• Aviso de Privacidad
jueves, mayo 15, 2025
Indice Político | Noticias México, Opinión, Internacional
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
Indice Político | Noticias México, Opinión, Internacional
Sin resultados
Ver todos los resultados

Filtración de archivos Vulkan muestra cómo el régimen de Putin utiliza el ciberespacio como arma

Redacción Por Redacción
5 abril, 2023
en Internacional
A A
0
0
COMPARTIDO
19
VISTAS
Share on FacebookShare on Twitter

Las recientes revelaciones sobre la estrecha asociación entre el Kremlin y NTC Vulkan, una consultora de seguridad cibernética rusa con vínculos con el ejército, brindan algunas ideas poco comunes sobre cómo el régimen de Putin utiliza el ciberespacio como arma.

Más de 5.000 documentos han sido filtrados por un denunciante anónimo, enojado por la conducta de Rusia en la guerra en Ucrania. Pretenden revelar detalles sobre herramientas de piratería para tomar el control de servidores vulnerables; campañas de desinformación nacionales e internacionales; y formas de monitorear digitalmente las posibles amenazas al régimen.

Aunque siempre es necesario tener precaución antes de aceptar afirmaciones sobre capacidades cibernéticas, cabe destacar que varias agencias de inteligencia occidentales han confirmado que los documentos parecen genuinos.

La filtración también corrobora la opinión de muchos estrategas: que el gobierno ruso considera las capacidades cibernéticas ofensivas como parte de un esfuerzo holístico para degradar a sus enemigos. Esto incluye sembrar desconfianza a través de las redes sociales, la recopilación de kompromat (material comprometedor) y la capacidad de apuntar a infraestructura crucial.

Esa lista de enemigos es larga y ha crecido desde la invasión a gran escala de Ucrania por parte de Putin en febrero de 2022. Naturalmente, el Concepto de Política Exterior 2023 recién publicado por el Kremlin identifica a Estados Unidos como la «principal fuente de amenazas» a la seguridad rusa. .

Pero Ucrania, todos los miembros de la OTAN y la Unión Europea, y varios otros estados se identifican como «países hostiles», incluidos Australia, Japón, Singapur y Nueva Zelanda.

Guerra en las sombras
Rusia utiliza una variedad de métodos para hacer la guerra en el ciberespacio.

En un extremo del espectro, utiliza grupos adscritos a agencias oficiales, como el GRU (inteligencia militar) y el FSB (aparentemente inteligencia doméstica, pero también lleva a cabo misiones en el extranjero).

Los grupos del GRU incluyen Sandworm y Fancy Bear. Otro grupo, Cozy Bear, está asociado con el FSB.

Uno o más de estos grupos han sido responsables de una serie de ataques cibernéticos prominentes en una variedad de objetivos, que incluyen:

  • el Pentágono en 2015
  • la red eléctrica de Ucrania en 2015
  • la Convención Nacional Demócrata de 2016
  • los ataques de ransomware NotPetya de 2017, que se dirigieron a Ucrania pero se extendieron por todo el mundo
  • Elecciones alemanas y francesas en 2017 y 2018
  • el comité olímpico internacional
  • ONG y grupos de expertos con sede en EE. UU.
  • Datos de la vacuna COVID-19
  • el Comité Nacional Republicano de 2021
  • y un intento de 2022 de provocar un apagón en Ucrania.

En el otro extremo del espectro, las operaciones de información rusas utilizan regularmente ejércitos de bots y trolls, así como «curadores ciudadanos» desprevenidos, para difundir narrativas falsas.

Hacerlo es barato y aumenta la distancia entre el atacante y sus agentes, lo que permite una negación plausible.

Al igual que la guerra biológica, también arma a los objetivos para que hagan el trabajo de propagar la enfermedad narrativa.

Las campañas de información rusas operan a nivel mundial, entre las naciones que considera tanto amigas como adversarias. Los medios armados por Rusia se pueden encontrar en África, donde la organización paramilitar rusa Wagner ha estado especialmente activa, así como en el sur de Asia y Australia.

