La guerra cibernética de Rusia incluye ataques de denegación de servicio , ataques de piratas informáticos , difusión de desinformación y propaganda, participación de equipos patrocinados por el estado en blogs políticos , vigilancia de Internet utilizando tecnología SORM , persecución de ciberdisidentes y otras medidas activas . [1] Según el periodista de investigación Andrei Soldatov , algunas de estas actividades fueron coordinadas por la inteligencia de señales rusa , que formaba parte del FSB y anteriormente formaba parte del departamento 16 de la KGB .[2] Un análisis de la Agencia de Inteligencia de Defensa en 2017 describe la opinión de Rusia de las "Contramedidas de información" o IPb ( informatsionnoye protivoborstvo ) como "estratégicamente decisivas y de importancia crítica para controlar su población nacional e influir en los estados adversarios", dividiendo las 'Contramedidas de información' en dos categorías de grupos "Informacional-Técnico" e "Informacional-Psicológico". El primero abarca operaciones de red relacionadas con la defensa, el ataque y la explotación y el segundo con "intentos de cambiar el comportamiento o las creencias de la gente a favor de los objetivos del gobierno ruso". [3]
Presencia en línea
Periodista estadounidense Pete Earley describió sus entrevistas con ex alto rusa de inteligencia oficial de Sergei Tretyakov , que desertó a los Estados Unidos en 2000:
Sergei enviaría a un oficial a una sucursal de la Biblioteca Pública de Nueva York donde podría tener acceso a Internet sin que nadie supiera su identidad. El oficial publicaría la propaganda en varios sitios web y la enviaría por correo electrónico a publicaciones y emisoras estadounidenses. Alguna propaganda se disfrazaría de informes educativos o científicos. ... Los estudios habían sido generados en el Centro por expertos rusos. Los informes serían 100% precisos [4]
Tretyakov no especificó los sitios web objetivo, pero dejó en claro que seleccionaron los sitios que son más convenientes para distribuir la información específica. Según él, durante su trabajo en la ciudad de Nueva York a finales de los noventa, uno de los temas más frecuentes fue la Guerra de Chechenia . [4]
Según una publicación en el semanario informático ruso Computerra , "sólo porque se supo que editores anónimos están editando artículos en Wikipedia en inglés en interés de los servicios de inteligencia y seguridad del Reino Unido y Estados Unidos, también es probable que los servicios de seguridad rusos estén involucrados en la edición de artículos en ruso. Wikipedia , pero esto ni siquiera es interesante para probarlo, porque todos saben que los cuerpos de seguridad tienen un lugar especial en la estructura de nuestro estado [ruso] " [5]
Ataques ciberneticos
Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, como los ciberataques de 2007 contra Estonia y los ciberataques de 2008 contra Rusia, Osetia del Sur, Georgia y Azerbaiyán . [6] [7] Un joven pirata informático ruso identificado dijo que los servicios de seguridad estatales rusos le pagaron para liderar ataques de piratería informática en computadoras de la OTAN . Estudiaba ciencias de la computación en el Departamento de Defensa de la Información. Su matrícula fue pagada por el FSB. [8]
Estonia
En abril de 2007, luego de una disputa diplomática con Rusia por un monumento a los caídos en la guerra soviética , Estonia fue blanco de una serie de ataques cibernéticos en sitios web financieros, mediáticos y gubernamentales que fueron eliminados por un enorme volumen de spam transmitido por botnets en lo que se llama un ataque distribuido de denegación de servicio . La banca en línea se volvió inaccesible, los empleados del gobierno de repente no pudieron comunicarse por correo electrónico y los medios de comunicación no pudieron distribuir noticias. Según los informes, los ataques provinieron de direcciones IP rusas , las instrucciones en línea estaban en ruso y los funcionarios estonios rastrearon los sistemas que controlan los ciberataques hasta Rusia. [9] [10] Sin embargo, algunos expertos dudaban de que los ataques fueran realizados por el propio gobierno ruso. [11] Un año después del ataque, la OTAN fundó el Centro de excelencia de defensa cibernética cooperativa en Tallin como consecuencia directa de los ataques. [12]
Francia
En 2015, el servicio de transmisión francés TV5Monde, con sede en París, fue atacado por piratas informáticos que utilizaron software malicioso para atacar y destruir los sistemas de la red y sacar del aire los doce canales. El ataque fue inicialmente reivindicado por un grupo que se hacía llamar el "Ciber Califato", sin embargo, una investigación más profunda por parte de las autoridades francesas reveló que el ataque a la red tenía vínculos con APT28 , un grupo de piratas informáticos afiliado a GRU . [13] [14] En mayo de 2017, en vísperas de las elecciones presidenciales francesas, más de 20.000 correos electrónicos pertenecientes a la campaña de Emmanuel Macron fueron vertidos en un sitio web de intercambio de archivos anónimo, poco después de que la campaña anunciara que habían sido pirateado. La noticia de la filtración se difundió rápidamente a través de Internet, facilitada por bots y cuentas de spam. Un análisis de Flashpoint, una firma estadounidense de ciberseguridad, determinó con "confianza moderada" que APT28 era el grupo detrás del pirateo y la filtración posterior. [15]
