A finales de enero, los hackers informáticos ucranianos del grupo «Cyber Resistance» entregaron a la comunidad de inteligencia internacional InformNapalm para su análisis e investigación una nueva información obtenida durante el pirateo de correspondencia del buzón del correo electrónico que contenía documentación del sancionado Centro de Tecnología Especial (CTE) LLC ruso.
Se trata de una empresa que desempeña un papel importante a la hora de garantizar la agresión armada de la Federación de Rusia contra Ucrania. Según el sitio web oficial de la NAPK de Ucrania (Agencia Nacional para la Prevención de la Corrupción) Estados Unidos, Gran Bretaña, Canadá, Suiza, Japón, los países de la UE y Ucrania ya han impuesto sanciones a esta organización.
Esta información revelará nuevos detalles del proceso por el cual los rusos compran componentes extranjeros para la producción armas y equipos militares, eludiendo las sanciones occidentales.
Lógicamente, publicación de esta información es de vital importancia para mantener y fortalecer la presión sancionadora sobre la Federación de Rusia y todos los que cooperan con ella.
Por supuesto, estos no son todos los datos que podemos hacer públicos, pero incluso aquí hay suficiente para varias investigaciones más sobre las actividades del Centro de Tecnología Especial (CTE).
Estamos hablando de una empresa española llamada AXIS, la cual se dedica a la tecnología y seguridad, como se puede observar en su página de inicio:
“Las principales tendencias tecnológicas que creemos que afectarán al sector de la seguridad en 2024 reflejan este entorno en rápida evolución. Como siempre, son una mezcla de oportunidades positivas que hay que aprovechar, junto con los retos que hay que abordar».
En el punto 4 de la regulación y el cumplimiento que impulsan la tecnología podemos leer:
«Hablando de conformidad, el entorno normativo mundial tiene cada vez más repercusiones en el desarrollo de la tecnología, su aplicación y su uso. El cumplimiento de estas normativas es algo de lo que proveedores y usuarios finales deben ser conscientes y para lo que deben trabajar en estrecha colaboración.»
Nosotros pedimos, tal como han prometido en su sección «CUMPLIMIENTO DE NORMATIVAS», que, efectivamente, las cumplan, empezando por dejar de vender cámaras a los rusos, ya que estas cámaras, además de utilizarse en vehículos aéreos no tripulados, son extremadamente necesarias para el sistema ruso RB-333A “Svirel”.
En el artículo anterior hay suficientes pruebas de estos hechos y les pedimos que nos den alguna explicación. En el tercer año de guerra, donde Rusia está ocupando los territorios de un país soberano y matando a su gente civil, empresas como estas están eludiendo las sanciones y participan en el genocidio del pueblo ucraniano.
Es evidente que, contrariamente a las afirmaciones de la propaganda rusa sobre la «sustitución de importaciones», las sanciones contra las entregas de componentes y bienes de doble uso están operando y socavando contratos militares. Estas ralentizan las operaciones del complejo militar-industrial ruso y obstaculizan eficazmente el rápido aumento de suministros de armas y tecnologías avanzadas para el ejército ruso, que está llevando a cabo una guerra agresiva y de ocupación contra Ucrania.
Sin embargo, Rusia constantemente busca nuevas formas de eludir las sanciones, lo que requiere monitoreo constante y la implementación de nuevas restricciones efectivas por parte de EEUU, la UE y otros países. Las sanciones brindan a Ucrania y la UE tiempo para fortalecer sus propias fuerzas y recursos para enfrentar la agresión rusa.
Lea otras publicaciones basadas en datos de los hackers informáticos ucranianos del equipo Ciber Resistencia:
- Hackeo de un criminal de guerra ruso, comandante adjunto de la policía antidisturbios OMON de la región de Krasnoyarsk de Rusia
- Hackeo del criminal de guerra ruso, comandante de la unidad militar 75387, 960° regimiento de aviación de asalto
- Hackear al voluntario Z ruso Mikhail Luchin, quien ordenó $25,000 en juguetes sexuales en lugar de drones para el ejército ruso
- BagdasarovLeaks: Hacko al exdiputado de la Duma Estatal de la Federación Rusa Semyon Bagdasarov. Gambito iraní
- Hackeo de un oficial del GRU de la Federación Rusa, supervisor del grupo de hackers APT 28, buscado por el FBI
- Hackeo a «James Bond», el jefe del servicio médico de la unidad militar 75387, del 960 Regimiento de Aviación de Asalto de la Federación Rusa. Lista de unidad militar 75387
- Hackeo a Andrei Lugovoy, diputado de la Duma Estatal de la Federación Rusa, Primer Jefe Adjunto del Comité de Seguridad
- Hackers ucranianos obtuvieron una foto única del comandante de la unidad militar 26165 buscado por el FBI por entrometerse en las elecciones estadounidenses
- Nuevos hechos de cooperación entre el exministro de Justicia de Eslovaquia, Štefan Harabin y la Federación Rusa
- Hackeo a un delincuente de guerra ruso, excomandante de la unidad militar 41520 Colonel Leonid Rusin
- Los piratas informáticos ucranianos publicaron listas y documentos de la 72.a Brigada de infantería motorizada de las Fuerzas Armadas Rusas (archivos TOP-10)
- Los piratas informáticos ucranianos obtuvieron acceso a las bases de datos de la cumbre económica «Rusia-África 2023»
- Hackeando a un criminal de guerra ruso, jefe de uso de combate del avión A-50, unidad militar 41520, el teniente coronel Kasatkin
- BabakovLeaks: hackeo del correo de Alexander Babakov, vicepresidente de la Duma Estatal de la Federación Rusa
- Los mercados cubanos luchan contra Ucrania del lado de la Federación Rusa. Los hackers informáticos ucranianos reconocieron pruebas
- Los mercados cubanos continúan engrosando las filas de las Fuerzas Armadas rusas. Nuevas pruebas de reclutamiento de ciudadanos cubanos
- Hackeo del correo del asistente del viceportavoz de la Duma Estatal de la Federación de Rusia: agentes de influencia en Serbia y campañas de influencia mediática en la UE
Se agradece la distribución y reimpresión con referencia activa a la fuente. Traducido por Anna Gasia. Creative Commons — Attribution 4.0 International — CC BY 4.0