Ucrania

Activismo y ciberguerra en Ucrania

Un equipo de ingenieros informáticos financiados por el gobierno canadiense se está erigiendo en la primera línea de defensa para proteger a los periodistas y a la sociedad civil en Ucrania, un país vapuleado por los ciberataques.
Justin Ling
Montreal, CA
31.3.16
Foto di Octav Ganea/Mediafax via AP
Síguenos en Facebook para saber qué pasa en el mundo.

En junio de 2015 una pequeña empresa de software de seguridad llamada eQualit.ie recibió 473.738 dólares de la mano del gobierno canadiense. El dinero fue invertido con el objetivo de "facilitar un entrenamiento en seguridad digital y elaborar un software para beneficio de los defensores de los derechos humanos y de los activistas ucranianos".

El mes pasado, los frutos de aquel proyecto — un programa que ha sido bautizado como Deflect DDoS mitigation — fueron activados de manera experimental, justo cuando la crisis militar desatada al este de Ucrania entraba en un momento de máximo apogeo.

Publicidad

El software financiado por los canadienses había conseguido proteger satisfactoriamente una web de noticias ucraniana del ataque de los piratas extranjeros. La maniobra sirvió para demostrar que las operaciones a pequeña escala de código abierto desplegadas en el seno de pequeñas comunidades informáticas, pueden ser efectivas para combatir los ataques de las maquinarias más perversas.

La ciberdefensa ucraniana se ha convertido en una disciplina especialmente relevante desde que los hackers decidieran desplegar un ataque sin precedentes contra infraestructuras muy importantes, y contra varios medios de comunicación independientes de la ex república soviética. En diciembre del mes pasado, los hackers consiguieron derribar una central eléctrica ucraniana. El atentado logró fulminar el servicio eléctrico en muchas partes del país.

'Sentimos que muchos de los conflictos internos ucranianos acostumbran a desembocar en una agresión contra alguna página web'.

eQuality.ie espera que Deflect pueda erigirse en un escudo contra esa clase de ataques. Las ofensivas desplegadas hasta la fecha son de distinta naturaleza, y van desde las pequeñas, baratas y poco sofisticadas estrategias orquestadas para derribar páginas web; a enormes, carísimas e increíblemente complicadas maniobras dirigidas a fulminar activos fundamentales del gobierno.

"Ucrania aparece a menudo en los titulares de la prensa como el lugar de origen de muchos ciberataques registrados a día de hoy", relata a VICE News, a través de correo electrónico, Dimitri Vitaliev, uno de los fundadores de eQuality.ie. "De la misma manera, el conflicto ruso-ucraniano fue duramente combatido online, y muchas de sus represalias fueron orquestadas en forma de intensas oleadas ofensivas dirigidas a desestabilizar a los medios de comunicación digitales y a las páginas online del gobierno".

Publicidad

La idea que subyace bajo esta estrategia no es otra que ofrecer las infraestructuras necesarias para proteger a las páginas web que están a su cuidado. Deflect se dedica a absorber el tráfico — tanto el de los usuarios habituales como el de botnets que se dedican a atacar al Directed Deniel of Service (DDoS) — y a propagarlo alrededor de una infinita cantidad de servidores. El software en cuestión también permite detectar a los botnets, y trabaja sin descanso para conseguir eliminarlos por completo de la web.

Este 'Youth Hostel' que alberga refugiados evidencia las carencias de España en materia de acogida. Leer más aquí.

Desde 2014 el servicio ha protegido páginas a lo largo y ancho de Ucrania, Rusia y hasta de Estados Unidos. Vitaliev asegura que las víctimas de los ataques no son azarosas.

"También nos parece que muchos de los conflictos internos que asolan Ucrania — como la lucha contra la corrupción — son, a menudo, la consecuencia, en primer lugar y fundamentalmente, de un ataque contra alguna página web", relata.

El martes, eQualit.ie publicó suprimer informeexhaustivo sobre la naturaleza de un ataque botnet a gran escala, que fue orquestado contra una de sus página web protegidas.

