Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

Anonymous ataca a empresas de gas y petróleo rusas ante la indecisión de la UE sobre el embargo

Anonymous ataca las gasísticas y petroleras rusas

Carlos del Castillo

19 de abril de 2022 22:05 h

14

El bloqueo económico contra Rusia amenaza con poner al país en una situación límite. Mientras el primer impago de su deuda externa desde 1917 aparece en el horizonte, el Kremlin ha avisado de que las sanciones, que hasta ahora han afectado especialmente a su sector financiero, van a empezar a repercutir sobre la población. Sin embargo, uno de los golpes que podría resultar definitivo para el esfuerzo bélico ruso, el veto europeo a su petróleo y su gas, no acaba de llegar.

La UE está dividida en esta cuestión por la dependencia energética de los países del norte, como Alemania, así como por la negativa de Hungría, dirigida por Viktor Orbán, próximo a Vladímir Putin. Las últimas sanciones, adoptadas hace dos semanas, vetaron el carbón ruso, pero obviaron el gas y el petróleo. Esta indecisión del bloque comunitario ha espoleado los ataques de Anonymous contra las empresas rusas de este sector.

La identidad colectiva Anonymous le declaró la “ciberguerra” a Rusia horas después de que Putin ordenara la invasión de Ucrania. Durante estos 50 días de guerra ha habido múltiples acciones hacktivistas contra Rusia y sus tropas reivindicadas por grupos que actúan con la máscara de Guy Fawkes o sus partidarios. No obstante, en las dos últimas semanas Anonymous ha concentrado sus picotazos en las gasísticas y petroleras rusas, filtrando millones de emails y una ingente cantidad de documentos internos.

En cuestión de días se han filtrado 222 gigas de correos electrónicos y archivos de Gazregion, una constructora de gasoductos y otras instalaciones gasísticas con sede en Moscú; 768.000 correos electrónicos de Gazprom Linde Engineering, que diseña instalaciones de procesamiento de gas y refinerías de petróleo (participada por la empresa pública rusa Gazprom y por Linde, con sede en Reino Unido); 495.000 emails de Technotec, que ofrece servicios para yacimientos de petróleo y gas, junto con reactivos químicos utilizados en la producción y el transporte de petróleo; o unos 200.000 emails de las compañías de ingeniería Aerogas o Neocom Georservice, con sede en Moscú y especializadas en explorar nuevos yacimientos y soluciones de perforación.

Todas estas filtraciones han sido publicadas por el portal DDoSecrets (Distributed Denial of Secrets), considerado un sucesor de Wikileaks. Lleva en marcha desde 2018, pero ha sido la publicación de la enorme cantidad de material hackeado procedente de acciones hacktivistas contra Rusia lo que lo ha puesto en el mapa a nivel mundial. “Francamente, nunca habíamos visto tantos datos procedentes de Rusia. Las filtraciones rusas posteriores a la invasión superan fácilmente todas las filtraciones rusas anteriores”, explica Emma Best, cofundadora de DDoSecrets.

“Hay que tener en cuenta que Rusia nunca había sido un objetivo como lo es ahora. En muchos lugares atacar a Rusia estaba fuera de los límites, mientras que en otros, ir tras objetivos rusos te exponía a represalias, como un arresto o una persecución por parte de las fuerzas del orden locales, un riesgo que los represaliados probablemente no asumirían”, expone la activista en un comunicado: “El campo de juego no estaba nivelado y para muchos no valía la pena. Aunque ahora sigue sin estarlo, hay muchas más personas que ven una razón para correr esos riesgos”.

Las empresas rusas que han visto sus secretos industriales expuestos en DDoSecrets se cuentan por docenas. No obstante, uno de los hackeos más masivos ha sido contra VGTRK, el ente estatal de radiotelevisión ruso. El portal tiene disponible para su descarga más de 900.000 correos mandados y recibidos por los trabajadores de sus cinco canales de televisión nacionales, dos internacionales, cinco emisoras de radio y más de 80 televisiones locales. 786 gigas de datos que exponen la censura del Kremlin y sus estrategias de propaganda.

