Ir al contenido principal

Slavic, el ‘hacker’ más buscado (y protegido)

Cabeza rapada, ojeras profundas y la sonrisa de quien no posa convencido. Evgeniy Mikhailovich Bogachev ha saqueado decenas de bancos, robado miles de cuentas corrientes y lanzado asaltos a escala planetaria. Por su captura, el FBI ofrece una recompensa de tres millones de dólares y dos tribunales de Estados Unidos le persiguen por fraude, lavado de dinero, pirateo informático y conspiración. Más conocido como Slavic o lucky12345, es el hacker más buscado del mundo. Pero nadie le detiene. De nada sirve que haya fotografías suyas por doquier, que se sepa dónde vive e incluso a qué dedica su tiempo libre. A sus 33 años, Bogachev y su media sonrisa pueden más que la maquinaria judicial y policial de la nación más poderosa del mundo.

Slavic se esconde en Rusia y en diciembre pasado fue incluido en el grupo sancionado por el presidente Barack Obama en relación con el ciberataque orquestado por el Kremlin para socavar la campaña electoral de Hillary Clinton. Aunque la Casa Blanca sólo se refería a él como delincuente común, en la orden, que también afectaba a cuatro altos cargos del servicio secreto ruso, se le prohibía viajar a Estados Unidos y se congelaban todas sus cuentas. Dos medidas sin efecto para quien ha hecho historia fuera de la ley.

Los informes del FBI y expedientes judiciales a los que ha tenido acceso EL PAÍS, dibujan a Slavic como uno de los hackers más disruptivos de todos los tiempos. Entre sus creaciones figura Cryptolocker, un virus que bloquea los ordenadores y obliga al pago de un rescate para su liberación. A finales de 2013, más de 234.000 ordenadores resultaron infectados. Un golpe por el que Bogachev recaudó en solo dos meses 27 millones de dólares.
El creador de Zeus

Pero su criatura más conocida y reverenciada es Zeus. Extremadamente sofisticado, este código maligno nació en 2006, cuando Bogachev sólo tenía 22 años. Desde entonces, con enorme pericia, lo ha ido modificando y mejorando hasta llegar a la versión Gameover. El troyano, considerado uno de los más peligrosos del planeta, actúa como un arma de doble filo. Por un lado, esquilma los datos bancarios y claves del ordenador que infecta. Y por otro, sin que el propietario lo sepa, pone el aparato al servicio de una red oculta (botnet, en el argot). Un universo de esclavos silentes que los piratas emplean libremente para todo tipo de fines.

“Es la red maligna más avanzada a la que nos hemos enfrentado”, declaró el agente especial encargado de su investigación. Bajo el mando de Slavic, esta estructura llegó a tener sometidos un millón de ordenadores (el 25% en Estados Unidos) y se convirtió en la peor pesadilla a la que se haya enfrentado el FBI. El botín superó los 100 millones de dólares.

“Todos los ordenadores que infectaba formaban parte de una botnet, donde no sólo robaban las credenciales que los usuarios introducían o tenían guardadas, sino que también utilizaban la potencia de esos miles e incluso millones de ordenadores infectados y controlados para cometer otro tipo de delitos, como ataques de denegación de servicio distribuidos (DDoS) orientados a extorsionar a empresas”, explica el especialista David Barroso, fundador de Countercraft.

Tras un esfuerzo internacional mancomunado, la red fue desmantelada en 2014. Pero su creador, sobre el que pesa la mayor recompensa contra un cibercriminal, no pudo ser atrapado. Al igual que muchos hackers rusos su tranquilidad estaba asegurada lejos de Washington.

Un informe de seguridad ucranio sostiene que Slavic actúa bajo supervisión de una unidad especial del espionaje ruso. No es nada extraordinario. El Kremlin, que nunca ha aceptado estas acusaciones, lleva años empleando a los ciberpiratas para sus fines geopolíticos. También lo hizo, siempre según los informes de la inteligencia estadounidense, con Wikileaks. En el ciberataque que orquestó contra Clinton en la campaña electoral utilizó a la organización de Julian Assange para difundir el material robado.

