Un escalofriante objetivo cibernético ruso en Ucrania: Dosieres digitales

 Un escalofriante objetivo cibernético ruso en Ucrania: Dosieres digitales

BOSTON (AP) – Los implacables ataques digitales de Rusia a Ucrania pueden haber causado menos daños de los que muchos anticipaban. Pero la mayor parte de sus hackeos se centran en un objetivo diferente que recibe menos atención pero que tiene consecuencias potenciales escalofriantes: la recopilación de datos.

Entre los organismos ucranianos vulnerados en vísperas de la invasión del 24 de febrero se encuentra el Ministerio del Interior, que supervisa la policía, la guardia nacional y la patrulla fronteriza. Un mes antes, una base de datos nacional de pólizas de seguros de automóviles fue asaltada durante un ciberataque de distracción que desfiguró los sitios web ucranianos.

Según los analistas de ciberseguridad e inteligencia militar, estos ataques, junto con el robo de datos antes de la guerra, probablemente han proporcionado a Rusia información detallada sobre gran parte de la población ucraniana. Es información que Rusia puede utilizar para identificar y localizar a los ucranianos más propensos a resistirse a una ocupación, y potencialmente dirigirlos para su internamiento o algo peor.

“Una información fantásticamente útil si estás planeando una ocupación”, dijo Jack Watling, un analista militar del think tank británico Royal United Services Institute, sobre los datos del seguro de automóviles, “saber exactamente qué coche conduce cada uno y dónde vive y todo eso”.

A medida que evoluciona la era digital, el dominio de la información se utiliza cada vez más para el control social, como ha demostrado China en su represión de la minoría uigur. A los funcionarios ucranianos no les sorprendió que una de las prioridades de Rusia antes de la guerra fuera recopilar información sobre la ciudadanía.

“La idea era matar o encarcelar a estas personas en las primeras etapas de la ocupación”, alegó Victor Zhora, un alto funcionario ucraniano de ciberdefensa.

La recopilación agresiva de datos se aceleró justo antes de la invasión, y los hackers al servicio de los militares rusos apuntaron cada vez más a ucranianos individuales, según la agencia de Zhora, el Servicio Estatal de Comunicaciones Especiales y Protección de la Información.

Serhii Demediuk, vicesecretario del Consejo de Seguridad Nacional y Defensa de Ucrania, dijo por correo electrónico que los datos personales siguen siendo una prioridad para los piratas informáticos rusos, ya que intentan más violaciones de la red gubernamental: “La ciberguerra está realmente en la fase caliente hoy en día”.

No hay duda de que el objetivo político es una meta. Ucrania dice que las fuerzas rusas han matado y secuestrado a líderes locales en los lugares donde se apoderan del territorio.

Demediuk fue tacaño con los detalles, pero dijo que los ciberataques rusos a mediados de enero y al comenzar la invasión buscaban principalmente “destruir los sistemas de información de las agencias gubernamentales y las infraestructuras críticas” e incluían el robo de datos.

El gobierno ucraniano afirma que el hackeo del 14 de enero a los seguros de automóviles provocó el robo de hasta el 80% de las pólizas ucranianas registradas en la Oficina de Transporte de Automóviles.

Demediuk reconoció que el Ministerio del Interior fue uno de los organismos gubernamentales vulnerados el 23 de febrero. Dijo que se robaron datos, pero no quiso decir de qué organismos, sólo que “no ha tenido consecuencias significativas, especialmente cuando se trata de datos de militares o voluntarios”. Los investigadores de seguridad de ESET y otras empresas de ciberseguridad que trabajan con Ucrania dijeron que las redes fueron comprometidas meses antes, lo que dio tiempo suficiente para un robo sigiloso.

La recopilación de datos mediante el hackeo es un trabajo que lleva mucho tiempo en marcha.

Una unidad de la agencia de inteligencia rusa FSB a la que los investigadores han bautizado como Armagedón lleva años haciéndolo desde Crimea, que Rusia tomó en 2014. Ucrania dice que trató de infectar más de 1.500 sistemas informáticos del gobierno ucraniano.

Desde octubre ha tratado de vulnerar y mantener el acceso a organismos gubernamentales, militares, judiciales y policiales, así como a organizaciones sin ánimo de lucro, con el objetivo principal de “exfiltrar información sensible”, dijo Microsoft en una publicación del blog del 4 de febrero. Entre ellas se encontraban organizaciones no identificadas “críticas para la respuesta de emergencia y para garantizar la seguridad del territorio ucraniano”, además de la distribución de ayuda humanitaria.

Tras la invasión, los hackers han atacado a organizaciones europeas que ayudan a los refugiados ucranianos, según Zhora y la empresa de ciberseguridad Proofpoint. Las autoridades no han especificado qué organizaciones o qué han podido robar.

