Por Andrei Soshnikov para el servicio ruso de BBC
En la república autoproclamada de Donetsk filmaron como “evidencia” a unas personas disfrazadas de supuestos combatientes del Estado Islámico en la unidad especial ucraniana “Azov”. El fake fue representado como si la información hubiera sido obtenida mediante hacking por los hackers de “CiberBerkut”. El set de filmación fue el campamento de trabajo del “ministerio de seguridad estatal de Donetsk” llamado “Izolatsia”, que antes era una planta y también la plataforma cultural del arte más grande en la región.
(*Estado Islámico es una organización prohibida en Rusia)
La historia de la aparición de un ciervo de metal sobre el terricono (una montaña artificial hecha cerca de una mina) próximo a la mina cerrada “Yevdokievo” en Donetsk está rodeada con leyendas.
Según una de ellas el objeto de arte fue establecido en los años 70s por los amigos de un chofer que falleció en un accidente de tráfico y estuvo en el coche «Volga» con la figura de un ciervo en el capó.
El ciervo varias veces desaparecía, pero cada vez lo devolvían a su lugar.
Cuando en diciembre de 2015 al terricono se acercó un vehículo blindado con la bandera ucraniana, la ciudad ya desde hacía un año y medio era controlada por los terroristas de la república autoproclamada de Donetsk.
Del vehículo bajaron cuatro hombres usando) equipo posmoderno: uno de ellos llevaba camuflaje verde-negro del ejército británico junto con un gorro con el símbolo del EI. Dos otros llevaban bufandas kufiyya, que tienen los beduinos en el desierto arábigo; también tenían los emblemas de la unidad especial “Azov”.
El último parecía ser un ninja y llevaba un pasamontaña con la inscripción en árabe “no hay Dios sino Alá y Muhammad su profeta” y llevaba un traje táctico negro #91G09, fabricado en China.
Bajaron del vehículo también armas (fabricadas en los países de la UE), alimentos, equipo y el narguile (hookah), fumar está estrictamente prohibido para los fundamentalistas islámicos.
Los hombres disfrazados equiparon su “posición” en uno de los almacenes y empezaron a tomar fotos con las banderas del EI, Azov y las armas.
El espectáculo seguía también en los edificios cercanos con las llamadas “¡Alá akbar!” y disparos dirigidos al sector civil y al terricono.
El cuento Navideño
Las fotos y vídeos de la “presentación” fueron subidos a la página de CiberBerkut en la red social VK.com el 3 de enero de 2016.
En la publicación fue dicho que los hackers obtuvieron el acceso al smartphone de uno de los combatientes de “Azov”, donde fueron halladas las fotos.
“Creemos que no hace falta comentar más el caso”, concluyeron en CiberBerkut sin aclarar el lugar, que podría ser sacado de la información de geotags de las fotos originales, tampoco cómo técnicamente llevaron a cabo el hackeo.
En la BBC pudieron reconocer la localidad de la filmación utilizando el servicio de Wikimapia.
En las aldeas de Donetsk hay más de 150 terricones, que quedaron como legado de las minas de carbón, pero aquí ayudó mucho el ciervo que ya habíamos descrito antes.
El edificio, donde fueron filmados la mayor parte de los vídeos, incluyendo los detalles coincide con lo que hemos hallado en el mapa cerca del terricono.
¿Cómo en Donetsk pudieron surgir personas armadas con una apariencia tan extraordinaria? Los de CiberBerkut no nos contestaron ni por los canales oficiales, ni tampoco en los mensajes en las redes sociales.
Muchos de los medios digitales como Vesti.ru, Ridus, Islam Today publicaron el fake en sus noticieros. Los canales de televisión Zvezda y TVC mostraron el reportaje al aire; además la agencia de noticias Sputnik varias veces ha ilustrado las noticias sobre el EI con estas fotos falsificadas (1, 2, 3, 4, 5).
Cómo fue creado el mito
Un mes antes de la publicación del fake en el grupo de “Novorossiya” en VK.com apareció información sobre unos supuestos yihadistas que combaten junto con los batallones voluntarios ucranianos en Shirokino y Novoazovsk.
El autor anónimo escribió que “los chicos del frente” con frecuencia oyen por la radio como hablan en árabe y checheno y también ruso con acento árabe.
“La inteligencia de Novorossiya debe trabajar, tiene que perseguir y capturar a cada árabe con barba, que está luchando por los “ukros” [“ucranianos” en sentido peyorativo], ¡tal vez tenga suerte!”, fue escrito en la publicación.
La publicación tuvo un hashtag “#игилазов” igual que una de CiberBerkut y también con la misma manera llamaron a Ucrania “Estado Ucraniano”.
La planta-museo
“Es nuestra “Prima”, solo que ellos sacaron los paneles-sándwich que dividían el almacén en dos partes. Puede ser que los hicieran pasaron por chatarra”, dijo el PR-manager del fondo “Izolatsia” (Aislamiento), Alexandr Vinogradov.
El fondo “Izolatsia” fue fundado por Liubov Mijailova, la hija del último director soviético de la planta de materiales aislantes, que después ocupó la misma localidad.
El fondo fue financiado por filántropos que no tienen nada que ver, como dicen sus empleados, con la mafia de Donetsk.
En este espacio del arte trabajaban los célebres del mundo de los artista contemporáneo: Daniel Buren, Boris Mijailov, Rafael Lozano-Hammer y otros.
A petición de la BBC, los empleados del fondo también han estudiado las fotos falsificadas y concluyeron que grabaron en los almacenes de la antigua planta de materiales aislantes, que fueron ocupados por el fondo entre 2010 y 2014.
Así todas las 18 fotos y los dos vídeos con los hombres disfrazados con el fondo de las banderas yihadistas y del batallón Azov fueron tomadas en el almacén que antes pertenecía a la compañía “Prima”. Allí fabricaban placas de polietileno, los restos de las cuales se pueden ver en el fondo de las fotos.
Al igual que en otras salas de “Izolatsia”, en “Prima” fueron presentados exposiciones, proyecciones de películas y talleres. El artista chino Cai Guo Qiang en 2011 creó allí los retratos de los mineros con pólvora que explotaban en los cuadros mismos.
El 9 de junio de 2014 en el territorio del centro del arte vino la gente armada, declarando que ahora iban a guardar la ayuda humanitaria de Rusia en esas salas.
Mientras las fuerzas separatistas ocupaban el espacio del arte, el ministro de seguridad de la república autoproclamada, Leonid Baranov, dijo que en “Izolatsia” difundieron pornografía que corrompía a los eslavos y evitaba que se multipliquen.
“No pudimos hacer otra cosa, sino echar fuera esa gente que está mal de la cabeza”, explicó Baranov.
En el otro vídeo se ve cómo los combatientes explotan una chimenea industrial, la cual fue decorada y convertida a (en) un lápiz labial gigante por el artista belga Pascal Martin Taiu en 2012.
“Solo pudimos sacar del lugar dos coches cargados de arte plano tipo cuadros y fotografías, lo otro se quedó para los ocupantes”, contó Aleksandr Vinogradov.
Según sus palabras,” pudieron hallar el cortador de láser digital de “Izolatsia: el fabricante informó que las actualizaciones para el dispositivo fueron bajadas desde el territorio de Crimea.
Según la opinión del galerista ruso Marat Gelman, “Izolatsia” hacía la función de “gloko”, es decir; término que indica llevar paz al espacio cultural global.
“Fue un heroico intento de resistir a la provincialización de la región, —dijo Gelman. —En este lugar quisieron que Donetsk no quedara en los siglos XIX y XX, sino que se convirtiera en parte del siglo XXI global. Es muy simbólico, cuando los palacios, garajes y plantas se convierten en instituciones culturales y luego ellas convierten a los cárceles o almacenes”.
El campo de concentración
El fondo sigue trabajando en Kyiv y el centro del arte antiguo los terroristas lo convirtieron en una cárcel.
“Prácticamente es un campo de concentración”, dijo Dmitriy Potejin, quien sobrevivió los 47 días allí.
El entrenador de la resistencia no violenta fue detenido el 7 de agosto de 2014. Él vino a Donetsk para hacer una nota para una revista canadiense e hizo una foto del hotel Liverpool, donde estaba ubicaba uno de los sedes de “DNR”.
“La calle se ve desde todos lados y estaba absolutamente vacía. No fue una acción muy prudente”, recuerda Potejin.
Después del interrogatorio, Potejin fue llevado a los sótanos de “Izolatsia” junto con decenas de prisioneros.
“Yo vi a los 40 prisioneros, pero seguro que hubo más”, recuerda él.
Los prisioneros tuvieron que llevar municiones, limpiar el territorio de la planta y traer los autos Toyota a la sala “Prima”.
“Los jeeps muy caros, a juzgar por el hecho de que tuvieron bloqueados el manillar y las ruedas, fueron robados del centro de coches, —sigue Potejin. —Al llegar a este momento yo ya había iniciado una huelga de hambre (comió solo cebolla) y casi no participaba en esto. Esto enojó a un terrorista, él disparó detrás de mi cabeza y me mandó a trabajar”.
Además Potejin se negó hacer un videoblog sobre la vida en Donetsk para un canal de televisión ruso.
El 24 de septiembre él fue llevado al investigador del “MGB”, quien reconoció que su detención fue errónea y le pidió que sea objetivo en su historia sobre el cautiverio.
“Al parecer entendieron que soy inútil y que no iba a trabajar para ellos, —opina Potejin. —Ya no tuvieron la posibilidad de reclutarme en la carrera de espía. Matarme, según su orden mundial paranoico, significa multiplicar sus chances de ser matados. Yo era incómodo para ellos”.
Después de su liberación, Dmitriy Potejin pasó una noche en un departamento, tuvo una reunión con un periodista occidental en el hotel “Ramada”, comió un plato de pasta y bebió Jack Daniel’s. A los dos días dormía en su propia cama.
El crucifijo
Por parte de la cuenta de CiberBerkut en las redes sociales y en los medios digitales están difundidos también otros vídeos del procedimiento dudoso.
Así en abril de 2015 en la misma cuenta fue publicado el vídeo con “Los castigadores ucranianos”, lo cuales falsamente crucifican e incendian a un separatista. (El vídeo tiene imágenes explícitas).
En este entonces el autor de la publicación respondió al corresponsal de la BBC y afirmó que el vídeo fue recibido de los combatientes de “Novorossiya”.
“Dos personas nos mandaron el vídeo de DNR y LNR (Donetsk y Lugansk). Este vídeo fue enviado a los combatientes por los nazis de Ucrania para darles miedo. Eso es lo que subrayamos. Quién lo había filmado y si es un vídeo genuino, esto no lo puedo decir, porque no estaba allí. Lo que quisimos decir es el hecho de que intentan asustar los combatientes de Novorossiya”, las preguntas siguientes el interlocutor las ignoró.
“CiberBerkut” apareció en marzo de 2014 con los ciberataques a los sitios web de la OTAN. El grupo de hackers siempre informaba sobre los hackeos de los correos electrónicos de los políticos occidentales y ucranianos, pero no publica todos los correos, sino algunos documentos separados, cuya verosimilitud no puede ser verificada.
En febrero de 2016 CiberBerkut tomó la responsabilidad del hackeo del correo electrónico del investigador civil, el jefe de Conflict Intelligence Team, Ruslan Leviev.
“Hackearon mi correo electrónico que había usado varios años atrás y desde ese entonces no entraba en esta cuenta, lo cual fue hace mucho”, cuenta Leviev. “Cómo la hackearon —¡ni idea! Tenía una contraseña larga y complicada y además tuvo que ingresar un código de mensaje de texto (SMS). Las preguntas para renovar la contraseña fueron eliminadas, o mejor decir cambiadas por un conjunto aleatorio de números y letras para que no sea posible usarlo”.
Los atacantes obtuvieron el acceso a la cuenta de Leviev en LiveJournal y su perfil con las notas en Bellingcat.
En vez de eso los hackers lanzaron una frase que apareció en la página web de Bellingcat:
“Bellingcat es una organización pro-OTAN y pro-EE.UU. de los provocadores, ellos mienten y espían, los problemas de otros es su comida. Ellos son basureros y no investigadores”.
¿Fancy Berkut?
El ciberataque fue acompañado por una ola de correos electrónicos de phishing para obtener otras contraseñas de Bellingcat. Analizando todas las condiciones los de Threat Connect concluyeron que los de CiberBerkut para el hackeo usaban la infraestructura de otro grupo de hackers, Fancy Bear. Los últimos son responsables del hackeo del Partido Democrático de EE.UU. y la Agencia Mundial Antidopaje en 2016.
“Según cómo actúan y que infraestructura usan, podemos entender que este es el mismo grupo, o los compañeros que colaboran”, dijo el analista de Threat Connect, Rich Barger, para Meduza.
Leviev fue más firme en su posición: “Creo que CiberBerkut es otra pantalla (algo lo que cubre) para los servicios especiales de Rusia y los hackers que colaboran con ellos. En diferentes tiempos y en diferentes ocasiones se han llamado diferente: Hacker Hell, Fancy Bear, CiberBerkut,…”
¿Los hombres disfrazados del edificio de “Izolatsia” estaban conscientes de que su show iba a ser publicado como si fuera producto de un hackeo de CiberBerkut?
A juzgar por la calidad (no confundáis con la confiabilidad) de los materiales que están publicados por parte de CiberBerkut, se puede sugerir que CiberBerkut es como un “paraguas” que junta una red de fabricantes de los fakes, hackers o grupos de hackers.
Puede ser que no se conozcan uno a otro en persona, igual que la gente que renovaba el ciervo metálico sobre el terricono no sabían quién fue el primero que lo puso allá.
Fuente: BBC en ruso
Autor: Andrei Soshnikov
Traducido por StopFake