El objetivo del ataque fue la web Kotsubynske, una web independiente redactada en ucraniano consagrada a temas de política, y a asuntos domésticos del país. El pasado 1 de febrero, según advierte el informe redactado por Deflect, la página web padeció un aumento fulminante de visitas llegadas desde direcciones de IP vietnamitas. Una semana después, una nueva lluvia torrencial de visitas de idéntico origen volvió a golpear la web.

Publicidad

"Nuestro sistema defensivo contra los botnets está diseñado para prohibir varios botnets distintos, el mayor de los cuales comprende únicamente a ataques de unos 500 participantes", señala el informe.

Un botnet es una red formada por varias computadoras interconectadas que están controlados desde un mismo centro de operaciones, desde el cual se orquestarán los cibeataques. Los llamados Bots o 'zombis' que circulan por la red están, a menudo, infectados a través de malware y son deslizados sin que el propietario se percate.

La ofensiva entera orquestada contra Kotsubynske no duró más de una hora e inundó la página web con un torrente de más de 1.6 millones de visitas — cuando normalmente, el promedio de visitas que puede soportar la página oscila entre los 80.000 y los 120.000 clics — provenientes de direcciones de IP de varios países distintos, como Vietnam, Ucrania, India, Rumanía o Pakistán.

Después de los ataques de febrero, los analistas de seguridad que trabajan para Deflect comprobaron el historial de visitas de la web y descubrieron la existencia de otros cinco ataques similares dirigidos contra el sistema de la web de noticias. Después de analizar las estadísticas métricas de cada ataque, Deflect concluyó que todos ellos presentaban características similares.

"A juzgar por la escala de los ataques que se orquestan a menudo contra la red de Deflect, este último no era ni fuerte ni sofisticado. Nuestra conclusión es que el controlador del botnet se dedicó, puramente, a circular alrededor de las distintas direcciones de IP disponibles, para así eludir que les detectáramos y prohibiéramos la activación de sus mecanismos de acceso", deducía su informe. "El idéntico agente usuario y el patrón del ataque empleado en los cinco asaltos perpetrados son indicativos de que habría una sola entidad la que está detrás de todos ellos".

¿Por qué tantos judíos ucranianos están huyendo a Israel?. Leer más aquí.

De manera que, ¿quién se esconde detrás de los ataques?

Deflect no se atreve a expresarlo de manera definitiva, pero sospecha conocer el porqué del ataque.

Publicidad

"El pasado 2 de febrero, la web Kotsubynske publicó un artículo sobre una reunión de la administración del ayuntamiento regional en la que se declaraba que los miembros del partido político New Faces estarían interfiriendo e intentando sabotear el trabajo del ayuntamiento en materia de contención de la deforestación", concluye el informe. "El partido está dirigido por el alcalde del pueblo vecino de Irpin. Los ataques contra la página web se desplegaron inmediatamente después de que se celebrara la reunión".

Deflect ya ha proclamado que espera "desposeer de su impunidad a los operadores botnet, quienquiera que sea o que sean los responsables de los mismos. Su estrategia para hacerlo no será otra que airear las estrategias en que se basan.

"El DDoS es ha convertido en una herramienta de lo más extendida en el Salvaje Este de internet", advierte Vitaliev.

El dinero canadiense es solo una pequeña parte de una mayor botín de dinero invertido por el anterior gobierno conservador del Canadá, con el objetivo de apoyar a la sociedad civil — Stephane Dion, portavoz del ministerio de Asuntos Exteriores ha preferido no hacer declaraciones sobre esta noticia.

Para terminarlo de rematar, se ha descubierto, además, que la universidad de Toronto recibió una beca de 9 millones de dólares para financiar proyectos diseñados a eludir los cortafuegos y los filtros online que algunos gobiernos han instalado en países como Irán.

Otros50.000 dólares de ese presupuesto estarían consagrados a financiar directamente la página web de noticias EspressoTV, que en sus inicios se dedicó a cubrir en directo manifestaciones como la del Euromaidán, la protesta que consiguió derrocar al anterior gobierno ucraniano, el que dirigió Yanukovich.

Héctor Arroyo, el español que ha vuelto a luchar a Ucrania desafiando a la Audiencia Nacional. Leer más aquí.

Sigue a Justin Ling en Twitter: @Justin_Ling

Sigue a VICE News en español en Twitter: @VICENewsES