Ciberpungueo previo a la incursión en Ucrania

- TECH PEOPLE

Ciberpungueo previo a la incursión en Ucrania
Ciberpungueo previo a la incursión en Ucrania

La antesala de la incursión rusa en catastros ucranianos tuvo una avanzada informática. Tal fue la confirmación que dio este sábado la agencia Bloomberg, en un artículo de investigación. Los rastros de un malware que desarticuló las plataformas oficiales del gobierno de Kiev, consignaron como el agente utilizado en este sabotaje.

#Lapreviadelairrpcionrusa #ConflictoenUcrania

La relevancia del paradestinatario, el qué dirán, los Zutanos, u opinión pública internacional es innegable en su tácita presencia en el conflicto yendo hacia el poniente europeo. Que las tropas rusas no entran a Kiev a la tontera, que las potencias del corazón europeo elevan el índice sobre sus labios cada vez que mencionan las 14 bases misilísticas con que regaron los arrabales rusos, que el gobierno estadounidense se golpea el pecho por la “democracia” ucraniana en riesgo, o bien que la paliza al gobierno de Zelenskyi recibió una viaba informática previa al ataque militar son algunas de las tangentes que casi quedaron en silencio este fin de semana.

Sin embargo, resulta casi innegable el macaneo digital que se dio en las semanas previas a la incursión rusa, sin que hubiese asistencia por parte de los protosocios de la OTAN o de los expertos informáticos de las milicias estadounidenses. Este sábado, hubo un gran deschave acerca de estos padeceres ucranianos que publicó el portal de negocios Bloomberg.  

En la antesala de la irrupción lanzada por el presidente ruso, Vladivmir Putin, una gavilla de hackers  “detonaron un poderoso software de destrucción de datos en la red del Ministerio del Interior de Ucrania y desviaron grandes cantidades de datos de la red de telecomunicaciones del país”. Así lo registraron en el artículo de investigación los colegas Jordan Robertson y Will Turton, basados en la troika de fuentes demandadas por periodistas británicos [NdR: condición necesaria e inherente al profesionalismo en la actividad reporteril, en contraste al resto del papanataje que apenas llega al tráfico de chismes o al cotilleo]. 

Esto representó “un golpe a una agencia policial clave de Ucrania, responsable de supervisar a la policía nacional, al tiempo que les dieron a los piratas información potencialmente valiosa sobre las comunicaciones y los movimientos de las personas dentro del país antes de que las tropas rusas comenzaran su asalto”, especificó este sábado Bloomberg.

De manera tal que un día antes del asalto de las tropas rusas a suelo ucraniano, diversos portales oficiales comenzaron a funcionar de manera enclenque, macilenta, tambaleante. Dicho sabotaje dejó sin poder operar al Ministerio de Defensa, al de Relaciones Exteriores y al de Interior.

Los tecnopesquisas de la compañía ESET LLC achacaron a un malware altamente ponzoñoso, aunque esta agresión estuvo centrada en “organizaciones específicas y luego entraron e implementaron el malware”, le dijo el investigador Jean-Ian Boutin a los colegas de Bloomberg. Incluso, debido a la evacuación de las oficinas gubernamentales con las primeras bombas a los especialistas no les fue posible identificar el alcance de estos daños.  

Un ciberpungeo en particular seleccionó plataformas oficiales y financieras ucranianas, a las que inoculó el DDoS disruptivo. Al que el ministro de Transformación digital ucraniano, Mykhailo Fedorov, consideró inédito y detalló que fue pergeñado “con mucha anticipación y su objetivo clave era desestabilizar, sembrar el pánico y crear caos”.

En tanto, los anhelados socios del gobierno de Zelenskyi por ahora oscilaron entre el bostezo y el desgano. Los funcionarios estadounidenses y británicos se limitaron a comentar que detrás de estas maniobras está el departamento de inteligencia militar GRU, administrado por el gobierno ruso.

NdR, 26 de febrero de 2022.


Este artículo está optimizado para dispositivos móviles.
Leer Versión Completa