La guerra cibernética por parte de Rusia incluye ataques de denegación de servicio , ataques de piratas informáticos , difusión de desinformación y propaganda, participación de equipos patrocinados por el estado en blogs políticos , vigilancia de Internet utilizando tecnología SORM , persecución de ciberdisidentes y otras medidas activas . [1] Según el periodista de investigación Andrei Soldatov , algunas de estas actividades fueron coordinadas por la inteligencia de señales rusa , que formaba parte del FSB y anteriormente parte del departamento 16 de la KGB . [2] Un análisis realizado por la Agencia de Inteligencia de Defensa en 2017 describe la visión de Rusia de las "Contramedidas de información" o IPb ( informatsionnoye protivoborstvo ) como "estratégicamente decisivas y de importancia crítica para controlar a su población nacional e influir en los estados adversarios", dividiendo las 'Contramedidas de información' en dos categorías de grupos "Informativo-Técnico" e "Informativo-Psicológico". El primero abarca operaciones de red relacionadas con la defensa, el ataque y la explotación y el segundo para "intentos de cambiar el comportamiento o las creencias de las personas a favor de los objetivos del gobierno ruso". [3]
El periodista estadounidense Pete Earley describió sus entrevistas con el ex alto oficial de inteligencia ruso Sergei Tretyakov , quien desertó a Estados Unidos en 2000:
Sergei enviaría a un funcionario a una sucursal de la Biblioteca Pública de Nueva York donde podría tener acceso a Internet sin que nadie supiera su identidad. El oficial publicaría la propaganda en varios sitios web y la enviaría por correo electrónico a publicaciones y emisoras estadounidenses. Parte de la propaganda se disfrazaría de informes educativos o científicos. ... Los estudios fueron elaborados en el Centro por expertos rusos. Los informes serían 100% precisos [4]
Tretyakov no especificó los sitios web objetivo, pero dejó claro que seleccionaron los sitios que son más convenientes para distribuir la información específica. Según él, durante su trabajo en la ciudad de Nueva York a finales de los años 1990, uno de los temas más frecuentes era la guerra en Chechenia . [4]
Según una publicación del semanario informático ruso Computerra , "sólo porque se supo que editores anónimos están editando artículos en Wikipedia en inglés en interés de los servicios de inteligencia y seguridad del Reino Unido y Estados Unidos, también es probable que los servicios de seguridad rusos estén involucrados en la edición del idioma ruso". Wikipedia , pero ni siquiera es interesante demostrarlo, porque todo el mundo sabe que los órganos de seguridad tienen un lugar especial en la estructura de nuestro Estado [ruso]" [5]
Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, como los ataques cibernéticos de 2007 contra Estonia y los ataques cibernéticos de 2008 contra Rusia, Osetia del Sur, Georgia y Azerbaiyán . [6] [7] Un joven hacker ruso identificado dijo que los servicios de seguridad estatales rusos le pagaban para liderar ataques de piratería informática en computadoras de la OTAN . Estudiaba ciencias de la computación en el Departamento de Defensa de la Información. Su matrícula la pagó el FSB. [8]
La invasión rusa de Ucrania en febrero de 2022 vio un renovado interés en la guerra de información, con la difusión generalizada de propaganda y desinformación en las redes sociales, a través de una campaña de propaganda rusa a gran escala en las redes sociales, [9] especialmente en países que se abstuvieron de participar. votando sobre la Resolución ES-11/1 de las Naciones Unidas, como India, Sudáfrica y Pakistán. Los bots desempeñaron un papel desproporcionado en la difusión de mensajes prorrusos y amplificaron su proliferación en las primeras etapas de difusión, especialmente en plataformas como Twitter, donde los mensajes prorrusos recibieron ~251.000 retuits y, por lo tanto, llegaron a alrededor de 14,4 millones de usuarios. De estos "spreaders", alrededor del 20,28% de los spreaders están clasificados como bots, la mayoría de los cuales fueron creados al comienzo de la invasión. [10]
