{"id":247620,"date":"2024-01-16T00:21:06","date_gmt":"2024-01-15T22:21:06","guid":{"rendered":"https:\/\/euromaidanpress.com\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/"},"modified":"2024-02-08T13:57:38","modified_gmt":"2024-02-08T11:57:38","slug":"how-ukraine-built-a-volunteer-hacker-army-from-scratch","status":"publish","type":"post","link":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/","title":{"rendered":"C\u00f3mo Ucrania construy\u00f3 un ej\u00e9rcito de hackers voluntarios desde cero"},"content":{"rendered":"<div data-type=\"_mgwidget\" data-widget-id=\"1845881\"><\/div>        \r\n        <script>\r\n            (function(w,q){w[q]=w[q]||[];w[q].push([\"_mgc.load\"])})(window,\"_mgq\");\r\n        <\/script>\r\n    \n<p>Cuando las bombas rusas comenzaron a caer en toda Ucrania en febrero de 2022, muchos se enfrentaron a una elecci\u00f3n desalentadora: quedarse y luchar o huir en busca de seguridad. Entre ellos estaba Ted, un empresario tecnol\u00f3gico que viv\u00eda en Kiev (quien usa un seud\u00f3nimo por motivos de seguridad). Inicialmente llev\u00f3 a su familia a un lugar seguro en Lviv, y Ted quer\u00eda luchar.. Sin habilidades militares, Ted, como muchos otros ucranianos con antecedentes tecnol\u00f3gicos, quer\u00eda contribuir en otros frentes de batalla.<\/p>\n\n\n\n<p>Su esposa era una funcionaria p\u00fablica bien conectada con el gobierno ucraniano. A trav\u00e9s de conversaciones con el Ministerio de Transformaci\u00f3n Digital, surgi\u00f3 la idea de aprovechar a personas con antecedentes tecnol\u00f3gicos, para defender al pa\u00eds en el campo de batalla cibern\u00e9tico. Lo que sigui\u00f3 fue la hist\u00f3rica formaci\u00f3n de un ej\u00e9rcito de hackers voluntarios luchando en nombre de Ucrania, el primer grupo de este tipo en la guerra cibern\u00e9tica del mundo.<\/p>\n\n\n\n<p>El Ej\u00e9rcito de TI de Ucrania surgi\u00f3 solo dos d\u00edas despu\u00e9s de la invasi\u00f3n a gran escala de Rusia en Ucrania en febrero de 2022 cuando el Ministro de Transformaci\u00f3n Digital de Ucrania, Mykhailo Fedorov, emiti\u00f3 un llamado a todos los voluntarios dispuestos a unirse a las filas de hackers del ej\u00e9rcito de TI para ayudar a defender Ucrania. Proclam\u00f3: \"Continuamos luchando en el frente cibern\u00e9tico\".<\/p>\n\n\n\n<p>En su apogeo, el canal de Telegram del ej\u00e9rcito de TI voluntario alcanz\u00f3 alrededor de 300,000 miembros en marzo de 2022.<\/p>\n\n\n\n<div class=\"wp-block-image wp-image-247440 size-full cnvs-block-core-image-1705352775086\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-of-ukraine-e1705330976648.jpeg\" alt=\"Ej\u00e9rcito de TI de Ucrania Mykhailo Fedorov transformaci\u00f3n digital tropas cibern\u00e9ticas de Ucrania\" class=\"wp-image-247\n440\"><figcaption>El Ministro de Transformaci\u00f3n Digital de Ucrania, Mykhailo Fedorov, habla sobre los logros del Ej\u00e9rcito de TI de Ucrania durante los resultados de su agencia en 2023. Foto: Ej\u00e9rcito de TI de Ucrania\/FB<\/figcaption><\/figure><\/div>\n\n\n\n<p>El llamado a la acci\u00f3n de Fedorov resuena con el hist\u00f3rico llamamiento del <strong>Special Operations Executive<\/strong> (<a href=\"https:\/\/www.nam.ac.uk\/explore\/SOE\">SOE<\/a>) durante la Segunda Guerra Mundial: la famosa directiva de Winston Churchill al SOE era \"prender fuego a Europa\", inspirando un esp\u00edritu similar de resistencia en el dominio digital.<\/p>\n\n\n\n<p><em>\u201cIntentamos activar cada parte de la sociedad para resistir la guerra de Rusia,\u201d<\/em> dijo Ted sobre los primeros d\u00edas de la guerra. Los funcionarios ucranianos y los voluntarios quer\u00edan ver c\u00f3mo pod\u00edan aprovechar a la poblaci\u00f3n altamente talentosa de nuestra sociedad, <em>\u201cteniendo en cuenta a nuestros desarrolladores de software y personas en el sector de TI,\u201d<\/em> dijo Ted.<\/p>\n\n\n\n<p>En los primeros d\u00edas, los organizadores se centraron en lo b\u00e1sico, como crear un <a href=\"https:\/\/t.me\/itarmyofukraine2022\">canal de Telegram<\/a> y hacer el trabajo preliminar para poner en marcha las operaciones. Ted recuerda los primeros d\u00edas como desafiantes, marcados por un sentido de aislamiento y una curva de aprendizaje empinada, similar pero distinta a los desaf\u00edos de construir una empresa.<\/p>\n\n\n\n<p>Nadie ten\u00eda una buena idea de lo que estaba pasando. Ted dice, <em>\u201cAl principio, fue dif\u00edcil. Me sent\u00ed solo ya que todo ten\u00eda que construirse desde cero. Cuando est\u00e1s construyendo una empresa, sabes exactamente lo que est\u00e1s intentando construir.\u201d<\/em><\/p>\n\n\n\n<p>Para Ted, construir un ej\u00e9rcito de hackers voluntarios fue una empresa masiva porque no hab\u00eda un modelo a seguir sobre c\u00f3mo hacer esto.<\/p>\n\n\n\n<p>Los voluntarios l\u00edderes del ej\u00e9rcito de TI que organizaron el canal de Telegram estaban eliminando a los actores malicios\nos que enviaban spam al chat, y trataron de establecer una buena l\u00ednea de comunicaci\u00f3n para mantener a la gente activamente comprometida. <em>\u201cEn los primeros d\u00edas, no pod\u00eda dormir. Ten\u00eda que sentarme y seguir eliminando manualmente a las personas que enviaban spam al chat, probablemente actores malintencionados de Rusia.\u201d<\/em><\/p>\n\n\n\n<p>A medida que la iniciativa ganaba tracci\u00f3n, se unieron m\u00e1s personas, incluidas aquellas asociadas con el Ministerio de Transformaci\u00f3n Digital y amigos de amigos. Esta expansi\u00f3n permiti\u00f3 establecer turnos, aliviando la carga de los miembros individuales y mejorando la eficiencia operativa.<\/p>\n\n\n\n<h3 id=\"construyendo-la-estructura\" class=\"wp-block-heading\"><strong>Construyendo la estructura<\/strong><\/h3>\n\n\n\n<p>En su apogeo, el Ej\u00e9rcito de TI ten\u00eda alrededor de 300,000 suscriptores en su canal de Telegram. Sin embargo, no todos los que se unieron al canal de Telegram ten\u00edan el inter\u00e9s, la experiencia y las habilidades para contribuir a largo plazo.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote alignwide\"><blockquote><p>Los ataques DDoS son el mecanismo est\u00e1ndar del Ej\u00e9rcito de TI.