stringtranslate.com

La ciberguerra de Rusia

La ciberguerra por parte de Rusia incluye ataques de denegación de servicio , ataques de piratas informáticos , difusión de desinformación y propaganda, participación de equipos patrocinados por el estado en blogs políticos , vigilancia de Internet utilizando tecnología SORM , persecución de ciberdisidentes y otras medidas activas . [1] Según el periodista de investigación Andrei Soldatov , algunas de estas actividades fueron coordinadas por la inteligencia de señales rusa , que formaba parte del FSB y anteriormente formaba parte del 16º departamento de la KGB . [2] Un análisis de la Agencia de Inteligencia de Defensa en 2017 describe la visión de Rusia de las "Contramedidas de Información" o IPb ( informatsionnoye protivoborstvo ) como "estratégicamente decisivas y críticamente importantes para controlar a su población interna e influir en los estados adversarios", dividiendo las "Contramedidas de Información" en dos categorías de grupos "Informativos-Técnicos" e "Informativos-Psicológicos". El primero abarca operaciones de red relacionadas con la defensa, el ataque y la explotación, y el segundo, “intentos de cambiar el comportamiento o las creencias de las personas en favor de los objetivos del gobierno ruso”. [3]

Presencia en línea

El periodista estadounidense Pete Earley describió sus entrevistas con el ex oficial de inteligencia ruso de alto rango Sergei Tretyakov , quien desertó a los Estados Unidos en 2000:

Sergei enviaría un oficial a una sucursal de la Biblioteca Pública de Nueva York donde podría tener acceso a Internet sin que nadie supiera su identidad. El oficial publicaría la propaganda en varios sitios web y la enviaría por correo electrónico a publicaciones y emisoras estadounidenses. Parte de la propaganda se disfrazaría de informes educativos o científicos. ... Los estudios habían sido generados en el Centro por expertos rusos. Los informes serían 100% precisos [4]

Tretiakov no especificó los sitios web a los que se dirigía, pero dejó claro que seleccionaron los sitios que eran más convenientes para distribuir la información específica. Según él, durante su trabajo en la ciudad de Nueva York a finales de los años 90, uno de los temas más frecuentes fue la guerra en Chechenia . [4]

Según una publicación del semanario informático ruso Computerra , "sólo porque se supo que editores anónimos están editando artículos en Wikipedia en inglés en interés de los servicios de inteligencia y seguridad del Reino Unido y los EE.UU., también es probable que los servicios de seguridad rusos estén involucrados en la edición de Wikipedia en ruso , pero esto ni siquiera es interesante probarlo, porque todo el mundo sabe que los cuerpos de seguridad tienen un lugar especial en la estructura de nuestro estado [ruso]" [5]

Ataques cibernéticos

Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, como los ciberataques de 2007 a Estonia y los ciberataques de 2008 a Rusia, Osetia del Sur, Georgia y Azerbaiyán . [6] [7] Un joven pirata informático ruso identificado dijo que los servicios de seguridad del estado ruso le pagaron para dirigir ataques de piratería a las computadoras de la OTAN . Estaba estudiando ciencias de la computación en el Departamento de Defensa de la Información. Su matrícula fue pagada por el FSB. [8]

La invasión rusa de Ucrania en febrero de 2022 despertó un renovado interés en la guerra de la información, con la difusión generalizada de propaganda y desinformación en las redes sociales, a través de una campaña de propaganda rusa a gran escala en las redes sociales [9], especialmente en países que se abstuvieron de votar sobre la Resolución ES-11/1 de las Naciones Unidas, como India, Sudáfrica y Pakistán. Los bots desempeñaron un papel desproporcionado en la difusión de mensajes prorrusos y amplificaron su proliferación en la difusión inicial, especialmente en plataformas como Twitter, donde los mensajes prorrusos recibieron unos 251.000 retuits y, por tanto, llegaron a unos 14,4 millones de usuarios. De estos "difusores", alrededor del 20,28% se clasifican como bots, la mayoría de los cuales se crearon al principio de la invasión [10] .

Estonia

En abril de 2007, tras una disputa diplomática con Rusia por un monumento de guerra soviético , Estonia fue blanco de una serie de ciberataques a sitios web financieros, de medios de comunicación y gubernamentales que fueron derribados por un enorme volumen de spam transmitido por botnets en lo que se denomina un ataque distribuido de denegación de servicio . La banca en línea se volvió inaccesible, los empleados del gobierno de repente no pudieron comunicarse por correo electrónico y los medios de comunicación no pudieron distribuir noticias. Los ataques supuestamente provenían de direcciones IP rusas , las instrucciones en línea estaban en ruso y los funcionarios estonios rastrearon los sistemas que controlaban los ciberataques hasta Rusia. [11] [12] Sin embargo, algunos expertos tenían dudas de que los ataques fueran llevados a cabo por el propio gobierno ruso. [13] Un año después del ataque, la OTAN fundó el Centro de Excelencia Cooperativo de Defensa Cibernética en Tallin como consecuencia directa de los ataques. [14]

En respuesta a la invasión rusa de Ucrania en 2022 , Estonia retiró un monumento de tanque de la era soviética cerca de Narva. [15] Después de su eliminación, Estonia fue objeto del "ciberataque más extenso" desde los ciberataques de 2007. [16]

Francia

En 2015, el servicio de radiodifusión francés TV5Monde, con sede en París, fue atacado por piratas informáticos que utilizaron software malicioso para atacar y destruir los sistemas de la red y sacar del aire sus doce canales. El ataque fue inicialmente reivindicado por un grupo que se autodenominaba "Cyber ​​Caliphate", sin embargo, una investigación más profunda por parte de las autoridades francesas reveló que el ataque a la red tenía vínculos con APT28 , un grupo de piratas informáticos afiliado al GRU . [17] [18] En mayo de 2017, en vísperas de las elecciones presidenciales francesas, más de 20.000 correos electrónicos pertenecientes a la campaña de Emmanuel Macron fueron volcados en un sitio web anónimo de intercambio de archivos, poco después de que la campaña anunciara que habían sido pirateados. La noticia de la filtración se extendió rápidamente por Internet, facilitada por bots y cuentas de spam. Un análisis de Flashpoint, una empresa estadounidense de ciberseguridad, determinó con "moderada confianza" que APT28 era el grupo detrás del hackeo y la posterior filtración. [19]

En febrero de 2021, la Agencia Nacional de Seguridad de los Sistemas de Información (ANSSI) dijo que "varias entidades francesas" fueron violadas por Sandworm entre finales de 2017 y 2020 al piratear la empresa de software francesa Centreon para implementar malware. Similar a la violación de datos del gobierno federal de los Estados Unidos de 2020. La ANSSI dijo que la violación "afectó principalmente a los proveedores de tecnología de la información, especialmente a los proveedores de alojamiento web". Rusia ha negado estar detrás del ciberataque. Centreon dijo en un comunicado que "ha tomado nota de la información", pero negó que la violación estuviera vinculada a una vulnerabilidad en su software comercial. [20] [21] [22]

Georgia

El 20 de julio de 2008, el sitio web del presidente georgiano, Mijail Saakashvili , quedó inoperativo durante veinticuatro horas debido a una serie de ataques de denegación de servicio . Poco después, el sitio web del Banco Nacional de Georgia y el parlamento fueron atacados por piratas informáticos que publicaron imágenes de Mijail Saakashvili y del ex líder nazi Adolf Hitler . Durante la guerra, muchos servidores del gobierno georgiano fueron atacados y derribados, lo que supuestamente dificultó la comunicación y la difusión de información crucial. Según expertos técnicos, este es el primer caso registrado en la historia de ciberataques que coincidieron con un conflicto armado. [23] [24]

Un informe de la Unidad de Consecuencias Cibernéticas de Estados Unidos, un instituto de investigación independiente, afirmó que los ataques tuvieron "poca o ninguna participación directa del gobierno o el ejército ruso". Según las conclusiones del instituto, algunos ataques se originaron desde los ordenadores de varios usuarios ubicados en Rusia, Ucrania y Letonia . Estos usuarios participaron voluntariamente en la guerra cibernética, siendo partidarios de Rusia durante la guerra de Osetia del Sur de 2008 , mientras que otros ataques también utilizaron botnets. [25] [26]

Alemania

En 2015, un alto funcionario de seguridad declaró que era "muy plausible" que un robo cibernético de archivos del Comité Parlamentario Alemán que investigaba el escándalo de espionaje de la NSA , posteriormente publicado por WikiLeaks , fuera llevado a cabo por piratas informáticos rusos. [27] [28] A finales de 2016, Bruno Kahl , presidente del Bundesnachrichtendienst advirtió sobre violaciones de datos y campañas de desinformación dirigidas por Rusia. [29] Según Kahl, hay indicios de que los ciberataques ocurren sin otro propósito que crear incertidumbre política. [30] [31] Süddeutsche Zeitung informó en febrero de 2017 que una investigación de un año de la inteligencia alemana "no encontró pruebas concretas de campañas de desinformación [rusas] dirigidas al gobierno". [32] Sin embargo, en 2020 los investigadores alemanes habían reunido pruebas suficientes para identificar a un sospechoso. [33]

Hans-Georg Maaßen , jefe de la Oficina Federal para la Protección de la Constitución del país , señaló "una creciente evidencia de intentos de influir en las [próximas] elecciones federales" en septiembre de 2017 y un "espionaje cibernético cada vez más agresivo" contra entidades políticas en Alemania. [34] El New York Times informó el 21 de septiembre de 2017, tres días antes de las elecciones federales alemanas , que había poco que sugiriera alguna interferencia rusa en las elecciones. [35] En 2021, la Comisión Europea acusó a Rusia de intentar interferir en los procesos democráticos europeos pocos días antes de las elecciones parlamentarias del 26 de septiembre en Alemania. [36]

Kirguistán

A mediados de enero de 2009, los dos principales proveedores de servicios de Internet de Kirguistán sufrieron un ataque DDoS a gran escala que provocó el cierre de sitios web y correo electrónico en el país, lo que dejó al país prácticamente sin conexión. Los ataques se produjeron en un momento en que el presidente del país, Kurmanbek Bakiyev , estaba siendo presionado tanto por actores nacionales como por Rusia para que cerrara una base aérea estadounidense en Kirguistán. [37] El Wall Street Journal informó que los ataques habían sido llevados a cabo por una "milicia cibernética" rusa. [38]

Polonia

A principios de 2019, OKO.press y Avaaz descubrieron una campaña de desinformación prorrusa de tres años en Facebook con una audiencia de 4,5 millones de polacos . La campaña publicó noticias falsas y apoyó a tres políticos polacos y sus sitios web: Adam Andruszkiewicz , exlíder de la ultranacionalista y neofascista Juventud Panpolaca y, a partir de 2019 , Secretario de Estado en el Ministerio de Digitalización de Polonia; Janusz Korwin-Mikke ; y Leszek Miller , miembro activo del Partido Obrero Unido Polaco durante la época comunista y primer ministro de Polonia durante la época poscomunista. Facebook respondió al análisis eliminando algunas de las páginas web. [39]

Rumania

Entre finales de abril y principios de mayo de 2022, en medio de la invasión rusa de Ucrania en 2022 , varios sitios web gubernamentales, militares, bancarios y de medios de comunicación rumanos fueron eliminados después de una serie de ataques DDoS, detrás de los cuales estaba un grupo de piratas informáticos pro- Kremlin , Killnet . El grupo de piratas informáticos describió los ciberataques como una respuesta a una declaración hecha por el entonces presidente del Senado , Florin Cîțu , de que Rumania proporcionaría equipo militar a Ucrania . [40] [41] [42]

Corea del Sur

Según dos funcionarios de inteligencia de Estados Unidos que hablaron con The Washington Post , y también los hallazgos del analista de ciberseguridad Michael Matonis, es probable que Rusia esté detrás de los ciberataques contra los Juegos Olímpicos de Invierno de 2018 en Corea del Sur . [43] El gusano responsable de estos ciberataques se conoce como "Olympic Destroyer".