En abril de 2007, tras una disputa diplomática con Rusia por un monumento a los caídos en la guerra soviético , Estonia fue objeto de una serie de ataques cibernéticos a sitios web financieros, de medios y gubernamentales que fueron eliminados por un enorme volumen de spam transmitido por botnets en lo que se llama un ataque distribuido de denegación de servicio . La banca en línea se volvió inaccesible, los empleados del gobierno repentinamente no pudieron comunicarse por correo electrónico y los medios de comunicación no pudieron distribuir noticias. Según se informa, los ataques provinieron de direcciones IP rusas , las instrucciones en línea estaban en ruso y los funcionarios estonios rastrearon los sistemas que controlaban los ciberataques hasta Rusia. [11] [12] Sin embargo, algunos expertos tenían dudas de que los ataques fueran llevados a cabo por el propio gobierno ruso. [13] Un año después del ataque, la OTAN fundó el Centro de Excelencia Cooperativa de Ciberdefensa en Tallin como consecuencia directa de los ataques. [14]
En respuesta a la invasión rusa de Ucrania en 2022 , Estonia ha eliminado un monumento a un tanque de la era soviética cerca de Narva. [15] Después de su eliminación, Estonia fue objeto de "el ciberataque más extenso" desde los ciberataques de 2007. [dieciséis]
En 2015, el servicio de radiodifusión francés TV5Monde, con sede en París, fue atacado por piratas informáticos que utilizaron software malicioso para atacar y destruir los sistemas de la red y sacar del aire sus doce canales. El ataque fue inicialmente reivindicado por un grupo que se hace llamar "Cyber Califato", sin embargo, una investigación más profunda realizada por las autoridades francesas reveló que el ataque a la red tenía vínculos con APT28 , un grupo de hackers afiliado a GRU . [17] [18] En mayo de 2017, en vísperas de las elecciones presidenciales francesas, más de 20.000 correos electrónicos pertenecientes a la campaña de Emmanuel Macron fueron volcados en un sitio web anónimo para compartir archivos, poco después de que la campaña anunciara que habían sido pirateado. La noticia de la filtración se difundió rápidamente por Internet, facilitada por bots y cuentas de spam. Un análisis de Flashpoint, una firma estadounidense de ciberseguridad, determinó con "moderada confianza" que APT28 era el grupo detrás del hackeo y posterior filtración. [19]
En febrero de 2021, la Agence nationale de la sécurité des systèmes d'information dijo que Sandworm vulneró "varias entidades francesas" entre finales de 2017 y 2020 al piratear la empresa de software francesa Centreon para implementar malware. Similar a la violación de datos del gobierno federal de los Estados Unidos de 2020 . La ANSSI dijo que la violación "afectó principalmente a los proveedores de tecnología de la información, especialmente a los proveedores de alojamiento web". Rusia ha negado estar detrás del ciberataque. Centreon dijo en un comunicado que "ha tomado nota de la información", pero cuestionó que la violación estuviera relacionada con una vulnerabilidad en su software comercial. [20] [21] [22]
El 20 de julio de 2008, el sitio web del presidente georgiano, Mikheil Saakashvili , quedó inoperativo durante veinticuatro horas debido a una serie de ataques de denegación de servicio . Poco después, el sitio web del Banco Nacional de Georgia y el parlamento fueron atacados por piratas informáticos que pegaron imágenes de Mikheil Saakashvili y del ex líder nazi Adolf Hitler . Durante la guerra, muchos servidores del gobierno georgiano fueron atacados y caídos, lo que supuestamente obstaculizó la comunicación y la difusión de información crucial. Según los expertos técnicos, este es el primer caso registrado en la historia de ataques cibernéticos que coinciden con un conflicto armado. [23] [24]
