
HackYourMom — es un proyecto ucraniano de hackers activistas y un grupo de cibervoluntarios que, desde los primeros días de la invasión a gran escala, empezaron a hacer todo lo posible para infligir el máximo daño cibernético al enemigo. El equipo editorial de ITC habló con Mykyta Knysh, especialista en seguridad de la información, hacker ético certificado y fundador del proyecto. En la entrevista, te contamos por qué Mykyta dejó el SBU, qué operaciones considera las más exitosas y por qué considera perjudicial plantear la cuestión de la ética de las actividades de HackYourMom.
Contenido
- 1 Hasta finales de 2015 fui empleado de la SBU
- 2 Uno o dos años antes de la guerra, ya habíamos celebrado eventos corporativos en el campo de tiro
- 3 Tuve que crear una comunidad de hackers de madres
- 4 Sofá ojo de diamante
- 5 Damos ciertas herramientas a los servicios especiales con precaución
- 6 Rusia es un territorio de muerte
- 7 Plantear el debate sobre el origen étnico es jugar del lado del enemigo
- 8 Aprecio a la gente que se ha hecho a sí misma
- 9 Planes
Hasta finales de 2015 fui empleado de la SBU
Hasta finales de 2015, fui empleado del SBU (Servicio de Seguridad de Ucrania). Durante la ATO, realicé determinadas tareas en la línea de contacto, incluido el intercambio de prisioneros de guerra. Por ello, recibí el estatus de combatiente, aunque nunca había corrido con una ametralladora.
Por aquel entonces, durante el mandato de Turchynov, escuché muchas promesas de crear un ciberejército dentro del SBU. Sus sucesores también prometieron lo mismo, pero esto no ha sucedido desde entonces, a pesar de la pomposa apertura de centros cibernéticos.
En su lugar, en algún momento, todo el país empezó a ver el espectáculo de máscaras «en las oficinas de las empresas informáticas ucranianas. En realidad, no me callé la boca y dije honestamente lo que pensaba al respecto, por lo que a menudo me enviaban a trabajar «en un ordenador» en la zona ATO.
A finales de 2015, dejé la SSU.
Dio la casualidad de que después de eso organicé mi propia conferencia de hackers Hack ItSe convirtió en la mayor de Ucrania y una de las mayores de Europa del Este. Más tarde, tuve la exitosa experiencia de crear una empresa, cofundé Hacken y me involucré en criptomonedas e inversiones. Pero más tarde, la mayoría de los proyectos tuvieron que trasladarse fuera de Ucrania debido a las actividades de las fuerzas del orden y los reguladores, que empezaron a «tomar medidas drásticas contra todo esto.
Uno o dos años antes de la guerra, ya habíamos celebrado eventos corporativos en el campo de tiro
Unos años antes de la guerra total, estuve a punto de trasladarme a Canadá por motivos de trabajo. Pero cuando quedó claro lo que iba a ocurrir aquí, regresé a Járkov. Mi equipo y yo nos preparamos: teníamos escondites y refugios en Kharkiv y otras regiones de Ucrania. En un año y medio o dos años, nuestros actos corporativos empezaron a celebrarse en campos de tiro.
Así celebramos el 24 de febrero de 2022. Personalmente, ya estaba en el distrito de Kharkiv yfilmó un vídeo que la ciudad no estaba rodeada de tanques. Al mismo tiempo, vi a los dirigentes del SBU y de la policía huir en masa de la ciudad.
Mis colegas y yo empezamos a reunirnos en lugares designados. Incluso teníamos armas: incluso antes de que empezara la guerra, habíamos creado una pequeña agencia de noticias para distribuir armas entre los nuestros. Curiosamente, el 23 de febrero recogí un papel de un psiquiatra que decía que estaba cuerdo. Lo conseguí.
La tarea al principio era estabilizar la situación. No había esperanza para la policía, que ya estaba a medio camino de Dnipro. Más tarde, tuve que abandonar la ciudad: me pidieron que recogiera a unos nigerianos, los hijos de mis socios, que estudiaban en Kharkiv.
Fue una historia curiosa, todo el mundo huyó, el Ministerio de Asuntos Exteriores no funcionaba. Y yo estaba recogiendo estudiantes nigerianos en Kharkiv bajo el fuego.
HackYourMom empezó con una serie de documentos de Google. Les dije a todos que escribieran instrucciones sobre cómo hacer daño a los rusos sin salir perjudicados ellos mismos. Sobre todo al principio, me interesé por las cámaras de CCTV.