En el caso de Slavic, la propia trayectoria y evolución del virus Zeus le conecta con estas prácticas. En el apogeo de su actividad, Bogachev peinaba la inmensa red de ordenadores cautivos a su disposición en busca de información confidencial: correos de altos cargos de la Policía turca, datos de inteligencia georgianos, documentos clasificados ucranios. “Desde hace tiempo se piensa que Bogachev tiene algún tipo de relación con personas cercanas a los servicios de inteligencia. Incluso cuando Rusia invadió Crimea, parte de la botnet se utilizó para buscar información en víctimas de Ucrania”, explica el experto en ciberseguridad y jefe científico de Alien Vault, Jaime Blasco.

Slavic era y es un pirata, pero no actúa sólo como tal. Su objetivo va más allá: un territorio pantanoso del que se sabe muy poco. El Kremlin calla y las autoridades estadounidenses evitan dar detalles de los ciberataques a Clinton. Como siempre, la oscuridad le ampara. Slavic puede seguir sonriendo.

Fuente:http://internacional.elpais.com/internacional/2017/04/22/actualidad/1492890431_479902.html

Comentarios

Publicar un comentario

Entradas más populares de este blog

Las aplicaciones educativas que deben tener tus hijos

Desde la década de los años 80, el mundo le ha dado la bienvenida a la nueva generación de niños llamados “Los millennials”, esos que desde pequeños manejan a la perfección los teléfonos celulares y los que sorprenden con su ‘‘habilidades digitales’’. Estos niños naturalmente nacen inmersos en la tecnología, lo que obliga a los padres a enseñarles su buen uso. Contactamos a la educadora Rosario Ramírez, quien nos explicó que el uso de la tecnología es una competencia necesaria para la vida y la educación en el siglo XXI. Por lo tanto, la tecnología, según su punto de vista, es como un eje transversal que ayuda a desarrollar competencias del siglo XXI, tales como: ‘‘la metacognición’’, o sea, la capacidad de aprender cosas nuevas y crear nuevos contenidos y conocimientos. Esta permite la innovación y es una herramienta que hace eficiente la comunicación, la colaboración y el trabajo en equipo. Además, de que desarrollen la capacidad de pensamiento crítico al aprender a eval

Disponible Fedora 29, primera versión ‘modular’ de la distribución comunitaria de Red Hat

Se acaba de anunciar el lanzamiento de  Fedora 29 , la nueva versión de la distribución comunitaria de Red Hat y “la mejor hasta la fecha” en palabras de Matthew Miller, líder del proyecto. Cuenta Miller que estaban pensando en darle una semana más de margen, no porque hubiese algún problema grave -los retrasos en los lanzamientos de Fedora han sido una constante a lo largo de su historia-, sino para que coincidiese con el  decimoquinto aniversario del lanzamiento de Fedora Core , el origen de la distribución allá cuando Red Hat Linux se reconvirtió en Red Hat Enterprise Linux, dejando a Fedora el papel comunitario y de implementación de nuevas tecnologías. “ Pero, ¿por qué hacer esperar a todo el mundo? “, sentencia. Dicho y hecho, Fedora 29 ya está aquí y viene fuerte, con el kernel  Linux 4.18  y  GNOME 3.30  al frente de su edición Workstation, que como no podía ser de otra manera pone a Wayland por delante, aunque con X.Org Server 1.20 para quien lo necesite. Por lo d

Cómo se elabora un modelo Canvas

Hay muchas formas de explicar cómo diseñar un modelo de negocio, “pero The Business Model Canvas , creado por Alexander Osterwalder (http://alexosterwalder.com) , permite, de forma gráfica, explicarlo de manera muy sencilla”, recomienda Megías. Como explica Osterwalder en el libro Generación de modelos de negocio (www.businessmodelgeneration.com), de Ediciones Deusto (Grupo Planeta), “la mejor manera de describir un modelo de negocio es dividirlo en nueve módulos básicos que reflejen la lógica que sigue una empresa para conseguir ingresos. Estos nueve módulos cubren las cuatro áreas principales de un negocio: clientes, oferta, infraestructuras y viabilidad económica”. Lo que viene a decir The Model Canvas , sostiene el consultor Javier Megías , es que “tienes una propuesta de valor, que es lo que te hace especial en el mercado –y que está colocada en el centro del lienzo (ver la distribución en el gráfico)–. Tu propuesta de valor la tienes que llevar a una serie de clientes (que es