stringtranslate.com

Guerra cibernética por parte de Rusia

La guerra cibernética por parte de Rusia incluye ataques de denegación de servicio , ataques de piratas informáticos , difusión de desinformación y propaganda, participación de equipos patrocinados por el estado en blogs políticos , vigilancia de Internet utilizando tecnología SORM , persecución de ciberdisidentes y otras medidas activas . [1] Según el periodista de investigación Andrei Soldatov , algunas de estas actividades fueron coordinadas por la inteligencia de señales rusa , que formaba parte del FSB y anteriormente parte del departamento 16 de la KGB . [2] Un análisis realizado por la Agencia de Inteligencia de Defensa en 2017 describe la visión de Rusia de las "Contramedidas de información" o IPb ( informatsionnoye protivoborstvo ) como "estratégicamente decisivas y de importancia crítica para controlar a su población nacional e influir en los estados adversarios", dividiendo las 'Contramedidas de información' en dos categorías de grupos "Informativo-Técnico" e "Informativo-Psicológico". El primero abarca operaciones de red relacionadas con la defensa, el ataque y la explotación y el segundo para "intentos de cambiar el comportamiento o las creencias de las personas a favor de los objetivos del gobierno ruso". [3]

Presencia en línea

El periodista estadounidense Pete Earley describió sus entrevistas con el ex alto oficial de inteligencia ruso Sergei Tretyakov , quien desertó a Estados Unidos en 2000:

Sergei enviaría a un funcionario a una sucursal de la Biblioteca Pública de Nueva York donde podría tener acceso a Internet sin que nadie supiera su identidad. El oficial publicaría la propaganda en varios sitios web y la enviaría por correo electrónico a publicaciones y emisoras estadounidenses. Parte de la propaganda se disfrazaría de informes educativos o científicos. ... Los estudios fueron elaborados en el Centro por expertos rusos. Los informes serían 100% precisos [4]

Tretyakov no especificó los sitios web objetivo, pero dejó claro que seleccionaron los sitios que son más convenientes para distribuir la información específica. Según él, durante su trabajo en la ciudad de Nueva York a finales de los años 1990, uno de los temas más frecuentes era la guerra en Chechenia . [4]

Según una publicación del semanario informático ruso Computerra , "sólo porque se supo que editores anónimos están editando artículos en Wikipedia en inglés en interés de los servicios de inteligencia y seguridad del Reino Unido y Estados Unidos, también es probable que los servicios de seguridad rusos estén involucrados en la edición del idioma ruso". Wikipedia , pero ni siquiera es interesante demostrarlo, porque todo el mundo sabe que los órganos de seguridad tienen un lugar especial en la estructura de nuestro Estado [ruso]" [5]

Ataques ciberneticos

Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, como los ataques cibernéticos de 2007 contra Estonia y los ataques cibernéticos de 2008 contra Rusia, Osetia del Sur, Georgia y Azerbaiyán . [6] [7] Un joven hacker ruso identificado dijo que los servicios de seguridad estatales rusos le pagaban para liderar ataques de piratería informática en computadoras de la OTAN . Estudiaba ciencias de la computación en el Departamento de Defensa de la Información. Su matrícula la pagó el FSB. [8]

La invasión rusa de Ucrania en febrero de 2022 vio un renovado interés en la guerra de información, con la difusión generalizada de propaganda y desinformación en las redes sociales, a través de una campaña de propaganda rusa a gran escala en las redes sociales, [9] especialmente en países que se abstuvieron de participar. votando sobre la Resolución ES-11/1 de las Naciones Unidas, como India, Sudáfrica y Pakistán. Los bots desempeñaron un papel desproporcionado en la difusión de mensajes prorrusos y amplificaron su proliferación en las primeras etapas de difusión, especialmente en plataformas como Twitter, donde los mensajes prorrusos recibieron ~251.000 retuits y, por lo tanto, llegaron a alrededor de 14,4 millones de usuarios. De estos "spreaders", alrededor del 20,28% de los spreaders están clasificados como bots, la mayoría de los cuales fueron creados al comienzo de la invasión. [10]

Estonia

En abril de 2007, tras una disputa diplomática con Rusia por un monumento a los caídos en la guerra soviético , Estonia fue objeto de una serie de ataques cibernéticos a sitios web financieros, de medios y gubernamentales que fueron eliminados por un enorme volumen de spam transmitido por botnets en lo que se llama un ataque distribuido de denegación de servicio . La banca en línea se volvió inaccesible, los empleados del gobierno repentinamente no pudieron comunicarse por correo electrónico y los medios de comunicación no pudieron distribuir noticias. Según se informa, los ataques provinieron de direcciones IP rusas , las instrucciones en línea estaban en ruso y los funcionarios estonios rastrearon los sistemas que controlaban los ciberataques hasta Rusia. [11] [12] Sin embargo, algunos expertos tenían dudas de que los ataques fueran llevados a cabo por el propio gobierno ruso. [13] Un año después del ataque, la OTAN fundó el Centro de Excelencia Cooperativa de Ciberdefensa en Tallin como consecuencia directa de los ataques. [14]

En respuesta a la invasión rusa de Ucrania en 2022 , Estonia ha eliminado un monumento a un tanque de la era soviética cerca de Narva. [15] Después de su eliminación, Estonia fue objeto de "el ciberataque más extenso" desde los ciberataques de 2007. [dieciséis]

Francia

En 2015, el servicio de radiodifusión francés TV5Monde, con sede en París, fue atacado por piratas informáticos que utilizaron software malicioso para atacar y destruir los sistemas de la red y sacar del aire sus doce canales. El ataque fue inicialmente reivindicado por un grupo que se hace llamar "Cyber ​​Califato", sin embargo, una investigación más profunda realizada por las autoridades francesas reveló que el ataque a la red tenía vínculos con APT28 , un grupo de hackers afiliado a GRU . [17] [18] En mayo de 2017, en vísperas de las elecciones presidenciales francesas, más de 20.000 correos electrónicos pertenecientes a la campaña de Emmanuel Macron fueron volcados en un sitio web anónimo para compartir archivos, poco después de que la campaña anunciara que habían sido pirateado. La noticia de la filtración se difundió rápidamente por Internet, facilitada por bots y cuentas de spam. Un análisis de Flashpoint, una firma estadounidense de ciberseguridad, determinó con "moderada confianza" que APT28 era el grupo detrás del hackeo y posterior filtración. [19]

