Una institución educativa de primer nivel en Moscú funciona hace años como una cantera sistemática de reclutas para las operaciones de inteligencia militar rusa, según documentos internos que salen a la luz por primera vez. Lo que durante décadas permaneció en la penumbra —el vínculo operativo entre las aulas de una universidad prestigiosa y los laboratorios clandestinos donde se gestan ataques cibernéticos contra democracias occidentales— ahora queda expuesto a través de miles de registros administrativos, planes de estudio y expedientes de estudiantes. El descubrimiento trasciende el ámbito académico: muestra cómo una potencia estatal convierte deliberadamente a sus mejores mentes científicas en armas de guerra informática, en un contexto donde la amenaza híbrida rusa se expande sobre Europa y Estados Unidos sin freno aparente.

La Universidad Estatal Técnica Bauman, ubicada en las orillas del río Yauza en el este de Moscú, no es una institución cualquiera. Fundada en 1830, fue la cuna de ingenieros y científicos que diseñaron los cohetes soviéticos, los tanques y los sistemas de armas que definieron décadas de confrontación global. Hoy mantiene ese prestigio intacto. En una comunicación interna de 2013 dirigida al entonces ministro de Defensa Sergei Shoigu, el rector de la universidad reveló un dato elocuente: Bauman realiza más investigación y desarrollo que cualquier otra institución educativa rusa, con más del 40% de esa producción científica financiada directamente por el ministerio de Defensa. No es, pues, una universidad que simplemente colabora con las fuerzas armadas. Es una extensión operativa de ellas. Cuando hace poco más de un año el presidente visitó personalmente el campus para jactarse ante los estudiantes sobre los planes espaciales de Moscú hacia la Luna y Marte, el comunicado oficial omitió deliberadamente cualquier mención a lo que sucedía en las sombras del recinto académico.

El departamento fantasma dentro de la institución

Dentro de Bauman existe un área que funciona bajo designación cifrada: Departamento 4, también conocido informalmente como "Entrenamiento Especial". Su existencia ha sido prácticamente desconocida para el público general y apenas circulaba entre círculos de insiders del establishment militar ruso. Este departamento no integra a la generalidad del estudiantado. Solo un grupo selecto, reclutado mediante un proceso que comienza a veces en las escuelas secundarias, accede a sus aulas. Según testimonios de antiguos funcionarios de defensa de alto rango, existe todo un sistema de detección de talentos: jóvenes promesas en matemáticas e informática son identificados en colegios, luego derivados a Bauman, donde ingresan a este programa paralelo que funciona con lógica de inteligencia militar, no universitaria. La estructura interna del Departamento 4 se divide en tres corrientes especializadas. La más relevante porta la codificación 093400 y recibe el nombre de "Servicio de Reconocimiento Especial". Lo crucial aquí es que la Dirección General de Inteligencia del Ejército —conocida como GRU por su sigla en ruso— ejerce control directo sobre cada fase del proceso: quién ingresa, quién aprueba los exámenes, quién se gradúa y dónde es asignado. Los oficiales del GRU no son meros observadores. Son examinadores, evaluadores, reclutadores. La frontera entre profesor y manejador de inteligencia, entre enseñanza y reclutamiento, se disuelve completamente.

Al frente del Departamento 4 está el teniente coronel Kirill Stupakov, especialista en inteligencia de señales que firmó en 2022 un contrato de tres años con la Unidad 45807 del GRU, una de sus dependencias más críticas. Su carga docente incluye formar estudiantes en vigilancia electrónica encubierta y escucha clandestina. Las diapositivas de PowerPoint que acompañaban sus lecciones —a las que tuvieron acceso investigadores— constituyen un catálogo práctico de métodos de engaño: detectores de humo que son en realidad cámaras ocultas, dispositivos que se interponen entre un teclado y una computadora para registrar cada pulsación de tecla sin ser detectados, cables de monitor que funcionan simultáneamente como máquinas fotográficas silenciosas que guardan capturas de pantalla en unidades de almacenamiento clandestinas. No se trata de teoría abstracta. Los estudiantes aprendían el hardware del espionaje moderno como si fuera carpintería.