Un informe de la Unidad de Consecuencias Cibernéticas de Estados Unidos, un instituto de investigación independiente con sede en Estados Unidos, afirmó que los ataques tuvieron "poca o ninguna participación directa del gobierno o el ejército rusos". Según las conclusiones del instituto, algunos ataques se originaron en los PC de múltiples usuarios ubicados en Rusia, Ucrania y Letonia . Estos usuarios participaron voluntariamente en la guerra cibernética, siendo partidarios de Rusia durante la guerra de Osetia del Sur de 2008 , mientras que algunos otros ataques también utilizaron botnets. [25] [26]
En 2015, un alto funcionario de seguridad afirmó que era "altamente plausible" que piratas informáticos rusos hubieran llevado a cabo un robo cibernético de archivos del comité parlamentario alemán que investiga el escándalo de espionaje de la NSA , publicado más tarde por WikiLeaks . [27] [28] A finales de 2016, Bruno Kahl , presidente del Bundesnachrichtendienst, advirtió sobre violaciones de datos y campañas de desinformación dirigidas por Rusia. [29] Según Kahl, hay indicios de que los ciberataques ocurren sin otro propósito que crear incertidumbre política. [30] [31] Süddeutsche Zeitung informó en febrero de 2017 que una investigación de un año realizada por la inteligencia alemana "no encontró pruebas concretas de campañas de desinformación [rusas] dirigidas al gobierno". [32] Sin embargo, para 2020, los investigadores alemanes habían reunido pruebas suficientes para identificar a un sospechoso. [33]
Hans-Georg Maaßen , jefe de la Oficina Federal para la Protección de la Constitución del país , señaló "una creciente evidencia de intentos de influir en las [próximas] elecciones federales" en septiembre de 2017 y un "ciberespionaje cada vez más agresivo" contra entidades políticas en Alemania. [34] El New York Times informó el 21 de septiembre de 2017, tres días antes de las elecciones federales alemanas , que había pocos indicios de alguna interferencia rusa en las elecciones. [35] En 2021, la Comisión Europea acusó a Rusia de intentar interferir en los procesos democráticos europeos pocos días antes de las elecciones parlamentarias del 26 de septiembre en Alemania. [36]
A partir de mediados de enero de 2009, los dos principales ISP de Kirguistán sufrieron un ataque DDoS a gran escala, cerrando sitios web y correos electrónicos dentro del país, dejando a la nación fuera de línea. Los ataques se produjeron en un momento en que el presidente del país, Kurmanbek Bakiyev , estaba siendo presionado tanto por actores internos como por Rusia para que cerrara una base aérea estadounidense en Kirguistán. [37] El Wall Street Journal informó que los ataques habían sido llevados a cabo por una "cibermilicia" rusa. [38]
OKO.press y Avaaz descubrieron a principios de 2019 una campaña de desinformación prorrusa de tres años en Facebook con una audiencia de 4,5 millones de polacos . La campaña publicó noticias falsas y apoyó a tres políticos polacos y sus sitios web: Adam Andruszkiewicz , exlíder de la ultranacionalista y neofascista Juventud Panpolaca y, desde 2019 , secretario de Estado en el Ministerio de Digitalización polaco; Janusz Korwin-Mikke ; y Leszek Miller , miembro activo del Partido Unificado de los Trabajadores de Polonia durante la época comunista y primer ministro de Polonia durante la época poscomunista. Facebook respondió al análisis eliminando algunas de las páginas web. [39][actualizar]
Entre finales de abril y principios de mayo de 2022, en medio de la invasión rusa de Ucrania en 2022 , varios sitios web del gobierno, el ejército, los bancos y los medios de comunicación rumanos fueron eliminados después de una serie de ataques DDoS, detrás de los cuales había un grupo de piratas informáticos pro- Kremlin , Red de matar . El grupo de piratas informáticos describió los ataques cibernéticos como una respuesta a una declaración hecha por el entonces presidente del Senado , Florin Cîțu, de que Rumania proporcionaría equipo militar a Ucrania . [40] [41] [42]
Según dos funcionarios de inteligencia de Estados Unidos que hablaron con The Washington Post , y también las conclusiones del analista de ciberseguridad Michael Matonis, es probable que Rusia esté detrás de los ciberataques contra los Juegos Olímpicos de Invierno de 2018 en Corea del Sur . [43] El gusano responsable de estos ciberataques se conoce como "Olympic Destroyer".