En febrero de 2021, la Agence nationale de la sécurité des systèmes d'information dijo que "varias entidades francesas" fueron violadas por Sandworm en una campaña de tres años desde finales de 2017 hasta 2020 en la que Sandworm comprometió a la empresa de software francesa Centreon para instalar dos piezas de malware en las redes de sus clientes. Similar a la violación de datos del gobierno federal de los Estados Unidos de 2020 . La ANSSI dijo que la violación "afectó principalmente a los proveedores de tecnología de la información, especialmente a los proveedores de alojamiento web". Rusia ha negado estar detrás del ciberataque. Centreon dijo en un comunicado que "ha tomado nota de la información" y que se ha demostrado que la vulnerabilidad involucró una versión comercial del software Centeron. [16] [17] [18]
Georgia
El 20 de julio de 2008, el sitio web del presidente georgiano, Mikheil Saakashvili , quedó inoperativo durante veinticuatro horas debido a una serie de ataques de denegación de servicio . Poco después, el sitio web del Banco Nacional de Georgia y el parlamento fueron atacados por piratas informáticos que pegaron imágenes de Mikheil Saakashvili y el exlíder nazi Adolf Hitler . Durante la guerra, muchos servidores del gobierno georgiano fueron atacados y derribados, lo que supuestamente obstaculizó la comunicación y la difusión de información crucial. Según los expertos técnicos, este es el primer caso registrado en la historia de ciberataques coincidiendo con un conflicto armado. [19] [20]
Un informe de la Unidad de Consecuencias Cibernéticas de EE. UU. Del instituto de investigación independiente con sede en EE. UU. Declaró que los ataques tuvieron "poca o ninguna participación directa del gobierno o el ejército ruso". Según las conclusiones del instituto, varios ataques se originaron en las PC de múltiples usuarios ubicados en Rusia, Ucrania y Letonia . Estos usuarios participaron voluntariamente en la guerra cibernética, siendo partidarios de Rusia durante la guerra de Osetia del Sur de 2008 , mientras que algunos otros ataques también utilizaron botnets. [21] [22]
Alemania
En 2015, un alto funcionario de seguridad declaró que era "altamente plausible" que piratas informáticos rusos llevaran a cabo un robo cibernético de archivos del Comité Parlamentario Alemán que investiga el escándalo de espionaje de la NSA , publicado más tarde por WikiLeaks . [23] [24] A finales de 2016, Bruno Kahl , presidente de la Bundesnachrichtendienst advirtió sobre violaciones de datos y campañas de desinformación dirigidas por Rusia. [25] Según Kahl, hay ideas de que los ciberataques ocurren sin otro propósito que crear incertidumbre política. [26] [27] Süddeutsche Zeitung informó en febrero de 2017 que una investigación de un año de la inteligencia alemana "no encontró pruebas concretas de campañas de desinformación [rusas] dirigidas al gobierno". [28] Para 2020, sin embargo, los investigadores alemanes habían reunido pruebas suficientes para identificar a un sospechoso. [29]
Hans-Georg Maaßen , jefe de la Oficina Federal para la Protección de la Constitución del país , señaló "pruebas cada vez mayores de intentos de influir en las [próximas] elecciones federales" en septiembre de 2017 y "ciberespionaje cada vez más agresivo" contra entidades políticas en Alemania. [30] El New York Times informó el 21 de septiembre de 2017, tres días antes de las elecciones federales alemanas , que había pocos indicios de interferencia rusa en las elecciones. [31]
Kirguistán
A partir de mediados de enero de 2009, los dos principales proveedores de servicios de Internet de Kirguistán sufrieron un ataque DDoS a gran escala, que cerró los sitios web y el correo electrónico dentro del país y, de hecho, desconectó a la nación. Los ataques se produjeron en un momento en que el presidente del país, Kurmanbek Bakiyev , estaba siendo presionado tanto por actores nacionales como por Rusia para cerrar una base aérea estadounidense en Kirguistán. [32] El Wall Street Journal informó que los ataques habían sido llevados a cabo por una "cibermilicia" rusa. [33]
Polonia
OKO.press y Avaaz descubrieron a principios de 2019 una campaña de desinformación prorrusa de tres años en Facebook con una audiencia de 4,5 millones de polacos . La campaña publicó noticias falsas y apoyó a tres políticos polacos prorrusos y sus sitios web: Adam Andruszkiewicz , exlíder de la Juventud Polaca ultranacionalista y neofascista y, a partir de 2019[actualizar], Secretario de Estado del Ministerio de Digitalización de Polonia; Janusz Korwin-Mikke ; y Leszek Miller , miembro activo del Partido de los Trabajadores Unidos de Polonia durante la época comunista y primer ministro de Polonia durante la época poscomunista. Facebook respondió al análisis eliminando algunas de las páginas web. [34]
Corea del Sur
Según dos funcionarios de inteligencia de Estados Unidos que hablaron con The Washington Post , y también los hallazgos del analista de ciberseguridad Michael Matonis, es probable que Rusia esté detrás de los ciberataques contra los Juegos Olímpicos de Invierno de 2018 en Corea del Sur . [35] El gusano responsable de estos ciberataques se conoce como "Destructor Olímpico".