Cargar contra la censura que Putin ha impuesto a los ciudadanos rusos sobre la guerra fue precisamente uno de los objetivos iniciales de Anonymous. El gran hackeo a VGTRK forma parte de esa estrategia, como también el envío de millones de mensajes a ciudadanos rusos para saltarse el bloqueo del Kremlin. La herramienta que permite a cualquier usuario ponerse en contacto a través de Whatsapp o email con números y direcciones rusas elegidas al azar para proporcionar información sobre la guerra, diseñada por otro grupo del entorno de Anonymous, alcanzó el pasado domingo los 70 millones de mensajes enviados.

Secretos rusos y ganancia de pescadores

La guerra ha reactivado la utilidad de la careta de Anonymous tras pasar varios años desconectada. Como expresa Best, “Putin ha puesto una diana en la espalda de los intereses rusos y están siendo golpeados todos a la vez. En cierto modo, su ”sistema inmunológico“ no se había puesto a prueba debido a la falta de igualdad de condiciones, pero la invasión de Ucrania rompió la paz que tenían, y el statu quo ha desaparecido”.

No obstante, Anonymous no es un grupo de hackers cohesionado, sino solo una identidad que se utiliza para reivindicar ataques que cualquiera puede usar. “No es descartable que pueda haber actores económicos involucrados, ahora mismo cualquiera se puede armar y buscar información para explotar bajo una bandera u otra”, recuerda Jessica Cohen, directora de ciberinteligencia de la firma seguridad informática española Tarlogic.

Están cambiando muchas reglas de juego en este conflicto y una es que las filtraciones están a la orden del día

La creencia general en el sector de la ciberseguridad es que si bien hasta 2015 las acciones de Anonymous tuvieron objetivos progresistas y partieron mayoritariamente desde grupos de hackers descentralizados, posteriormente esa línea se desdibujó. A partir de entonces, la careta de Anonymous se ha utilizado para reivindicar ciberataques que en realidad se han perpetrado por grupos financiados por naciones o empresas que han utilizado el seudónimo para evitar ser descubiertas.

“En conflictos híbridos como el que estamos viviendo todo es muy difuso. Están cambiando muchas reglas de juego en este conflicto y una es que las filtraciones están a la orden del día. También es cierto que tanto de gobiernos de uno y otro lado y aliados de uno y otro lado están haciendo desde el principio por comunicar informaciones de carácter más restrictivo o levantar secretos que favorezcan sus intereses. Esto no quiere decir que no sea legítimo, pero sí que se está haciendo cada vez más en este conflicto”. 

Filtraciones de las identidades de soldados

Los hechos han dado la vuelta a dos premisas que los expertos establecían en los momentos iniciales de la guerra. Por un lado, se esperaba que Rusia desatara una tormenta de ciberataques sobre Ucrania tras haberla estado atacando desde 2014. Por otro, se consideraba que el Kremlin impondría su superioridad en el ciberespacio y que las mafias que actúan desde su territorio podrían aprovechar la tensión internacional para aumentar sus campañas en otros países. Ninguna de las dos teorías se ha cumplido.

Las fuerzas rusas no han apoyado su invasión con nuevas generaciones de ciberataques contra las infraestructuras críticas ucranianas. Los virus han dejado paso a los bombardeos. Tampoco ha habido grandes contagios internacionales, mientras que la reactivación del hacktivismo internacional ha alterado la balanza de poder en el ciberespacio. Rusia sigue siendo superior a Ucrania, pero sus empresas, sus instituciones y su ejército están sufriendo constantes filtraciones de información.

Esto ha afectado a las estrategias de guerra de Moscú, pero también a sus soldados. Se han publicado en la red las identidades de todos los que estuvieron desplegados en la zona norte de Kiev, donde se cometieron crímenes de guerra como los de Bucha. En algunos casos se han hecho accesibles sus documentos de identidad, sus redes sociales y vínculos familiares. “Es algo que no habíamos visto hasta ahora y que sienta un precedente que puede ser muy peligroso, porque esa información puede ser errónea o contener datos falsos a propósito, con el objetivo de que se persiga a esas personas particulares”, avisa Cohen.

Etiquetas
stats