En febrero de 2021, la Agence nationale de la sécurité des systèmes d'information dijo que Sandworm vulneró "varias entidades francesas" entre finales de 2017 y 2020 al piratear la empresa de software francesa Centreon para implementar malware. Similar a la violación de datos del gobierno federal de los Estados Unidos de 2020 . La ANSSI dijo que la violación "afectó principalmente a los proveedores de tecnología de la información, especialmente a los proveedores de alojamiento web". Rusia ha negado estar detrás del ciberataque. Centreon dijo en un comunicado que "ha tomado nota de la información", pero cuestionó que la violación estuviera relacionada con una vulnerabilidad en su software comercial. [20] [21] [22]

Georgia

El 20 de julio de 2008, el sitio web del presidente georgiano, Mikheil Saakashvili , quedó inoperativo durante veinticuatro horas debido a una serie de ataques de denegación de servicio . Poco después, el sitio web del Banco Nacional de Georgia y el parlamento fueron atacados por piratas informáticos que pegaron imágenes de Mikheil Saakashvili y del ex líder nazi Adolf Hitler . Durante la guerra, muchos servidores del gobierno georgiano fueron atacados y caídos, lo que supuestamente obstaculizó la comunicación y la difusión de información crucial. Según los expertos técnicos, este es el primer caso registrado en la historia de ataques cibernéticos que coinciden con un conflicto armado. [23] [24]

Un informe de la Unidad de Consecuencias Cibernéticas de Estados Unidos, un instituto de investigación independiente con sede en Estados Unidos, afirmó que los ataques tuvieron "poca o ninguna participación directa del gobierno o el ejército rusos". Según las conclusiones del instituto, algunos ataques se originaron en los PC de múltiples usuarios ubicados en Rusia, Ucrania y Letonia . Estos usuarios participaron voluntariamente en la guerra cibernética, siendo partidarios de Rusia durante la guerra de Osetia del Sur de 2008 , mientras que algunos otros ataques también utilizaron botnets. [25] [26]

Alemania

En 2015, un alto funcionario de seguridad afirmó que era "altamente plausible" que piratas informáticos rusos hubieran llevado a cabo un robo cibernético de archivos del comité parlamentario alemán que investiga el escándalo de espionaje de la NSA , publicado más tarde por WikiLeaks . [27] [28] A finales de 2016, Bruno Kahl , presidente del Bundesnachrichtendienst, advirtió sobre violaciones de datos y campañas de desinformación dirigidas por Rusia. [29] Según Kahl, hay indicios de que los ciberataques ocurren sin otro propósito que crear incertidumbre política. [30] [31] Süddeutsche Zeitung informó en febrero de 2017 que una investigación de un año realizada por la inteligencia alemana "no encontró pruebas concretas de campañas de desinformación [rusas] dirigidas al gobierno". [32] Sin embargo, para 2020, los investigadores alemanes habían reunido pruebas suficientes para identificar a un sospechoso. [33]

Hans-Georg Maaßen , jefe de la Oficina Federal para la Protección de la Constitución del país , señaló "una creciente evidencia de intentos de influir en las [próximas] elecciones federales" en septiembre de 2017 y un "ciberespionaje cada vez más agresivo" contra entidades políticas en Alemania. [34] El New York Times informó el 21 de septiembre de 2017, tres días antes de las elecciones federales alemanas , que había pocos indicios de alguna interferencia rusa en las elecciones. [35] En 2021, la Comisión Europea acusó a Rusia de intentar interferir en los procesos democráticos europeos pocos días antes de las elecciones parlamentarias del 26 de septiembre en Alemania. [36]

Kirguistán

A partir de mediados de enero de 2009, los dos principales ISP de Kirguistán sufrieron un ataque DDoS a gran escala, cerrando sitios web y correos electrónicos dentro del país, dejando a la nación fuera de línea. Los ataques se produjeron en un momento en que el presidente del país, Kurmanbek Bakiyev , estaba siendo presionado tanto por actores internos como por Rusia para que cerrara una base aérea estadounidense en Kirguistán. [37] El Wall Street Journal informó que los ataques habían sido llevados a cabo por una "cibermilicia" rusa. [38]

Polonia

OKO.press y Avaaz descubrieron a principios de 2019 una campaña de desinformación prorrusa de tres años en Facebook con una audiencia de 4,5 millones de polacos . La campaña publicó noticias falsas y apoyó a tres políticos polacos y sus sitios web: Adam Andruszkiewicz , exlíder de la ultranacionalista y neofascista Juventud Panpolaca y, desde 2019 , secretario de Estado en el Ministerio de Digitalización polaco; Janusz Korwin-Mikke ; y Leszek Miller , miembro activo del Partido Unificado de los Trabajadores de Polonia durante la época comunista y primer ministro de Polonia durante la época poscomunista. Facebook respondió al análisis eliminando algunas de las páginas web. [39]

Rumania

Entre finales de abril y principios de mayo de 2022, en medio de la invasión rusa de Ucrania en 2022 , varios sitios web del gobierno, el ejército, los bancos y los medios de comunicación rumanos fueron eliminados después de una serie de ataques DDoS, detrás de los cuales había un grupo de piratas informáticos pro- Kremlin , Red de matar . El grupo de piratas informáticos describió los ataques cibernéticos como una respuesta a una declaración hecha por el entonces presidente del Senado , Florin Cîțu, de que Rumania proporcionaría equipo militar a Ucrania . [40] [41] [42]

Corea del Sur

Según dos funcionarios de inteligencia de Estados Unidos que hablaron con The Washington Post , y también las conclusiones del analista de ciberseguridad Michael Matonis, es probable que Rusia esté detrás de los ciberataques contra los Juegos Olímpicos de Invierno de 2018 en Corea del Sur . [43] El gusano responsable de estos ciberataques se conoce como "Olympic Destroyer".

El gusano apuntó a toda la infraestructura de TI olímpica y logró desactivar WiFi, transmisiones a jumbotrones, sistemas de venta de entradas y otros sistemas olímpicos. Estaba programado para sonar al comienzo de las ceremonias de apertura. Fue único porque los piratas informáticos intentaron utilizar muchas firmas falsas para culpar a otros países como Corea del Norte y China . [43]

Ucrania

En marzo de 2014, se informó que un arma cibernética rusa llamada Snake o "Ouroboros" había causado estragos en los sistemas del gobierno ucraniano. [44] El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Realizaba explotación de redes informáticas (CNE), así como ataques de redes informáticas (CNA) altamente sofisticados. [45]

De 2014 a 2016, según CrowdStrike , la APT rusa Fancy Bear utilizó malware de Android para atacar las fuerzas de cohetes y la artillería del ejército ucraniano . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de orientación de la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, fue cargada con el software espía X-Agent y publicada en línea en foros militares. CrowdStrike afirma que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el mayor porcentaje de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca antes se había informado y significaría la pérdida de casi todo el arsenal). de la mayor pieza de artillería de las Fuerzas Armadas de Ucrania [46] ) . [47] Según el ejército ucraniano , esta cifra es incorrecta y que las pérdidas en armas de artillería "estuvieron muy por debajo de las reportadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [48]

El gobierno estadounidense concluyó después de un estudio que un ciberataque provocó un corte de energía en Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. El grupo de hackers ruso Sandworm o el gobierno ruso posiblemente estuvieron detrás del ataque de malware a la red eléctrica ucraniana, así como a una empresa minera y a un gran operador ferroviario en diciembre de 2015. [49] [50] [51] [52] [53] [54] Un ataque similar ocurrió en diciembre de 2016. [55]

En febrero de 2021, Ucrania acusó a Rusia de atacar el Sistema de Interacción Electrónica de los Órganos Ejecutivos, un portal web utilizado por el gobierno ucraniano para hacer circular documentos mediante documentos cargados que contenían macroscripts que, si se descargaban y habilitaban, llevarían a la computadora a descargar secretamente malware que permitiría piratas informáticos para apoderarse de una computadora. [56] [57]

En enero de 2022, un ciberataque a Ucrania acabó con el sitio web del Ministerio de Asuntos Exteriores y otras agencias gubernamentales. [58] Aunque una investigación no ha sido concluyente, los ciberataques coinciden con la crisis ruso-ucraniana .

En febrero de 2022, antes y después de que las tropas rusas entraran en el este de Ucrania en medio de un entorno de crecientes tensiones entre Ucrania y Rusia, varios sitios web gubernamentales y empresariales importantes de Ucrania fueron destruidos por una serie de ciberataques. Los funcionarios estadounidenses atribuyeron los ataques a atacantes rusos, aunque el gobierno ruso negó su participación. [59]

Elecciones presidenciales de Ucrania de 2014

Los piratas informáticos prorrusos lanzaron una serie de ataques cibernéticos durante varios días para perturbar las elecciones presidenciales ucranianas de mayo de 2014 , publicando correos electrónicos pirateados, intentando alterar el recuento de votos y retrasando el resultado final con ataques distribuidos de denegación de servicio (DDOS) . [60] [61] El malware que habría mostrado un gráfico declarando al candidato de extrema derecha Dmytro Yarosh como ganador electoral fue eliminado de la Comisión Electoral Central de Ucrania menos de una hora antes del cierre de las urnas. A pesar de esto, el Canal Uno de Rusia "informó que el Sr. Yarosh había ganado y difundió el gráfico falso, citando el sitio web de la comisión electoral, aunque nunca había aparecido allí". [60] [62] Según Peter Ordeshook : "Estos resultados falsos estaban dirigidos a una audiencia específica con el fin de alimentar la narrativa rusa que ha afirmado desde el principio que los ultranacionalistas y los nazis estaban detrás de la revolución en Ucrania ". [60]

Referéndum sobre el "Brexit" en el Reino Unido

En vísperas del referéndum de 2016 sobre la salida del Reino Unido de la Unión Europea (" Brexit "), el primer ministro David Cameron sugirió que Rusia "podría estar contenta" con un voto positivo sobre el Brexit, mientras que la campaña por la permanencia acusó al Kremlin de respaldar en secreto un voto positivo para el Brexit. [63] En diciembre de 2016, el diputado Ben Bradshaw afirmó en el Parlamento que Rusia había interferido en la campaña del referéndum del Brexit. [64] En febrero de 2017, Bradshaw pidió al servicio de inteligencia británico, la Sede de Comunicaciones del Gobierno , entonces bajo Boris Johnson como Secretario de Asuntos Exteriores, que revelara la información que tenía sobre la interferencia rusa. [65] En abril de 2017, el Comité Selecto de Administración Pública y Asuntos Constitucionales de la Cámara de los Comunes emitió un informe en el que se afirmaba, con respecto al colapso del sitio web de registro de votantes del gobierno en junio de 2016, menos de dos horas antes de la fecha límite de registro originalmente programada (que era luego ampliado), que "el accidente tenía indicios de ser un 'ataque' DDOS". El informe también afirmaba que no había "ninguna evidencia directa" que respaldara "estas acusaciones sobre interferencia extranjera". Una portavoz de la Oficina del Gabinete respondió al informe: "Hemos sido muy claros acerca de la causa de la interrupción del sitio web en junio de 2016. Se debió a un aumento en los usuarios justo antes de la fecha límite de registro. No hay evidencia que sugiera una intervención maligna". [66] [67]

En junio de 2017, The Guardian informó que el activista por la salida Nigel Farage era una "persona de interés" en la Oficina Federal de Investigaciones de los Estados Unidos sobre la interferencia rusa en las elecciones presidenciales de 2016 en los Estados Unidos. [68] En octubre de 2017, miembros del Parlamento en el Comité de Cultura, Medios y Deporte exigieron que Facebook, Twitter, Google y otras corporaciones de redes sociales revelaran todos los anuncios y detalles de los pagos realizados por Rusia en la campaña Brexit. [69]