El gusano se enfocó en toda la infraestructura de TI de los Juegos Olímpicos y logró eliminar el WiFi, la alimentación de los jumbotrones, los sistemas de venta de entradas y otros sistemas olímpicos. Estaba programado para sonar al comienzo de las ceremonias de apertura. Fue único en el sentido de que los piratas informáticos intentaron usar muchas firmas falsas para culpar a otros países como Corea del Norte y China . [35]
Ucrania
En marzo de 2014, se informó que un arma cibernética rusa llamada Snake o "Ouroboros" había causado estragos en los sistemas gubernamentales de Ucrania. [36] El kit de herramientas Snake comenzó a extenderse a los sistemas informáticos de Ucrania en 2010. Realizó Explotación de redes informáticas (CNE), así como Ataques de redes informáticas (CNA) altamente sofisticados. [37]
De 2014 a 2016, según CrowdStrike , el APT Fancy Bear ruso usó malware de Android para atacar las Fuerzas de Cohetes y Artillería del Ejército de Ucrania . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de objetivos para la artillería D-30 Howitzer . La aplicación, utilizada por oficiales ucranianos, se cargó con el software espía X-Agent y se publicó en línea en foros militares. CrowdStrike afirma que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de piezas de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y que significaría la pérdida de casi todo el arsenal). de la pieza de artillería más grande de las Fuerzas Armadas de Ucrania . [38] ). [39] Según el ejército ucraniano , este número es incorrecto y que las pérdidas en armas de artillería "fueron muy inferiores a las informadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [40]
El gobierno de Estados Unidos concluyó después de un estudio que un ataque cibernético provocó un corte de energía en Ucrania que dejó a más de 200.000 personas temporalmente sin energía. El grupo de piratería ruso Sandworm o el gobierno ruso posiblemente estuvieron detrás del ataque de malware a la red eléctrica ucraniana, así como una empresa minera y un gran operador ferroviario en diciembre de 2015. [41] [42] [43] [44] [45] [46] Un ataque similar ocurrió en diciembre de 2016. [47]
En febrero de 2021, Ucrania acusó a Rusia de atacar el Sistema de Interacción Electrónica de Órganos Ejecutivos, un portal web utilizado por el gobierno ucraniano para hacer circular documentos mediante documentos cargados que contenían macroscripts que, si se descargaban y habilitaban, llevarían a la computadora a descargar en secreto malware que permitiría hackers para apoderarse de una computadora. [48] [49]
Elecciones presidenciales de Ucrania de 2014
Los piratas informáticos prorrusos lanzaron una serie de ciberataques durante varios días para interrumpir las elecciones presidenciales ucranianas de mayo de 2014 , liberando correos electrónicos pirateados, intentando alterar los recuentos de votos y retrasando el resultado final con ataques distribuidos de denegación de servicio (DDOS) . [50] [51] El malware que habría mostrado un gráfico declarando al candidato de extrema derecha Dmytro Yarosh como el ganador electoral fue retirado de la Comisión Electoral Central de Ucrania menos de una hora antes del cierre de las urnas. A pesar de esto, Channel One Rusia "informó que el Sr. Yarosh había ganado y difundido el gráfico falso, citando el sitio web de la comisión electoral, aunque nunca había aparecido allí". [50] [52] Según Peter Ordeshook : "Estos resultados falsos fueron dirigidos a una audiencia específica con el fin de alimentar la narrativa rusa que ha afirmado desde el principio que los ultranacionalistas y los nazis estaban detrás de la revolución en Ucrania ". [50]
Referéndum del Reino Unido sobre el "Brexit"
En el período previo al referéndum sobre la salida del Reino Unido de la Unión Europea (" Brexit "), el primer ministro David Cameron sugirió que Rusia "podría estar feliz" con un voto positivo del Brexit, mientras que la campaña Remain acusó al Kremlin de respaldar en secreto un Voto positivo del Brexit. [53] En diciembre de 2016, el diputado Ben Bradshaw afirmó en el Parlamento que Rusia había interferido en la campaña del referéndum del Brexit. [54] En febrero de 2017, Bradshaw pidió al servicio de inteligencia británico, la Sede de Comunicaciones del Gobierno , actualmente bajo la dirección de Boris Johnson como Secretario de Relaciones Exteriores, que revelara la información que tenía sobre la interferencia rusa. [55] En abril de 2017, el Comité Selecto de Administración Pública y Asuntos Constitucionales de la Cámara de los Comunes emitió un informe en el que indicaba, con respecto al colapso en junio de 2016 del sitio web de registro de votantes del gobierno menos de dos horas antes de la fecha límite de registro originalmente programada (que fue luego extendido), que "el accidente tenía indicios de ser un 'ataque' de DDOS". El informe también declaró que no había "evidencia directa" que respaldara "estas acusaciones sobre interferencia extranjera". Una portavoz de la Oficina del Gabinete respondió al informe: "Hemos sido muy claros sobre la causa de la interrupción del sitio web en junio de 2016. Se debió a un aumento en los usuarios justo antes de la fecha límite de registro. No hay evidencia que sugiera una intervención maligna". [56] [57]
En junio de 2017, The Guardian informó que el activista de "Salir", Nigel Farage, era una "persona de interés" en la Oficina Federal de Investigación de los Estados Unidos sobre la interferencia rusa en las elecciones presidenciales de 2016 en Estados Unidos. [58] En octubre de 2017, los miembros del Parlamento en el Comité de Cultura, Medios de Comunicación y Deporte exigieron que Facebook, Twitter, Google y otras corporaciones de redes sociales divulgaran todos los anuncios y detalles de los pagos de Rusia en la campaña del Brexit. [59]
Estados Unidos
En abril de 2015, CNN informó que "piratas informáticos rusos" habían "penetrado partes sensibles de las computadoras de la Casa Blanca" en "meses recientes". Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia estadounidenses clasificaron los ataques como "entre los ataques más sofisticados jamás lanzados contra los sistemas gubernamentales de Estados Unidos". [60]
En 2015, CNN informó que se sospechaba que piratas informáticos rusos, probablemente trabajando para el gobierno ruso, estaban en el ataque del Departamento de Estado. Funcionarios federales de las fuerzas del orden público, de inteligencia y del Congreso informados sobre la investigación dicen que el hackeo del sistema de correo electrónico del Departamento de Estado es la "peor intromisión" de un ciberataque contra una agencia federal. [61]
En febrero de 2016, el asesor principal del Kremlin y alto funcionario cibernético ruso, Andrey Krutskikh, dijo en la conferencia de seguridad nacional rusa en Moscú que Rusia estaba trabajando en nuevas estrategias para el "ámbito de la información" que era equivalente a probar una bomba nuclear y que "nos permitiría hablar a los estadounidenses como iguales ". [62]
En 2016, analistas del sector privado [63] y servicios de inteligencia estadounidenses [64] dijeron que la publicación de correos electrónicos pirateados pertenecientes al Comité Nacional Demócrata , John Podesta y Colin Powell , entre otros, a través de DCLeaks y WikiLeaks, fue de Rusia. origen. [65] [66] Además, en diciembre de 2016, republicanos y demócratas del Comité Senatorial de Servicios Armados pidieron "un comité especial para investigar los intentos rusos de influir en las elecciones presidenciales". [67] [68]
En 2018, el Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos emitió una alerta advirtiendo que el gobierno ruso estaba ejecutando "una campaña de intrusión en varias etapas por parte de los ciber actores del gobierno ruso que se dirigían a las redes de pequeñas instalaciones comerciales donde organizaron malware, realizaron spear phishing y ganaron acceso remoto a las redes del sector energético ". Además, señaló que "después de obtener acceso, los actores cibernéticos del gobierno ruso llevaron a cabo un reconocimiento de la red, se movieron lateralmente y recopilaron información relacionada con los sistemas de control industrial". [69] Los ataques se dirigieron al menos a una docena de plantas de energía estadounidenses, además de instalaciones gubernamentales, de aviación y de procesamiento de agua. [70]
En junio de 2019, el New York Times informó que los piratas informáticos del Cyber Command de los Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa . [71] Según el escritor senior de Wired , Andy Greenberg , "El Kremlin advirtió que las intrusiones podrían convertirse en una guerra cibernética entre los dos países". [71]
Durante varios meses en 2020, un grupo conocido como APT29 o Cozy Bear , que trabajaba para el Servicio de Inteligencia Exterior de Rusia , violó una importante empresa de ciberseguridad y varias agencias gubernamentales de EE. UU., Incluidos los departamentos del Tesoro, Comercio y Energía y la Administración Nacional de Seguridad Nuclear. [72] Los ataques ocurrieron a través de un sistema de administración de red llamado SolarWinds Orion. El gobierno de EE. UU. Celebró una reunión de emergencia el 12 de diciembre de 2020 y la prensa informó del ataque al día siguiente. Cuando el Servicio de Inteligencia Exterior de Rusia realiza este tipo de ataques, normalmente es "con fines de espionaje tradicional, robando información que podría ayudar al Kremlin a comprender los planes y motivos de los políticos y los responsables de la formulación de políticas", según The Washington Post, y no con el propósito de filtrar información. para el publico. [73]
En febrero de 2021, un informe de Dragos declaró que Sandworm ha estado apuntando a las empresas de servicios públicos de electricidad, petróleo y gas y otras empresas industriales de EE. UU. Desde al menos 2017 y tuvieron éxito en violar estas empresas un "puñado" de veces. [74] [75]