En muchos aspectos, las operaciones de información rusas imitan la doctrina geopolítica soviética durante la Guerra Fría. Esto se centró en cortejar áreas del mundo donde Occidente era más débil.

Pero en el espacio gris entre las agencias oficiales, los idiotas útiles y los apoderados involuntarios hay un área de creciente énfasis en la ciberguerra rusa: la subcontratación. Algunas de ellas, como Vulkan, conservan un aura de respetabilidad como consultoras que realizan trabajos gubernamentales y contratan a otras empresas.

También incluyen la Agencia de Investigación de Internet en San Petersburgo, que se utilizó para coordinar ataques en las redes sociales contra el Partido Demócrata de EE. UU. durante las elecciones de mitad de período de 2018, lo que llevó a una acusación por parte del Departamento de Justicia.

Otros son bandas criminales organizadas, como la acertadamente llamada «EvilCorp», que usan malware para recopilar datos bancarios o información personal de las personas.

La violación de noviembre de 2022 de la aseguradora de salud privada de Australia, Medibank, fue un ejemplo, que expuso detalles de salud confidenciales de los pacientes, como tratamientos para la adicción a las drogas o el VIH.
Las revelaciones de Vulkan
La filtración de Vulkan agrega más detalles a lo que sabemos sobre los métodos, tácticas y objetivos rusos en el ciberespacio. Se identifica que el grupo GRU Sandworm autorizó a Vulkan para ayudar a construir «Skan-V», una pieza de software que puede monitorear Internet para detectar servidores vulnerables para piratear.

Otro proyecto de Vulkan, conocido como «Fracción», fue diseñado para monitorear los sitios de redes sociales en busca de palabras clave para identificar a los opositores al régimen, tanto en el país como en el extranjero.

Un proyecto aún más grande en el que Vulkan parece haber estado involucrado fue «Amezit». Esta es una herramienta que permitiría a los operadores tomar el control de Internet tanto dentro de Rusia como en otras naciones y secuestrar los flujos de información.

Para funcionar, sus usuarios deben poder controlar la infraestructura física, como las torres de telefonía móvil y los nodos inalámbricos de Internet. Luego, Amezit se puede usar para imitar sitios legítimos y perfiles de redes sociales, borrar contenido que podría considerarse hostil y reemplazarlo con desinformación.

Dado el requisito de poseer infraestructura física, está claro que Azemit fue diseñado no solo como una pieza de software, sino para operar en conjunto con los instrumentos coercitivos de un estado.

Esto tiene usos tanto internos como externos. A nivel nacional, podría usarse para silenciar la disidencia en regiones rusas inquietas. En una zona de guerra, como Ucrania, podría usarse junto con las fuerzas armadas de Rusia para interceptar las comunicaciones del gobierno e intercambiar fuentes de información genuinas por fuentes falsas.

La fuga de Vulkan también incluyó información sobre objetos físicos. Aunque no es una lista de objetivos concisa, su software permitió a los usuarios mapear la infraestructura física. Esto incluyó aeropuertos en todo el mundo, el Ministerio de Relaciones Exteriores de Suiza y la planta de energía nuclear Muhlberg cerca de Berna.

Lo que es más, la entrega de documentos presentaba grupos mapeados de servidores de Internet en los Estados Unidos. Y el proyecto Skan-V identificó un sitio en los EE. UU. etiquetado como «Fairfield» como un punto de entrada potencialmente vulnerable.

Si los documentos son precisos, el trabajo de Vulkan para el gobierno ruso muestra cuán extensos han sido los intentos del Kremlin para monitorear la infraestructura digital, recopilar información sobre vulnerabilidades y desarrollar la capacidad para secuestrarla.

Combatir los ciberataques rusos
Las amenazas cibernéticas son insidiosas porque pueden usarse en múltiples combinaciones y apuntar a diferentes objetivos. Las campañas de pirateo y filtración contra figuras influyentes se pueden mezclar con intentos de sabotear infraestructura vital, realizar espionaje corporativo, socavar la cohesión social y la confianza, y llevar narrativas marginales al centro político.

