cabo ataques perturbadores, aunque temporales, en sitios web de hospitales tanto en Ucrania como en países aliados.

Aunque no existe una Convención de Ginebra para la guerra cibernética, el Comité Internacional de la Cruz Roja argumenta que algunos códigos existentes podrían aplicarse. Atacar hospitales, por ejemplo, sería violar esos códigos.

Si países de la OTAN son atacados, esto también podría provocar una respuesta colectiva si se causan daños graves.

El gobierno ruso no respondió a las solicitudes de comentarios de la BBC.

12 horas diarias dedicadas al hackeo»

En su lugar, acudimos al líder de Killnet, quien se apoda Killmilk.

Primero rechazó una entrevista cara a cara, pero tras semanas de mensajes en Telegram envió respuestas a nuestras preguntas en video. Luego cortó las comunicaciones.

«Dedicamos 12 horas al día a Killnet. No veo igual en el mundo a los hackers rusos. Los inútiles y estúpidos hackers ucranianos no pueden vencer enfrentándonos», dice Killmilk.

El hacker insistió en que su grupo es completamente independiente de los servicios especiales rusos, afirmando que trabaja como cargador en una fábrica y que es «una persona sencilla».

Dice que comenzó un negocio criminal de DDoS a sueldo antes de la guerra, pero cuando comenzó la invasión estaba decidido a dedicar sus esfuerzos de piratería contra Ucrania y sus aliados.

«Siempre llevo mi computadora portátil y todo lo que necesito conmigo. En esto soy ágil, eficiente y dedico casi todo mi tiempo a nuestro movimiento», señala.

Mientras que grupos como el colectivo Anonymus han disminuido sus actividades en los últimos tres meses, Killnet ha acelerado, animado por videos grandilocuentes de Killmilk donde orina sobre banderas que representan a la OTAN y a EE.UU.

El fin de semana de Pascua, el canal de Telegram de Killnet fue utilizado para crear un equipo llamado KillNATO Pshychos (Mata a los psicópatas de la OTAN).

En pocas horas tenía cientos de miembros y lanzó una ola de ataques que desconectaron temporalmente sitios web de la OTAN. El grupo también publicó una lista de correos electrónicos de trabajadores de la OTAN e incitó a la gente a acosarles.

Las alegaciones de que cibermilitares rusos colaboran con hackers criminales no sorprenden a muchos en el mundo de la ciberseguridad, quienes por años han acusado a Rusia de acoger algunos de los más prolíficos y lucrativos grupos cibercriminales.

Nuestra visita a Ucrania confirmó que las colaboraciones allí también son difusas.

Hace un año, mientras la capital de Kyiv se preparaba para atacar, Roman ayudaba a lanzar hackeos criminales y diseñar programas para la guerra como parte de un grupo voluntario que fundó llamado Las TI Apoyan a Ucrania.

En los últimos meses, Roman ha sido reclutado oficialmente por el ciberejército de su país.

Nos encontramos en un parque cerca de su sede de preparación en la ciudad de Zhytomyr, dos horas al oeste de Kyiv.

Roman tiene perspectivas únicas.

No ofrece detalles sobre su rol actual, pero dice que parte de su trabajo es encontrar formas de analizar montones de datos e información filtrada de la guerra cibernética.

Incluso antes de ser reclutado, Roman confirma que su equipo trabajaba directamente con las autoridades ucranianas.

«Nos empezamos a comunicar con las fuerzas del Estado que hacían lo mismo que nosotros y empezamos a sincronizar nuestras operaciones. Básicamente comenzaron a dictarnos objetivos, qué hacer y cúando», dice.

Uno de los trabajos de más impacto que Roman y su equipo han hecho fue el de desactivar las máquinas de boletos de una red de trenes en el sur de Rusia.

Al preguntarle sobre lo que eso supuso para gente del día a día en Rusia, Roman encoge sus hombros.

Es el tipo de ataques que los cibermilitares ucranianos nunca podrían ejecutar públicamente.

Desde el comienzo de la invasión a gran escala, Ucrania se presenta a sí misma como la que se defiende y no la que ataca.

Mykhailo Fedorov es viceprimer ministro de Ucrania y ministro para la transformación digital. Su departamento, controvertidamente, creó el grupo de Telegram para el Ejército TI de Ucrania. Desde entonces, el gobierno asegura no estar involucrado en la red de hacktivistas.

Fedorov niega las acusaciones de que motiva ataques contra objetivos civiles rusos.

Pero asegura con confianza que Ucrania tiene «el derecho moral de hacer todo lo que puede para proteger la vida de sus ciudadanos».

«Creo que tras un año de guerra a gran escala, los hackers ucranianos han demostrado que, a pesar de la invasión, operan con suficiente ética y no causan daños excesivos a ningún sujeto más allá de los involucrados en la guerra de la Federación Rusa», dice.

Sin embargo, los hacktivistas ucranianos no solo atacan la maquinaria de guerra rusa. Los hackeos están organizados para causar todos los problemas posibles al pueblo ruso.

Uno de los coordinadores del Ejército TI de Ucrania, Ted, muestra orgulloso su colección de comentarios enojados de clientes rusos que han experimentado problemas debido a sus actividades.

Le pregunté por el peligro de una escalada.

«Necesitamos entender que cuando la guerra viene a tu país, no hay formas buena o malas de pelear», responde.

Algunos predicen que la gravedad de estos ataques solo aumentará en este segundo año de guerra.

Funcionarios ucranianos dicen que los peores ataques no vienen de hacktivistas, sino de militares rusos que coordinan ciberataques y ataques físicos contra objetivos como redes de energía.

Zhora dice que hasta el momento Rusia ha fracasado en concretar el tipo de ciberataques que los expertos temían, pero que lo han intentado.

«Por supuesto, el impacto de misiles de crucero es mucho mayor que el de ciberataques, pero la razón de que estos últimos no estén siendo tan dañinos para la infraestructura ucraniana también se debe a nuestra ciberdefensa».

«Si fuéramos más débiles, los ataques causarían más problemas».

La ciberguerra en Ucrania es asistida por cibermilitares occidentales y compañías privadas de ciberseguridad, financiadas con millones de dólares donados por sus aliados.

No obstante, algunas personas han sugerido que el país se ha visto más afectado de lo que admiten sus comandantes.

Al igual que con todos los aspectos de la guerra, la realidad es difícil de penetrar, y eso es especialmente cierto en el ciberespacio.

Reporte adicional de Peter Ball para BBC Mundo

/gap