El currículum de la ciberguerra: desde hackeos hasta desinformación

Entre los docentes que aparecen en los expedientes figura Viktor Netyksho, un general de división sancionado por Occidente que comandaba la Unidad 26165, el grupo de hackers conocido en círculos occidentales como Fancy Bear. Los oficiales bajo su mando fueron acusados formalmente por la justicia estadounidense de interferir en la elección presidencial de 2016. Su presencia como instructor en Bauman no es casual: representa el continuum entre la operación y la formación de nuevos cuadros que perpetúen esas capacidades. El plan de estudios del Departamento 4 revela un enfoque exhaustivo y sin ambigüedades sobre qué tipo de profesionales se necesitan. Un curso central lleva por título "Defensa contra reconocimiento técnico" y se extiende a lo largo de 144 horas distribuidas en dos semestres. Su contenido es el arsenal completo de la piratería informática moderna: ataques contra contraseñas, explotación de vulnerabilidades de software, desarrollo de troyanos —programas maliciosos disfrazados de software legítimo que permiten acceso no autorizado a sistemas—. Los estudiantes no solo estudian teoría. La evaluación les exige realizar "pruebas prácticas de penetración", es decir, intentos reales de irrumpir en sistemas informáticos. Un módulo adicional está dedicado íntegramente a virus informáticos. Para aprobar, cada alumno debe desarrollar uno por su cuenta. Es el equivalente educativo a aprender a fabricar bombas molotov en un taller de química.

Pero el programa trasciende lo meramente técnico. Los estudiantes reciben formación detallada sobre la estructura y funcionamiento de las agencias de inteligencia militar de Estados Unidos y Gran Bretaña. Se estudian sesiones específicas sobre cómo se ha empleado la inteligencia occidental en la guerra de Ucrania y cómo los rusos han desarrollado drones de reconocimiento y ataque en los campos de batalla ucranianos. Paralelamente, existe un componente dedicado a la "guerra de información". Los estudiantes avanzados deben completar un seminario sobre desarrollo de campañas de desinformación, donde se les encarga la creación de contenido para redes sociales que incorpore "manipulación, presión y propaganda oculta". Se les enseña explícitamente la mecánica de la manipulación psicológica y técnicas para imponer una "percepción correcta" de los hechos en audiencias objetivo. Los materiales didácticos están saturados de la ortodoxia del Kremlin: la guerra en Ucrania era "inevitable"; "nacionalistas y nazis" gobiernan en Kiev; los rusos en el Donbás sufren un "genocidio" respaldado por países europeos. Los estudiantes internalizan no solo habilidades técnicas, sino una narrativa política específica que justifica las operaciones en las que participarán.

Los registros de 2024 muestran que 69 estudiantes egresaron del Departamento 4 en primavera. Entre ellos estaba Daniil Porshin, quien había pasado seis años en Bauman manteniendo calificaciones prácticamente perfectas mientras jugaba fútbol en el equipo de la facultad. Su perfil ejemplifica el tipo de talento que Moscú busca: excelencia académica combinada con integración social normal que permite pasar desapercibido. Tras su graduación, fue asignado a Fancy Bear. No todos los candidatos logran completar el programa. Los archivos muestran que decenas fueron descartados o no consiguieron graduarse. Las evaluaciones de algunos estudiantes, redactadas por oficiales del GRU que supervisan el programa, pueden ser brutales: "Comprensión insuficiente de cómo ejecutar un ataque de red remoto", describe una calificación reprobatoria. Sin embargo, la mayoría de los que permanecen en el programa son dirigidos hacia unidades operativas del GRU. En la misma promoción de Porshin, otros 15 estudiantes fueron asignados a diferentes unidades de inteligencia. Uno de ellos fue despachado en verano a 1.500 kilómetros de Moscú, hacia la Unidad 74455 ubicada en Anapa, una ciudad turística en la costa del Mar Negro. Esa unidad es conocida en Occidente como Sandworm, responsabilizada por agencias occidentales de orquestar algunos de los ataques cibernéticos más destructivos de la última década: el sabotaje a la red eléctrica ucraniana en 2015, el ataque a la campaña presidencial francesa en 2017, la interferencia en los Juegos Olímpicos de Invierno de Corea del Sur en 2018, y operaciones contra la investigación británica sobre el envenenamiento con agente nervioso en Salisbury.

Un sistema que se perpetúa sin señales de detención

Lo que emerge de estos documentos es la fotografía de un sistema pensado no como un programa piloto o experimental, sino como un mecanismo institucionalizado y escalable de conversión de talento científico en armas de guerra informática. El proceso funciona como una tubería: identificación temprana de jóvenes talentosos, inmersión en un programa de entrenamiento controlado militarmente, especialización en técnicas ofensivas específicas, y finalmente colocación en unidades operativas donde se ejecutan ataques contra objetivos reales. El tiempo de ciclo es prolongado. La cohorte de estudiantes que actualmente se encuentra en el programa no egresará hasta el final del año académico 2027. Esto significa que las operaciones cibernéticas rusas contra Europa y Estados Unidos seguirán siendo alimentadas por un flujo continuo de personal entrenado de manera sistemática durante años venideros. Según informes de servicios de inteligencia holandeses publicados en febrero de este año, Rusia incrementa deliberadamente sus actividades híbridas en toda Europa, combinando ataques cibernéticos, sabotaje e influencia operativa dirigida contra infraestructura crítica. En abril, el ministro sueco de Defensa Civil acusó públicamente a Rusia de ejecutar regularmente ataques cibernéticos destructivos contra instituciones de la Unión Europea. Estos no son episodios aislados, sino componentes de una estrategia coordinada.

Aunque Bauman emerge como pieza central en este ecosistema de reclutamiento y entrenamiento, los documentos y testimonios sugieren que no es la única. Según antiguos funcionarios de defensa rusa, existe otra universidad —Mirea— que juega un papel aún más crucial en la formación de hackers. Bauman es descrita como una de "un puñado de universidades de élite" utilizadas para identificar y reclutar a estudiantes dotados hacia estructuras militares e de inteligencia. El hallazgo de miles de documentos internos de Bauman proporciona una ventana sin precedentes hacia la sistematización rusa de la guerra cibernética como una disciplina de enseñanza formal. Sin embargo, expertos en inteligencia advierten que estos registros representan solo una fracción del panorama completo. Los mecanismos de reclutamiento, entrenamiento y despliegue de operadores cibernéticos rusos son más extensos y sofisticados de lo que estos documentos revelan. A medida que el conflicto en Ucrania se prolonga, la estrategia rusa de ataques híbridos contra aliados europeos de Kiev parece diseñada para socavar infraestructuras críticas, generar caos y sembrar dudas sobre la estabilidad de gobiernos y sistemas democráticos, todo esto manteniendo una plausible negabilidad que evite cruzar umbrales que provoquen una respuesta militar directa. La ciberguerra es, en ese contexto, una herramienta de elección: eficaz, difícil de atribuir con certeza absoluta, escalable, y capaz de producir daños significativos sin requerir movilización militar convencional.

El descubrimiento de este sistema plantea interrogantes sobre cómo las democracias occidentales pueden anticipar, contrarrestar y disuadir operaciones que están siendo preparadas años en avance dentro de instituciones educativas que funcionan con legitimidad pública. También cuestiona si las sanciones contra individuos específicos —como Netyksho— tienen el efecto disuasorio esperado cuando el sistema institucional que los produce permanece operativo e incluso se expande. Las implicancias se extienden más allá de la ciberseguridad técnica: afectan la integridad de procesos electorales, la confiabilidad de infraestructuras de energía y servicios, y la capacidad de gobiernos democráticos para comunicarse efectivamente con sus ciudadanos sin interferencia. Mientras Bauman continúa reclutando, entrenando y desplegando nuevos operadores hacia unidades del GRU, el flujo de amenazas híbridas rusas hacia Occidente no solo continuará, sino que probablemente se sofisticará. Las próximas cohortes de Departamento 4 traerán consigo técnicas más avanzadas, mayor comprensión de sistemas defensivos occidentales, y una integración aún más profunda de narrativas de justificación política. El interrogante que permanece abierto es si el conocimiento de estos mecanismos permitirá diseñar respuestas más efectivas, o si el sistema de reclutamiento ruso seguirá operando con virtual impunidad institucional, transformando estudiantes de una universidad de élite en soldados de una guerra que la mayoría de los ciudadanos occidentales aún no reconoce plenamente como tal.