En diciembre de 2023, el Reino Unido y sus aliados acusaron a Rusia de sufrir ciberataques sostenidos que se remontan al menos a 2015 y 2023. Estos ataques incluyeron ataques dirigidos a parlamentarios de varios partidos políticos, así como a universidades, periodistas y ONG. El grupo estrella Blizzard ha sido nombrado como el grupo detrás del ataque y también se cree que está subordinado al gobierno ruso. [70]

Estados Unidos

El ataque asimétrico de Putin a la democracia en Rusia y Europa: implicaciones para la seguridad nacional de Estados Unidos

En 1999, Moonlight Maze fue la investigación estadounidense de un ciberataque ruso ocurrido entre 1996 y 1999 contra la NASA, el Pentágono, el ejército estadounidense, académicos civiles y agencias gubernamentales. El ciberataque se atribuyó a piratas informáticos patrocinados por el Estado ruso. [71] [72] [73]

El ciberataque de 2008 a Estados Unidos estuvo relacionado con actores de amenazas en idioma ruso. [74]

En abril de 2015, CNN informó que "hackers rusos" habían "penetrado en partes sensibles de las computadoras de la Casa Blanca" en los "últimos meses". Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia estadounidenses clasificaron los ataques como "entre los ataques más sofisticados jamás lanzados contra sistemas del gobierno estadounidense". [75]

En 2015, CNN informó que piratas informáticos rusos, que probablemente trabajaban para el gobierno ruso, son sospechosos de haber participado en el hackeo del Departamento de Estado. Funcionarios federales encargados de hacer cumplir la ley, de inteligencia y del Congreso informados sobre la investigación dicen que el hackeo del sistema de correo electrónico del Departamento de Estado es el "peor ataque cibernético jamás registrado" contra una agencia federal. [76]

En febrero de 2016, el alto asesor del Kremlin y alto funcionario cibernético ruso, Andrey Krutskikh, dijo en la conferencia de seguridad nacional rusa en Moscú que Rusia estaba trabajando en nuevas estrategias para el "ámbito de la información" que equivaldrían a probar una bomba nuclear y que "nos permitirían hablar". a los americanos como iguales". [77]

En 2016, analistas del sector privado [78] y servicios de inteligencia estadounidenses [79] dijeron que la publicación de correos electrónicos pirateados pertenecientes al Comité Nacional Demócrata , John Podesta y Colin Powell , entre otros, a través de DCLeaks y WikiLeaks, eran de origen ruso. origen. [80] [81] Además, en diciembre de 2016, los republicanos y demócratas del Comité de Servicios Armados del Senado pidieron "un comité selecto especial para investigar los intentos rusos de influir en las elecciones presidenciales". [82] [83]

En 2018, el Equipo de Respuesta a Emergencias Informáticas de Estados Unidos publicó una alerta advirtiendo que el gobierno ruso estaba ejecutando "una campaña de intrusión en varias etapas por parte de actores cibernéticos del gobierno ruso que tenían como objetivo las redes de pequeñas instalaciones comerciales donde montaban malware, realizaban phishing y obtenían acceso remoto a las redes del sector energético." Señaló además que "[después de] obtener acceso, los actores cibernéticos del gobierno ruso realizaron un reconocimiento de la red, se movieron lateralmente y recopilaron información relacionada con los sistemas de control industrial". [84] Los ataques tuvieron como objetivo al menos una docena de plantas de energía estadounidenses, además de instalaciones de procesamiento de agua, aviación e instalaciones gubernamentales. [85]

En junio de 2019, el New York Times informó que piratas informáticos del Cyber ​​Command de Estados Unidos implantaron malware potencialmente capaz de alterar la red eléctrica rusa . [86] Según el escritor senior de Wired Andy Greenberg , "El Kremlin advirtió que las intrusiones podrían convertirse en una guerra cibernética entre los dos países". [86]

Durante varios meses de 2020, un grupo conocido como APT29 o Cozy Bear , que trabaja para el Servicio de Inteligencia Exterior de Rusia , violó una importante empresa de ciberseguridad y varias agencias gubernamentales de EE. UU., incluidos los departamentos del Tesoro, Comercio y Energía y la Administración Nacional de Seguridad Nuclear. [87] Los ataques se produjeron a través de un sistema de gestión de red llamado SolarWinds Orion. El gobierno de Estados Unidos celebró una reunión de emergencia el 12 de diciembre de 2020 y la prensa informó sobre el ataque al día siguiente. Cuando el Servicio de Inteligencia Exterior de Rusia realiza este tipo de ataques, normalmente lo hace "con fines de espionaje tradicional, robando información que podría ayudar al Kremlin a comprender los planes y motivos de los políticos y los responsables de la formulación de políticas", según The Washington Post, y no con el propósito de filtrar información. para el publico. [88]

En febrero de 2021, un informe de Dragos afirmó que Sandworm ha estado apuntando a empresas de servicios públicos de electricidad, petróleo y gas y otras empresas industriales de EE. UU. desde al menos 2017 y logró violar estas empresas un "puñado" de veces. [89] [90]

En mayo de 2021, el ataque de ransomware Colonial Pipeline fue perpetrado por el grupo de piratería en ruso DarkSide . [91] [92] Fue el mayor ciberataque contra un objetivo de infraestructura energética en la historia de Estados Unidos. Colonial Pipeline detuvo temporalmente las operaciones del oleoducto debido al ataque de ransomware. [93] El Departamento de Justicia recuperó el rescate en bitcoins de los piratas informáticos. [94]

En 2024, dos miembros del Cyber ​​Army Russia Reborn, Yuliya Vladimirovna Pankratova, también conocida como YUliYA, y Olegovich Degtyarenko fueron sancionados por el Departamento del Tesoro de EE. UU. por piratear instalaciones de agua tanto en EE. UU. como en Polonia, así como por interrumpir operaciones. en una instalación en Francia. [95] Además, el grupo pirateó "los sistemas de control industrial (ICS) que controlan los tanques de almacenamiento de agua en Texas". [95] A principios de mayo de 2024, Degtyarenko escribió materiales de capacitación sobre cómo comprometer los sistemas SCADA. [95]

