El sitio web de investigaciones Bellingcat ayudó a desenmascarar a los agentes rusos sospechosos de envenenar al exespía Sergei Skripal
Los reporteros que investigan la inteligencia militar rusa han sido blanco de ciberataques altamente sofisticados a través de sus cuentas de correo electrónico cifradas. con evidencia que sugiere que Moscú fue el responsable, el proveedor de servicios de correo electrónico ProtonMail y los periodistas dijeron el sábado.
El ataque de phishing que buscaba engañar a los usuarios para que compartieran sus contraseñas de ProtonMail, estaba dirigido a periodistas de la premiada web Bellingcat, que ayudó a identificar a los agentes que envenenaron al ex espía ruso Sergei Skripal en Gran Bretaña.
ProtonMail, con sede en Ginebra, dijo en un comunicado que "la evidencia (junto con evaluaciones de terceros independientes) parece sugerir un ataque de origen ruso".
El director ejecutivo de la compañía, Andy Yen, dijo a la AFP que la operación "fue uno de los ataques de phishing mejor ejecutados que jamás hayamos visto".
Christo Grozev, periodista de Bellingcat, quien dirigió el trabajo del sitio en el caso Skripal, dijo que no tenía ninguna duda de que la unidad de inteligencia militar del GRU de Rusia era responsable y que marcó "un salto cuántico" en términos de su sofisticación técnica.
"Fue muy convincente, ", dijo a la AFP, señalando que ningún reportero de Bellingcat entregó sus contraseñas.
Encriptado de fin a fin
ProtonMail, que se describe a sí mismo como el proveedor de correo electrónico más seguro del mundo, se ha vuelto cada vez más popular entre los periodistas y otras personas que manejan información confidencial porque las comunicaciones de los usuarios están protegidas por un cifrado de extremo a extremo.
El yen educado en Harvard, que trabajó en el laboratorio de investigación nuclear de Europa CERN durante cinco años antes de fundar ProtonMail, dijo a la AFP que la empresa no podía leer los correos electrónicos de los usuarios aunque quisiera, en claro contraste con Gmail de Google.
Los ataques de phishing contra los reporteros de Bellingcat ocurrieron esta semana, con "correos electrónicos enviados a los usuarios objetivo que afirman ser del equipo de ProtonMail, pidiendo a los objetivos que ingresen sus ... credenciales de inicio de sesión, ", dijo la empresa.
Un periodista de Bellingcat dijo que no tenía dudas de que la unidad de inteligencia militar GRU de Rusia era responsable de los ciberataques.
Grozev dijo que a pesar de su habilidad técnica y su conciencia de que él era un objetivo, él "habría sido engañado" si no fuera por la advertencia previa de un contacto que había recibido un correo electrónico de phishing similar a principios de este mes.
Si bien el asalto a los periodistas de Bellingcat se concentró en los últimos días, Grozen afirmó que varios investigadores e investigadores de otras organizaciones que trabajan en Rusia han recibido correos electrónicos de phishing en sus cuentas de ProtonMail desde abril.
Yen dijo a la AFP que "establecer una fecha de inicio precisa en cuanto a cuándo otros periodistas rusos comenzaron a ser atacados es un poco más complejo y no es algo que podamos confirmar con total confianza en este momento".
'Tiene que ser investigado'
Yen dijo que ProtonMail ha alertado a la Policía Federal Suiza y a la oficina de seguridad del sistema informático del gobierno, MELANI, sobre los eventos de esta semana.
La empresa aún no ha recibido ninguna indicación de que se iniciará una investigación, Yen dijo, señalando que no era optimista de que los perpetradores se enfrentarían a la justicia, en parte porque probablemente Moscú los protegería.
Sin embargo, ProtonMail está llevando a cabo su propia investigación.
Pero Grozen dijo que los suizos tenían el deber de actuar, dado que su dominio .ch se utilizó para realizar la operación de phishing.
"Es esencialmente un delito dentro del territorio digital de Suiza, " él dijo, destacando que las entidades que registraron los sitios web maliciosos .ch son "rastreables para las autoridades (suizas)".
La Policía Federal Suiza y MELANI no respondieron de inmediato a una solicitud de comentarios.
Bellingcat, un sitio web de investigación de gran prestigio con sede en Gran Bretaña, ha utilizado la tecnología de código abierto para romper una serie de historias, especialmente en lo que respecta a Rusia, incluidas las principales revelaciones sobre el derribo del vuelo MH17 sobre el este de Ucrania, que también se ha relacionado con el servicio de inteligencia GRU de Rusia.
© 2019 AFP