Venezuela
Luego de que el sitio web de noticias Runrun.es publicara un informe sobre ejecuciones extrajudiciales por parte de la Policía Nacional Bolivariana , el 25 de mayo de 2019, el capítulo venezolano del Instituto de Prensa y Sociedad (IPYS), señaló que el sitio web estaba fuera de servicio debido a una ataque de solicitud sin caché, denunciando que se originó en Rusia. [76]
Alarmas falsas
El 30 de diciembre de 2016, el Departamento de Electricidad de Burlington , una empresa de servicios públicos de Vermont, anunció que se había encontrado en sus computadoras un código asociado con la operación de piratería rusa denominada Grizzly Steppe. Funcionarios del Departamento de Seguridad Nacional, el FBI y la Oficina del Director de Inteligencia Nacional advirtieron a los ejecutivos de las industrias financiera, de servicios públicos y de transporte sobre el código de malware. [77] El primer informe de The Washington Post dejó la impresión de que la red había sido penetrada, pero la computadora pirateada no estaba conectada a la red. Una versión posterior adjuntó este descargo de responsabilidad en la parte superior de su informe corrigiendo esa impresión: "Nota del editor: una versión anterior de esta historia decía incorrectamente que los piratas informáticos rusos habían penetrado en la red eléctrica de los EE. UU. Las autoridades dicen que no hay indicios de eso hasta ahora. la computadora de Burlington Electric que fue pirateada no estaba conectada a la red ". [78]
Ver también
- Guerra cibernética por China
- Guerra cibernética en los Estados Unidos
- DarkSide (grupo de piratería)
- Lista de fuerzas de guerra cibernética
- Informe Mueller
- Cronología de la interferencia rusa en las elecciones estadounidenses de 2016
- Cronología de la interferencia rusa en las elecciones estadounidenses de 2016 (julio de 2016 - día de las elecciones)
- Brigadas web y Agencia de Investigación de Internet (también conocidos como trolls de Olgino)
- Vacilación ante la vacuna
Referencias
- ^ Kantchev, Georgi; Strobel, Warren P. (2 de enero de 2021). "Cómo los piratas informáticos 'guerreros de la información' de Rusia permiten que el Kremlin juegue a la geopolítica a bajo precio" . Wall Street Journal . Archivado desde el original el 8 de enero de 2021 . Consultado el 12 de enero de 2021 .
- ^ Control estatal sobre Internet Archivado el 22 de agosto de 2009 en Wayback Machine , un programa de entrevistas de Yevgenia Albats en el Echo de Moscú , 22 de enero de 2006; entrevista con Andrei Soldatov y otros
- ^ "Publicaciones de Poder Militar" . www.dia.mil . Archivado desde el original el 26 de septiembre de 2017 . Consultado el 25 de septiembre de 2017 .
- ^ a b Pete Earley , "Camarada J: Los secretos no contados del maestro espía de Rusia en Estados Unidos después del final de la Guerra Fría", Penguin Books, 2007, ISBN 978-0-399-15439-3 , páginas 194-195
- ^ ¿Hay una sola verdad? Archivado el 14 de abril de 2009 en la Wayback Machine por Kivy Bird, Computerra , el 26 de noviembre de 2008
- ^ "www.axisglobe.com" . Archivado desde el original el 17 de agosto de 2016 . Consultado el 1 de agosto de 2016 .
- ^ El ciberespacio y la naturaleza cambiante de la guerra. Archivado el 3 de diciembre de 2008 en Wayback Machine . Los estrategas deben ser conscientes de que parte de cada conflicto político y militar tendrá lugar en Internet, dice Kenneth Geers.
- ^ Andrew Meier, Tierra negra. WW Norton & Company , 2003, ISBN 0-393-05178-1 , páginas 15-16.
- ^ McGuinness, Damien (27 de abril de 2017). "Cómo un ciberataque transformó Estonia" . BBC News . Archivado desde el original el 21 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
- ^ "Diez años después del histórico ataque a Estonia, ¿está el mundo mejor preparado para las amenazas cibernéticas?" . Política exterior . 27 de abril de 2017. Archivado desde el original el 24 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
- ^ "Los expertos dudan que el gobierno ruso haya lanzado ataques DDoS" . SearchSecurity . 23 de febrero de 2018. Archivado desde el original el 24 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
- ^ "La OTAN lanza un centro de defensa cibernética en Estonia" . Noticias del espacio militar, armas nucleares, defensa antimisiles . 14 de mayo de 2008. Archivado desde el original el 1 de agosto de 2014 . Consultado el 24 de febrero de 2018 .
- ^ Corera, Gordon (10 de octubre de 2016). "Cómo la TV5 de Francia casi se destruye" . BBC News . Archivado desde el original el 15 de marzo de 2018 . Consultado el 10 de marzo de 2018 .
- ^ " ' Hackers rusos' detrás del ataque de televisión" . BBC News . 9 de junio de 2015. Archivado desde el original el 30 de abril de 2018 . Consultado el 10 de marzo de 2018 .
- ^ "Los investigadores vinculan el hack de Macron a APT28 con 'confianza moderada ' " . Cyberscoop . 11 de mayo de 2017. Archivado desde el original el 16 de enero de 2018 . Consultado el 10 de marzo de 2018 .