Venezuela

Luego de que el sitio web de noticias Runrun.es publicara un reportaje sobre ejecuciones extrajudiciales cometidas por la Policía Nacional Bolivariana , el 25 de mayo de 2019, el capítulo venezolano del Instituto de Prensa y Sociedad (IPYS), señaló que el sitio web se encontraba fuera de servicio debido a una ataque de solicitud sin caché, denunciando que se originó en Rusia. [96]

Alarmas falsas

El 30 de diciembre de 2016, Burlington Electric Department , una empresa de servicios públicos de Vermont, anunció que se había encontrado en sus computadoras un código asociado con la operación de piratería rusa denominada Grizzly Steppe. Funcionarios del Departamento de Seguridad Nacional, el FBI y la Oficina del Director de Inteligencia Nacional advirtieron a los ejecutivos de las industrias financiera, de servicios públicos y de transporte sobre el código malicioso. [97] El primer informe del Washington Post dejó la impresión de que la red había sido penetrada, pero la computadora pirateada no estaba conectada a la red. Una versión posterior adjuntó este descargo de responsabilidad en la parte superior de su informe corrigiendo esa impresión: "Nota del editor: una versión anterior de esta historia decía incorrectamente que piratas informáticos rusos habían penetrado la red eléctrica de Estados Unidos. Las autoridades dicen que no hay indicios de eso hasta ahora. La computadora de Burlington Electric que fue pirateada no estaba conectada a la red". [98]