El gusano apuntó a toda la infraestructura de TI olímpica y logró desactivar WiFi, transmisiones a jumbotrones, sistemas de venta de entradas y otros sistemas olímpicos. Estaba programado para sonar al comienzo de las ceremonias de apertura. Fue único porque los piratas informáticos intentaron utilizar muchas firmas falsas para culpar a otros países como Corea del Norte y China . [43]
En marzo de 2014, se informó que un arma cibernética rusa llamada Snake o "Ouroboros" había causado estragos en los sistemas del gobierno ucraniano. [44] El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Realizaba explotación de redes informáticas (CNE), así como ataques de redes informáticas (CNA) altamente sofisticados. [45]
De 2014 a 2016, según CrowdStrike , la APT rusa Fancy Bear utilizó malware de Android para atacar las fuerzas de cohetes y la artillería del ejército ucraniano . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de orientación de la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, fue cargada con el software espía X-Agent y publicada en línea en foros militares. CrowdStrike afirma que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el mayor porcentaje de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca antes se había informado y significaría la pérdida de casi todo el arsenal). de la mayor pieza de artillería de las Fuerzas Armadas de Ucrania [46] ) . [47] Según el ejército ucraniano , esta cifra es incorrecta y que las pérdidas en armas de artillería "estuvieron muy por debajo de las reportadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [48]
El gobierno estadounidense concluyó después de un estudio que un ciberataque provocó un corte de energía en Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. El grupo de hackers ruso Sandworm o el gobierno ruso posiblemente estuvieron detrás del ataque de malware a la red eléctrica ucraniana, así como a una empresa minera y a un gran operador ferroviario en diciembre de 2015. [49] [50] [51] [52] [53] [54] Un ataque similar ocurrió en diciembre de 2016. [55]
En febrero de 2021, Ucrania acusó a Rusia de atacar el Sistema de Interacción Electrónica de los Órganos Ejecutivos, un portal web utilizado por el gobierno ucraniano para hacer circular documentos mediante documentos cargados que contenían macroscripts que, si se descargaban y habilitaban, llevarían a la computadora a descargar secretamente malware que permitiría piratas informáticos para apoderarse de una computadora. [56] [57]
En enero de 2022, un ciberataque a Ucrania acabó con el sitio web del Ministerio de Asuntos Exteriores y otras agencias gubernamentales. [58] Aunque una investigación no ha sido concluyente, los ciberataques coinciden con la crisis ruso-ucraniana .
En febrero de 2022, antes y después de que las tropas rusas entraran en el este de Ucrania en medio de un entorno de crecientes tensiones entre Ucrania y Rusia, varios sitios web gubernamentales y empresariales importantes de Ucrania fueron destruidos por una serie de ciberataques. Los funcionarios estadounidenses atribuyeron los ataques a atacantes rusos, aunque el gobierno ruso negó su participación. [59]
Los piratas informáticos prorrusos lanzaron una serie de ataques cibernéticos durante varios días para perturbar las elecciones presidenciales ucranianas de mayo de 2014 , publicando correos electrónicos pirateados, intentando alterar el recuento de votos y retrasando el resultado final con ataques distribuidos de denegación de servicio (DDOS) . [60] [61] El malware que habría mostrado un gráfico declarando al candidato de extrema derecha Dmytro Yarosh como ganador electoral fue eliminado de la Comisión Electoral Central de Ucrania menos de una hora antes del cierre de las urnas. A pesar de esto, el Canal Uno de Rusia "informó que el Sr. Yarosh había ganado y difundió el gráfico falso, citando el sitio web de la comisión electoral, aunque nunca había aparecido allí". [60] [62] Según Peter Ordeshook : "Estos resultados falsos estaban dirigidos a una audiencia específica con el fin de alimentar la narrativa rusa que ha afirmado desde el principio que los ultranacionalistas y los nazis estaban detrás de la revolución en Ucrania ". [60]
