Un nuevo sitio web que publicó correos electrónicos filtrados de varios de los principales defensores de la salida de Gran Bretaña de la Unión Europea está vinculado a piratas informáticos rusos, según un funcionario de ciberseguridad de Google y el ex jefe de la inteligencia exterior del Reino Unido.

El sitio web -titulado "Very English Coop d'Etat"- dice haber publicado correos electrónicos privados del ex jefe de espionaje británico Richard Dearlove, de la principal defensora del Brexit Gisela Stuart, del historiador pro-Brexit Robert Toombs y de otros partidarios del divorcio de Gran Bretaña de la UE, que se concretó en enero de 2020.

La página web sostiene que forman parte de un grupo de figuras de línea dura pro-Brexit que llevan la batuta en secreto en el Reino Unido.

Reuters no pudo verificar de inmediato la autenticidad de los correos electrónicos, pero dos víctimas de la filtración confirmaron el miércoles que habían sido objeto de piratas informáticos y culparon al gobierno ruso.

"Soy muy consciente de una operación rusa contra una cuenta de Proton que contenía correos electrónicos para y de mí", dijo Dearlove, refiriéndose al servicio de correo electrónico enfocado a la privacidad ProtonMail.

Dearlove, que dirigió el servicio de espionaje exterior británico -conocido como MI6- entre 1999 y 2004, dijo a Reuters que el material filtrado debía ser tratado con precaución dado "el contexto de la actual crisis en las relaciones con Rusia".

Toombs dijo en un correo electrónico que él y sus colegas eran "conscientes de esta desinformación rusa basada en el pirateo ilegal". Declinó hacer más comentarios. Stuart, que presidió la campaña británica Vote Leave en 2016, no devolvió los correos electrónicos.

Shane Huntley, que dirige el Grupo de Análisis de Amenazas de Google, dijo a Reuters que el sitio web "English Coop" estaba vinculado a lo que la compañía, propiedad de Alphabet Inc, conocía como "Cold River", un grupo de piratas informáticos con sede en Rusia.

"Somos capaces de verlo a través de indicadores técnicos", dijo Huntley.

Huntley dijo que toda la operación, desde los intentos de hackeo de Cold River hasta la publicación de las filtraciones, tenía "claros vínculos técnicos" entre sí.

Las embajadas rusas en Londres y Washington no devolvieron los correos electrónicos en busca de comentarios.

El Ministerio de Asuntos Exteriores británico, que gestiona las consultas de los medios de comunicación para el MI6, declinó hacer comentarios. Otros partidarios del Brexit cuyos correos electrónicos se sospechaba que habían sido difundidos en el sitio web tampoco respondieron a los correos electrónicos.

'ME RESULTA MUY FAMILIAR'

Se desconoce cómo se obtuvieron los correos electrónicos y el sitio web que los alberga no se esforzó en explicar quién estaba detrás de la filtración. Los mensajes filtrados parecen haberse intercambiado principalmente a través de ProtonMail. ProtonMail declinó hacer comentarios.

Reuters no pudo verificar de forma independiente la apreciación de Google sobre un vínculo ruso con el sitio web, pero Thomas Rid, experto en ciberseguridad de la Universidad Johns Hopkins, dijo que el sitio recordaba a anteriores operaciones de hackeo y filtración atribuidas a hackers rusos.

"Lo que me salta a la vista es lo similar que es el modus operandi a Guccifer 2 y DCLeaks", dijo, en referencia a dos de los sitios que difundieron correos electrónicos filtrados robados a los demócratas en el período previo a las elecciones presidenciales de 2016 en Estados Unidos.

"Parece muy familiar en algunos aspectos, incluida la dejadez", dijo.

Si los mensajes filtrados son de hecho auténticos, marcaría la segunda vez en tres años que presuntos espías del Kremlin han robado correos electrónicos privados de un alto funcionario de seguridad nacional británico y los han publicado en línea.

En 2019, se filtraron documentos comerciales clasificados entre Estados Unidos y Reino Unido antes de las elecciones británicas tras ser robados de la cuenta de correo electrónico del ex ministro de Comercio Liam Fox, según informó previamente Reuters. Los funcionarios del Reino Unido nunca confirmaron los detalles de la operación, pero el entonces ministro británico de Asuntos Exteriores, Dominic Raab, dijo que el hackeo y la filtración eran un esfuerzo del Kremlin para interferir en las elecciones británicas, una acusación que Moscú negó.

El sitio "English Coop" hace una variedad de acusaciones, incluida la de que Dearlove estaba en el centro de una conspiración de los partidarios de la línea dura del Brexit para destituir a la ex primera ministra británica Theresa May, que había negociado un acuerdo de retirada con la Unión Europea a principios de 2019, y sustituirla por Johnson, que adoptó una posición más intransigente.

Dearlove dijo que los correos electrónicos captaban un "ejercicio legítimo de lobby que, visto a través de esta óptica antagónica, es ahora objeto de distorsión".

Declinó hacer más comentarios.

Johnson, que sustituyó a May a finales de 2019, ha mantenido una postura dura ante la invasión rusa de Ucrania, comprometiendo cientos de millones de dólares en equipamiento militar para el gobierno de Kiev. En abril, Johnson visitó la capital para un paseo televisado con el presidente ucraniano Volodymyr Zelenskiy.

El 16 de abril se prohibió oficialmente la entrada de Johnson en suelo ruso. Los registros del dominio de Internet muestran que el sitio web de "Coop" se registró tres días después. Su URL incluía las palabras "sneaky strawhead" ("cabeza de paja") en un aparente toque de atención al peinado despeinado de Johnson.

Rid dijo que, si bien los periodistas no deben rehuir la cobertura del material autentificado expuesto por la filtración, sí deben andarse con mucho cuidado.

"Si la filtración tiene detalles de interés periodístico, también es de interés periodístico señalar que el material proviene de una agencia de inteligencia adversa, especialmente en tiempos de guerra", dijo Rid. (Reportaje de Raphael Satter y Christopher Bing en Washington y James Pearson en Londres; edición de Chris Sanders y Grant McCool)