Ver también

Referencias

  1. ^ Kantchev, Georgi; Strobel, Warren P. (2 de enero de 2021). "Cómo los piratas informáticos 'guerreros de la información' de Rusia permiten que el Kremlin juegue con la geopolítica a bajo precio". Wall Street Journal . Archivado desde el original el 8 de enero de 2021 . Consultado el 12 de enero de 2021 .
  2. Control estatal sobre Internet Archivado el 22 de agosto de 2009 en Wayback Machine , programa de entrevistas de Yevgenia Albats en el Echo of Moscow , 22 de enero de 2006; entrevista con Andrei Soldatov y otros
  3. ^ "Publicaciones del poder militar". www.dia.mil . Archivado desde el original el 26 de septiembre de 2017 . Consultado el 25 de septiembre de 2017 .
  4. ^ ab Pete Earley , "Camarada J: Los secretos no contados del maestro espía ruso en Estados Unidos después del fin de la Guerra Fría", Penguin Books, 2007, ISBN 978-0-399-15439-3 , páginas 194-195 
  5. ^ ¿Existe una sola verdad? Archivado el 14 de abril de 2009 en Wayback Machine por Kivy Bird, Computerra , 26 de noviembre de 2008.
  6. ^ "www.axisglobe.com". Archivado desde el original el 17 de agosto de 2016 . Consultado el 1 de agosto de 2016 .
  7. El ciberespacio y la naturaleza cambiante de la guerra Archivado el 3 de diciembre de 2008 en Wayback Machine . Los estrategas deben ser conscientes de que parte de todo conflicto político y militar tendrá lugar en Internet, afirma Kenneth Geers.
  8. ^ Andrew Meier, Tierra Negra. WW Norton & Company , 2003, ISBN 0-393-05178-1 , páginas 15-16. 
  9. ^ "Las redes sociales como herramienta de propaganda en el conflicto Rusia-Ucrania". La Revista de Asuntos Globales de El Cairo . 12 de marzo de 2023 . Consultado el 1 de febrero de 2024 .
  10. ^ Geissler, Dominique; Bar, Dominik; Pröllochs, Nicolas; Feuerriegel, Stefan (diciembre de 2023). "Propaganda rusa en las redes sociales durante la invasión de Ucrania en 2022". Ciencia de datos de EPJ . 12 (1): 1–20. arXiv : 2211.04154 . doi :10.1140/epjds/s13688-023-00414-5. ISSN  2193-1127.
  11. ^ McGuinness, Damien (27 de abril de 2017). "Cómo un ciberataque transformó Estonia". Noticias de la BBC . Archivado desde el original el 21 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
  12. ^ "Diez años después del histórico ataque a Estonia, ¿está el mundo mejor preparado para las amenazas cibernéticas?". La política exterior . 27 de abril de 2017. Archivado desde el original el 24 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
  13. ^ "Los expertos dudan que el gobierno ruso haya lanzado ataques DDoS". BuscarSeguridad . 23 de febrero de 2018. Archivado desde el original el 24 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
  14. ^ "La OTAN lanza un centro de ciberdefensa en Estonia". Noticias espaciales militares, armas nucleares, defensa antimisiles . 14 de mayo de 2008. Archivado desde el original el 11 de agosto de 2014 . Consultado el 24 de febrero de 2018 .
  15. ^ "Estonia elimina el monumento de la era soviética, citando el orden público". Associated Press. 16 de agosto de 2022 . Consultado el 18 de agosto de 2022 .
  16. ^ Pascale Davies (18 de agosto de 2022). "Estonia afectada por el ciberataque 'más extenso' desde 2007 en medio de tensiones con Rusia por la guerra de Ucrania" . Consultado el 18 de agosto de 2022 .
  17. ^ Corera, Gordon (10 de octubre de 2016). "Cómo casi destruyen la TV5 de Francia". Noticias de la BBC . Archivado desde el original el 15 de marzo de 2018 . Consultado el 10 de marzo de 2018 .
  18. ^ "'Hackers rusos detrás del ataque televisivo ". Noticias de la BBC . 9 de junio de 2015. Archivado desde el original el 30 de abril de 2018 . Consultado el 10 de marzo de 2018 .
  19. ^ "Los investigadores vinculan el hack de Macron con APT28 con 'confianza moderada'". Ciberscoop . 11 de mayo de 2017. Archivado desde el original el 16 de enero de 2018 . Consultado el 10 de marzo de 2018 .
  20. ^ Cimpanu, Catalín. "Francia: piratas informáticos estatales rusos atacaron los servidores de Centreon en una campaña que duró años". ZDNet . Archivado desde el original el 17 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
  21. ^ "Francia descubre violaciones de ciberseguridad vinculadas a piratas informáticos rusos". Francia 24 . 16 de febrero de 2021. Archivado desde el original el 17 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
  22. ^ "Francia identifica a piratas informáticos vinculados a Rusia en un gran ciberataque". POLITICO . 15 de febrero de 2021. Archivado desde el original el 17 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
  23. ^ Hart, Kim (14 de agosto de 2008). "Las líneas de batalla de larga data se refunden en la guerra cibernética de Rusia y Georgia". El Washington Post . Archivado desde el original el 13 de marzo de 2018 . Consultado el 12 de marzo de 2018 .
  24. ^ Markoff, John (13 de agosto de 2008). "Antes de los disparos, los ciberataques". Los New York Times . Archivado desde el original el 30 de marzo de 2019 . Consultado el 12 de marzo de 2018 .
  25. ^ Siobhan Gorman (18 de agosto de 2009). "Los piratas informáticos robaron identificaciones para ataques". WSJ . Archivado desde el original el 10 de agosto de 2017 . Consultado el 3 de agosto de 2017 .
  26. ^ "Ciberataques georgianos lanzados por bandas criminales rusas". El registro . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
  27. ^ "Rusia detrás del ataque al parlamento alemán, informes impresos". Deutsche Welle. Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  28. ^ Wehner, Markus; Lohse, Eckart (11 de diciembre de 2016). "Wikileaks: Sicherheitskreise: Rusia hackte geheime Bundestagsakten". Faz.net . Frankfurter Allgemeine Zeitung. Archivado desde el original el 5 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  29. ^ "Vor Bundestagswahl: BND warnt vor russischen Hackerangriffen". El Spiegel . SPIEGEL EN LÍNEA. 29 de noviembre de 2016. Archivado desde el original el 1 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  30. ^ "¿Era bedeuten die neuen Cyberangriffe für die Bundestagswahl?" (en alemán). 1 de noviembre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  31. ^ "BND-Präsident warnt vor Cyberangriffen aus Russland". 29 de noviembre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  32. ^ King, Esther (7 de febrero de 2017). "La inteligencia alemana no encuentra pruebas de intromisión rusa". Político . Archivado desde el original el 21 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
  33. ^ "Las autoridades alemanas acusan a un hacker ruso por hackear el Bundestag en 2015 | ZDNet". ZDNet . Archivado desde el original el 29 de julio de 2020 . Consultado el 28 de junio de 2020 .
  34. ^ "BfV: Rusia está intentando desestabilizar a Alemania". AlJazeera. Archivado desde el original el 30 de enero de 2017 . Consultado el 30 de enero de 2017 .
  35. ^ Schwirtz, Michael (21 de septiembre de 2017). "Misterio de las elecciones alemanas: ¿Por qué no hay intromisión rusa?". Los New York Times . Archivado desde el original el 21 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