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Ahora, en cualquier momento dado, el Ej\u00e9rcito de TI tiene alrededor de 3,000 a 10,000 voluntarios activos trabajando en operaciones, seg\u00fan Ted. Un equipo ejecutivo central de alrededor de 50 personas administr\u00f3 las funciones cr\u00edticas, asegurando coherencia estrat\u00e9gica a pesar del alto recambio y las contribuciones a tiempo parcial de la mayor\u00eda de los voluntarios. El equipo central solo se re\u00fane para impulsar la direcci\u00f3n estrat\u00e9gica, aclar\u00f3 Ted. Las diferentes unidades trabajan independientemente unas de otras.<\/p>\n\n\n\n<p>Ted destac\u00f3 que, en comparaci\u00f3n con administrar un negocio, la tasa de rotaci\u00f3n es mucho m\u00e1s alta. Por lo general, las personas solo pueden dedicar esfuerzos a tiempo parcial, con pocos participando en estas actividades a tiempo completo. Entre estos pocos, Ted mismo es un participante a tiempo completo, reconociendo que las demandas impuestas a los organizadores son muy altas.<\/p>\n\n\n<p>Con miles de voluntarios esperando direcci\u00f3n, los coordinadores del Ej\u00e9rcito de TI entendieron que sus instrucciones necesitan ser lo suficientemente simples y claras para que las personas puedan seguirlas. El resultado: <em>\"Ataques DDoS, que son simples y los m\u00e1s efectivos. Lo hicimos nuestro mecanismo estandarizado.\"<\/em><\/p>\n<p><!-- \/wp:post-content --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775121\"} --><\/p>\n<p>Los ataques de denegaci\u00f3n de servicio distribuido (<a href=\"https:\/\/www.cloudflare.com\/learning\/ddos\/what-is-a-ddos-attack\/\">DDoS<\/a>) se ejecutan acumulando un volumen sustancial de tr\u00e1fico de internet para abrumar un sitio web objetivo. Estos ataques tienen como objetivo incapacitar el sitio web inund\u00e1ndolo con un n\u00famero excesivo de solicitudes, sobrecargando el sistema y provocando su cierre.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:image {\"align\":\"wide\",\"id\":247442,\"className\":\"wp-image-247442 size-full\",\"canvasClassName\":\"cnvs-block-core-image-1705352775127\"} --><\/p>\n<figure class=\"wp-block-image alignwide wp-image-247442 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1.jpg\" alt=\"Ej\u00e9rcito cibern\u00e9tico de Ucrania\" class=\"wp-image-247442\" srcset=\"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1.jpg 1024w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1-300x300.jpg 300w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1-80x80.jpg 80w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1-110x110.jpg 110w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1-380x380.jpg 380w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1-800x800.jpg 800w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine-1-45x45.jpg 45w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Los ataques DDoS son la base de las operaciones del Ej\u00e9rcito de TI. Cr\u00e9dito: Ej\u00e9rcito de TI Ucrania\/Telegram<\/figcaption><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:heading {\"level\":3,\"canvasClassName\":\"cnvs-block-core-heading-1705352775132\"} --><\/p>\n<h3 id=\"tacticas-en-evolucion\"><strong>T\u00e1cticas en evoluci\u00f3n<\/strong><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775136\"} --><\/p>\n<p>Las t\u00e1cticas del Ej\u00e9rcito de TI evolucionaron r\u00e1pidamente. Inicialmente, el grupo publicaba objetivos como direcciones IP y puertos, pero a medida que las defensas cibern\u00e9ticas rusas se adaptaban, cambiaron a operaciones m\u00e1s encubiertas. El enfoque del ej\u00e9rcito era principalmente en ataques DDoS, considerados simples pero efectivos.<\/p><div data-fuse=\"incontent_1\"><\/div>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775140\"} --><\/p>\n<p>Se organizaron en unidades distintas, cada una con roles y responsabilidades espec\u00edficos:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list {\"ordered\":true,\"canvasClassName\":\"cnvs-block-core-list-1705352775146\"} --><\/p>\n<ol>\n<li>comunicaci\u00f3n<\/li>\n<li>reconocimiento<\/li>\n<li>desarrollo de software.<\/li>\n<\/ol>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775151\"} --><\/p>\n<p>Aunque la cantidad exacta de ataques por parte del Ej\u00e9rcito de TI a\u00fan es <a href=\"https:\/\/www.csis.org\/blogs\/strategic-technologies-blog\/it-army-ukraine\">incierta<\/a>, se estima que aproximadamente 2,000 <a href=\"https:\/\/t.me\/m%0Aintsyfra\/3065\">ataques<\/a> se hab\u00edan llevado a cabo para junio de 2022. El ej\u00e9rcito de TI de Ucrania utiliz\u00f3 un ataque DDoS dirigido para atacar el \u00fanico sistema de autenticaci\u00f3n de productos de Rusia (Chestny Znak), causando una extensa <a href=\"https:\/\/news.yahoo.com\/russia-once-considered-top-force-134600985.html\">interrupci\u00f3n<\/a> ya que Rusia se vio obligada por el ataque a abolir el etiquetado y la verificaci\u00f3n de ciertos productos, causando a los negocios rusos <a href=\"https:\/\/www.youtube.com\/watch?v=zX9emwKYemE\">p\u00e9rdidas econ\u00f3micas<\/a>.<\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775157\"} --><\/p>\n<p><em>\"Si fueras un trabajador ruso inteligente en ciberseguridad, te habr\u00edas suscrito a nuestros canales para estar al tanto de nuestras notificaciones sobre d\u00f3nde ser\u00edan nuestros ataques,\"<\/em> dice Ted.<\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775161\"} --><\/p>\n<p>As\u00ed que una vez que el Ej\u00e9rcito de TI dej\u00f3 de publicar sus ataques p\u00fablicamente, comenzaron a ver una disminuci\u00f3n en el n\u00famero de suscriptores en su canal de Telegram.<\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775166\"} --><\/p>\n<p><em>\"La gente ocasionalmente nos env\u00eda correos electr\u00f3nicos con informaci\u00f3n sobre posibles objetivos y perfiles. Sin embargo, nuestra capacidad para incorporar estas contribuciones es limitada,\"<\/em> dice Ted. <em>\"A menudo luchamos por integrar nuevas ideas aportadas por personas que se acercan a nosotros.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775172\"} --><\/p>\n<p>El enfoque del Ej\u00e9rcito de TI en el reconocimiento tambi\u00e9n ha evolucionado a lo largo de la guerra. <em>\"Inicialmente, nuestros esfuerzos eran m\u00e1s desordenados, pero ahora se han vuelto m\u00e1s sofisticados,\"<\/em> dijo Ted. <em>\"Ahora buscamos activamente vulnerabilidades que sean relevantes y compatibles con las capacidades de nuestro software.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775177\"} --><\/p>\n<p>Los coordinadores principales contin\u00faan reclutando y capacitando individuos para realizar trabajos de reconocimiento, permiti\u00e9ndoles contribuir eficazmente a la misi\u00f3n del grupo de desatar el caos contra el estado ruso.<\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775182\"} --><\/p>\n<p>En sus \u00faltimos ataques DDoS contra Rusia en diciembre de 2023, el Ej\u00e9rcito de TI derrib\u00f3 los servidores de <a href=\"https:\/\/euromaidanpress.com\/2023\/12\/21\/ukrainian-hackers-target-russias-major-water-supply-company\/\">Bitrix24<\/a>, que es uno de los sistemas <a href=\"https:\/\/therecord.media\/bitrix24-disruption-ukraine-it-army\">CRM<\/a> m\u00e1s populares en Rusia.<\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775188\"} --><\/p>\n<p>En el canal oficial de <a href=\"https:\/\/t.me\/itarmyofukraine2022\/1875\">Telegram<\/a> del Ej\u00e9rcito de TI, se public\u00f3 una declaraci\u00f3n el 20 de diciembre afirmando que \"<em>esto podr\u00eda significar decenas o incluso cientos de millones de d\u00f3lares en p\u00e9rdidas para la econom\u00eda del enemigo, dependiendo de cu\u00e1nto tiempo podamos mantenerlos abajo. \u00bfQui\u00e9n m\u00e1s tiene dispositivos inactivos? Es hora de encenderlos.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:embed {\"url\":\"https:\/\/euromaidanpress.com\/2023\/12\/21\/ukrainian-hackers-target-russias-major-water-supply-company\/\",\"type\":\"wp-embed\",\"providerNameSlug\":\"euromaidan-press\",\"canvasClassName\":\"cnvs-block-core-embed-1705352775192\"} --><\/p>\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-euromaidan-press wp-block-embed-euromaidan-press\">\n<div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"xj4O5IJxg1\"><a href=\"https:\/\/euromaidanpress.com\/2023\/12\/21\/ukrainian-hackers-target-russias-major-water-supply-company\/\">Ukrainian hackers target Russia\u2019s water supply company<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abUkrainian hackers target Russia\u2019s water supply company\u00bb \u2014 Euromaidan Press\" src=\"https:\/\/euromaidanpress.com\/2023\/12\/21\/ukrainian-hackers-target-russias-major-water-supply-company\/embed\/#?secret=C3ZCpKMzJe#?secret=xj4O5IJxg1\" data-secret=\"xj4O5IJxg1\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div>\n<\/figure>\n<p><!-- \/wp:embed --><br>\n<!-- wp:heading {\"level\":3,\"canvasClassName\":\"cnvs-block-core-heading-1705352775197\"} --><\/p>\n<h3 id=\"hackers-rusos-grupos-separados-financiados-por-el-gobierno\"><strong>Hackers rusos: grupos separados financiados por el gobierno<\/strong><\/h3>\n<p><!-- \/wp:heading --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775205\"} --><\/p>\n<p>Ted se\u00f1al\u00f3, \"<em>El nivel de defensa cibern\u00e9tica del lado ruso ha aumentado significativamente. Hemos observado una inversi\u00f3n sustancial de las empresas rusas en fortalecer sus defensas, lo que hace m\u00e1s desafiante identificar vulnerabilidades. Sin embargo, considerando el tama\u00f1o del pa\u00eds y la multitud de empresas, seguimos adaptando y refinando nuestros enfoques para el ataque. Siempre habr\u00e1 vulnerabilidades que encontrar.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775210\"} --><\/p>\n<p>No obstante, se ha vuelto m\u00e1s laborioso para el Ej\u00e9rcito de TI encontrar vulnerabilidades.<\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775216\"} --><\/p>\n<p>Continu\u00f3, \"<em>En los \u00faltimos meses, nuestro enfoque se ha desplazado a los proveedores de telecomunicaciones e internet. Estos objetivos son inherentemente complicados y generalmente est\u00e1n bien preparados. A pesar de esto, nuestras operaciones han sido notablemente exitosas.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775221\"} --><\/p>\n<p>Una ola de ciberataques recientemente golpe\u00f3 a los mayores operadores de telecomunicaciones y proveedores de internet en Ucrania ocupada por Rusia, dejando temporalmente a la regi\u00f3n sin conexi\u00f3n, mientras los proveedores de Internet rusos reconoc\u00edan que <a href=\"https:\/\/therecord.media\/ukranian-hackers-disrupt-internet-providers-crimea\">experimentaron<\/a> un \u201c<em>nivel sin precedentes de ataques DDoS por parte de grupos de hackers ucranianos.\u201d<\/em><\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775227\"} --><\/p>\n<p>Ted agreg\u00f3, <em>\"Si somos capaces de expandir a\u00fan m\u00e1s nuestra unidad de reconocimiento y mejorar nuestros servicios de software, podremos evolucionar continuamente nuestros m\u00e9todos. Esto nos mantendr\u00e1 un paso adelante de nuestros objetivos.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775232\"} --><\/p>\n<p>El Ej\u00e9rcito de TI despliega <strong>botnets<\/strong>\u2014redes de computadoras interconectadas\u2014para lanzar ciberataques contra la infraestructura y sitios web rusos. La clave est\u00e1 en averiguar c\u00f3mo llevar a cabo los ataques para que el objetivo no pueda filtrar bien el tr\u00e1fico entrante.<\/p>\n<p><!-- \/wp:paragraph --><br>\n<!-- wp:pullquote {\"align\":\"wide\",\"canvasClassName\":\"cnvs-block-core-pullquote-1705356106662\"} --><\/p>\n<figure class=\"wp-block-pullquote alignwide\">\n<blockquote>\n<p>Nuestro pa\u00eds estaba bajo invasi\u00f3n; cada ucraniano entend\u00eda lo que estaba en juego si no resist\u00edamos.<\/p>\n<\/blockquote>\n<\/figure>\n<p><!-- \/wp:pullquote --><br>\n<!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775241\"} --><\/p>\n<p>El Ej\u00e9rcito de TI experiment\u00f3 con cambiar geolocalizaciones y emplear varios dispositivos. Ted enfatiz\u00f3 que la efectividad del ataque al objetivo mejora significativamente si se diversifican las fuentes de tr\u00e1fico involucradas.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775253\"} --><\/p>\n<p><em>\"Observamos intentos por parte de Rusia de movilizar un ej\u00e9rcito de TI, sin embargo, sus esfuerzos fallaron en causar un impacto significativo,\"<\/em> se\u00f1al\u00f3 Ted.<\/p>\n<p>La raz\u00f3n, sugiri\u00f3, radica en la falta de una motivaci\u00f3n convincente. <em>\"Los rusos carec\u00edan de un fuerte 'por qu\u00e9'. Nuestro pa\u00eds estaba bajo invasi\u00f3n; cada ucraniano entend\u00eda lo que estaba en juego si no resist\u00edamos.\"<\/em><\/p><div data-fuse=\"incontent_2\"><\/div>\n<p>Este sentido de urgencia y deber nacional no ha sido tan prevalente en el lado ruso, donde la motivaci\u00f3n parece ser m\u00e1s fragmentada. Sin embargo, Rusia no carece de recursos en el dominio cibern\u00e9tico.<\/p>\n<p><em>\"Rusia tiene numerosos grupos de hackers como Killnet, y muchos de ellos probablemente est\u00e1n financiados por el propio gobierno,\"<\/em> agreg\u00f3 Ted, destacando una diferencia clave en c\u00f3mo opera el lado ruso.<\/p>\n<p>En lugar de un \u00fanico Ej\u00e9rcito de TI central, Rusia dispone de una variedad m\u00e1s amplia de grupos de hacktivistas, que son impulsados por incentivos financieros y alineados ideol\u00f3gicamente con los intereses del Kremlin. Uno de estos grupos es <strong>Killnet<\/strong>, que ha ejecutado ataques de denegaci\u00f3n de servicio distribuido (DDoS) y exfiltraci\u00f3n de datos dirigidos a entidades occidentales. Anteriormente, sus servicios se ofrec\u00edan como un \"grupo de DDoS por alquiler\".<\/p>\n<p>La disparidad se extiende m\u00e1s all\u00e1 de la estrategia hasta el \u00e1mbito de la financiaci\u00f3n y el apoyo. Los esfuerzos cibern\u00e9ticos ucranianos se caracterizan por esfuerzos de base y pro bono.<\/p>\n<p><em>\"Aqu\u00ed, la gente trabaja voluntariamente. No recibimos financiaci\u00f3n de ninguna parte,\"<\/em> explic\u00f3 Ted, enfatizando la naturaleza org\u00e1nica de los esfuerzos de defensa cibern\u00e9tica de Ucrania.<\/p>\n<h3 id=\"colaborando-con-el-gobierno-ucraniano\"><strong>Colaborando con el gobierno ucraniano<\/strong><\/h3>\n<p><em>\"Nuestra colaboraci\u00f3n con el gobierno es de manera informal,\"<\/em> explic\u00f3 Ted<em>. \"Cuando el gobierno necesita nuestra ayuda, se comunican con nosotros y siempre estamos listos para participar.\" <\/em>Ted elabor\u00f3 sobre su enfoque de cooperaci\u00f3n<em>: \"Priorizamos misiones donde nuestra contribuci\u00f3n puede ser m\u00e1s impactante. Es esencial tener una misi\u00f3n enfocada para lograr el mayor impacto.\"<\/em><\/p>\n<p>Sin embargo, cuando se trata de los detalles espec\u00edficos de sus operaciones, Ted mantuvo una postura discreta.<em> \"No estoy en libertad de divulgar los detalles de las misiones que hemos emprendido. Sin embargo, puedo confirmar que hemos trabajado junto con los servicios militares y de inteligencia en la ejecuci\u00f3n de ciertas misiones para ayudar en sus operaciones,\"<\/em> declar\u00f3.<\/p>\n<p><em>\"En cuanto a la integraci\u00f3n de nuestros esfuerzos con el gobierno o el ej\u00e9rcito ucraniano, no ha habido un gran impulso para que nos integremos m\u00e1s estrechamente con sus operaciones: el gobierno prefiere que el grupo permanezca independiente por ahora,\" <\/em> dice Ted.<\/p>\n<figure class=\"wp-block-pullquote alignwide\">\n<blockquote>\n<p>\"Siempre que el gobierno necesita nuestra ayuda, se comunican con nosotros\"<\/p>\n<\/blockquote>\n<\/figure>\n<p>Oleksiy Borniakov, el Viceministro de Transformaci\u00f3n Digital de Ucrania sobre el desarrollo de la industria de TI, se\u00f1al\u00f3 en una respuesta por correo electr\u00f3nico que <em>\u201cEl Ej\u00e9rcito de TI opera independientemente del gobierno ucraniano, espec\u00edficamente en t\u00e9rminos de toma de decisiones y gesti\u00f3n. El Ministerio de Transformaci\u00f3n Digital, que represento, ofrece solo apoyo informativo al Ej\u00e9rcito de TI. No influimos en sus decisiones operativas ni nombramos a su gesti\u00f3n. El Ej\u00e9rcito de TI es una organizaci\u00f3n voluntaria por excelencia, funcionando independientemente mientras contribuye significativamente a nuestros esfuerzos nacionales.\u201d<\/em><\/p>\n<p>El Servicio de Seguridad de Ucrania (SBU) no respondi\u00f3 a las consultas por correo electr\u00f3nico sobre la naturaleza de su colaboraci\u00f3n con el Ej\u00e9rcito de TI de Ucrania.<\/p>\n<h3 id=\"las-ramificaciones-legales\"><strong>Las ramificaciones legales<\/strong><\/h3>\n<p>El Ej\u00e9rcito de TI opera en un espacio legalmente ambiguo, exacerbado por la naturaleza \u00fanica de la guerra cibern\u00e9tica. La creaci\u00f3n del Ej\u00e9rcito de TI ha generado discusiones importantes en torno al papel de la ciberguerra en las operaciones militares reales.<\/p>\n<p>Tradicionalmente, los conflictos cibern\u00e9ticos a menudo han involucrado a grupos an\u00f3nimos declarando la guerra contra gobiernos. Sin embargo, esta es la primera instancia de un gobierno reclutando abiertamente a individuos para participar en la ciberguerra, dijo <strong>Vasileios Karagiannopoulos<\/strong>, Profesor Asociado en Cibercrimen y Ciberseguridad en la Universidad de Portsmouth. \u201c<em>Estos reclutas no son oficialmente parte del ej\u00e9rcito, y sus acciones se asemejan mucho a las de los justicieros.\u201d<\/em><\/p>\n<p>Bajo la ley internacional actual, los miembros del Ej\u00e9rcito de TI no encajan en la definici\u00f3n tradicional de <a href=\"https:\/\/lieber.westpoint.edu\/status-ukraines-it-army-law-armed-conflict\/\">combatientes<\/a>. No son una rama oficial de ning\u00fan ej\u00e9rcito y la preocupaci\u00f3n principal es si estos individuos, como civiles, est\u00e1n participando directamente en hostilidades.<\/p>\n<figure class=\"wp-block-pullquote alignwide\">\n<blockquote>\n<p> Tanto los ciberguerreros ucranianos como los rusos se han comprometido a adherirse a nuevas reglas de enfrentamiento apodadas el \"C\u00f3digo de Ginebra de la ciberguerra\".<\/p>\n<\/blockquote>\n<\/figure>\n<p>Participar directamente en hostilidades, como ataques cibern\u00e9ticos contra objetivos militares, puede llevar a que los civiles sean considerados como combatientes temporales, seg\u00fan Vasileios. Este cambio de est<br>\natus conlleva un riesgo significativo; pierden las protecciones otorgadas a los civiles y pueden convertirse en objetivos leg\u00edtimos a ojos de los estados enemigos.<\/p>\n<p>En respuesta a estos riesgos, el gobierno ucraniano est\u00e1 considerando <a href=\"https:\/\/www.newsweek.com\/ukraine-drafting-new-law-legalizing-volunteer-hacker-cyber-army-red-cross-1786814\">legislaci\u00f3n<\/a> para incorporar el Ej\u00e9rcito de TI en su <strong>Fuerza de Reserva Cibern\u00e9tica<\/strong>.<\/p>\n<p>Este movimiento les otorgar\u00eda protecci\u00f3n legal como combatientes y potencialmente los proteger\u00eda de ser procesados por sus acciones durante la guerra, seg\u00fan Vasileios.<\/p>\n<p><em>\u201cLos miembros internacionales del Ej\u00e9rcito de TI podr\u00edan evitar la persecuci\u00f3n por cr\u00edmenes en su pa\u00eds si Ucrania establece las reservas cibern\u00e9ticas,\u201d <\/em> dice Vasileios. <em>\u201cEsto se debe a que podr\u00edan ser considerados parte de la fuerza cibern\u00e9tica ucraniana y participar en un conflicto en su nombre.\u201d<\/em><\/p>\n<p>Este estatus tambi\u00e9n plantea preguntas sobre qu\u00e9 sucede despu\u00e9s de la guerra: c\u00f3mo se reintegrar\u00e1n estos individuos y si sus acciones durante la guerra tendr\u00e1n consecuencias legales o diplom\u00e1ticas duraderas.<\/p><div data-fuse=\"incontent_3\"><\/div>\n<p>Continuar adoptando legislaci\u00f3n y marcos en el espacio ser\u00e1 importante para aumentar la participaci\u00f3n de voluntarios internacionales que deseen unirse a las filas de hackers de Ucrania.<\/p>\n<p><strong>Bryce Case Jr.<\/strong>, un ex hacker de sombrero negro, tambi\u00e9n conocido como <a href=\"https:\/\/en.wikipedia.org\/wiki\/YTCracker\">YTCracker<\/a>, dijo que muchos hackers prominentes est\u00e1n interesados en ayudar a la lucha cibern\u00e9tica de Ucrania. Sin embargo, Bryce mencion\u00f3 que Ucrania deber\u00eda establecer <em>\u201cuna Legi\u00f3n Extranjera de Francia de alg\u00fan tipo para que pudi\u00e9ramos hackear bajo la bandera de Ucrania sin temor a ser procesados.\u201d<\/em><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775473\"} --><\/p>\n<p>En respuesta a las posibles cr\u00edticas legales sobre el Ej\u00e9rcito de TI, Ted se\u00f1al\u00f3 que <em>\u201cNo podemos entender qu\u00e9 tipo de protecciones se les dieron a las personas en Bucha cuando fueron masacradas por los rusos.\u201d<\/em><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775488\"} --><\/p>\n<p>El Ej\u00e9rcito de TI cree que es importante seguir redactando legislaci\u00f3n sobre su trabajo para lograr una mayor aceptaci\u00f3n de la forma de resistencia digital que el grupo proporciona.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775495\"} --><\/p>\n<p>Tanto el Ej\u00e9rcito de TI de Ucrania como Killnet se han comprometido a adherirse a <a href=\"https:\/\/www.bbc.com\/news\/technology-67029296\">nuevas reglas<\/a> de enfrentamiento apodadas \"<strong>C\u00f3digo de Ginebra de la ciberguerra.<\/strong>\"<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775504\"} --><\/p>\n<p><em>\"Recientemente introdujimos reglas cibern\u00e9ticas similares a la Cruz Roja, pero hay un truco,\" <\/em>dijo Ted.<em> \"Estas reglas est\u00e1n esencialmente adaptadas de las reglas de guerra convencionales y no son exhaustivas cuando se trata de la ciberguerra.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775510\"} --><\/p>\n<p>Ted destac\u00f3 que las reglas no son suficientemente reflexivas. <em>\"Si realizas ciberataques, hay una sensaci\u00f3n de protecci\u00f3n si los ataques se lanzan desde un pa\u00eds que no sea Ucrania. Es un \u00e1rea legal gris, especialmente en estos tiempos.\"<\/em><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775520\"} --><\/p>\n<p>A\u00f1adi\u00f3 que<em>\u00a0\"Este es un tiempo de guerra, y esencialmente, es un per\u00edodo de fuera de la ley. En Ucrania, estos ataques a\u00fan est\u00e1n fuera de la ley. Sin embargo, hay un entendimiento general de que estamos en un estado de guerra, y este es un tiempo para los fuera de la ley.\" <\/em><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775527\"} --><\/p>\n<p>Los legisladores a\u00fan no han logrado mantenerse al d\u00eda con el trabajo del Ej\u00e9rcito de TI y actualizar la legislaci\u00f3n obsoleta. Sin embargo, Ted dice que el Ej\u00e9rcito de TI sigue las reglas tanto como sea posible. Se\u00f1al\u00f3 que incluso si hay consecuencias por sus acciones m\u00e1s adelante, los hackers ucranianos siguieron las pautas lo mejor que pudieron en tiempos de guerra.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:pullquote --><\/p>\n<figure class=\"wp-block-pullquote alignwide\">\n<blockquote>\n<p>Este es un tiempo de guerra, y esencialmente, es un per\u00edodo de fuera de la ley.<\/p>\n<\/blockquote>\n<\/figure>\n<p><!-- \/wp:pullquote --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775534\"} --><\/p>\n<p>Sin embargo, seguir las reglas pone a Ucrania en desventaja, cree Ted. En el campo de batalla, si Ucrania sigue las reglas de la ley y el marco internacional para la conducci\u00f3n de la guerra, ser\u00e1 recompensada ganando apoyo pol\u00edtico adicional del extranjero y recibiendo armamento para equilibrar la desventaja que obtiene el lado opuesto al hacer trampa. Pero, en la ciberguerra, Ted se\u00f1al\u00f3, es un caso diferente.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775546\"} --><\/p>\n<p><em>\u201cEn el ciberespacio, si el Ej\u00e9rcito de TI sigue las reglas, nuestro enemigo no las seguir\u00e1,\u201d<\/em> dice Ted. Si Ucrania siguiera las reglas, no ser\u00eda recompensada ni compensada para contrarrestar la ventaja superior que obtiene Rusia. Ted destac\u00f3 que solo un lado seguir\u00e1 realmente las reglas y esto har\u00e1 que el lado bueno sea m\u00e1s d\u00e9bil. Los buenos actores necesitan ser compensados en la ciberguerra.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775560\"} --><\/p>\n<p><em>\u201c\u00bfQu\u00e9 hacemos si los rusos no respetan el estado de derecho?\u201d<\/em> pregunt\u00f3 Ted.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3,\"canvasClassName\":\"cnvs-block-core-heading-1705352775573\"} --><\/p>\n<h3 id=\"un-modelo-a-seguir-para-otros\"><strong>\u00bfUn modelo a seguir para otros?<\/strong><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"align\":\"wide\",\"id\":247452,\"style\":{\"color\":[]},\"canvasClassName\":\"cnvs-block-core-image-1705353164666\"} --><\/p>\n<figure class=\"wp-block-image alignwide\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2.jpg\" alt=\"Ukrainian hackers war\" class=\"wp-image-247452\" srcset=\"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2.jpg 1024w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2-300x300.jpg 300w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2-80x80.jpg 80w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2-110x110.jpg 110w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2-380x380.jpg 380w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2-800x800.jpg 800w, https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/IT-army-ukraine2-45x45.jpg 45w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775603\"} --><\/p>\n<p><em>\"A medida que miramos hacia el futuro de la guerra, est\u00e1 cada vez m\u00e1s claro que las capacidades cibern\u00e9ticas no son solo complementarias, sino cruciales para ganar,\u201d<\/em> dice Ted.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775614\"} --><\/p>\n<p>Es importante para pa\u00edses como Taiw\u00e1n establecer marcos estructurados para sus propios ej\u00e9rcitos de TI para prepararse para la guerra en el futuro en el frente cibern\u00e9tico, seg\u00fan las reflexiones de Ted. La creaci\u00f3n de un manual integral para la movilizaci\u00f3n r\u00e1pida de una fuerza cibern\u00e9tica ya no es un ejercicio te\u00f3rico, sino una necesidad pr\u00e1ctica.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775630\"} --><\/p>\n<p>La guerra tampoco se limita al campo de batalla; se extiende a las \u00e1reas econ\u00f3micas, log\u00edsticas e infraestructurales. La guerra cibern\u00e9tica ofrece una oportunidad para socavar las capacidades de un adversario en estas \u00e1reas, abriendo un nuevo frente en la guerra. Sin embargo, su efectividad depende de la infraestructura digital del objetivo, que se est\u00e1 volviendo cada vez m\u00e1s com\u00fan en la mayor\u00eda de los pa\u00edses del mundo.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775640\"} --><\/p>\n<p><em>\u201cNuestro an\u00e1lisis estima que el da\u00f1o econ\u00f3mico infligido a Rusia por nuestros ataques cibern\u00e9ticos asciende aproximadamente a 1-2 mil millones de d\u00f3lares,\u201d<\/em> seg\u00fan Ted.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775660\"} --><\/p>\n<p>Lo que esto significa es que la guerra cibern\u00e9tica puede operar como una forma de sanci\u00f3n econ\u00f3mica, una herramienta para debilitar estrat\u00e9gicamente la econom\u00eda de un adversario: cuanto m\u00e1s r\u00e1pido se desplieguen estas capacidades digitales, m\u00e1s inmediato ser\u00e1 el impacto en las capacidades de lucha del enemigo.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775673\"} --><\/p>\n<p>Ted contin\u00faa diciendo que las democracias de todo el mundo deber\u00edan unirse y compartir recursos, conocimientos y experiencia para que, las democracias puedan desarrollar un manual compartido para la guerra cibern\u00e9tica, aprovechando la motivaci\u00f3n y la resoluci\u00f3n colectivas de las naciones amenazadas. Al hacerlo, pueden aprovechar efectivamente el poder de la guerra descentralizada.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:pullquote {\"align\":\"wide\",\"canvasClassName\":\"cnvs-block-core-pullquote-1705356444950\"} --><\/p>\n<figure class=\"wp-block-pullquote alignwide\">\n<blockquote>\n<p>El da\u00f1o econ\u00f3mico infligido a Rusia por los ataques cibern\u00e9ticos del Ej\u00e9rcito de TI asciende a aproximadamente 1-2 mil millones de d\u00f3lares<\/p>\n<\/blockquote>\n<\/figure>\n<p><!-- \/wp:pullquote --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>A medida que avanzamos m\u00e1s en una era digitalizada, el papel del individuo promedio en la guerra continuar\u00e1 creciendo r\u00e1pidamente, coment\u00f3 Ted. Con las econom\u00edas y los servicios esenciales cada vez m\u00e1s entrelazados con el mundo digital, las vulnerabilidades solo aumentar\u00e1n en n\u00famero, ofreciendo nuevos vectores de ataque.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775693\"} --><\/p>\n<p>Lo que el Ej\u00e9rcito de TI de Ucrania ha demostrado es que la guerra cibern\u00e9tica no es solo una expansi\u00f3n del campo de batalla. Ted cree que ha transformado la naturaleza misma de la guerra, donde cualquier individuo puede tener un papel que desempe\u00f1ar. Ucrania ha demostrado con \u00e9xito la efectividad de un ej\u00e9rcito de hackers voluntarios descentralizado, sirviendo como un modelo pionero para que las futuras democracias emulen en las inminentes guerras cibern\u00e9ticas del futuro.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"canvasClassName\":\"cnvs-block-core-paragraph-1705352775714\"} --><\/p>\n<p><strong>Relacionado:\u00a0<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list {\"canvasClassName\":\"cnvs-block-core-list-1705352775733\"} --><\/p>\n<ul>\n<li><em><strong><a href=\"https:\/\/euromaidanpress.com\/2024\/01\/09\/media-ukrainian-hackers-leave-part-of-moscow-without-internet-access\/\">Medios: Hackers ucranianos dejan parte de Mosc\u00fa sin acceso a Internet\ufffc<\/a><\/strong><\/em><\/li>\n<li><em><strong><a href=\"https:\/\/euromaidanpress.com\/2023\/12\/27\/ukrainian-hackers-cyber-attack-on-biggest-enterprise-management-system-results-in-million-dollar-losses-for-russia\/\">Ataque cibern\u00e9tico de hackers ucranianos al sistema de gesti\u00f3n empresarial m\u00e1s grande resulta en p\u00e9rdidas millonarias para Rusia<\/a><\/strong><\/em><\/li>\n<li><em><strong><a href=\"https:\/\/euromaidanpress.com\/2023\/12\/21\/ukrainian-hackers-target-russias-major-water-supply-company\/\">Hackers ucranianos atacan la principal empresa de suministro de agua de Rusia<\/a><\/strong><\/em><\/li>\n<li><em><strong><a href=\"https:\/\/euromaidanpress.com\/2023\/04\/12\/ukrainian-hackers-get-access-to-russian-top-ranking-intel-officers-email\/\">Hackers ucranianos acceden al correo electr\u00f3nico de un oficial de inteligencia de alto rango ruso<\/a><\/strong><\/em><\/li>\n<\/ul>\n<p><!-- \/wp:list --><\/p>\r\n        <div data-type=\"_mgwidget\" data-widget-id=\"1805850\"><\/div>\r\n        <script>\r\n            (function(w,q){w[q]=w[q]||[];w[q].push([\"_mgc.load\"])})(window,\"_mgq\");\r\n        <\/script>\r\n    ","protected":false},"excerpt":{"rendered":"Hackers voluntarios ucranianos han infligido da\u00f1os por m\u00e1s de mil millones de d\u00f3lares a Rusia, superando sus defensas cibern\u00e9ticas mediante ataques coordinados\n","protected":false},"author":294,"featured_media":247550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"template-canvas-fullwidth.php","format":"standard","meta":{"_acf_changed":false,"publish_to_discourse":"","publish_post_category":"","wpdc_auto_publish_overridden":"","wpdc_topic_tags":"","wpdc_pin_topic":"","wpdc_pin_until":"","discourse_post_id":"","discourse_permalink":"","wpdc_publishing_response":"","wpdc_publishing_error":"","footnotes":""},"categories":[11223,11144],"tags":[11687,11688],"coauthors":[11718],"class_list":{"0":"post-247620","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-analysis-es","8":"category-featured-es","9":"tag-cyberwar-es","10":"tag-hackers-es","11":"cs-entry","12":"cs-video-wrap"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>How Ukraine built a volunteer IT army from scratch<\/title>\n<meta name=\"description\" content=\"Volunteer Ukrainian hackers have inflicted over $1 billion in damage on Russia, outmaneuvering its cyber defenses through constantly adapting attacks.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How Ukraine built a volunteer IT army from scratch\" \/>\n<meta property=\"og:description\" content=\"Volunteer Ukrainian hackers have inflicted over $1 billion in damage on Russia, outmaneuvering its cyber defenses through constantly adapting attacks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/\" \/>\n<meta property=\"og:site_name\" content=\"Euromaidan Press\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/euromaidanpress.en\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-15T22:21:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-08T11:57:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/ukraine-hackers-cyberattacks-e1705353866704.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"David Kirichenko\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@euromaidanpress\" \/>\n<meta name=\"twitter:site\" content=\"@euromaidanpress\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"David Kirichenko\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutos\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"David Kirichenko\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/\"},\"author\":{\"name\":\"David Kirichenko\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#\\\/schema\\\/person\\\/d1dff79b7ebac749d71680d1ce094e64\"},\"headline\":\"C\u00f3mo Ucrania construy\u00f3 un ej\u00e9rcito de hackers voluntarios desde cero\",\"datePublished\":\"2024-01-15T22:21:06+00:00\",\"dateModified\":\"2024-02-08T11:57:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/\"},\"wordCount\":3865,\"publisher\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/euromaidanpress.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/ukraine-hackers-cyberattacks-e1705353866704.jpg\",\"keywords\":[\"cyberwar\",\"hackers\"],\"articleSection\":[\"Analysis\",\"Featured\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/\",\"url\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/\",\"name\":\"How Ukraine built a volunteer IT army from scratch\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/euromaidanpress.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/ukraine-hackers-cyberattacks-e1705353866704.jpg\",\"datePublished\":\"2024-01-15T22:21:06+00:00\",\"dateModified\":\"2024-02-08T11:57:38+00:00\",\"description\":\"Volunteer Ukrainian hackers have inflicted over $1 billion in damage on Russia, outmaneuvering its cyber defenses through constantly adapting attacks.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/#primaryimage\",\"url\":\"https:\\\/\\\/euromaidanpress.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/ukraine-hackers-cyberattacks-e1705353866704.jpg\",\"contentUrl\":\"https:\\\/\\\/euromaidanpress.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/ukraine-hackers-cyberattacks-e1705353866704.jpg\",\"width\":2560,\"height\":1440,\"caption\":\"ukraine hackers cyber it army\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/2024\\\/01\\\/16\\\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Analysis\",\"item\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/category\\\/analysis-es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo Ucrania construy\u00f3 un ej\u00e9rcito de hackers voluntarios desde cero\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/\",\"name\":\"Euromaidan Press\",\"description\":\"Ukraine news and views\",\"publisher\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#organization\",\"name\":\"Euromaidan Press\",\"url\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/euromaidanpress.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/logo_broadcast1.png\",\"contentUrl\":\"https:\\\/\\\/euromaidanpress.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/logo_broadcast1.png\",\"width\":892,\"height\":675,\"caption\":\"Euromaidan Press\"},\"image\":{\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/euromaidanpress.en\",\"https:\\\/\\\/x.com\\\/euromaidanpress\",\"https:\\\/\\\/www.instagram.com\\\/euromaidanpress\",\"https:\\\/\\\/www.youtube.com\\\/@euromaidanpress_official\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/euromaidanpress\\\/?viewAsMember=true\",\"https:\\\/\\\/www.threads.net\\\/@euromaidanpress\\\/\",\"https:\\\/\\\/bsky.app\\\/profile\\\/euromaidanpress.bsky.social\",\"https:\\\/\\\/mastodon.social\\\/@EuromaidanPress\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/#\\\/schema\\\/person\\\/d1dff79b7ebac749d71680d1ce094e64\",\"name\":\"David Kirichenko\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f7998350e4176f596e04cddbad4487f8eb5e7aa22bd1dd4ade114549dc0191e5?s=96&d=mm&r=gc46bca2ebe6f83ab9657b61b9be63491\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f7998350e4176f596e04cddbad4487f8eb5e7aa22bd1dd4ade114549dc0191e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f7998350e4176f596e04cddbad4487f8eb5e7aa22bd1dd4ade114549dc0191e5?s=96&d=mm&r=g\",\"caption\":\"David Kirichenko\"},\"description\":\"David Kirichenko\u202fis a freelance journalist covering Ukraine and Eastern Europe. He can be found on the social media platform X @DVKirichenko.\",\"url\":\"https:\\\/\\\/euromaidanpress.com\\\/es\\\/author\\\/davidkirichenko\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"How Ukraine built a volunteer IT army from scratch","description":"Volunteer Ukrainian hackers have inflicted over $1 billion in damage on Russia, outmaneuvering its cyber defenses through constantly adapting attacks.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/","og_locale":"es_ES","og_type":"article","og_title":"How Ukraine built a volunteer IT army from scratch","og_description":"Volunteer Ukrainian hackers have inflicted over $1 billion in damage on Russia, outmaneuvering its cyber defenses through constantly adapting attacks.","og_url":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/","og_site_name":"Euromaidan Press","article_publisher":"https:\/\/www.facebook.com\/euromaidanpress.en","article_published_time":"2024-01-15T22:21:06+00:00","article_modified_time":"2024-02-08T11:57:38+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/ukraine-hackers-cyberattacks-e1705353866704.jpg","type":"image\/jpeg"}],"author":"David Kirichenko","twitter_card":"summary_large_image","twitter_creator":"@euromaidanpress","twitter_site":"@euromaidanpress","twitter_misc":{"Escrito por":"David Kirichenko","Tiempo de lectura":"19 minutos","Written by":"David Kirichenko"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/#article","isPartOf":{"@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/"},"author":{"name":"David Kirichenko","@id":"https:\/\/euromaidanpress.com\/es\/#\/schema\/person\/d1dff79b7ebac749d71680d1ce094e64"},"headline":"C\u00f3mo Ucrania construy\u00f3 un ej\u00e9rcito de hackers voluntarios desde cero","datePublished":"2024-01-15T22:21:06+00:00","dateModified":"2024-02-08T11:57:38+00:00","mainEntityOfPage":{"@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/"},"wordCount":3865,"publisher":{"@id":"https:\/\/euromaidanpress.com\/es\/#organization"},"image":{"@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/#primaryimage"},"thumbnailUrl":"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/ukraine-hackers-cyberattacks-e1705353866704.jpg","keywords":["cyberwar","hackers"],"articleSection":["Analysis","Featured"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/","url":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/","name":"How Ukraine built a volunteer IT army from scratch","isPartOf":{"@id":"https:\/\/euromaidanpress.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/#primaryimage"},"image":{"@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/#primaryimage"},"thumbnailUrl":"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/ukraine-hackers-cyberattacks-e1705353866704.jpg","datePublished":"2024-01-15T22:21:06+00:00","dateModified":"2024-02-08T11:57:38+00:00","description":"Volunteer Ukrainian hackers have inflicted over $1 billion in damage on Russia, outmaneuvering its cyber defenses through constantly adapting attacks.","breadcrumb":{"@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/#primaryimage","url":"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/ukraine-hackers-cyberattacks-e1705353866704.jpg","contentUrl":"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2024\/01\/ukraine-hackers-cyberattacks-e1705353866704.jpg","width":2560,"height":1440,"caption":"ukraine hackers cyber it army"},{"@type":"BreadcrumbList","@id":"https:\/\/euromaidanpress.com\/es\/2024\/01\/16\/how-ukraine-built-a-volunteer-hacker-army-from-scratch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Analysis","item":"https:\/\/euromaidanpress.com\/es\/category\/analysis-es\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo Ucrania construy\u00f3 un ej\u00e9rcito de hackers voluntarios desde cero"}]},{"@type":"WebSite","@id":"https:\/\/euromaidanpress.com\/es\/#website","url":"https:\/\/euromaidanpress.com\/es\/","name":"Euromaidan Press","description":"Ukraine news and views","publisher":{"@id":"https:\/\/euromaidanpress.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/euromaidanpress.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/euromaidanpress.com\/es\/#organization","name":"Euromaidan Press","url":"https:\/\/euromaidanpress.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/euromaidanpress.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2023\/12\/logo_broadcast1.png","contentUrl":"https:\/\/euromaidanpress.com\/wp-content\/uploads\/2023\/12\/logo_broadcast1.png","width":892,"height":675,"caption":"Euromaidan Press"},"image":{"@id":"https:\/\/euromaidanpress.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/euromaidanpress.en","https:\/\/x.com\/euromaidanpress","https:\/\/www.instagram.com\/euromaidanpress","https:\/\/www.youtube.com\/@euromaidanpress_official","https:\/\/www.linkedin.com\/company\/euromaidanpress\/?viewAsMember=true","https:\/\/www.threads.net\/@euromaidanpress\/","https:\/\/bsky.app\/profile\/euromaidanpress.bsky.social","https:\/\/mastodon.social\/@EuromaidanPress"]},{"@type":"Person","@id":"https:\/\/euromaidanpress.com\/es\/#\/schema\/person\/d1dff79b7ebac749d71680d1ce094e64","name":"David Kirichenko","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f7998350e4176f596e04cddbad4487f8eb5e7aa22bd1dd4ade114549dc0191e5?s=96&d=mm&r=gc46bca2ebe6f83ab9657b61b9be63491","url":"https:\/\/secure.gravatar.com\/avatar\/f7998350e4176f596e04cddbad4487f8eb5e7aa22bd1dd4ade114549dc0191e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f7998350e4176f596e04cddbad4487f8eb5e7aa22bd1dd4ade114549dc0191e5?s=96&d=mm&r=g","caption":"David Kirichenko"},"description":"David Kirichenko\u202fis a freelance journalist covering Ukraine and Eastern Europe. He can be found on the social media platform X @DVKirichenko.","url":"https:\/\/euromaidanpress.com\/es\/author\/davidkirichenko\/"}]}},"_links":{"self":[{"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/posts\/247620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/users\/294"}],"replies":[{"embeddable":true,"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/comments?post=247620"}],"version-history":[{"count":0,"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/posts\/247620\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/media\/247550"}],"wp:attachment":[{"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/media?parent=247620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/categories?post=247620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/tags?post=247620"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/euromaidanpress.com\/es\/wp-json\/wp\/v2\/coauthors?post=247620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}