El gusano atacó toda la infraestructura informática olímpica y logró inutilizar el WiFi, las conexiones a pantallas gigantes, los sistemas de venta de entradas y otros sistemas olímpicos. Estaba programado para explotar al comienzo de las ceremonias de apertura. Fue único porque los piratas informáticos intentaron usar muchas firmas falsas para culpar a otros países, como Corea del Norte y China . [43]

Ucrania

En marzo de 2014, se informó que un arma cibernética rusa llamada Snake o "Ouroboros" había causado estragos en los sistemas del gobierno ucraniano. [44] El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Realizaba Explotación de Redes Informáticas (CNE), así como Ataques de Redes Informáticas (CNA) altamente sofisticados. [45]

De 2014 a 2016, según CrowdStrike , el APT ruso Fancy Bear utilizó malware de Android para atacar a las Fuerzas de Cohetes y Artillería del Ejército de Ucrania . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de orientación de la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, se cargó con el software espía X-Agent y se publicó en línea en foros militares. CrowdStrike afirma que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y significaría la pérdida de casi todo el arsenal de la pieza de artillería más grande de las Fuerzas Armadas de Ucrania . [46] ). [47] Según el ejército ucraniano , este número es incorrecto y que las pérdidas en armas de artillería "fueron muy inferiores a las informadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [48]

El gobierno de Estados Unidos concluyó, tras un estudio, que un ataque cibernético provocó un corte de energía en Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. El grupo de piratas informáticos ruso Sandworm o el gobierno ruso posiblemente estuvieron detrás del ataque de malware a la red eléctrica ucraniana, así como a una empresa minera y a un gran operador ferroviario en diciembre de 2015. [49] [50] [51] [52] [53] [54] Un ataque similar ocurrió en diciembre de 2016. [55]

En febrero de 2021, Ucrania acusó a Rusia de atacar el Sistema de Interacción Electrónica de los Órganos Ejecutivos, un portal web utilizado por el gobierno ucraniano para hacer circular documentos mediante la carga de documentos que contenían macroscripts que, si se descargaban y habilitaban, llevarían a la computadora a descargar en secreto malware que permitiría a los piratas informáticos tomar el control de una computadora. [56] [57]

En enero de 2022, un ciberataque a Ucrania derribó el sitio web del Ministerio de Asuntos Exteriores y otras agencias gubernamentales. [58] Aunque una investigación no ha sido concluyente, los ciberataques coinciden con la crisis ruso-ucraniana .

En febrero de 2022, antes y después de que las tropas rusas entraran en el este de Ucrania en medio de un entorno de crecientes tensiones entre Ucrania y Rusia, varios sitios web gubernamentales y empresariales ucranianos importantes fueron inutilizados por una serie de ciberataques. Los funcionarios estadounidenses atribuyeron los ataques a atacantes rusos, aunque el gobierno ruso negó su participación. [59]

Elecciones presidenciales de Ucrania de 2014

Los piratas informáticos prorrusos lanzaron una serie de ciberataques durante varios días para interrumpir las elecciones presidenciales ucranianas de mayo de 2014 , publicando correos electrónicos pirateados, intentando alterar los recuentos de votos y retrasando el resultado final con ataques distribuidos de denegación de servicio (DDOS) . [60] [61] El malware que habría mostrado un gráfico que declaraba al candidato de extrema derecha Dmytro Yarosh como ganador electoral fue eliminado de la Comisión Electoral Central de Ucrania menos de una hora antes de que cerraran las urnas. A pesar de esto, Channel One Rusia "informó que el Sr. Yarosh había ganado y transmitió el gráfico falso, citando el sitio web de la comisión electoral, a pesar de que nunca había aparecido allí". [60] [62] Según Peter Ordeshook : "Estos resultados falsos estaban dirigidos a una audiencia específica con el fin de alimentar la narrativa rusa que ha afirmado desde el principio que los ultranacionalistas y los nazis estaban detrás de la revolución en Ucrania ". [60]

Referéndum sobre el Brexit en el Reino Unido

En el período previo al referéndum de 2016 sobre la salida del Reino Unido de la Unión Europea (" Brexit "), el primer ministro David Cameron sugirió que Rusia "podría estar feliz" con un voto positivo por el Brexit, mientras que la campaña Remain acusó al Kremlin de respaldar secretamente un voto positivo por el Brexit. [63] En diciembre de 2016, el diputado Ben Bradshaw afirmó en el Parlamento que Rusia había interferido en la campaña del referéndum del Brexit. [64] En febrero de 2017, Bradshaw pidió al servicio de inteligencia británico, Government Communications Headquarters , entonces bajo Boris Johnson como Secretario de Asuntos Exteriores, que revelara la información que tenía sobre la interferencia rusa. [65] En abril de 2017, el Comité Selecto de Administración Pública y Asuntos Constitucionales de la Cámara de los Comunes emitió un informe en el que se afirmaba, en relación con el colapso en junio de 2016 del sitio web de registro de votantes del gobierno menos de dos horas antes de la fecha límite de registro originalmente programada (que luego se extendió), que "la caída tenía indicios de ser un 'ataque' DDOS". El informe también afirmaba que no había "ninguna evidencia directa" que respaldara "estas acusaciones sobre interferencia extranjera". Una portavoz de la Oficina del Gabinete respondió al informe: "Hemos sido muy claros sobre la causa de la caída del sitio web en junio de 2016. Se debió a un aumento en el número de usuarios justo antes de la fecha límite de registro. No hay evidencia que sugiera una intervención maligna". [66] [67]

En junio de 2017, The Guardian informó que el activista a favor del Brexit, Nigel Farage, era una "persona de interés" en la Oficina Federal de Investigaciones de los Estados Unidos sobre la interferencia rusa en las elecciones presidenciales de 2016 en los Estados Unidos. [68] En octubre de 2017, los miembros del Parlamento en el Comité de Cultura, Medios de Comunicación y Deporte exigieron que Facebook, Twitter, Google y otras corporaciones de medios sociales revelaran todos los anuncios y detalles de los pagos de Rusia en la campaña del Brexit. [69]

En diciembre de 2023, el Reino Unido y sus aliados acusaron a Rusia de haber sufrido ciberataques que se remontan al menos a 2015 y hasta 2023. Estos ataques han tenido como objetivo a parlamentarios de varios partidos políticos, así como a universidades, periodistas y ONG. Se ha señalado al grupo estrella Blizzard como el grupo detrás del ataque, que también se cree que está subordinado al gobierno ruso. [70]