  36. Vasco Cotovio (24 de septiembre de 2021). "Rusia acusada de ciberataques de 'Ghostwriter' antes de las elecciones alemanas". CNN . Consultado el 25 de septiembre de 2021 .
  37. ^ Bradbury, Danny (5 de febrero de 2009). "Danny Bradbury investiga el ciberataque a Kirguistán". El guardián . Archivado desde el original el 13 de marzo de 2018 . Consultado el 12 de marzo de 2018 .
  38. ^ Rhoads, Christopher (28 de enero de 2009). "Kirguistán desconectado". WSJ . Archivado desde el original el 13 de marzo de 2018 . Consultado el 12 de marzo de 2018 .
  39. ^ Flis, Daniel (24 de abril de 2019). "Red de desinformación en Facebook apoyada por el viceministro polaco de Digitalización". vsquare.org. Archivado desde el original el 10 de julio de 2019 . Consultado el 2 de junio de 2019 .
  40. ^ "ACTUALIZACIÓN Atacul cibernetic care a vizat site-uri guvernamentale, printre care al Executivului și al Armatei, revendicat de hackeri ruși". www.digi24.ro (en rumano). 29 de abril de 2022 . Consultado el 8 de mayo de 2022 .
  41. ^ "Site-urile marilor aeroporturi din România nu funcționează. Hackerii ruși de la Killnet revendică atacul". www.digi24.ro (en rumano). 2 de mayo de 2022 . Consultado el 8 de mayo de 2022 .
  42. ^ "Ce spune Marcel Ciolacu, preşedintele Camerei Deputaţilor, despre motivele invocate de hackerii Killnet: E o greşeală acolo". ZF.ro (en rumano) . Consultado el 8 de mayo de 2022 .
  43. ^ ab "Inside Olympic Destroyer, el truco más engañoso de la historia". Cableado . ISSN  1059-1028. Archivado desde el original el 18 de septiembre de 2020 . Consultado el 26 de agosto de 2020 .
  44. ^ The Christian Science Monitor (12 de marzo de 2014). "Las armas cibernéticas de Rusia golpean a Ucrania: cómo declarar la guerra sin declarar la guerra". El Monitor de la Ciencia Cristiana . Archivado desde el original el 14 de marzo de 2014 . Consultado el 14 de marzo de 2014 .
  45. ^ Mazanec, Cerebro M. (2015). La evolución de la guerra cibernética . Estados Unidos: Prensa de la Universidad de Nebraska. págs. 221–222. ISBN 9781612347639.
  46. ^ El ejército de Ucrania niega el ataque de piratería ruso Archivado el 7 de enero de 2017 en Wayback Machine , Yahoo! Noticias (6 de enero de 2017)
  47. ^ "Peligro cercano: seguimiento de osos elegantes de unidades de artillería de campaña ucranianas". Golpe de multitud. 22 de diciembre de 2016. Archivado desde el original el 1 de enero de 2017 . Consultado el 2 de enero de 2017 .
  48. ^ El Ministerio de Defensa niega informes de supuestas pérdidas de artillería debido a la irrupción del software por parte de piratas informáticos rusos Archivado el 7 de enero de 2017 en Wayback Machine , Interfax-Ucrania (6 de enero de 2017)
  49. ^ "El malware encontrado dentro de la gestión de la red ucraniana caída apunta a un ciberataque". Tarjeta madre . 4 de enero de 2016. Archivado desde el original el 7 de enero de 2016 . Consultado el 6 de enero de 2016 .
  50. ^ "Blog de seguridad de sistemas de control industrial SANS - Muestra potencial de malware del ciberataque ucraniano descubierta - Instituto SANS". Archivado desde el original el 31 de julio de 2016 . Consultado el 1 de agosto de 2016 .
  51. ^ "El primer corte de energía conocido causado por piratas informáticos indica una escalada preocupante". Ars Técnica . 2016. Archivado desde el original el 16 de junio de 2017 . Consultado el 14 de junio de 2017 .
  52. ^ "Continúan los ataques a la red eléctrica de Ucrania, pero se descarta el malware BlackEnergy". Archivado desde el original el 6 de enero de 2016 . Consultado el 6 de enero de 2016 .
  53. ^ "El gobierno de Estados Unidos concluye que un ciberataque provocó un corte de energía en Ucrania". Reuters . 25 de febrero de 2016. Archivado desde el original el 21 de abril de 2016 . Consultado el 1 de agosto de 2016 .
  54. ^ "La actividad del malware BlackEnergy aumentó en el período previo a la caída de la red eléctrica de Ucrania". El registro. Archivado desde el original el 27 de diciembre de 2016 . Consultado el 26 de diciembre de 2016 .
  55. ^ "El corte de energía en Ucrania fue un ciberataque: Ukrenergo". Reuters . 18 de enero de 2017. Archivado desde el original el 26 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  56. ^ "Ucrania informa de un ciberataque al sistema de gestión de documentos del gobierno". ZDNet . Archivado desde el original el 25 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  57. ^ "Ucrania dice que Rusia pirateó su portal de documentos y plantó archivos maliciosos". 24 de febrero de 2021. Archivado desde el original el 25 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  58. ^ Harding, Lucas. "Ucrania afectada por un ciberataque 'masivo' a sitios web gubernamentales". El guardián . Consultado el 14 de enero de 2022 .
  59. ^ Lauren Feiner (23 de febrero de 2022). "El ciberataque afecta a los bancos y sitios web gubernamentales de Ucrania". CBNC. Archivado desde el original el 23 de febrero de 2022 . Consultado el 23 de febrero de 2022 .
  60. ^ abc Clayton, Mark (17 de junio de 2014). "Las elecciones en Ucrania evitaron por poco la 'destrucción sin sentido' por parte de los piratas informáticos". El Monitor de la Ciencia Cristiana . Archivado desde el original el 13 de octubre de 2020 . Consultado el 16 de agosto de 2017 .
  61. ^ Watkins, Ali (14 de agosto de 2017). "El equipo de Obama fue advertido en 2014 sobre la interferencia rusa". Político . Archivado desde el original el 6 de octubre de 2020 . Consultado el 16 de agosto de 2017 .
  62. ^ Kramer, Andrew E.; Higgins, Andrew (16 de agosto de 2017). "En Ucrania, un experto en malware que podría denunciar la piratería rusa". Los New York Times . Archivado desde el original el 25 de octubre de 2020 . Consultado el 16 de agosto de 2017 .
  63. ^ S Rosenberg, 'Referéndum de la UE: ¿Qué gana Rusia con el Brexit?' (26 de junio de 2016) BBC News Archivado el 24 de junio de 2018 en Wayback Machine.
  64. ^ "Es muy probable que Rusia interfiriera en el referéndum del Brexit, dice el diputado laborista" (13 de diciembre de 2016) Independiente Archivado el 13 de diciembre de 2016 en Wayback Machine.
  65. ^ J Kanter y A Bienkov, 'Los parlamentarios laboristas creen que el gobierno está ocultando información sobre la interferencia de Rusia con el Brexit' (23 de febrero de 2016) Business Insider Archivado el 4 de febrero de 2021 en Wayback Machine.
  66. ^ Syal, Rajeev (12 de abril de 2017). "Brexit: es posible que estados extranjeros hayan interferido en la votación, según un informe". El guardián . Archivado desde el original el 1 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
  67. ^ Teffer, Peter (12 de abril de 2017). "Los parlamentarios y los medios crean miedo a la piratería informática del Brexit". Observador de la UE . Archivado desde el original el 21 de octubre de 2017 . Consultado el 21 de octubre de 2017 .
  68. ^ 'Nigel Farage es 'persona de interés' en la investigación del FBI sobre Trump y Rusia Archivado el 2 de junio de 2017 en Wayback Machine ' (2 de junio de 2017) Guardian
  69. ^ 'Los parlamentarios ordenan a Facebook que entregue pruebas de la intromisión rusa en las elecciones' (24 de octubre de 2017) Telegraph Archivado el 16 de diciembre de 2017 en Wayback Machine.