Otro ataque, el 1 de abril, paralizó el Centro Nacional de Llamadas de Ucrania, que gestiona una línea de atención telefónica para quejas y consultas sobre una amplia gama de asuntos: corrupción, abuso doméstico, personas desplazadas por la invasión, beneficios para veteranos de guerra. Utilizado por cientos de miles de ucranianos, emite certificados de la vacuna COVID-19 y recoge los datos personales de los llamantes, incluyendo correos electrónicos, direcciones y números de teléfono.

Adam Meyers, vicepresidente senior de inteligencia de laLa empresa de ciberseguridad CrowdStrike, cree que el ataque puede tener, como muchos otros, un mayor impacto psicológico que de recopilación de información, con el objetivo de degradar la confianza de los ucranianos en sus instituciones.

“Hacerles temer que cuando los rusos tomen el control, si no cooperan, los rusos van a saber quiénes son, dónde están y van a ir a por ellos”, dijo Meyers.

El ataque dejó al centro fuera de servicio durante al menos tres días, dijo la directora del centro, Marianna Vilshinska: “No podíamos trabajar. Ni los teléfonos ni los chatbots funcionaban. Se rompió todo el sistema”.

Los piratas informáticos, que se autodenominan Ciber Ejército de Rusia, afirmaron haber robado datos personales de 7 millones de personas en el ataque. Sin embargo, Vilshinska negó que hubieran violado la base de datos con información personal de los usuarios, aunque confirmó que una lista de contactos que los hackers publicaron en Internet con más de 300 empleados del centro era auténtica.

En las últimas semanas, los ataques de spear-phishing se han centrado en funcionarios militares, nacionales y locales, con el objetivo de robar credenciales para abrir los fondos de datos gubernamentales. Esta actividad depende en gran medida de las redes celulares de Ucrania, que según Meyers, de CrowdStrike, han sido demasiado ricas en información para que Rusia quiera cerrarlas.

El 31 de marzo, la agencia de inteligencia ucraniana SBU dijo que había incautado una “granja de bots” en la región oriental de Dnipropretrovsk que era controlada remotamente desde Rusia y que enviaba mensajes de texto a 5.000 soldados ucranianos, policías y miembros del SBU instándoles a rendirse o a sabotear sus unidades. El portavoz de la agencia, Artem Dekhtiarenko, dijo que las autoridades estaban investigando cómo se obtuvieron los números de teléfono.

Gene Yoo, director general de la empresa de ciberseguridad ReSecurity, dijo que probablemente no fue difícil: las bases de datos de suscriptores de las principales compañías inalámbricas ucranianas han estado disponibles para la venta por los ciberdelincuentes en la web oscura durante algún tiempo – como lo son para muchos países.

Si Rusia consigue hacerse con el control de más zonas del este de Ucrania, los datos personales robados serán una ventaja. Los ocupantes rusos ya han recopilado información sobre los pasaportes, según tuiteó recientemente un alto asesor presidencial ucraniano, que podría ayudar a organizar referendos separatistas.

Ucrania, por su parte, parece haber realizado una importante recopilación de datos -con la silenciosa ayuda de EE.UU., el Reino Unido y otros socios- dirigidos a soldados, espías y policías rusos, incluyendo ricos datos de geolocalización.

Demediuk, el máximo responsable de seguridad, dijo que el país sabe “exactamente dónde y cuándo un determinado militar cruzó la frontera con Ucrania, en qué asentamiento ocupado se detuvo, en qué edificio pasó la noche, robó y cometió delitos en nuestra tierra.”

“Conocemos sus números de teléfono móvil, los nombres de sus padres, esposas e hijos, las direcciones de sus casas”, quiénes son sus vecinos, dónde fueron a la escuela y los nombres de sus profesores, dijo.

Los analistas advierten que algunas afirmaciones sobre la recopilación de datos de ambas partes del conflicto pueden ser exageradas.

Pero en las grabaciones publicadas en Internet por el ministro ucraniano de Transformación Digital, Mikhailo Fedorov, se escucha a personas que llaman por teléfono a las lejanas esposas de los soldados rusos y que se hacen pasar por funcionarios rusos de seguridad del Estado para decir que los paquetes enviados a ellos desde Bielorrusia fueron saqueados de los hogares ucranianos.

En uno de ellos, una mujer que suena nerviosa reconoce haber recibido lo que ella llama recuerdos: un bolso de mujer, un llavero.

La persona que llama le dice que comparte la responsabilidad penal, que su marido “mató a gente en Ucrania y robó sus cosas”.

Ella cuelga.

___

El periodista de datos de AP Larry Fenn en Nueva York e Inna Verenytsia en Kyiv, Ucrania, contribuyeron a este informe.

Related post