- ^ Cimpanu, Catalin. "Francia: los piratas informáticos del estado ruso atacaron los servidores de Centreon en una campaña de años" . ZDNet . Archivado desde el original el 17 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
- ^ "Francia descubre violaciones de ciberseguridad vinculadas a piratas informáticos rusos" . Francia 24 . 16 de febrero de 2021. Archivado desde el original el 17 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
- ^ "Francia identifica a los piratas informáticos vinculados a Rusia en un gran ciberataque" . POLITICO . 15 de febrero de 2021. Archivado desde el original el 17 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
- ^ Hart, Kim (14 de agosto de 2008). "Las líneas de batalla de larga data se reformulan en la guerra cibernética de Rusia y Georgia" . The Washington Post . Archivado desde el original el 13 de marzo de 2018 . Consultado el 12 de marzo de 2018 .
- ^ Markoff, John (13 de agosto de 2008). "Antes de los disparos, ciberataques" . The New York Times . Archivado desde el original el 30 de marzo de 2019 . Consultado el 12 de marzo de 2018 .
- ^ Siobhan Gorman (18 de agosto de 2009). "Los piratas informáticos robaron identificaciones para los ataques" . WSJ . Archivado desde el original el 10 de agosto de 2017 . Consultado el 3 de agosto de 2017 .
- ^ "Ciberataques georgianos lanzados por bandas criminales rusas" . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
- ^ "Rusia detrás de la piratería en el parlamento alemán, informes de papel" . Deutsche Welle. Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
- ^ Wehner, Markus; Lohse, Eckart (11 de diciembre de 2016). "Wikileaks: Sicherheitskreise: Russland hackte geheime Bundestagsakten" . Faz.net . Frankfurter Allgemeine Zeitung. Archivado desde el original el 5 de febrero de 2017 . Consultado el 30 de enero de 2017 .
- ^ "Vor Bundestagswahl: BND warnt vor russischen Hackerangriffen" . SPIEGEL EN LÍNEA. Archivado desde el original el 1 de febrero de 2017 . Consultado el 30 de enero de 2017 .
- ^ "Was bedeuten die neuen Cyberangriffe für die Bundestagswahl?" (en alemán). 1 de noviembre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
- ^ "BND-Präsident warnt vor Cyberangriffen aus Russland" . Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
- ^ King, Esther (7 de febrero de 2017). "La inteligencia alemana no encuentra evidencia de intromisión rusa" . Politico . Archivado desde el original el 21 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
- ^ "Las autoridades alemanas acusan a un hacker ruso por el hackeo del Bundestag de 2015 | ZDNet" . www.zdnet.com . Archivado desde el original el 29 de julio de 2020 . Consultado el 28 de junio de 2020 .
- ^ "BfV: Rusia está tratando de desestabilizar a Alemania" . AlJazeera. Archivado desde el original el 30 de enero de 2017 . Consultado el 30 de enero de 2017 .
- ^ Schwirtz, Michael (21 de septiembre de 2017). "Misterio de las elecciones alemanas: ¿Por qué no hay intromisión rusa?" . The New York Times . Archivado desde el original el 21 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
- ^ Bradbury, Danny (5 de febrero de 2009). "Danny Bradbury investiga el ciberataque a Kirguistán" . el guardián . Archivado desde el original el 13 de marzo de 2018 . Consultado el 12 de marzo de 2018 .
- ^ Rhoads, Christopher (28 de enero de 2009). "Kirguistán desconectado" . WSJ . Archivado desde el original el 13 de marzo de 2018 . Consultado el 12 de marzo de 2018 .
- ^ Flis, Daniel (24 de abril de 2019). "Red de desinformación en Facebook con el apoyo del Viceministro de Digitalización de Polonia" . vsquare.org. Archivado desde el original el 2 de junio de 2019 . Consultado el 2 de junio de 2019 .
- ^ a b "Inside Olympic Destroyer, el truco más engañoso de la historia" . Cableado . ISSN 1059-1028 . Archivado desde el original el 18 de septiembre de 2020 . Consultado el 26 de agosto de 2020 .
- ^ The Christian Science Monitor (12 de marzo de 2014). "Las armas cibernéticas de Rusia golpearon a Ucrania: cómo declarar la guerra sin declarar la guerra" . El Monitor de la Ciencia Cristiana . Archivado desde el original el 14 de marzo de 2014 . Consultado el 14 de marzo de 2014 .
- ^ Mazanec, Brain M. (2015). La evolución de la guerra cibernética . Estados Unidos: University of Nebraska Press. págs. 221–222. ISBN 9781612347639.
- ^ El ejército de Ucrania niega el ataque de hackeo ruso Archivado el 7 de enero de 2017 en Wayback Machine , Yahoo! Noticias (6 de enero de 2017)
- ^ "Peligro cercano: seguimiento de osos de lujo de unidades de artillería de campaña ucranianas" . CrowdStrike. 22 de diciembre de 2016. Archivado desde el original el 1 de enero de 2017 . Consultado el 2 de enero de 2017 .
- ^ El Ministerio de Defensa niega los informes de presuntas pérdidas de artillería debido a la intrusión de los piratas informáticos rusos en el software Archivado el 7 de enero de 2017 en Wayback Machine , Interfax-Ucrania (6 de enero de 2017)
- ^ "Malware encontrado dentro de puntos de administración de red ucranianos derribados a ciberataque" . Placa base . 4 de enero de 2016. Archivado desde el original el 7 de enero de 2016 . Consultado el 6 de enero de 2016 .
