
Rusia utilizó las torres de telefonía móvil de Bielorrusia para bombardear centrales eléctricas ucranianas. Posteriormente, hackers se infiltraron en las salas de chat de los operadores.
Durante seis meses, especialistas informáticos ucranianos observaron cómo los operadores de drones rusos planificaban rutas en tiempo real, rastreando las órdenes de lanzamiento y las rutas de vuelo, y transmitiendo toda la información a las fuerzas de defensa de Ucrania.
Por Yuri Zoria || EuroMaidan
El dron Shahed de Rusia, de diseño iraní. Imagen ilustrativa: Defense News
Durante seis meses, alguien estuvo involucrado en la guerra de drones de Rusia: leyendo los chats de los operadores, rastreando las rutas de vuelo y observando el desarrollo de las misiones en tiempo real. Los rusos nunca lo supieron.
InformNapalm informó que hackers ucranianos del cibercentro Fenix piratearon decenas de cuentas militares y realizaron vigilancia encubierta las 24 horas. No podían controlar los drones, pero podían ver todo lo que veían los operadores y lo transmitieron al ejército ucraniano.
La inteligencia ayudó a derribar drones, atacar puestos de mando y abatir la unidad de élite rusa Rubikon. Pero un hallazgo trascendió el campo de batalla: la incursión rusa con drones en Polonia en septiembre de 2025 fue una prueba deliberada de las torres de telefonía móvil bielorrusas para planificar cómo cortar el suministro de armas occidentales a Ucrania.
Los restos de drones encontrados en Polonia y Letonia coincidieron con los números de serie del software ruso pirateado.
Hackers ucranianos se infiltraron en los sistemas de operadores de drones rusos durante seis meses, exponiendo cómo Rusia armó la infraestructura civil bielorrusa para atacar Ucrania y probar rutas de ataque hacia países de la OTAN, según informó InformNapalm el 20 de febrero.
Estos hallazgos contribuyeron a la decisión del presidente Zelenski, el 18 de febrero, de imponer sanciones personales al dictador bielorruso Aliaksandr Likashenka, según InformNapalm. La operación también reveló que la incursión rusa con drones en Polonia, prevista para septiembre de 2025, fue una prueba deliberada de la infraestructura celular bielorrusa, con el objetivo final de planificar ataques para cortar el suministro de armas occidentales.
Desde que Rusia inició su invasión a gran escala de Ucrania en 2022, Bielorrusia ha sido el aliado más cercano de Moscú en la guerra, tras haber permitido que las fuerzas rusas cruzaran su territorio hacia Kiev al inicio de la invasión y haber continuado proporcionando apoyo material y entrenamiento desde entonces. Hackers irrumpieron en decenas de cuentas militares rusas
La ciberoperación fue llevada a cabo por hackers del centro analítico Fenix con el apoyo de voluntarios de InformNapalm. El equipo irrumpió en las cuentas de decenas de militares rusos y obtuvo acceso a los sistemas de monitoreo utilizados por los operadores de drones de ataque, según InformNapalm. Organizaron vigilancia encubierta las 24 horas, ocultando cuidadosamente su presencia.
Los hackers no podían controlar los drones. Pero sí podían observar cada movimiento: rutas de vuelo, misiones y chats internos. Transmitieron rápidamente todos los datos a las fuerzas de defensa de Ucrania, lo que ayudó a interceptar drones rusos con mayor eficacia. La operación se extendió desde al menos mediados de 2025 hasta febrero de 2026, cuando agotó su potencial de inteligencia, en parte debido a los ataques exitosos de Ucrania que la vigilancia había permitido.
Captura de pantalla del escritorio de los operadores de drones rusos que muestra la transmisión de la cámara del dron. En el chat, el operador user5214 escribe: "Drone ЫЫ12057 despegue normal a las 11:08 en dirección a Chernihiv". 25 de septiembre de 2025. Fuente: InformNapalm
Las torres de telefonía celular de Bielorrusia se convirtieron en autopistas para drones
El análisis de los chats interceptados reveló que Rusia utilizaba torres de telefonía celular civiles bielorrusas para dirigir drones de ataque, proporcionando una señal estable a lo largo de la frontera y ampliando el alcance de los ataques a objetivos cercanos a las fronteras norte y oeste de Ucrania. Rusia también desplegó repetidores de señal en territorio bielorruso en la segunda mitad de 2025, alcanzando objetivos desde la provincia de Kiev hasta Volinia. Algunos ataques a infraestructuras energéticas y ferroviarias no habrían sido posibles sin esta asistencia, señaló Zelenski al anunciar las sanciones.
Captura de pantalla del software de planificación de rutas de los operadores rusos de drones que muestra rutas de vuelo típicas desde territorio ruso a lo largo de la frontera interior de Bielorrusia hacia Ucrania. Fuente: InformNapalm
La vigilancia permitió ataques contra la unidad de élite rusa Rubikon
Según InformNapalm, las fuerzas de defensa ucranianas utilizaron la inteligencia para atacar puestos de mando y bases de lanzamiento de drones en territorio ruso y zonas ocupadas. Los datos también permitieron ataques contra posiciones de la unidad de élite de drones Rubikon, una formación establecida en agosto de 2024 y ampliamente considerada como una de las unidades de combate más efectivas de Rusia.La incursión de drones de Polonia fue una prueba deliberada, según muestran chats pirateados.
Uno de los hallazgos más significativos de la operación se relacionó con la incursión de drones en Polonia en septiembre de 2025. Durante la noche del 9 al 10 de septiembre, al menos 19 drones rusos entraron en el espacio aéreo polaco, lo que desencadenó la primera respuesta con fuego real de la OTAN desde el inicio de la invasión a gran escala. Rusia afirmó que los drones simplemente se desviaron durante los ataques a Ucrania.InformNapalm afirma que los chats pirateados cuentan una historia diferente. Los hackers ucranianos transmitieron información de inteligencia a sus socios de la OTAN ya en septiembre de 2025, demostrando que la incursión era una prueba de las capacidades de la infraestructura celular bielorrusa. El objetivo de Rusia era planificar futuros ataques contra rutas logísticas tanto en Ucrania como en Polonia para cortar el suministro de armas occidentales.
La evidencia física corrobora los hallazgos. El software y los chats de los operadores rusos contenían datos sobre drones de la serie YY. Posteriormente, en Polonia se encontraron drones señuelo Gerbera con los números de serie YY32384 e YY31402. Un fragmento de la cola del YY31704 apareció en una playa de Letonia. Restos de un dron ruso Gerbera aparecen en una playa de Letonia tras ser arrastrados a la deriva por el mar. Una sección de cola de poliestireno expandido con un número de serie que comienza con las letras cirílicas "ыы" llegó a la costa del distrito de Ventspils, Letonia. Fragmento militar de Letonia.

Sección de cola de un dron ruso Gerbera de poliestireno expandido con un número de serie que comienza con las letras cirílicas "ЫЫ", llegó a la costa del distrito de Ventspils, Letonia. Foto: X/@Latvijas_armija
Sanciones a Likashenka y el estancado proyecto de ley sobre las Fuerzas Cibernéticas
Zelenski anunció las sanciones el 18 de febrero, acusando a Likashenka de "negociar la soberanía de Bielorrusia a cambio de la continuidad de su poder personal". Además de las retransmisiones de drones, señaló a más de 3.000 empresas bielorrusas que abastecen al ejército ruso y la construcción en curso de la infraestructura de misiles Oreshnik en Bielorrusia.
El éxito de la operación también pone de relieve una deficiencia persistente. Los especialistas cibernéticos ucranianos que realizan operaciones ofensivas aún carecen de estatus legal formal. Un proyecto de ley para crear Fuerzas Cibernéticas (borrador n.º 12349) aprobó su primera lectura el 9 de octubre de 2025, pero ha permanecido estancado desde entonces. El 19 de febrero, el portavoz de InformNapalm, Mykhailo Makaruk, hizo pública la demora.
Una reciente operación exitosa contra los intentos de Rusia de eludir el bloqueo de Starlink demostró el potencial de la cooperación cibernética entre civiles y militares; sin embargo, InformNapalm argumenta que este potencial es mucho mayor con el respaldo institucional adecuado.