martes, 22 septiembre 2020
Visitas totales a la web: 86043441

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Así se tramó la “conspiración” rusa contra Tesla: sobornos, escuchas y móviles seguros

Daniel J. Ollero

Tesla ha sido víctima de una sofisticada organización de hackers rusos conocida como “el grupo”. Se trata de un colectivo que emplea técnicas y procedimientos propios del ámbito del espionaje y que intentó reclutar a un empleado de la empresa de automóviles a cambio de un millón de dólares. Sin embargo, éste acabó delatándoles al departamento de contrainteligencia del FBI.

Hay ocasiones en las que resulta difícil distinguir el crimen organizado de las acciones de los servicios de inteligencia. La línea es difusa y sus métodos son comunes. Este es uno de estos casos. Se trata de la historia de una conspiración que se mueve a caballo entre el ámbito del espionaje internacional y el ánimo de lucro con carácter ilícito. Sus protagonistas, son dos ciudadanos rusos: un misterioso hombre que vuela de Moscú a Estados Unidos bajo una identidad declarada (sobre el que no existe ni rastro antes de estos hechos) y un compatriota emigrado a América para hacer fortuna como empleado de Tesla.

El valor en bolsa de Tesla se ha disparado un 500% en lo que va de año. La empresa atraviesa el momento más dulce de su historia: recientemente se ha convertido en el mayor fabricante del mundo según su capitalización bursátil. Un éxito que no ha pasado inadvertido para el mundo del crimen, que ha puesto el ojo en la exitosa empresa de Elon Musk buscando hacer su propio agosto.

¿El objetivo? Aparentemente, hacerse con el control de las redes informáticas de la empresa de automóviles (contabilidad, clientes, I+D, etc) con el objetivo de secuestrarlas para luego exigir un rescate. Sin embargo, el plan del grupo criminal ruso vio truncados sus planes cuando el empleado de Tesla, al que habían ofrecido un millón de dólares, decidió delatares al FBI. El caso, que ha seguido los cauces de un incidente de naturaleza criminal, está plagado de incógnitas, dudas y claroscuros. Pese a haber recibido el tratamiento de un delito común, el propio agente a cargo de la investigación (asignado a tareas de containteligencia en territorio norteamericano) recoge en su informe que el presunto delincuente utiliza métodos y técnicas propios de un agente de campo durante operación de inteligencia.

En su informe, el agente federal realiza varios apuntes este sentido. Además, omite deliberadamente información sensible, sobre otras grandes empresas que presuntamente habrían sido víctimas de la organización rusa antes que Tesla.

Según el informe del FBI, se trata de una operación planificada desde Rusia que pretendía ejecutarse sobre territorio norteamericano. El primer contacto relevante para el caso entre el empleado de Tesla (sobre el que no se facilitan muchos datos sobre su identidad y que cuenta con el status de “fuente confidencial”) y el miembro de la organización Rusa (identificado como Kriuchkov en el affidavit del FBI) se realizó a través de WhatsApp. Sin embargo, ambos eran viejos conocidos desde 2016 y habían retomado la comunicación a través de una tercera persona (no identificada) a finales de julio de este año.

DOS VIEJOS CONOCIDOS

Cuando los protagonistas retomaron el contacto por WhatsApp, Kriuchkov manifestó al empleado de Tesla su intención de visitarle durante un viaje a Estados Unidos que tenía planeado. Días después, Kriuchkov voló de Moscú a Nueva York y entró legalmente al país con un visado de turista. Además, aprovechó su parada en la Gran Manzana para hacerse con varias tarjetas de teléfono “limpias” y pagadas en efectivo.

Después, Kriuchkov voló de Nueva York a San Francisco. Desde allí, viajó en un coche alquilado hasta Nevada, donde residía su compatriota que trabajaba en Tesla.

El primer encuentro entre ambos se produjo este 1 de agosto. Durante los siguientes tres días, Kricuhkov estuvo hasta en 5 ocasiones en casa del empleado.

Durante este tiempo, ambos (en compañía de varios conocidos del trabajador) aprovecharon para hacer excursiones a parajes naturales cercanos. Fue precisamente en estas escapadas cundo Kriuchkov comenzó a tener un comportamiento sospechoso, según se revela en el documento del FBI.