Estados Unidos

El ataque asimétrico de Putin a la democracia en Rusia y Europa: implicaciones para la seguridad nacional de Estados Unidos

En 1999, Moonlight Maze fue la investigación estadounidense sobre un ciberataque ruso contra la NASA, el Pentágono, el ejército estadounidense, académicos civiles y agencias gubernamentales que se produjo entre 1996 y 1999. El ciberataque se atribuyó a piratas informáticos patrocinados por el Estado ruso. [71] [72] [73]

El ciberataque de 2008 contra Estados Unidos estuvo vinculado a actores de amenazas de habla rusa. [74]

En abril de 2015, la CNN informó que “piratas informáticos rusos” habían “penetrado en partes sensibles de las computadoras de la Casa Blanca” en los “últimos meses”. Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia estadounidenses clasificaron los ataques como “unos de los ataques más sofisticados jamás lanzados contra los sistemas del gobierno estadounidense”. [75]

En 2015, la CNN informó que se sospecha que hackers rusos, probablemente trabajando para el gobierno ruso, participaron en el ataque al Departamento de Estado. Los funcionarios federales de inteligencia, de seguridad y del Congreso informados sobre la investigación afirman que el ataque al sistema de correo electrónico del Departamento de Estado es el "peor" ciberataque jamás perpetrado contra una agencia federal. [76]

En febrero de 2016, el asesor principal del Kremlin y alto funcionario ruso en materia cibernética, Andrey Krutskikh, dijo en la conferencia de seguridad nacional rusa en Moscú que Rusia estaba trabajando en nuevas estrategias para el "área de la información" que eran equivalentes a probar una bomba nuclear y que "nos permitirían hablar con los estadounidenses como iguales". [77]

En 2016, analistas del sector privado [78] y los servicios de inteligencia estadounidenses [79] afirmaron que la publicación de correos electrónicos pirateados pertenecientes al Comité Nacional Demócrata , John Podesta y Colin Powell , entre otros, a través de DCLeaks era de origen ruso. [ 80] [81] Además, en diciembre de 2016, republicanos y demócratas del Comité de Servicios Armados del Senado pidieron "un comité selecto especial para investigar los intentos rusos de influir en las elecciones presidenciales". [82] [83]

En 2018, el Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos publicó una alerta advirtiendo que el gobierno ruso estaba ejecutando "una campaña de intrusión en varias etapas por parte de actores cibernéticos del gobierno ruso que apuntaban a las redes de pequeñas instalaciones comerciales donde organizaban malware, realizaban phishing y obtenían acceso remoto a las redes del sector energético". Además, señaló que "[d]espués de obtener acceso, los actores cibernéticos del gobierno ruso realizaron un reconocimiento de la red, se movieron lateralmente y recopilaron información relacionada con los sistemas de control industrial". [84] Los ataques apuntaron a al menos una docena de plantas de energía estadounidenses, además de instalaciones de procesamiento de agua, aviación y gubernamentales. [85]

En junio de 2019, el New York Times informó que piratas informáticos del Comando Cibernético de los Estados Unidos instalaron malware potencialmente capaz de interrumpir la red eléctrica rusa . [86] Según el escritor senior de Wired , Andy Greenberg , "el Kremlin advirtió que las intrusiones podrían escalar hasta convertirse en una ciberguerra entre los dos países". [86]

Durante varios meses de 2020, un grupo conocido como APT29 o Cozy Bear , que trabaja para el Servicio de Inteligencia Exterior de Rusia , vulneró los datos de una importante empresa de ciberseguridad y de varias agencias del gobierno de Estados Unidos, incluidos los departamentos del Tesoro, Comercio y Energía y la Administración Nacional de Seguridad Nuclear. [87] Los ataques se produjeron a través de un sistema de gestión de redes llamado SolarWinds Orion. El gobierno estadounidense celebró una reunión de emergencia el 12 de diciembre de 2020 y la prensa informó del ataque al día siguiente. Cuando el Servicio de Inteligencia Exterior de Rusia realiza este tipo de ataques, normalmente es "con fines de espionaje tradicionales, robando información que podría ayudar al Kremlin a comprender los planes y motivos de los políticos y los responsables de las políticas", según The Washington Post, y no con el propósito de filtrar información al público. [88]

En febrero de 2021, un informe de Dragos afirmó que Sandworm ha estado apuntando a empresas eléctricas, de petróleo y gas y otras empresas industriales de EE. UU. desde al menos 2017 y que logró vulnerar estas empresas un "puñado" de veces. [89] [90]

En mayo de 2021, el grupo de piratas informáticos en idioma ruso DarkSide perpetró el ataque de ransomware Colonial Pipeline . [91] [92] Fue el mayor ciberataque a un objetivo de infraestructura energética en la historia de Estados Unidos. Colonial Pipeline detuvo temporalmente las operaciones del oleoducto debido al ataque de ransomware. [93] El Departamento de Justicia recuperó el rescate en bitcoins de los piratas informáticos. [94]

En 2024, dos miembros del Ejército Cibernético Rusia Renacida, Yuliya Vladimirovna Pankratova, también conocida como YUliYA, y Olegovich Degtyarenko fueron sancionados por el Departamento del Tesoro de los EE. UU. por piratear instalaciones de agua tanto en los EE. UU. como en Polonia, así como por interrumpir las operaciones en una instalación en Francia. [95] Además, el grupo pirateó "los sistemas de control industrial (ICS) que controlan los tanques de almacenamiento de agua en Texas". [95] A principios de mayo de 2024, Degtyarenko escribió materiales de capacitación sobre cómo comprometer los sistemas SCADA. [95]

Venezuela

Luego de que el sitio web de noticias Runrun.es publicara un informe sobre ejecuciones extrajudiciales por parte de la Policía Nacional Bolivariana , el 25 de mayo de 2019, el capítulo venezolano del Instituto de Prensa y Sociedad (IPYS), señaló que el sitio web estaba fuera de servicio debido a un ataque de solicitud no almacenada en caché, denunciando que se originó desde Rusia. [96]

