Si Rusia pirateó el Burisma, prepárate para mas fugas

La empresa petrolera Burisma se encuentra en el centro del diagrama de Venn de dos de las obsesiones de piratería del Kremlin: es en Ucrania, el patio de juegos favorito de Rusia para todo tipo de ataques cibernéticos . Y está en el centro de una controversia política que podría dividir aún más a los Estados Unidos y ayudar a la campaña de reelección de Donald Trump. Todo eso convierte a Burisma en un objetivo casi inevitable para otra operación de pirateo y fuga del tipo que Rusia llevó a cabo contra el Comité Nacional Demócrata y la campaña de Clinton en 2016, una vez más con el objetivo de influir en una elección estadounidense.

Ahora, la primera evidencia ha surgido, en un informe de la empresa de seguridad Área 1, de que el mismo equipo de piratas informáticos rusos que alcanzaron esos objetivos podría de hecho hackear Burisma. Si es así, el siguiente paso en el libro de jugadas del Kremlin es muy probablemente otra ronda de documentos filtrados selectivamente destinados a influir en el resultado de las elecciones de 2020. La posibilidad plantea una pregunta difícil: ¿Estados Unidos aprendió algo de la última ronda? ¿O son los votantes, y los medios de comunicación, tan susceptibles como siempre a una operación de influencia rusa bien ejecutada?

El lunes por la noche, The New York Times informó , citando el Área 1, que el grupo de piratería conocido como Fancy Bear o APT28 apuntó a Burisma con una campaña de phishing que comenzó en noviembre, justo cuando la compañía se encontraba en el centro de una vorágine política. El hijo de Hope, demócrata presidencial Joe Biden, sirvió en su junta directiva hasta el año pasado, y la acusación de Trump se ha centrado en las acusaciones de que él presionó al gobierno ucraniano para abrir una investigación de corrupción en Burisma para dañar la campaña de Biden.

Por ahora, todavía no está del todo comprobado que Rusia haya pirateado Burisma. Algunos analistas de ciberseguridad ven la evidencia del Área 1 que vincula la campaña de phishing con Fancy Bear, y determina que esos correos electrónicos de phishing funcionaron como algo menos que definitivo. (La empresa de seguridad ThreatConnect, por ejemplo, examinó algunos de los mismos dominios de phishing utilizados en la campaña a fines del año pasado y concluyó con solo “moderada confianza” que Fancy Bear estaba detrás de ellos . Mientras tanto, el Área 1 dice CABLEADO de que sus hallazgos son “incontrovertibles” y que tiene más evidencia de que se negó a compartir públicamente.)

Pero dado el potencial de que incluso la más mínima mota de suciedad de Biden encontrada en el servidor de Burisma tenga peso político, un La campaña de piratería dirigida a la empresa u otras organizaciones vinculadas a Biden era casi inevitable, dice Clint Watts, investigador del Instituto de Investigación de Política Exterior y autor del libro Enredando con el enemigo . Como son las fugas posteriores.

“Cualquiera que haya trabajado con Hunter Biden debería estar teniendo un ataque de pánico en este momento”, dice Watts. En algunos aspectos, argumenta, una operación de influencia rusa basada en archivos robados es aún más fácil en 2020 que en 2016, cuando la inteligencia rusa utilizó un “hacktivista” inventado llamado Guccifer 2.0 para distribuir los archivos robados de Clinton a medios de noticias.

“La última vez hicieron una piratería amplia para encontrar la mayor cantidad de información posible para buscar y encontrar narraciones despectivas”, dice Watts. “Esta vez ya tienen al presidente avanzando en una narrativa muy específica. Entonces, en lugar de encontrar la suciedad, esta vez pueden buscar una narrativa que ya está disponible y hacerla realidad”.

Lecciones aprendidas, y no

Aún así, argumenta Watts, la mayoría de los estadounidenses ya conocen al menos los trucos de la operación de influencia de Rusia. Si los documentos políticamente cargados se filtran públicamente después de los informes de piratería rusa, muchos votantes y reporteros probablemente los verían mucho más escépticos que la última vez, cuando muchos medios de comunicación prominentes publicaron historias de documentos filtrados por Rusia.

Pero eso no significa que los medios de comunicación aún no detectarán filtraciones, o que Fancy Bear no publicará selectivamente correos electrónicos o documentos que algunos votantes interpretarán como confirmación de sospechas anti-Biden. “Si los medios de comunicación lo utilizan esta vez, lo hacen de buena gana. Algunas personas serán cómplices”, dice Watts. “Una audiencia de Fox News dirá: ‘Necesitamos saber, y los rusos nos ayudaron a descubrirlo'”

 

Andy Greenberg es escritor senior de WIRED, que cubre seguridad, privacidad, libertad de información y cultura de hackers. Es el autor del libro Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Dangerous’s Hacker.