“Durante las excursiones Kriuchkov mostró expresamente su deseo de no salir en ninguna foto argumentando que no las necesitaba para recordar la belleza del lugar. Sin embargo, ante la insistencia del resto de compañeros de viaje, acabó posando para una imagen en en grupo. Además, tampoco hizo uso de su móvil durante este tiempo”, recoge el informe.

Según el agente encargado del caso, asignado a labores de contrainteligencia y con 15 años de experiencia en el cuerpo, “los individuos involucrados en actividades criminales a menudo se esfuerzan para no dejar pruebas sobre sus localizaciones, evitan los sistemas de vigilancia y no se toman fotos”.

Durante el viaje, los asistentes se percataron de que Kriuchkov insistió en pagar todos los gastos relacionados con la escapada. Este joven ruso de 27 años justificaba su dispendio asegurando que había ganado un buen dinero apostando en el casino.

“Sé, gracias a mi entrenamiento y experiencia, que las personas involucradas en operaciones de inteligencia y actividades criminales a menudo gastan dinero de forma extravagante ante las personas que intentan reclutar o incorporar a sus actividades criminales”, sostiene el agente federal.

Al acabar este viaje, Kriuchkov comentó al empleado de Tesla que le gustaría “hablar de negocios” al día siguiente.

“PROYECTOS ESPECIALES”

En este nuevo encuentro cara a cara bebieron y se emborracharon en un restaurante. Cuando ambos se encontraron lo suficientemente ebrios, Kriuchkov apiló los teléfonos móviles, los apartó y se lanzó a la piscina para intentar reclutar a su compatriota.

Kriuchkov le dijo que trabajaba para un “grupo” que pagaba a empleados de grandes empresas importantes sumas de dinero. A cambio, estos debían de introducir programas maliciosos en los sistemas informáticos de su empleador.

El joven ruso presumió de que “el grupo” había llevado a cabo estos “proyectos especiales” de manera exitosa en distintas ocasiones contra otras empresas relevantes. Sin embargo, el nombre de las empresas se ha ocultado del informe del FBI remitido ante el juez.

Asimismo, Kriuchkov explicó que el modus operandi de estos “proyectos especiales” consistía en realizar dos acciones simultáneos. Una de ellos se realizaba de manera remota a través de internet en forma de ataque de denegación de servicios contra una empresa. Un ataque que desde el “grupo” sabían que carecía de posibilidades de éxito reales pero que estaba pensando para servir como una distracción. Mientras tanto, el ataque real tenía lugar desde dentro de las instalaciones de la compañía con un empleado reclutado que se encargaba de infectar con un programa malicioso, almacenado en una memoria USB, las redes de la compañía.

El fin de la acción era que los profesionales encargados de la seguridad informática se encontrasen enfocados en repeler el ataque externo mientras que el ataque interno se culminaba con éxito.

Una vez ejecutada con éxito la argucia, solo hacía falta que “el grupo” contactase con la empresa para pedir dinero por un rescate. Algo que ya habían conseguido con éxito en operaciones anteriores, según le confesó en distintas ocasiones el propio Kriuchkov a su compatriota, llegando a mencionar nombres de grandes empresas afectadas por esta técnica. Sin embargo, el nombre de estas empresas fue omitido del informe que el FBI envió al juez.

Para la operación contra Tesla, la labor del empleado de Tesla consistiría en llevar a cabo el ataque desde dentro y su tarea era muy simple: introducir un USB con un virus en un ordenador conectado a la red de la empresa. A cambio, le ofrecían medio millón de dólares.

DE COMPINCHE A INFORMANTE

Días más tarde, el 7 de agosto, Kriuchkov y su compatriota que trabaja para la empresa de coches eléctricos se volvieron a reunir. Esta vez, el encuentro se realizó en el interior de un coche. Sin embargo, no estaban solo. El FBI les observaba.

En algún momento entre el 3 y el 7 de agosto, el trabajador de Tesla traicionó a su compatriota y se puso en contacto con el departamento de seguridad de su empresa. Les alertó sobre sus planes y estos, a su vez, avisaron al FBI. El trabajador había pasado de ser un posible cómplice a convertirse en un informante.

Durante la reunión en el auto, Kriuchkov intentó ofrecer “garantías” a su compatriota, que simuló seguir cooperando con la banda. Llegaron incluso a regatear la recompensa, que ascendió hasta 1 millón de dólares. Asimismo, Kriuchkov ofreció al informante la posibilidad de plantar pruebas falsas para que los rastros del delito llevasen a una persona de su elección.

“EL PACHÁ” Y “GATITO”

Durante las siguientes semanas, ambos individuos siguieron negociando bajo la atenta mirada del FBI. Durante este tiempo acordaron que el trabajador recibiría pago por anticipado como muestra de buena fe. Para ello, colaboraron y planificaron la forma de abrir un monedero seguro y “limpio” para que el adelanto fuese abonado en Bitcoin. Sin embargo, el FBI ya se las había apañado para intervenir el monedero virtual como otra forma de recoger información sobre el caso.

Durante sus frecuentes encuentros, el informante habló con otros miembros de la banda (siempre en manos libres a través de los móviles con los que contaba Kriuchov).

El documento del FBI reconoce que el empleado de Tesla habló con un tipo que utilizaba el alias de “Pasha“, al que los federales se refieren con ese sobrenombre en los documentos oficiales. Pasha era la persona responsable de dar el visto bueno a los pagos que el trabajador recibiría por su colaboración con “el grupo”. Pese a que no se menciona en el informe del FBI, “Pasha” es la transcripción latina de una palabra rusa de origen turco, que se utilizaba para designar a un alto mandatario del Imperio Otomano, normalmente en el ámbito militar, por lo que es muy probable que este hombre fuese el responsable del grupo. La traducción al castellano de “Pasha” es Pachá.

Otro de los miembros de la banda tan solo aparece identificado como “Kisa“. Un diminutivo ruso cuya traducción es “gatito“. El cometido de Kisa consistiría en “avisar” (mediante un emoticono de una carita sonriente a través de WhatsApp) al empleado de Tesla del pistoletazo de salida de la operación. Una vez recibida la carita sonriente, el trabajador debería poner en marcha un “teléfono seguro” que le había facilitado el Kriuchkov.

El teléfono contaba con aplicaciones seguras de mensajería instaladas. Asimismo, Kriuchkov indicó al trabajador de Tesla que debería tener dicho teléfono apagado (para dificultar su rastreo) hasta nueva orden.

Sin embargo, dichas instrucciones no llegaron a recibirse ya que el FBI arrestó a Kriuchkov antes de que el “proyecto especial” del “grupo” se pusiera en marcha. Ha sido acusado de un delito de conspiración para cometer fraude informático y se encuentra pendiente de juicio. Sus compinches siguen el libertad y su identidad real sigue siendo un misterio.

Fecha de publicaciónseptiembre 03, 2020

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El paracaidista español que humilló a los «temibles» espías soviéticos

Joaquín Madolell, natural de Melilla y militar del Ejército del Aire, desarticuló la mayor red del espionaje...

UME, para servir

Uno se pregunta, al ver las estadísticas de bajas, por qué no funcionarán los gobernantes con la misma prontitud y eficacia que los militares. Circula un video en el que un general, a pesar de la mascarilla, explica claramente el funcionamiento de las Unidades militares; una perfecta organización en la que un estado mayor planea y dirige las operaciones en curso, mientras otro va programando las operaciones futuras. Todo un engranaje funcionando con eficacia, en silencio y sin alardes, donde cada elemento sabe lo que tiene que hacer y cómo hacerlo, sacando el máximo rendimiento de sus escasos medios, y a pesar de lo imprevisto y desconocido de un enemigo que dio la cara cuando ya estaba dentro.

Últimas noticias

El contraataque de Álvarez-Pallete

La retirada de César Alierta como máximo responsable de Telefónica en 2016 abrió las puertas de la Presidencia a su delfín...

¿Y AHORA QUÉ?

En España, nuestra Nación, para algunos simplemente país o IBEX35, todo está dicho en el Congreso, en la prensa y en las redes sociales....

Mozambique army surrounds port held by Isis-linked insurgents

Militants seized the Mocímboa da Praia site, which is near gas projects worth £45bn, last week Government troops are...

Strategic Security: Forward Thinking for Successful Executives

An engaging study of management from a security industry perspective, Strategic Security: Forward Thinking for Successful Executives unfolds like an academic program on strategic...

El desconocido error histórico de «Salvar al Soldado Ryan» con el Día D y el capitán Miller

Francis L. Sampson no era un maestro de escuela, sino un capellán militar de la 101ª División Aerotransportada Existen...