Skip to content
ARCHIVO - Foto de archivo, 14 de septiembre de 2016, del sitio web de los ciberpiratas Fancy Bears en una pantalla de computadora en Moscú Rusia. Los Fancy Bears tratan de vender a la prensa documentos robados. Sin aviso, contactaron a un periodista de AP para ofrecerle documentos robados a las agencias antidopaje de Estados Unidos y Canadá.  (AP Foto/Alexander Zemlianichenko, File)
Alexander Zemlianichenko / AP
ARCHIVO – Foto de archivo, 14 de septiembre de 2016, del sitio web de los ciberpiratas Fancy Bears en una pantalla de computadora en Moscú Rusia. Los Fancy Bears tratan de vender a la prensa documentos robados. Sin aviso, contactaron a un periodista de AP para ofrecerle documentos robados a las agencias antidopaje de Estados Unidos y Canadá. (AP Foto/Alexander Zemlianichenko, File)
PUBLISHED: | UPDATED:

PARIS (AP) – El mensaje no solicitado apareció en mi cuenta privada de Twitter.

“Hola, somos el equipo de ciberpiratas Fancy Bears”, decía el mensaje, ilustrado con la imagen de un oso de garras afiladas y enmascarado. “¿Te interesa recibir documentos confidenciales de AMA y USADA?”

Más de 200 correos aparentemente robados a empleados de las agencias antidopaje de Estados Unidos y Canadá me llegaron a mí y The Associated Press junto con otro mensaje: “Dinos si te parecen de interés periodístico”.

Después de las notas de investigación que pusieron al descubierto las operaciones de dopaje auspiciadas por el estado ruso, de una magnitud sin precedentes, el motivo parecía evidente: demostrar que el dopaje y las trampas no son exclusivamente rusos. Estos piratas podrían estar relacionados -o tal vez no- con ladrones electrónicos acusados por las agencias de seguridad estadounidenses de entrometerse en las elecciones presidenciales para ayudar al triunfo de Donald Trump. Pocos datos en sus mensajes permitían averiguar su identidad.

Al fin y al cabo, resultó que los correos tenían menos interés periodístico que los métodos de los Fancy Bears para venderlos. El grupo, que antes había hecho caso omiso a los mensajes de los periodistas, cambiaba de estrategia al dirigirse directamente a un periodista.

Los Bears ocuparon los titulares de prensa en septiembre cuando reivindicaron haber violado una base de datos de la Agencia Mundial Antidopaje y publicar documentos en internet sobre ciertos atletas autorizados por razones médicas a consumir drogas de otro modo prohibidas en el deporte.

La AMA, citando a las autoridades deportivas, dijo que los perpetradores de la violación eran rusos que buscaban revancha por las revelaciones sobre el dopaje de escala industrial que avergonzó a los rusos.

Los analistas se preguntaron inmediatamente si los Bears pertenecían al grupo de grupos furtivos -como DCLeaks, un desprendimiento de WikiLeaks, o Guccifer 2.0, que dijo haber pirateado al Comité Nacional Demócrata.- que la inteligencia estadounidense ha vinculado con Moscú. El nombre Fancy Bears era una provocación: es casi idéntico al nombre en clave con que los investigadores en la compañía de amenazas a la inteligencia CrowdStrike aluden al grupo acusado de piratear al CND y efectuar una enorme cantidad de ciberataques desde 2008 y aun antes. Este grupo de hackers vinculado con Rusia tiene toda una gama de nombres como APT28, Tsar Team o Strontium, según los expertos.

Algunos investigadores han encontrado cierta superposición entre los Bears y otros grupos vinculados con el Kremlin, pero los casos de ciberpiratería suelen ser pobres en pruebas concretas y hay señales de que el grupo ha confundido su senda electrónica con una serie de pistas faltas. El grupo que me contactó dio pocas pistas.

Cuando les pregunté por qué se llamaban Fancy Bears, se limitaron a responder: “¿Te gusta?”

Cuando los piratas descargaron documentos de la base de datos de la AMA en septiembre, declararon que “seguiremos hablando al mundo sobre el dopaje en los deportes de elite. Esperen nuevas filtraciones”.

Parece que están cumpliendo su promesa. Algunos de los correos robados que me enviaron -aparentemente del Centro Canadiense de Etica en el Deporte, que se ocupa del dopaje en Canadá- llevaban fechas de mediados de octubre, lo que indica que los Bears siguieron hackeando los sistemas informáticos meses después de sus primeras invasiones.