Nos dimos cuenta de que había mucha gente que no estaba cualificada para emprender acciones serias, pero que tenía mucha energía y ganas de hacer algo. Puse a esta gente a trabajar en ingeniería social: empezamos a identificar sirenas con fotos de chicas guapas, luego añadimos el phishing.
En el primer canal, que más tarde se retiró, se podía ver que simplemente publicábamos un enlace a un documento de Google con instrucciones. Estaba cerrado, y la gente pedía que se abriera el acceso: así identificaban a los suyos.
Era como una red: 20 personas escriben un manual y 30 lo distribuyen. Por aquel entonces, las instrucciones valían su peso en oro: ni siquiera existía una guía adecuada para configurar radios para el ejército.
Así que escribimos, escribimos y escribimos. Instrucciones para los militares sobre cómo utilizar el software y el hardware, y para los civiles sobre cómo mover los raíles para destruir el ferrocarril ruso. Esto último se dio a bielorrusos y rusos que eran guerrilleros en territorio enemigo.
Con el tiempo, quedó claro que los documentos de Google ya no eran suficientes. Hicimos un sitio web y una aplicación para móviles, que al principio tenían muy mala pinta, pero la gente se unió. Lo hicimos todo sobre la marcha y simplemente abrimos secretos comerciales: pusimos a disposición del público información que antes se vendía por dinero.
Con el tiempo, llegamos al punto de que las Fuerzas Armadas, la ciberpolicía y otras estructuras utilizan nuestras directrices y recomendaciones para configurar sus teléfonos y otros dispositivos.
Sofá ojo de diamante
Todas nuestras operaciones de las que se puede hablar públicamente se encuentran en nuestro sitio web. Pero la más influyente, en mi opinión personal, es la campaña «Sofá Diamond Eye».
Dimos instrucciones sobre cómo romper cámaras de CCTV en masa y extraer información de ellas. La gente veía los vídeos y buscaba información útil: al principio era un «agente operativo» que se pasaba horas mirando el monitor, luego conectamos sistemas de inteligencia artificial. Este proyecto ha aportado muchos beneficios.
Por qué podemos hablar de él y no temer que deje de funcionar? Porque cada cámara se conecta de forma diferente: es imposible actualizar simplemente el software de todas las cámaras y cerrarnos este canal. Por eso seguimos instando a la gente a que rompa las cámaras y pase la información a las Fuerzas de Defensa.
También hay operaciones de otra naturaleza: por ejemplo, una vez nos pidieron ayuda para encontrar información sobre niños secuestrados por los rusos en los territorios ocupados. Entonces rompimos las bases del campo «Artek».
Damos ciertas herramientas a los servicios especiales con precaución
Tenemos un trabajo divertido: rompemos lo que nos piden las Fuerzas de Defensa, si podemos. Si son los rusos, podemos hacer cualquier cosa. No trabajamos con agencias gubernamentales, sólo con las Fuerzas de Defensa ucranianas. Incluso más ampliamente, con cualquiera que mate a nuestros enemigos.
Estamos seguros de que así es como debe llevarse a cabo ahora la cooperación con esos servicios. Por desgracia, nuestros servicios aún no están preparados para otros formatos debido al alto nivel de corrupción. Entendemos que tenemos que ayudarles y reforzarles, pero también sabemos que pronto pueden empezar a utilizar las mismas herramientas contra las empresas ucranianas.
Si los datos que encontramos no tienen valor militar, los vendemos en el mercado negro y allí se «desmontan en moléculas» – primero roban, luego venden algo, después dan un préstamo y, por último, trabajan psicológicamente y lo utilizan como agente.
Rusia es un territorio de muerte
Para nosotros, Rusia es territorio deathmatch. Si has jugado a juegos de ordenador, sabes lo que significa: «matar a todo el mundo». El mapa de nuestro juego es la Federación Rusa, y se nos permite matar a cualquiera, en cualquier lugar y en todas partes.
La Convención de Ginebra, el único documento que regula las guerras, no dice nada sobre las campañas de información.
Por supuesto, somos gente cuerda, no sádicos. Estamos rotundamente en contra de historias como la ocurrida en «Crocus City», e incluso me solidarizo con las personas que murieron allí. Esto se llama humanidad.
Nuestra tarea es encontrar, identificar y ayudar a destruir objetivos relacionados con la guerra. Puede tratarse, por ejemplo, de un comandante de aviación o de un ingeniero jefe que se encarga del mantenimiento de los aeropuertos y de colgar bombas en los aviones.
La única restricción moral es no matar a civiles que no estén relacionados con la guerra. Y «estafarles dinero es un objetivo legal. Al fin y al cabo, cuando compra una chocolatina en una tienda, apoya automáticamente la agresión y paga los misiles que luego volarán hacia nuestras casas.
Plantear el debate sobre el origen étnico es jugar del lado del enemigo
Hace poco di una conferencia en una universidad de La Haya. Quería saber cómo reaccionan ante nuestras actividades en el extranjero. Había estudiantes de los Países Bajos que se dedican a la ciberseguridad.
Uno de ellos me preguntó cómo filtramos los objetivos civiles de los militares. Le hice una contrapregunta: ¿cómo filtra el misil ruso Iskander a los civiles de los militares cuando impacta contra una casa?
Me respondió que no. Entonces le pregunté si, después de que el misil impactara contra un edificio residencial, tenía que filtrar los objetivos.
Verás, cuando estás en Europa, fumando en Ámsterdam, comiendo queso en Francia, no tienes miedo. Puedes hablar de etiqueta, pero cuando estás en guerra, las realidades son diferentes.
En cuanto a leyes y reglamentos, nuestras actividades no están reguladas en modo alguno. La Convención de Ginebra no dice nada en absoluto sobre ciberseguridad. Por lo tanto, incluso plantear este debate es jugar del lado del enemigo. Podemos destruirles y robarles y no importa quién diga qué.
Aprecio a la gente que se ha hecho a sí misma
Contrato a gente nueva para el proyecto de la misma manera que contrato a gente para un trabajo: no les pregunto dónde estudiaron o quiénes son, sólo les pido que me muestren lo que ya han hecho. Así es como se selecciona a los profesionales.
Con los juniors, todo es más fácil: ya tenemos una metodología probada, como en la escuela. En primer lugar, se les introduce en una sala de chat donde aprenden a configurar un portátil, una VPN, etcétera. En la segunda, comprueban cómo han afrontado las tareas de la primera. En la tercera, ellos y sus compañeros empiezan a buscarse.
Hasta el tercer curso, nadie hace ningún trabajo de verdad. Y sólo entonces, cuando nos hemos ocupado de su privacidad y seguridad, pasan a las operaciones de ciberguerra.
Vengo de una familia pobre pero muy rica espiritual y mentalmente. Por eso aprecio a la gente que se ha hecho a sí misma, y tenemos a muchos de ellos en nuestro equipo. Las personas que se convierten en nuestros moderadores pasan por todo el proceso. Primero estudian, luego participan en el proyecto y después lo critican. Y para nosotros es importante que no sólo critiquen, sino que también sugieran cómo mejorarlo.
Tenemos un chico de 15 años como moderador, y cuando pasó tenía 14. Ofrecía más ideas que algunos de los profesionales del equipo. Vi que tenía ganas, pero pocos conocimientos sistemáticos. Así que le regalé formación para que obtuviera una certificación americana.
Imagínense a una persona con 14 años que se convierte en un hacker ético certificado. Esto no es superguay en el mundo de la seguridad de la información, pero ya puede presumir de un sueldo de entre 2.000 y 3.000 dólares.
Resultó ser una persona agradecida y escribió toda una sección en el sitio web. Así que fue a la formación y procesó esta experiencia y la transformó en la mejora de nuestras instrucciones, que ya había mejorado antes.
Planes
Entendemos que la guerra no terminará rápidamente. Todo el mundo puede ver que Trump está tratando de congelar esta historia, pero definitivamente no terminará ahí. Tendremos que trabajar muchas horas, así que hemos puesto en marcha otro proyecto: el Academia de Ingeniería Social de Ataman V.O. Naebalo. Vamos a recoger los esquemas que permitirán a todos «tirar» rusos en su territorio.
Después de la guerra ha terminado, nosotros, por supuesto, planea escalar como un proyecto y poner esta historia sobre una base comercial. Vender nuestra experiencia y construir una comunidad OSINT.
Mi sueño es que nuestros especialistas en ingeniería social se conviertan en OSINT-ers y creemos nuestra propia agencia de información. Podremos contratar a un becario para desenmascarar a cualquier funcionario deshonesto. Quiero que empiecen a ocuparse de la corrupción interna en virtud del artículo 34 de la Constitución. Al fin y al cabo, dice que todo el mundo tiene derecho a recopilar, procesar y difundir información, incluso sobre funcionarios corruptos.
Spelling error report
The following text will be sent to our editors: