La CCI rusa (VI): SVR

150px-svrlogoEl SVR (Sluzhba Vneshney Razvedki) fue el primer heredero del KGB con entidad propia, heredando las atribuciones de la Primera Dirección General; se ocupa de la inteligencia exterior rusa, proporcionando a las autoridades nacionales inteligencia que pueda beneficiar a Rusia en diferentes ámbitos que han evolucionado desde el militar y de defensa (en especial, años 90) al tecnológico, industrial, científico y económico. Para lograr este objetivo el SVR se basa sobre todo en capacidades HUMINT, tanto abiertas como clandestinas, apoyándose teóricamente en el GRU –que veremos en un próximo post– para sus necesidades de inteligencia de señales.

En este ámbito SIGINT el SVR trabaja junto al GRU en inteligencia estratégica (al menos en teoría, ya que es bien conocida la rivalidad entre agencias rusas: recordemos la operación “conjunta” del SVR junto al GRU de la estación SIGINT de Lourdes, en Cuba), a diferencia de la inteligencia más operativa del FSB; el objetivo principal del SVR, con independencia de la disciplina utilizada, es la adquisición de información y elaboración de inteligencia acerca de capacidades, acciones, planes, intenciones… tanto reales como potenciales de terceros países contra los intereses vitales de la Federación Rusa (como hemos dicho, incluso económicos).

Desde un punto de vista ciber, las capacidades del FSB son muy superiores a las del SVR, un servicio principalmente HUMINT; por este motivo, y dado que además el FSB dispone de autorización para aplicar sus capacidades contra intereses fuera de las fronteras rusas, el nivel de actividad y de amenaza del FSB es mayor que el del SVR en este ámbito. El servicio exterior únicamente dispone de una Dirección de Informática que, aunque en origen estaba dedicada a tareas de soporte y seguridad internas para el Servicio, en la actualidad esta Dirección -u otra, y por tanto el Servicio- se supone que cuenta con capacidades CNO y que de alguna forma ha roto incluso el air gap para lograr el acceso no autorizado a redes clasificadas estadounidenses ([1]).

No podemos desdeñar ni estas capacidades CNO, que aunque menores que las del FSB seguro que no dejan de ser impresionantes, ni tampoco el posible reclutamiento de recursos humanos para potenciar de cualquier forma las actividades ciber: recordemos, no todas las APT se basan en malware, y cuando una intrusión o una persistencia son complejas tecnológicamente, puede ser más efectiva la utilización de colaboradores humanos, por ejemplo personas con acceso a la información -o a los sistemas que la tratan- del objetivo… Y en un servicio focalizado en HUMINT, seguro que esto se tiene en cuenta.

Referencias
[1] Viktor Nagy. The geostrategic struggle in cyberspace between the United States, China, and Russia. AARMS. Vol. 11, No. 1 (2012) 13–26.

Ver también en: