El ordenador del Ministerio de Defensa implicado en el ciberataque a Vox realizó hasta 4 ataques distintos

Ciberataques
Ciberataques (Foto: Getty)
Carlos Cuesta

Vox ha denunciado ante la Justicia los ciberataques que tumbaron su web a lo largo de las semanas previas a las elecciones generales del 28-A y, muy especialmente, durante la jornada de reflexión electoral. El informe forense encargado por la formación de Santiago Abascal refleja que una de las IPs utilizada para lanzar el ataque informático pertenece al Ministerio de Defensa. Ese ordenador, o dispositivo, jugó un papel relevante dado que desde el mismo se contabilizaron hasta cuatro ataques la página del partido verde.

El informe refleja un abanico de cuatro ataques simultáneos desde esa IP, con cuatro técnicas de asalto a la Home de Vox. Es decir, que el objetivo era, sin lugar dudas, el de dejar sin servicio web a VOX en los días clave de las elecciones.

El Ministerio de Defensa ha abierto una investigación ante la publicación de la noticia por OKDIARIO. La ministra Margarita Robles ha ordenado realizar una investigación interna con una tesis principal, la de que pueda tratarse de terminales zombi controlados de forma externa por hackers.

El rastro de este terminal figura fechado el 16 de abril a las 09:20:01. Y así aparece identificado con cuatro técnicas de bombardeo distintas.

Ataque de denegación de Servicio

La ofensiva se realizó mediante el envío masivo de peticiones (Ataque de denegación de servicio, DDoS, en sus siglas inglesas) a los servidores donde se alojaba la web de Vox, hasta que finalmente éstos colapsaron y la web dejó de estar accesible. Un golpe duro para el partido, ya que en los días previos a las elecciones muchos potenciales votantes acuden a las webs de los partidos para conocer sus programas electorales o los mensajes de los políticos en cuestión.

En el informe forense se refleja la citada IP del Ministerio de Defensa: la “193.33.3.234”. Al igual que se refleja la “213.192.236.126”, identificada con el “Partido Socialista Obrero Español”. Todos estos datos están ya a disposición policial. Y el propio informe forense constata y prueba el rastro de que esos números de IP intervinieron en el ataque.

La aparición de esta información abre la puerta a una necesaria investigación para determinar el grado de participación de los terminales en el ciberataque. Porque es cierto que los terminales pueden ser utilizados bajo secuestro, por medio de procedimientos en los que los hackers se apropian de otras IPs para multiplicar la intensidad del ataque. Pero lo que resulta indudable es que esas IPs fueron empleadas en el ciberataque y que su identificación corresponde con el PSOE y con el Ministerio de Defensa.

En plena jornada de reflexión

El ataque con mayor intensidad se produjo durante la jornada de reflexión, el pasado 27 de abril, día que también fue atacada y tumbada la web de OKDIARIO. Ese ciberbombardeo al partido de Santiago Abascal llegó a contar con mecanismos de última generación diseñados para “saltar la protección de los formularios mediante el sistema ReCaptcha de Google®. Los accesos se cifran en más de 30.000.000 millones de solicitudes en un período de 4 horas”.

Esos ciberataques se realizaron “en diferentes franjas horarias” y tuvieron un anticipo en “todos los días a los que se hace referencia en este informe [donde se encuentra la campaña electoral del 28-A], por lo que la magnitud del ataque y su dimensión se califican como de muy alto riesgo y con un objetivo muy concreto de afectar a los servicios digitales de nuestro cliente de cualquier forma y a cualquier precio. Como consecuencia de todas las evidencias citadas, la infraestructura de red sufrió períodos de denegación de servicio por saturación a pesar de los intentos de nuestro personal de sistemas de bloquear los accesos a los atacantes”.

Lo último en España

Últimas noticias