  70. ^ "El Reino Unido y sus aliados exponen a los servicios de inteligencia rusos por una campaña cibernética de intento de interferencia política". www.ncsc.gov.uk. ​Consultado el 7 de diciembre de 2023 .
  71. ^ Kaplan, Fred (20 de marzo de 2016). "Cómo aprendieron los Estados Unidos a ser detectives cibernéticos: la historia no contada". Revista POLITICO . Consultado el 16 de agosto de 2022 .
  72. ^ "Nueva evidencia vincula un ataque de 20 años al gobierno de Estados Unidos con un grupo de ataque moderno". www.vice.com . 4 de abril de 2017 . Consultado el 16 de agosto de 2022 .
  73. ^ Loeb, Vernon (7 de mayo de 2001). "El asesor de la NSA dice que los ciberataques al Pentágono persisten con pocas pistas". El Correo de Washington . ISSN  0190-8286 . Consultado el 16 de agosto de 2022 .
  74. ^ III, William J. Lynn (16 de octubre de 2020). "Defender un nuevo dominio". ISSN  0015-7120 . Consultado el 16 de agosto de 2022 .
  75. ^ Evan Pérez; Shimon Prokupecz (8 de abril de 2015). "Cómo cree Estados Unidos que los rusos piratearon la Casa Blanca". CNN . Archivado desde el original el 19 de mayo de 2019 . Consultado el 17 de diciembre de 2016 . Los piratas informáticos rusos detrás de la dañina intrusión cibernética del Departamento de Estado en los últimos meses utilizaron esa posición para penetrar partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
  76. ^ Evan Perez y Shimon Prokupecz (10 de marzo de 2015). "Fuentes: Departamento de Estado piratea el 'peor jamás'". CNN . Archivado desde el original el 1 de febrero de 2017 . Consultado el 5 de febrero de 2017 .
  77. ^ Ignacio, David (18 de enero de 2017). "La nueva estrategia radical de Rusia para la guerra de información". El Washington Post. Archivado desde el original el 23 de marzo de 2017 . Consultado el 22 de marzo de 2017 .
  78. ^ Thielman, Sam; Ackerman, Spencer (29 de julio de 2016). "Cozy Bear y Fancy Bear: ¿los rusos piratearon el partido demócrata y, de ser así, por qué?". El guardián . Archivado desde el original el 15 de diciembre de 2016 . Consultado el 12 de diciembre de 2016 .
  79. ^ Ackerman, Spencer; Thielman, Sam (8 de octubre de 2016). "Estados Unidos acusa oficialmente a Rusia de piratear el Comité Nacional Demócrata e interferir con las elecciones". Archivado desde el original el 7 de octubre de 2016 . Consultado el 12 de diciembre de 2016 .
  80. ^ Corera, Gordon (22 de diciembre de 2016). "¿Se puede atribuir el hackeo a las elecciones estadounidenses hasta Rusia?". BBC . Archivado desde el original el 22 de diciembre de 2016 . Consultado el 23 de diciembre de 2016 .
  81. ^ Gallagher, Sean (12 de diciembre de 2016). "¿Los rusos" piratearon "las elecciones? Una mirada a los hechos establecidos". arstechnica . Archivado desde el original el 1 de enero de 2017 . Consultado el 23 de diciembre de 2016 .
  82. ^ Salvaje, David (18 de diciembre de 2016). "'¿Cuánto y qué daño?' Los senadores piden un comité especial para investigar la piratería informática rusa". Los Ángeles Times . Archivado desde el original el 19 de diciembre de 2016 . Consultado el 20 de diciembre de 2016 .
  83. ^ Nakashima, Ellen (22 de diciembre de 2016). "La empresa de ciberseguridad encuentra pruebas de que una unidad militar rusa estuvo detrás del hackeo del DNC". El Washington Post . Archivado desde el original el 9 de septiembre de 2017 . Consultado el 22 de diciembre de 2016 .
  84. ^ "Actividad cibernética del gobierno ruso dirigida a la energía y otros sectores de infraestructura crítica | CISA". us-cert.cisa.gov . 16 de marzo de 2018. Archivado desde el original el 21 de octubre de 2020 . Consultado el 23 de octubre de 2020 .
  85. ^ Dlouhy, Jennifer; Riley, Michael (15 de marzo de 2018). "Hackers rusos atacan la red eléctrica y la aviación de EE. UU., advierte el FBI". Bloomberg . Archivado desde el original el 23 de julio de 2018 . Consultado el 23 de julio de 2018 .
  86. ^ ab "Cómo no prevenir una guerra cibernética con Rusia". Cableado . 18 de junio de 2019. Archivado desde el original el 23 de junio de 2019 . Consultado el 4 de enero de 2021 .
  87. ^ Bertrand, Natasha (17 de diciembre de 2020). "La agencia de armas nucleares fue violada en medio de un ataque cibernético masivo". POLITICO . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  88. ^ Nakashima, Ellen (13 de diciembre de 2020). "Los espías del gobierno ruso están detrás de una amplia campaña de piratería informática que ha violado agencias estadounidenses y una importante empresa cibernética". El Washington Post . Archivado desde el original el 13 de diciembre de 2020 . Consultado el 13 de diciembre de 2020 .
  89. ^ "Los piratas informáticos vinculados al GRU de Rusia apuntaron a la red estadounidense durante años". Cableado . ISSN  1059-1028. Archivado desde el original el 2 de marzo de 2021 . Consultado el 2 de marzo de 2021 .
  90. ^ Palmer, Danny. "Estos cuatro nuevos grupos de hackers tienen como objetivo infraestructuras críticas, advierte la empresa de seguridad". ZDNet . Archivado desde el original el 2 de marzo de 2021 . Consultado el 2 de marzo de 2021 .
  91. ^ "Explicación del truco de Colonial Pipeline: todo lo que necesita saber" . Consultado el 16 de agosto de 2022 .
  92. ^ "Declaración del FBI sobre el compromiso de las redes de oleoductos coloniales". Oficina Federal de Investigaciones . Consultado el 16 de agosto de 2022 .
  93. ^ González, Gloria; Lefebvre, Ben; Geller, Eric (8 de mayo de 2021). "La 'yugular' del sistema de oleoductos de EE. UU. se cierra después de un ciberataque" . Político . Archivado desde el original el 9 de mayo de 2021. La infiltración de un importante oleoducto es "el ataque más significativo y exitoso a la infraestructura energética que conocemos".
  94. ^ "La recuperación de los fondos de rescate de Colonial Pipeline destaca la trazabilidad de las criptomonedas, dicen los expertos". Instituto Thomson Reuters . 23 de junio de 2021 . Consultado el 16 de agosto de 2022 .
  95. ^ abc "Hacktivistas rusos sancionados por ataques a infraestructura crítica de EE. UU.". www.darkreading.com . Consultado el 24 de julio de 2024 .
  96. ^ "Runrunes es víctima de ataques cibernéticos tras reportaje sobre las FAES" (en español). Tal Cual. 27 de mayo de 2019. Archivado desde el original el 27 de mayo de 2019 . Consultado el 27 de mayo de 2019 .
  97. ^ Eilperen, Juliet & Entous, Adam (30 de diciembre de 2016). "La operación rusa pirateó una empresa de servicios públicos de Vermont, lo que muestra un riesgo para la seguridad de la red eléctrica de EE. UU., dicen los funcionarios". El Washington Post . Archivado desde el original el 5 de enero de 2017 . Consultado el 31 de diciembre de 2016 .{{cite news}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  98. ^ Eilperin, Julieta; Entous, Adam (31 de diciembre de 2016). "La operación rusa pirateó una empresa de servicios públicos de Vermont, lo que muestra un riesgo para la seguridad de la red eléctrica de EE. UU., dicen los funcionarios". El Washington Post . Archivado desde el original el 7 de enero de 2018 . Consultado el 16 de enero de 2018 .

Otras lecturas