- ^ "Blog de seguridad de sistemas de control industrial de SANS - Muestra potencial de malware del ataque cibernético ucraniano descubierto - Instituto SANS" . Archivado desde el original el 31 de julio de 2016 . Consultado el 1 de agosto de 2016 .
- ^ "El primer apagón conocido causado por piratas informáticos señala una escalada preocupante" . Ars Technica . 2016. Archivado desde el original el 16 de junio de 2017 . Consultado el 14 de junio de 2017 .
- ^ "Continúan los ataques a la red eléctrica de Ucrania, pero se descartó el malware BlackEnergy" . Archivado desde el original el 6 de enero de 2016 . Consultado el 6 de enero de 2016 .
- ^ "El gobierno de EE.UU. concluye que un ciberataque provocó un corte de energía en Ucrania" . Reuters . 25 de febrero de 2016. Archivado desde el original el 21 de abril de 2016 . Consultado el 1 de agosto de 2016 .
- ^ "La actividad del malware BlackEnergy se disparó antes de la eliminación de la red eléctrica de Ucrania" . El registro. Archivado desde el original el 27 de diciembre de 2016 . Consultado el 26 de diciembre de 2016 .
- ^ "Copia archivada" . Archivado desde el original el 26 de febrero de 2021 . Consultado el 25 de febrero de 2021 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 25 de febrero de 2021 . Consultado el 25 de febrero de 2021 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 25 de febrero de 2021 . Consultado el 25 de febrero de 2021 .CS1 maint: copia archivada como título ( enlace )
- ^ a b c Clayton, Mark (17 de junio de 2014). "Las elecciones de Ucrania evitaron por poco la 'destrucción sin sentido' de los piratas informáticos" . El Monitor de la Ciencia Cristiana . Archivado desde el original el 13 de octubre de 2020 . Consultado el 16 de agosto de 2017 .
- ^ Watkins, Ali (14 de agosto de 2017). "El equipo de Obama fue advertido en 2014 sobre la interferencia rusa" . Politico . Archivado desde el original el 6 de octubre de 2020 . Consultado el 16 de agosto de 2017 .
- ^ Kramer, Andrew E .; Higgins, Andrew (16 de agosto de 2017). "En Ucrania, un experto en malware que podría denunciar la piratería rusa" . The New York Times . Archivado desde el original el 25 de octubre de 2020 . Consultado el 16 de agosto de 2017 .
- ^ S Rosenberg, 'Referéndum de la UE: ¿Qué gana Rusia con el Brexit?' (26 de junio de 2016) BBC News Archivado el 24 de junio de 2018 en Wayback Machine.
- ^ Muy probable 'que Rusia interfiriera en el referéndum del Brexit, dice el diputado laborista' (13 de diciembre de 2016) Independiente Archivado el 13 de diciembre de 2016 en la Wayback Machine.
- ^ J Kanter y A Bienkov, 'Los parlamentarios laboristas piensan que el gobierno está ocultando información sobre la interferencia de Rusia en el Brexit' (23 de febrero de 2016) Business Insider Archivado el 4 de febrero de 2021 en Wayback Machine
- ^ Syal, Rajeev (12 de abril de 2017). "Brexit: los estados extranjeros pueden haber interferido en la votación, dice el informe" . The Guardian . Archivado desde el original el 1 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
- ^ Teffer, Peter (12 de abril de 2017). "Los parlamentarios y los medios de comunicación crean miedo a la piratería Brexit" . EUobserver . Archivado desde el original el 21 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
- ^ ' Nigel Farage es' persona de interés 'en la investigación del FBI sobre Trump y Rusia Archivado el 2 de junio de 2017 en Wayback Machine ' (2 de junio de 2017) Guardian
- ^ 'Los parlamentarios ordenan a Facebook que entregue pruebas de la intromisión rusa en las elecciones' (24 de octubre de 2017) Telegraph Archivado el 16 de diciembre de 2017 en Wayback Machine
- ^ Evan Pérez; Shimon Prokupecz (8 de abril de 2015). "Cómo piensa Estados Unidos que los rusos piratearon la Casa Blanca" . CNN . Archivado desde el original el 19 de mayo de 2019 . Consultado el 17 de diciembre de 2016 .
Los piratas informáticos rusos detrás de la dañina intrusión cibernética del Departamento de Estado en los últimos meses utilizaron esa posición para penetrar partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
- ^ Evan Perez y Shimon Prokupecz. "Fuentes: Departamento de Estado Hack el 'peor de todos ' " . CNN . Archivado desde el original el 1 de febrero de 2017 . Consultado el 5 de febrero de 2017 .
- ^ Ignatius, David (18 de enero de 2017). "La nueva estrategia radical de Rusia para la guerra de la información" . The Washington Post. Archivado desde el original el 23 de marzo de 2017 . Consultado el 22 de marzo de 2017 .
- ^ Thielman, Sam; Ackerman, Spencer (29 de julio de 2016). "Cozy Bear y Fancy Bear: ¿los rusos piratearon el Partido Demócrata y, de ser así, por qué?" . The Guardian . Archivado desde el original el 15 de diciembre de 2016 . Consultado el 12 de diciembre de 2016 .