Falsas alarmas

El 30 de diciembre de 2016, Burlington Electric Department , una empresa de servicios públicos de Vermont, anunció que se había encontrado en sus ordenadores un código asociado a la operación de piratería rusa denominada Grizzly Steppe. Los funcionarios del Departamento de Seguridad Nacional, el FBI y la Oficina del Director de Inteligencia Nacional advirtieron a los ejecutivos de las industrias financiera, de servicios públicos y de transporte sobre el código de malware. [97] El primer informe de The Washington Post dejó la impresión de que se había penetrado en la red, pero el ordenador pirateado no estaba conectado a ella. Una versión posterior adjuntó esta exención de responsabilidad en la parte superior de su informe para corregir esa impresión: "Nota del editor: Una versión anterior de esta historia decía incorrectamente que los piratas informáticos rusos habían penetrado en la red eléctrica de EE. UU. Las autoridades dicen que hasta ahora no hay indicios de eso. El ordenador de Burlington Electric que fue pirateado no estaba conectado a la red". [98]

Véase también

Referencias

  1. ^ Kantchev, Georgi; Strobel, Warren P. (2 de enero de 2021). «Cómo los piratas informáticos rusos «guerreros de la información» permiten al Kremlin jugar a la geopolítica a bajo precio». Wall Street Journal . Archivado desde el original el 8 de enero de 2021. Consultado el 12 de enero de 2021 .
  2. ^ Control estatal sobre Internet Archivado el 22 de agosto de 2009 en Wayback Machine , un programa de entrevistas de Yevgenia Albats en Eco de Moscú , 22 de enero de 2006; entrevista con Andrei Soldatov y otros
  3. ^ "Military Power Publications". www.dia.mil . Archivado desde el original el 26 de septiembre de 2017 . Consultado el 25 de septiembre de 2017 .
  4. ^ de Pete Earley , "Camarada J: Los secretos no contados del espía ruso en Estados Unidos después del fin de la Guerra Fría", Penguin Books, 2007, ISBN 978-0-399-15439-3 , páginas 194-195 
  5. ^ ¿ Existe una sola verdad? Archivado el 14 de abril de 2009 en Wayback Machine por Kivy Bird, Computerra , 26 de noviembre de 2008
  6. ^ "www.axisglobe.com". Archivado desde el original el 17 de agosto de 2016 . Consultado el 1 de agosto de 2016 .
  7. ^ El ciberespacio y la naturaleza cambiante de la guerra Archivado el 3 de diciembre de 2008 en Wayback Machine . Los estrategas deben ser conscientes de que parte de cada conflicto político y militar tendrá lugar en Internet, afirma Kenneth Geers.
  8. ^ Andrew Meier, Tierra negra. WW Norton & Company , 2003, ISBN 0-393-05178-1 , páginas 15-16. 
  9. ^ "Las redes sociales como herramienta de propaganda en el conflicto entre Rusia y Ucrania". The Cairo Review of Global Affairs . 12 de marzo de 2023 . Consultado el 1 de febrero de 2024 .
  10. ^ Geissler, Dominique; Bär, Dominik; Pröllochs, Nicolas; Feuerriegel, Stefan (diciembre de 2023). "Propaganda rusa en las redes sociales durante la invasión de Ucrania en 2022". EPJ Data Science . 12 (1): 1–20. arXiv : 2211.04154 . doi :10.1140/epjds/s13688-023-00414-5. ISSN  2193-1127.
  11. ^ McGuinness, Damien (27 de abril de 2017). «Cómo un ciberataque transformó a Estonia». BBC News . Archivado desde el original el 21 de febrero de 2018. Consultado el 24 de febrero de 2018 .
  12. ^ "Diez años después del atentado contra Estonia, ¿está el mundo mejor preparado para las ciberamenazas?". Foreign Policy . 27 de abril de 2017. Archivado desde el original el 24 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
  13. ^ "Los expertos dudan de que el gobierno ruso haya lanzado ataques DDoS". SearchSecurity . 23 de febrero de 2018. Archivado desde el original el 24 de febrero de 2018 . Consultado el 24 de febrero de 2018 .
  14. ^ "La OTAN lanza un centro de ciberdefensa en Estonia". Noticias militares espaciales, armas nucleares, defensa antimisiles . 14 de mayo de 2008. Archivado desde el original el 11 de agosto de 2014. Consultado el 24 de febrero de 2018 .
  15. ^ "Estonia retira monumento de la era soviética alegando que atenta contra el orden público". Associated Press. 16 de agosto de 2022. Consultado el 18 de agosto de 2022 .
  16. Pascale Davies (18 de agosto de 2022). «Estonia sufre el ciberataque más extenso desde 2007 en medio de las tensiones con Rusia por la guerra en Ucrania» . Consultado el 18 de agosto de 2022 .
  17. ^ Corera, Gordon (10 de octubre de 2016). «Cómo la francesa TV5 estuvo a punto de ser destruida». BBC News . Archivado desde el original el 15 de marzo de 2018. Consultado el 10 de marzo de 2018 .
  18. ^ "'Hackers rusos' detrás del ataque a la TV". BBC News . 9 de junio de 2015. Archivado desde el original el 30 de abril de 2018 . Consultado el 10 de marzo de 2018 .
  19. ^ "Los investigadores vinculan el hackeo de Macron con APT28 con 'confianza moderada'". Cyberscoop . 11 de mayo de 2017. Archivado desde el original el 16 de enero de 2018 . Consultado el 10 de marzo de 2018 .
  20. ^ Cimpanu, Catalin. «Francia: los piratas informáticos estatales rusos atacaron los servidores de Centreon en una campaña que duró años». ZDNet . Archivado desde el original el 17 de febrero de 2021. Consultado el 18 de febrero de 2021 .
  21. ^ «Francia descubre brechas de ciberseguridad vinculadas a piratas informáticos rusos». France 24. 16 de febrero de 2021. Archivado desde el original el 17 de febrero de 2021. Consultado el 18 de febrero de 2021 .
  22. ^ "Francia identifica a piratas informáticos vinculados a Rusia en un gran ciberataque". POLITICO . 15 de febrero de 2021. Archivado desde el original el 17 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
  23. ^ Hart, Kim (14 de agosto de 2008). "Las antiguas líneas de batalla se reestructuran en la ciberguerra de Rusia y Georgia". The Washington Post . Archivado desde el original el 13 de marzo de 2018. Consultado el 12 de marzo de 2018 .
  24. ^ Markoff, John (13 de agosto de 2008). «Antes de los disparos, los ciberataques». The New York Times . Archivado desde el original el 30 de marzo de 2019. Consultado el 12 de marzo de 2018 .
  25. ^ Siobhan Gorman (18 de agosto de 2009). «Hackers robaron identificaciones para realizar ataques». WSJ . Archivado desde el original el 10 de agosto de 2017. Consultado el 3 de agosto de 2017 .
  26. ^ "Ciberataques georgianos lanzados por bandas criminales rusas". The Register . Archivado desde el original el 10 de agosto de 2017. Consultado el 10 de agosto de 2017 .
  27. ^ "Rusia está detrás del ataque informático al parlamento alemán, según un periódico". Deutsche Welle. Archivado desde el original el 2 de febrero de 2017. Consultado el 30 de enero de 2017 .
  28. ^ Wehner, Markus; Lohse, Eckart (11 de diciembre de 2016). "Wikileaks: Sicherheitskreise: Rusia hackte geheime Bundestagsakten". Faz.net . Frankfurter Allgemeine Zeitung. Archivado desde el original el 5 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  29. ^ "Vor Bundestagswahl: BND warnt vor russischen Hackerangriffen". El Spiegel . SPIEGEL EN LÍNEA. 29 de noviembre de 2016. Archivado desde el original el 1 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  30. ^ "¿Era bedeuten die neuen Cyberangriffe für die Bundestagswahl?" (en alemán). 1 de noviembre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  31. ^ "BND-Präsident warnt vor Cyberangriffen aus Russland". 29 de noviembre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 30 de enero de 2017 .
  32. ^ King, Esther (7 de febrero de 2017). «La inteligencia alemana no encuentra pruebas de intromisión rusa». Politico . Archivado desde el original el 21 de octubre de 2017. Consultado el 21 de octubre de 2017 .
  33. ^ "Las autoridades alemanas acusan a un hacker ruso de hackear el Bundestag en 2015 | ZDNet". ZDNet . Archivado desde el original el 29 de julio de 2020 . Consultado el 28 de junio de 2020 .
  34. ^ "BfV: Rusia intenta desestabilizar a Alemania". AlJazeera. Archivado desde el original el 30 de enero de 2017. Consultado el 30 de enero de 2017 .
  35. ^ Schwirtz, Michael (21 de septiembre de 2017). "German Election Mystery: Why No Russian Meddling?" [El misterio de las elecciones alemanas: ¿por qué no hay intromisión rusa?"]. The New York Times . Archivado desde el original el 21 de octubre de 2017. Consultado el 21 de octubre de 2017 .
  36. ^ Vasco Cotovio (24 de septiembre de 2021). "Rusia acusada de ciberataques 'Ghostwriter' antes de las elecciones alemanas". CNN . Consultado el 25 de septiembre de 2021 .
  37. Bradbury, Danny (5 de febrero de 2009). «Danny Bradbury investiga el ciberataque a Kirguistán». The Guardian . Archivado desde el original el 13 de marzo de 2018. Consultado el 12 de marzo de 2018 .
  38. ^ Rhoads, Christopher (28 de enero de 2009). "Kirguistán quedó fuera de línea". WSJ . Archivado desde el original el 13 de marzo de 2018. Consultado el 12 de marzo de 2018 .
  39. ^ Flis, Daniel (24 de abril de 2019). «Red de desinformación en Facebook apoyada por el viceministro polaco de digitalización». vsquare.org. Archivado desde el original el 10 de julio de 2019. Consultado el 2 de junio de 2019 .
  40. ^ "ACTUALIZACIÓN Atacul cibernetic care a vizat site-uri guvernamentale, printre care al Executivului și al Armatei, revendicat de hackeri ruși". www.digi24.ro (en rumano). 29 de abril de 2022 . Consultado el 8 de mayo de 2022 .
  41. ^ "Site-urile marilor aeroporturi din România nu funcționează. Hackerii ruși de la Killnet revendică atacul". www.digi24.ro (en rumano). 2 de mayo de 2022 . Consultado el 8 de mayo de 2022 .
  42. ^ "Ce spune Marcel Ciolacu, preşedintele Camerei Deputaţilor, despre motivele invocate de hackerii Killnet: E o greşeală acolo". ZF.ro (en rumano) . Consultado el 8 de mayo de 2022 .
  43. ^ ab "Inside Olympic Destroyer, the Most Deceptive Hack in History". Wired . ISSN  1059-1028. Archivado desde el original el 18 de septiembre de 2020. Consultado el 26 de agosto de 2020 .
  44. ^ The Christian Science Monitor (12 de marzo de 2014). «Las armas cibernéticas de Rusia atacan a Ucrania: Cómo declarar la guerra sin declarar la guerra». The Christian Science Monitor . Archivado desde el original el 14 de marzo de 2014. Consultado el 14 de marzo de 2014 .
  45. ^ Mazanec, Brain M. (2015). La evolución de la guerra cibernética . Estados Unidos: University of Nebraska Press. pp. 221–222. ISBN 9781612347639.
  46. ^ El ejército ucraniano niega haber sido víctima de un ataque informático ruso Archivado el 7 de enero de 2017 en Wayback Machine , Yahoo! News (6 de enero de 2017)
  47. ^ "Peligro inminente: el seguimiento de las unidades de artillería de campaña ucranianas por parte de un oso de peluche". CrowdStrike. 22 de diciembre de 2016. Archivado desde el original el 1 de enero de 2017. Consultado el 2 de enero de 2017 .
  48. ^ El Ministerio de Defensa niega los informes sobre supuestas pérdidas de artillería debido a la intrusión de piratas informáticos rusos en el software Archivado el 7 de enero de 2017 en Wayback Machine , Interfax-Ucrania (6 de enero de 2017)
  49. ^ "Malware encontrado en la red eléctrica ucraniana caída apunta a un ciberataque". Motherboard . 4 de enero de 2016. Archivado desde el original el 7 de enero de 2016 . Consultado el 6 de enero de 2016 .