Se pueden introducir por goteo en el ecosistema digital. O, al igual que la campaña que acompañó la toma de Crimea por parte de Rusia en 2014, pueden emplearse todos a la vez en una tormenta de nieve cibernética.

Esto hace que los ataques cibernéticos sean muy difíciles de resistir y aún más difíciles de disuadir. Son un arma de disrupción potencialmente masiva que puede resultar en bajas reales. Apagar la red eléctrica en una ciudad, por ejemplo, puede provocar la muerte de personas en soporte vital en hospitales, accidentes de tránsito y exposición al frío extremo en ciertas regiones.

►La entrada Filtración de archivos Vulkan muestra cómo el régimen de Putin utiliza el ciberespacio como arma se publicó primero en MxPolítico.◄

Noticia anterior

¿Por qué se prohibió TikTok en los dispositivos del gobierno australiano?

Siguiente noticia

En EE. UU. el apoyo público a la redención de los delincuentes negros está muy extendido

RelacionadoNoticias

Internacional

CHINA sale, USA Presiona, Panamá no quiere problemas y se reabre el offshore anti-impuesto sobre la renta para “buenos y malos” en Panamá

12 febrero, 2025
Internacional

Confirman audio previo al accidente aéreo en Filadelfia: «No estamos seguros de qué pasó»

1 febrero, 2025
Internacional

Trump confirma aranceles a la Unión Europea: «Nos ha tratado terriblemente»

1 febrero, 2025
Internacional

Georgia suspende negociaciones con la UE y enfrenta protestas masivas

1 febrero, 2025
Internacional

Marco Rubio inicia su primera gira por Latinoamérica con enfoque en cooperación y seguridad

1 febrero, 2025
Internacional

Trump no reconoce a Maduro como presidente de Venezuela, pero busca negociar vuelos de deportación

1 febrero, 2025
Siguiente noticia

En EE. UU. el apoyo público a la redención de los delincuentes negros está muy extendido


[video width="300" height="170" mp4="https://indicepolitico.com/wp-content/uploads/2024/02/poder_por_poder.mp4"][/video]


  • ¿Fin de la Propiedad Privada? La Ciudad de México Redefine el Control de Bienes Privados, Ejidales y Comunales

    4 compartidos
    Compartir 0 Tweet 0
  • En el Nuevo Orden Mundial, 13 familias gobiernan al mundo

    2 compartidos
    Compartir 0 Tweet 0
  • Paredes y Gutiérrez Müller: complot contra el FAM

    2 compartidos
    Compartir 0 Tweet 0
  • Proceso de evolución de la planeación estratégica

    14 compartidos
    Compartir 14 Tweet 0
  • Del escandaloso fraude a Línea 12 en 2009, responsabilizan a Mario Delgado

    1 compartidos
    Compartir 0 Tweet 0
Indice Político | Noticias México, Opinión, Internacional

Francisco Rodríguez

Información y análisis. ¿Quién a la baja? ¿Quien al alza? La Bolsa de ¿Valores? de la política "a la mexicana"

Síguenos

Lo más reciente

La narcopolítica sepultará a la 4T

Inician protestas en malls y outlets de EU

EU: investigaciones a granel sobre políticos

Departamentos de Estado y del Tesoro van por la red criminal en México

La Costumbre del Poder: Elección judicial: ¿restablecer la República o instaurar la dictadura? IV/V

China equilibra

  • Aviso de Privacidad
  • Índice Político | Noticias México, Opinión, Internacional, Política

© 2020 Todos los derechos reservados. Indice Político.

Sin resultados
Ver todos los resultados
  • Nacional
  • Política
  • Economía
  • Cultura y Espectáculos
  • Internacional
  • Deportes
  • Justicia
  • Salud

© 2020 Todos los derechos reservados. Indice Político.