En vísperas del referéndum de 2016 sobre la salida del Reino Unido de la Unión Europea (" Brexit "), el primer ministro David Cameron sugirió que Rusia "podría estar contenta" con un voto positivo sobre el Brexit, mientras que la campaña por la permanencia acusó al Kremlin de respaldar en secreto un voto positivo para el Brexit. [63] En diciembre de 2016, el diputado Ben Bradshaw afirmó en el Parlamento que Rusia había interferido en la campaña del referéndum del Brexit. [64] En febrero de 2017, Bradshaw pidió al servicio de inteligencia británico, la Sede de Comunicaciones del Gobierno , entonces bajo Boris Johnson como Secretario de Asuntos Exteriores, que revelara la información que tenía sobre la interferencia rusa. [65] En abril de 2017, el Comité Selecto de Administración Pública y Asuntos Constitucionales de la Cámara de los Comunes emitió un informe en el que se afirmaba, con respecto al colapso del sitio web de registro de votantes del gobierno en junio de 2016, menos de dos horas antes de la fecha límite de registro originalmente programada (que era luego ampliado), que "el accidente tenía indicios de ser un 'ataque' DDOS". El informe también afirmaba que no había "ninguna evidencia directa" que respaldara "estas acusaciones sobre interferencia extranjera". Una portavoz de la Oficina del Gabinete respondió al informe: "Hemos sido muy claros acerca de la causa de la interrupción del sitio web en junio de 2016. Se debió a un aumento en los usuarios justo antes de la fecha límite de registro. No hay evidencia que sugiera una intervención maligna". [66] [67]
En junio de 2017, The Guardian informó que el activista por la salida Nigel Farage era una "persona de interés" en la Oficina Federal de Investigaciones de los Estados Unidos sobre la interferencia rusa en las elecciones presidenciales de 2016 en los Estados Unidos. [68] En octubre de 2017, miembros del Parlamento en el Comité de Cultura, Medios y Deporte exigieron que Facebook, Twitter, Google y otras corporaciones de redes sociales revelaran todos los anuncios y detalles de los pagos realizados por Rusia en la campaña Brexit. [69]
En diciembre de 2023, el Reino Unido y sus aliados acusaron a Rusia de sufrir ciberataques sostenidos que se remontan al menos a 2015 y 2023. Estos ataques incluyeron ataques dirigidos a parlamentarios de varios partidos políticos, así como a universidades, periodistas y ONG. El grupo estrella Blizzard ha sido nombrado como el grupo detrás del ataque y también se cree que está subordinado al gobierno ruso. [70]
En 1999, Moonlight Maze fue la investigación estadounidense de un ciberataque ruso ocurrido entre 1996 y 1999 contra la NASA, el Pentágono, el ejército estadounidense, académicos civiles y agencias gubernamentales. El ciberataque se atribuyó a piratas informáticos patrocinados por el Estado ruso. [71] [72] [73]
El ciberataque de 2008 a Estados Unidos estuvo relacionado con actores de amenazas en idioma ruso. [74]
En abril de 2015, CNN informó que "hackers rusos" habían "penetrado en partes sensibles de las computadoras de la Casa Blanca" en los "últimos meses". Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia estadounidenses clasificaron los ataques como "entre los ataques más sofisticados jamás lanzados contra sistemas del gobierno estadounidense". [75]
En 2015, CNN informó que piratas informáticos rusos, que probablemente trabajaban para el gobierno ruso, son sospechosos de haber participado en el hackeo del Departamento de Estado. Funcionarios federales encargados de hacer cumplir la ley, de inteligencia y del Congreso informados sobre la investigación dicen que el hackeo del sistema de correo electrónico del Departamento de Estado es el "peor ataque cibernético jamás registrado" contra una agencia federal. [76]
En febrero de 2016, el alto asesor del Kremlin y alto funcionario cibernético ruso, Andrey Krutskikh, dijo en la conferencia de seguridad nacional rusa en Moscú que Rusia estaba trabajando en nuevas estrategias para el "ámbito de la información" que equivaldrían a probar una bomba nuclear y que "nos permitirían hablar". a los americanos como iguales". [77]
En 2016, analistas del sector privado [78] y servicios de inteligencia estadounidenses [79] dijeron que la publicación de correos electrónicos pirateados pertenecientes al Comité Nacional Demócrata , John Podesta y Colin Powell , entre otros, a través de DCLeaks y WikiLeaks, eran de origen ruso. origen. [80] [81] Además, en diciembre de 2016, los republicanos y demócratas del Comité de Servicios Armados del Senado pidieron "un comité selecto especial para investigar los intentos rusos de influir en las elecciones presidenciales". [82] [83]
En 2018, el Equipo de Respuesta a Emergencias Informáticas de Estados Unidos publicó una alerta advirtiendo que el gobierno ruso estaba ejecutando "una campaña de intrusión en varias etapas por parte de actores cibernéticos del gobierno ruso que tenían como objetivo las redes de pequeñas instalaciones comerciales donde montaban malware, realizaban phishing y obtenían acceso remoto a las redes del sector energético." Señaló además que "[después de] obtener acceso, los actores cibernéticos del gobierno ruso realizaron un reconocimiento de la red, se movieron lateralmente y recopilaron información relacionada con los sistemas de control industrial". [84] Los ataques tuvieron como objetivo al menos una docena de plantas de energía estadounidenses, además de instalaciones de procesamiento de agua, aviación e instalaciones gubernamentales. [85]