  50. ^ "Blog de seguridad de sistemas de control industrial de SANS: se descubre una posible muestra de malware del ciberataque ucraniano - SANS Institute". Archivado desde el original el 31 de julio de 2016 . Consultado el 1 de agosto de 2016 .
  51. ^ "El primer corte de energía provocado por un hacker indica una escalada preocupante". Ars Technica . 2016. Archivado desde el original el 16 de junio de 2017 . Consultado el 14 de junio de 2017 .
  52. ^ "Continúan los ataques a la red eléctrica de Ucrania, pero se descarta el malware BlackEnergy". Archivado desde el original el 6 de enero de 2016 . Consultado el 6 de enero de 2016 .
  53. ^ "El gobierno de Estados Unidos concluye que un ataque cibernético provocó un corte de energía en Ucrania". Reuters . 25 de febrero de 2016. Archivado desde el original el 21 de abril de 2016 . Consultado el 1 de agosto de 2016 .
  54. ^ "La actividad del malware BlackEnergy se disparó en el período previo al desmantelamiento de la red eléctrica de Ucrania". The Register. Archivado desde el original el 27 de diciembre de 2016. Consultado el 26 de diciembre de 2016 .
  55. ^ "El apagón en Ucrania fue un ciberataque: Ukrenergo". Reuters . 18 de enero de 2017. Archivado desde el original el 26 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  56. ^ "Ucrania informa de un ciberataque al sistema de gestión de documentos del gobierno". ZDNet . Archivado desde el original el 25 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  57. ^ "Ucrania afirma que Rusia hackeó su portal de documentos y plantó archivos maliciosos". 24 de febrero de 2021. Archivado desde el original el 25 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  58. ^ Harding, Luke. "Ucrania sufre un ciberataque 'masivo' contra sitios web gubernamentales". The Guardian . Consultado el 14 de enero de 2022 .
  59. ^ Lauren Feiner (23 de febrero de 2022). «Ciberataque afecta a bancos y sitios web gubernamentales ucranianos». CBNC. Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022 .
  60. ^ abc Clayton, Mark (17 de junio de 2014). «Las elecciones en Ucrania evitaron por poco la 'destrucción gratuita' de los piratas informáticos». The Christian Science Monitor . Archivado desde el original el 13 de octubre de 2020. Consultado el 16 de agosto de 2017 .
  61. ^ Watkins, Ali (14 de agosto de 2017). «El equipo de Obama fue advertido en 2014 sobre la interferencia rusa». Politico . Archivado desde el original el 6 de octubre de 2020. Consultado el 16 de agosto de 2017 .
  62. ^ Kramer, Andrew E.; Higgins, Andrew (16 de agosto de 2017). «En Ucrania, un experto en malware podría delatar el pirateo ruso». The New York Times . Archivado desde el original el 25 de octubre de 2020. Consultado el 16 de agosto de 2017 .
  63. ^ S Rosenberg, 'Referéndum de la UE: ¿Qué gana Rusia con el Brexit?' (26 de junio de 2016) BBC News Archivado el 24 de junio de 2018 en Wayback Machine.
  64. ^ " Es muy probable" que Rusia haya interferido en el referéndum del Brexit, afirma un diputado laborista (13 de diciembre de 2016) The Independent Archivado el 13 de diciembre de 2016 en Wayback Machine.
  65. ^ J Kanter y A Bienkov, 'Los parlamentarios laboristas creen que el gobierno está ocultando información sobre la interferencia de Rusia en el Brexit' (23 de febrero de 2016) Business Insider
  66. ^ Syal, Rajeev (12 de abril de 2017). «Brexit: los estados extranjeros pueden haber interferido en la votación, según un informe». The Guardian . Archivado desde el original el 1 de octubre de 2017. Consultado el 21 de octubre de 2017 .
  67. ^ Teffer, Peter (12 de abril de 2017). «Los parlamentarios y los medios de comunicación generan temor por el hackeo del Brexit». EUobserver . Archivado desde el original el 21 de octubre de 2017. Consultado el 21 de octubre de 2017 .
  68. ^ 'Nigel Farage es una 'persona de interés' en la investigación del FBI sobre Trump y Rusia Archivado el 2 de junio de 2017 en Wayback Machine . (2 de junio de 2017) The Guardian
  69. ^ 'Los diputados ordenan a Facebook que entregue pruebas de la intromisión rusa en las elecciones' (24 de octubre de 2017) The Telegraph Archivado el 16 de diciembre de 2017 en Wayback Machine.
  70. ^ "Reino Unido y sus aliados denuncian a los servicios de inteligencia rusos por una campaña cibernética de intento de interferencia política". www.ncsc.gov.uk . Consultado el 7 de diciembre de 2023 .
  71. ^ Kaplan, Fred (20 de marzo de 2016). "Cómo Estados Unidos aprendió a ser detective cibernético: la historia no contada". Revista POLITICO . Consultado el 16 de agosto de 2022 .
  72. ^ "Nueva evidencia vincula un ataque informático de hace 20 años al gobierno de Estados Unidos con un grupo de ataque moderno". www.vice.com . 4 de abril de 2017 . Consultado el 16 de agosto de 2022 .
  73. ^ Loeb, Vernon (7 de mayo de 2001). «Asesor de la NSA afirma que los ciberataques al Pentágono persisten con pocas pistas». Washington Post . ISSN  0190-8286 . Consultado el 16 de agosto de 2022 .
  74. ^ III, William J. Lynn (16 de octubre de 2020). «Defendiendo un nuevo dominio». ISSN  0015-7120 . Consultado el 16 de agosto de 2022 .
  75. ^ Evan Perez; Shimon Prokupecz (8 de abril de 2015). "Cómo cree Estados Unidos que los rusos hackearon la Casa Blanca". CNN . Archivado del original el 19 de mayo de 2019. Consultado el 17 de diciembre de 2016. Los piratas informáticos rusos que están detrás de la dañina intrusión cibernética en el Departamento de Estado en los últimos meses utilizaron esa posición para penetrar en partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
  76. ^ Evan Perez y Shimon Prokupecz (10 de marzo de 2015). "Fuentes: El hackeo del Departamento de Estado es el 'peor de la historia'". CNN . Archivado desde el original el 1 de febrero de 2017. Consultado el 5 de febrero de 2017 .
  77. ^ Ignatius, David (18 de enero de 2017). «La nueva estrategia radical de Rusia para la guerra de la información». The Washington Post. Archivado desde el original el 23 de marzo de 2017. Consultado el 22 de marzo de 2017 .
  78. ^ Thielman, Sam; Ackerman, Spencer (29 de julio de 2016). "Cozy Bear y Fancy Bear: ¿los rusos hackearon el Partido Demócrata y, si es así, por qué?". The Guardian . Archivado desde el original el 15 de diciembre de 2016. Consultado el 12 de diciembre de 2016 .
  79. ^ Ackerman, Spencer; Thielman, Sam (8 de octubre de 2016). «Estados Unidos acusa oficialmente a Rusia de piratear el Comité Nacional Demócrata e interferir en las elecciones». Archivado desde el original el 7 de octubre de 2016. Consultado el 12 de diciembre de 2016 .
  80. ^ Corera, Gordon (22 de diciembre de 2016). «¿Puede el hackeo de las elecciones estadounidenses atribuirse a Rusia?». BBC . Archivado desde el original el 22 de diciembre de 2016. Consultado el 23 de diciembre de 2016 .
  81. ^ Gallagher, Sean (12 de diciembre de 2016). "¿Los rusos "piratearon" las elecciones? Una mirada a los hechos establecidos". arstechnica . Archivado desde el original el 1 de enero de 2017 . Consultado el 23 de diciembre de 2016 .
  82. ^ Savage, David (18 de diciembre de 2016). «'¿Cuánto y qué daño?' Los senadores piden un comité especial para investigar el hackeo ruso». Los Angeles Times . Archivado desde el original el 19 de diciembre de 2016. Consultado el 20 de diciembre de 2016 .
  83. ^ Nakashima, Ellen (22 de diciembre de 2016). «Firma de ciberseguridad encuentra evidencia de que una unidad militar rusa estuvo detrás del ataque al Comité Nacional Demócrata». The Washington Post . Archivado desde el original el 9 de septiembre de 2017. Consultado el 22 de diciembre de 2016 .
  84. ^ "Actividad cibernética del gobierno ruso dirigida a los sectores de energía y otras infraestructuras críticas | CISA". us-cert.cisa.gov . 16 de marzo de 2018. Archivado desde el original el 21 de octubre de 2020 . Consultado el 23 de octubre de 2020 .
  85. ^ Dlouhy, Jennifer; Riley, Michael (15 de marzo de 2018). «El FBI advierte que piratas informáticos rusos están atacando la red eléctrica y la aviación de Estados Unidos». Bloomberg . Archivado desde el original el 23 de julio de 2018. Consultado el 23 de julio de 2018 .
  86. ^ ab "Cómo no prevenir una ciberguerra con Rusia". Wired . 18 de junio de 2019. Archivado desde el original el 23 de junio de 2019 . Consultado el 4 de enero de 2021 .
  87. ^ Bertrand, Natasha (17 de diciembre de 2020). "La agencia de armas nucleares fue violada en medio de un ataque cibernético masivo". POLITICO . Archivado desde el original el 17 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  88. ^ Nakashima, Ellen (13 de diciembre de 2020). «Los espías del gobierno ruso están detrás de una amplia campaña de piratería informática que ha vulnerado a agencias estadounidenses y a una importante empresa cibernética». The Washington Post . Archivado desde el original el 13 de diciembre de 2020. Consultado el 13 de diciembre de 2020 .
  89. ^ "Los piratas informáticos vinculados al GRU de Rusia atacaron la red estadounidense durante años". Wired . ISSN  1059-1028. Archivado desde el original el 2 de marzo de 2021 . Consultado el 2 de marzo de 2021 .
  90. ^ Palmer, Danny. «Estos cuatro nuevos grupos de piratas informáticos tienen como objetivo infraestructuras críticas, advierte una empresa de seguridad». ZDNet . Archivado desde el original el 2 de marzo de 2021. Consultado el 2 de marzo de 2021 .
  91. ^ "Explicación del hackeo de Colonial Pipeline: todo lo que necesitas saber" . Consultado el 16 de agosto de 2022 .
  92. ^ "Declaración del FBI sobre el compromiso de las redes de oleoductos coloniales". Oficina Federal de Investigaciones . Consultado el 16 de agosto de 2022 .
  93. ^ Gonzalez, Gloria; Lefebvre, Ben; Geller, Eric (8 de mayo de 2021). "La 'yugular' del sistema de oleoductos de Estados Unidos se cierra tras un ciberataque". Politico . Archivado del original el 9 de mayo de 2021. La infiltración de un importante oleoducto es "el ataque más significativo y exitoso a la infraestructura energética que conocemos".
  94. ^ "La recuperación de los fondos del rescate de Colonial Pipeline pone de relieve la trazabilidad de las criptomonedas, según los expertos". Instituto Thomson Reuters . 23 de junio de 2021 . Consultado el 16 de agosto de 2022 .
  95. ^ abc "Hacktivistas rusos sancionados por ataques a infraestructura crítica estadounidense" www.darkreading.com . Consultado el 24 de julio de 2024 .
  96. ^ "Runrunes es víctima de ataques cibernéticos tras reportaje sobre las FAES" (en español). Tal Cual. 27 de mayo de 2019. Archivado desde el original el 27 de mayo de 2019 . Consultado el 27 de mayo de 2019 .
  97. ^ Eilperen, Juliet y Entous, Adam (30 de diciembre de 2016). «Una operación rusa hackeó una empresa de servicios públicos de Vermont, lo que muestra un riesgo para la seguridad de la red eléctrica estadounidense, según las autoridades». The Washington Post . Archivado desde el original el 5 de enero de 2017. Consultado el 31 de diciembre de 2016 .{{cite news}}: CS1 maint: varios nombres: lista de autores ( enlace )
  98. ^ Eilperin, Juliet; Entous, Adam (31 de diciembre de 2016). «Operación rusa hackeó una empresa de servicios públicos de Vermont, lo que muestra un riesgo para la seguridad de la red eléctrica estadounidense, dicen los funcionarios». The Washington Post . Archivado desde el original el 7 de enero de 2018. Consultado el 16 de enero de 2018 .

Lectura adicional