- ^ Ackerman, Spencer; Thielman, Sam (8 de octubre de 2016). "Estados Unidos acusa oficialmente a Rusia de piratear DNC e interferir en las elecciones" . Archivado desde el original el 7 de octubre de 2016 . Consultado el 12 de diciembre de 2016 .
- ^ Corera, Gordon (22 de diciembre de 2016). "¿Se puede rastrear el hack de las elecciones estadounidenses hasta Rusia?" . BBC . Archivado desde el original el 22 de diciembre de 2016 . Consultado el 23 de diciembre de 2016 .
- ^ Gallagher, Sean. "¿Los rusos" piratearon "las elecciones? Una mirada a los hechos establecidos" . arstechnica . Archivado desde el original el 1 de enero de 2017 . Consultado el 23 de diciembre de 2016 .
- ^ Savage, David (18 de diciembre de 2016). " ' ¿Cuánto y qué daño?' Los senadores piden un comité especial para investigar la piratería rusa " . Los Angeles Times . Archivado desde el original el 19 de diciembre de 2016 . Consultado el 20 de diciembre de 2016 .
- ^ Nakashima, Ellen (22 de diciembre de 2016). "Firma de ciberseguridad encuentra evidencia de que la unidad militar rusa estaba detrás del hack de DNC" . The Washington Post . Archivado desde el original el 9 de septiembre de 2017 . Consultado el 22 de diciembre de 2016 .
- ^ "Actividad cibernética del gobierno ruso dirigida a la energía y otros sectores de infraestructura crítica | CISA" . us-cert.cisa.gov . Archivado desde el original el 21 de octubre de 2020 . Consultado el 23 de octubre de 2020 .
- ^ Dlouhy, Jennifer; Riley, Michael (15 de marzo de 2018). "Hackers rusos atacan la red eléctrica y la aviación de Estados Unidos, advierte el FBI" . Bloomberg . Archivado desde el original el 23 de julio de 2018 . Consultado el 23 de julio de 2018 .
- ^ a b "Cómo no prevenir una ciberguerra con Rusia" . Cableado . 18 de junio de 2019. Archivado desde el original el 23 de junio de 2019 . Consultado el 4 de enero de 2021 .
- ^ Bertrand, Natasha (17 de diciembre de 2020). "Agencia de armas nucleares violada en medio de un ataque cibernético masivo" . POLITICO . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
- ^ Nakashima, Ellen (13 de diciembre de 2020). "Los espías del gobierno ruso están detrás de una amplia campaña de piratería que ha violado a las agencias estadounidenses ya una de las principales empresas cibernéticas" . The Washington Post . Archivado desde el original el 13 de diciembre de 2020 . Consultado el 13 de diciembre de 2020 .
- ^ "Los piratas informáticos vinculados al GRU de Rusia se dirigieron a la red de Estados Unidos durante años" . Cableado . ISSN 1059-1028 . Archivado desde el original el 2 de marzo de 2021 . Consultado el 2 de marzo de 2021 .
- ^ Palmer, Danny. "Estos cuatro nuevos grupos de piratas informáticos tienen como objetivo infraestructura crítica, advierte la empresa de seguridad" . ZDNet . Archivado desde el original el 2 de marzo de 2021 . Consultado el 2 de marzo de 2021 .
- ^ "Runrunes es víctima de ataques cibernéticos tras reportaje sobre las FAES" . Tal Cual. 27 de mayo de 2019. Archivado desde el original el 27 de mayo de 2019 . Consultado el 27 de mayo de 2019 .
- ^ Eilperen, Juliet &, Entous, Adam (30 de diciembre de 2016). "La operación rusa hackeó una empresa de servicios públicos de Vermont, lo que muestra un riesgo para la seguridad de la red eléctrica de Estados Unidos, dicen los funcionarios" . The Washington Post . Archivado desde el original el 5 de enero de 2017 . Consultado el 31 de diciembre de 2016 .
- ^ Eilperin, Juliet; Entous, Adam (31 de diciembre de 2016). "La operación rusa hackeó una empresa de servicios públicos de Vermont, lo que muestra un riesgo para la seguridad de la red eléctrica de Estados Unidos, dicen los funcionarios" . The Washington Post . Archivado desde el original el 7 de enero de 2018 . Consultado el 16 de enero de 2018 .
Otras lecturas
- Andrew S. Bowen, "Russian Cyber Units" , Servicio de Investigación del Congreso , 4 de enero de 2021, https://crsreports.congress.gov/product/pdf/IF/IF11718
- Spencer Ackerman y Sam Thielman, "US Accuses Officially Russia of Hacking DNC and Interfering with Election", The Guardian, 8 de octubre de 2016, consultado el 13 de agosto de 2017, https://www.theguardian.com/technology/2016/oct/07/ us-russia-dnc-hack-intering-presidential-elecciones
- Halpern, Sue, "The Drums of Cyberwar" (revisión de Andy Greenberg , Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers , Doubleday, 2019, 348 págs.), The New York Review of Books , vol. . LXVI, no. 20 (19 de diciembre de 2019), págs.14, 16, 20.