ElDemocrata

España en español es para cualquier persona que viva en España, visite España o cualquier persona interesada en las últimas noticias, eventos y deportes en España. Descubra más ahora.

Un estudio dice que muchos ciberataques rusos fallaron en los primeros meses de la guerra de Ucrania

WASHINGTON — Un nuevo examen de cómo Rusia usó sus capacidades cibernéticas en los primeros meses de la guerra en Ucrania contiene una serie de sorpresas: Moscú lanzó más ciberataques de los esperados en ese momento para reforzar su conquista, pero más de dos tercios de ellos fracasaron. , haciéndose eco de su pobre desempeño en el campo de batalla físico. .

Sin embargo, el estudio, Publicado por Microsoft el miércolesSeñaló que el gobierno del presidente Vladimir Putin tuvo más éxito de lo que muchos esperaban en su campaña de desinformación para establecer una narrativa de la guerra a favor de Rusia, incluida la prueba de que Estados Unidos estaba produciendo armas biológicas en secreto dentro de Ucrania.

El informe es el esfuerzo más reciente de muchos grupos, incluidas las agencias de inteligencia de EE. UU., para comprender la interacción de la guerra física brutal con el conflicto paralelo, ya menudo coordinado, en el ciberespacio. Señaló que Ucrania estaba bien preparada para repeler los ataques cibernéticos, ya que los había sufrido durante muchos años. Eso se debió, al menos en parte, al sistema de advertencia bien establecido de las empresas del sector privado, incluidas Microsoft y Google, y los preparativos que incluyeron trasladar muchos de los sistemas más importantes de Ucrania a la nube, en servidores fuera de Ucrania.

Una cuenta de los ataques cibernéticos rusos y las campañas de desinformación mostraron que solo el 29 por ciento de los ataques violaron las redes objetivo: en Ucrania, Estados Unidos, Polonia y los estados bálticos. Pero sí apunta a esfuerzos más exitosos en curso para controlar la guerra de información, con Rusia culpando a Washington y Kiev por iniciar el conflicto que ahora se desarrolla en el este y el sur de Ucrania.

La guerra es la primera batalla a gran escala en la que se usan lado a lado armas convencionales y electrónicas, y la carrera continúa explorando la dinámica nunca antes vista entre las dos. Hasta ahora, muy poco de esta dinámica se ha desarrollado como se esperaba.

READ  Clarissa Ward describe los desafíos de cubrir el conflicto en Ucrania

Al principio, los analistas y los funcionarios del gobierno se sorprendieron por la ausencia de ataques devastadores rusos contra la red eléctrica y los sistemas de comunicaciones de Ucrania. En abril, Chris Inglis, director electrónico nacional del presidente Biden, dijo que la «pregunta inmediata» era por qué Rusia no «jugaba un juego electrónico muy importante, al menos contra la OTAN y Estados Unidos». Especuló que los rusos creían que estaban en camino a una victoria rápida en febrero, pero estaban «distraídos» cuando el esfuerzo de guerra encontró obstáculos.

El informe de Microsoft dijo que Rusia intentó un gran ataque cibernético el 23 de febrero, el día antes de la invasión física. Este ataque, que usaba un malware llamado FoxBlade, fue un intento de usar un programa «limpiador» que borraba datos en las redes gubernamentales. Aproximadamente al mismo tiempo, Rusia atacó la red de comunicaciones por satélite Vyasat, con la esperanza de paralizar al ejército ucraniano.

«nosotros «Creo que fueron de los primeros en ver los primeros disparos el 23 de febrero», dijo Brad Smith, presidente de Microsoft.

Agregó el miércoles en un foro en la Fundación Ronald y el Instituto Presidencial Reagan en Washington.

Pero muchos ataques fueron frustrados, o hubo suficiente redundancia integrada en las redes ucranianas para que el esfuerzo hiciera poco daño. El resultado, dijo Smith, es que los ataques no fueron denunciados.

En muchos casos, dijo Smith, Rusia ha coordinado su uso de armas cibernéticas con ataques convencionales, incluida la destrucción de la red informática de una planta de energía nuclear antes de mover sus fuerzas para apoderarse de ella. Los funcionarios de Microsoft se negaron a especificar a qué planta se refería Smith.

READ  Aung San Suu Kyi no tuvo mucho tiempo con los abogados: el jefe del equipo legal

Si bien gran parte de la actividad cibernética rusa se centra en Ucrania, Microsoft descubrió 128 ataques a la red en 42 países. Microsoft concluyó que del 29 por ciento de los ataques rusos que comprometieron con éxito una red, solo una cuarta parte resultó en robo de datos.

Fuera de Ucrania, Rusia ha centrado sus ataques en Estados Unidos, Polonia y dos ambiciosos miembros de la OTAN, Suecia y Finlandia. Otros miembros de la coalición también fueron atacados, especialmente desde que comenzaron a suministrar más armas a Ucrania. Sin embargo, esas infracciones se han limitado a la vigilancia, lo que sugiere que Moscú está tratando de evitar involucrar a los países de la OTAN directamente en la lucha a través de ataques cibernéticos, tanto como se abstiene de lanzar ataques físicos contra esos países.

Pero Microsoft, otras compañías tecnológicas y funcionarios gubernamentales dijeron que Rusia ha vinculado estos intentos de piratería a un amplio esfuerzo para difundir propaganda en todo el mundo.

Microsoft siguió el crecimiento del consumo publicitario ruso en los EE. UU. en las primeras semanas del año. Alcanzó un máximo del 82 por ciento antes de la invasión de Ucrania el 24 de febrero, con entre 60 y 80 millones de páginas vistas al mes. Microsoft dijo que este número rivaliza con las vistas de página de los sitios de medios tradicionales más grandes de los Estados Unidos.

Un ejemplo que citó el Sr. Smith es que la propaganda rusa dentro de Rusia está presionando a sus ciudadanos para que se vacunen, mientras que su mensaje en inglés está difundiendo contenido contra las vacunas.

Microsoft también siguió un aumento en la propaganda rusa en Canadá en las semanas previas a que un convoy de camioneros que protestaban por los mandatos de vacunas intentaran cerrar Ottawa, y en Nueva Zelanda antes de las protestas allí contra las medidas de salud pública destinadas a combatir la pandemia.

READ  Beijing intensifica las restricciones a medida que el virus se propaga en China

“No es un caso de consumo después de la noticia, no es un caso de esfuerzos de amplificación posteriores a la noticia”, dijo el Sr. Smith, “pero creo que es justo decir que no es solo un caso de esta amplificación que precede a la noticia, pero es muy probable que esté tratando de crear la noticia del día e influir en ella”.

El senador Angus King, independiente de Maine y miembro del Comité de Inteligencia del Senado, señaló que si bien las empresas privadas pueden rastrear los esfuerzos rusos para difundir desinformación dentro de los Estados Unidos, las agencias de inteligencia estadounidenses están restringidas por leyes que les impiden espiar las redes estadounidenses.

“Hay una brecha, y creo que los rusos se dan cuenta de eso, y les ha permitido aprovechar una oportunidad en nuestro sistema”, dijo King, quien también habló en el Instituto Reagan.

Una disposición en el proyecto de ley de política de defensa de este año que está siendo considerada por el Congreso requeriría que la Agencia de Seguridad Nacional y su primo militar, el Comando Cibernético de EE. UU., informen al Congreso cada dos años sobre la seguridad electoral, incluidos los esfuerzos de Rusia y otras potencias extranjeras para influir. americanos. .

“En última instancia, la mejor defensa es que nuestros empleados sean mejores consumidores de información”, dijo King. «Tenemos que hacer un mejor trabajo educando a las personas para que sean mejores consumidores de información. Yo lo llamo alfabetización digital. Y tenemos que enseñar a los niños de cuarto y quinto grado cómo distinguir entre un sitio web falso y un sitio web real».