¿Es fácil fichar hackers para Defensa?

pososanarquia_hackerContinúa el revuelo en EEUU. Desde que sus Servicios de Inteligencia acusaran a Rusia de haber robado datos del Comité Nacional Demócrata (DNC, por sus siglas en inglés), impactando en las elecciones presidenciales y perjudicando a Hillary Clinton, han corrido ríos de tinta.

Rusia, por supuesto, ha negado cualquier tipo de implicación en el asunto, del mismo modo que años atrás lo hizo EEUU en lo que se refiere al virus Stuxnet para sabotear las centrifugadoras nucleares de Irán. Al otro lado, hasta 17 agencias gubernamentales de EEUU coinciden en señalar a Moscú como autor de los ataques. Hasta donde se va sabiendo, siempre por fuentes norteamericanas, en el DNC se habría infiltrado dos ciberunidades para perpetrar los ataques: Cozy Bear y Fancy Bear.

En un reciente artículo publicado por The New York Times, se narra cómo Rusia habría fichado a hackers estrella para su ciberguerra. Es el caso de Aleksandr B. Vyarya, de 33 años, al que, según cuenta el diario, le propusieron unirse a las fuerzas armadas rusas después de haber demostrado su habilidad como programador para desbaratar los planes de hackers malintencionados.

Tal y como describe la información, Vyarya rechazó la oferta puesto que mientras que su objetivo era proteger contra ataques informáticos, a lo que se le invitaba era a participar en una suerte de ciberguerra sucia. Este modus operandi para fichar talento es más que habitual, como también lo es apoyarse en las redes sociales.

Ya en 2013, el ministro de Defensa Rusia, Sergei K. Shoigu, contactó con los rectores de universidad durante un encuentro en Moscú para hacer de cazatalentos entre los mejores programadores. Shoigu tenía claro que buena parte del futuro militar pasa por estos batallones científicos y hace tres años abrió la veda para la caza mayor de talentos informático (matemáticos y programadores, fundamentalmente).

Suyo es, por ejemplo, el programa Vesti Nedeli, en el que no dudó en comparar los ataques cibernéticos con armas de destrucción masiva. En esa misma línea, el presidente ruso Vladimir Putin se ha referido en alguna ocasión, en el seno del Consejo de Seguridad, a las armas letales de ataque a la información. Ese es el hilo argumental para crear unas fuerzas especiales de seguridad de la información, que desarrollen su labor tanto en el plano defensivo como ofensivo.

El medio digital ruso Meduza cuenta cómo el viejo edificio Quantum, levantado en 1978 en las afueras del distrito Hovrino de Moscú, se ha convertido en una parte esencial de la ciberdefensa/ciberataque ruso. El edificio gris de cinco pisos, rodeado de alambre de espino, fue antaño un centro de investigación para la fabricación de los primeros ordenadores rusos.

Aunque el medio estadounidense habla de opacidad en los programas de ciberguerra, sucede exactamente lo mismo con los de EEUU. De hecho, en este mismo blog ya hemos hablado con anterioridad de las bombas lógicas, del Ley de Manual de Guerra estadounidense donde se destaca, por ejemplo, cómo abrir a base de código malicioso un dique por encima de una zona poblada arrasando con todo a su paso.

En cuanto a la caza de talento informático, es sobradamente conocido que, por ejemplo, el FBI recurre al sector privado para ficharlo. Así lo ponía de manifiesto este mismo años su director, James Comey, durante una entrevista. Eventos como DefCon o Black Hat, por ejemplo, son magníficas plataformas para identificar a los genios del código que podrían unirse al fly team, que es como se conoce internamente al Cyber Threat Team y al Cyber Act Team (CAT), capaces de desplegarse en cualquier momento para responder a ciberataques.

Y, como sucede en el caso ruso, reclutar este talento no siempre es sencillo. En un pasado informe del Departamento de Justicia de EEUU se destacaba cómo no habían conseguido cubrir 52 de los 134 puestos de informático para su Ciberiniciativa de Próxima Generación, alumbrada hacer cuatro años, precisamente, para predecir y prevenir los ciberataques.