En junio de 2019, el New York Times informó que piratas informáticos del Cyber Command de Estados Unidos implantaron malware potencialmente capaz de alterar la red eléctrica rusa . [86] Según el escritor senior de Wired Andy Greenberg , "El Kremlin advirtió que las intrusiones podrían convertirse en una guerra cibernética entre los dos países". [86]
Durante varios meses de 2020, un grupo conocido como APT29 o Cozy Bear , que trabaja para el Servicio de Inteligencia Exterior de Rusia , violó una importante empresa de ciberseguridad y varias agencias gubernamentales de EE. UU., incluidos los departamentos del Tesoro, Comercio y Energía y la Administración Nacional de Seguridad Nuclear. [87] Los ataques se produjeron a través de un sistema de gestión de red llamado SolarWinds Orion. El gobierno de Estados Unidos celebró una reunión de emergencia el 12 de diciembre de 2020 y la prensa informó sobre el ataque al día siguiente. Cuando el Servicio de Inteligencia Exterior de Rusia realiza este tipo de ataques, normalmente lo hace "con fines de espionaje tradicional, robando información que podría ayudar al Kremlin a comprender los planes y motivos de los políticos y los responsables de la formulación de políticas", según The Washington Post, y no con el propósito de filtrar información. para el publico. [88]
En febrero de 2021, un informe de Dragos afirmó que Sandworm ha estado apuntando a empresas de servicios públicos de electricidad, petróleo y gas y otras empresas industriales de EE. UU. desde al menos 2017 y logró violar estas empresas un "puñado" de veces. [89] [90]
En mayo de 2021, el ataque de ransomware Colonial Pipeline fue perpetrado por el grupo de piratería en ruso DarkSide . [91] [92] Fue el mayor ciberataque contra un objetivo de infraestructura energética en la historia de Estados Unidos. Colonial Pipeline detuvo temporalmente las operaciones del oleoducto debido al ataque de ransomware. [93] El Departamento de Justicia recuperó el rescate en bitcoins de los piratas informáticos. [94]
En 2024, dos miembros del Cyber Army Russia Reborn, Yuliya Vladimirovna Pankratova, también conocida como YUliYA, y Olegovich Degtyarenko fueron sancionados por el Departamento del Tesoro de EE. UU. por piratear instalaciones de agua tanto en EE. UU. como en Polonia, así como por interrumpir operaciones. en una instalación en Francia. [95] Además, el grupo pirateó "los sistemas de control industrial (ICS) que controlan los tanques de almacenamiento de agua en Texas". [95] A principios de mayo de 2024, Degtyarenko escribió materiales de capacitación sobre cómo comprometer los sistemas SCADA. [95]
Luego de que el sitio web de noticias Runrun.es publicara un reportaje sobre ejecuciones extrajudiciales cometidas por la Policía Nacional Bolivariana , el 25 de mayo de 2019, el capítulo venezolano del Instituto de Prensa y Sociedad (IPYS), señaló que el sitio web se encontraba fuera de servicio debido a una ataque de solicitud sin caché, denunciando que se originó en Rusia. [96]
El 30 de diciembre de 2016, Burlington Electric Department , una empresa de servicios públicos de Vermont, anunció que se había encontrado en sus computadoras un código asociado con la operación de piratería rusa denominada Grizzly Steppe. Funcionarios del Departamento de Seguridad Nacional, el FBI y la Oficina del Director de Inteligencia Nacional advirtieron a los ejecutivos de las industrias financiera, de servicios públicos y de transporte sobre el código malicioso. [97] El primer informe del Washington Post dejó la impresión de que la red había sido penetrada, pero la computadora pirateada no estaba conectada a la red. Una versión posterior adjuntó este descargo de responsabilidad en la parte superior de su informe corrigiendo esa impresión: "Nota del editor: una versión anterior de esta historia decía incorrectamente que piratas informáticos rusos habían penetrado la red eléctrica de Estados Unidos. Las autoridades dicen que no hay indicios de eso hasta ahora. La computadora de Burlington Electric que fue pirateada no estaba conectada a la red". [98]
Los piratas informáticos rusos detrás de la dañina intrusión cibernética del Departamento de Estado en los últimos meses utilizaron esa posición para penetrar partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
La infiltración de un importante oleoducto es "el ataque más significativo y exitoso a la infraestructura energética que conocemos".
{{cite news}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )