La organización de beneficencia escocesa Institute for Statecraft financiada por el Gobierno británico, en el marco de Integrity Initiative (proyecto creado para contrarrestar la supuesta propaganda rusa), promovía en Twitter notas contra los laboristas británicos y su líder Jeremy Corbyn.
"Nuestra investigación halló testimonios alarmantes de que la cuenta Twitter oficial del programa se utilizaba para atacar a Corbyn, el Partido Laborista y otros medios del partido", reveló Daily Record citando documentos en su poder.
En los tuits se citan artículos con declaraciones contra Corbyn, en uno de ellos fue calificado de "idiota útil" y se añadía que "su postura arcaica y abiertamente antioccidental ayudó a la causa del Kremlin".
En otro de los mensajes se afirmaba que "un supuesto partidario de Corbyn quiere votar por [el presidente de Rusia, Vladímir] Putin".
La organización también retransmitía tuits sobre el director de estrategia y comunicaciones de los laboristas, Seumas Milne, que supuestamente describían sus relaciones con Rusia.
Los documentos indican que el Ministerio británico de Relaciones Exteriores y de la Mancomunidad de Naciones financió el proyecto Integrity Initiative, de la organización Institute for Statecraft, ubicado en el condado escocés de Fife, con una suma de dos millones de libras esterlinas.
La investigación desveló que el proyecto estaba dirigido por especialistas de inteligencia militar.
Los documentos indican que el proyecto tiene como fin enfrentar "la propaganda rusa online" por medio de la formación de un grupo de periodistas y expertos en Europa que utilizan las redes sociales para responder ante la desinformación.
Según el medio, los documentos desvelan cómo Integrity Initiative establecía contacto con estas personas.
El parlamentario escocés Neil Findlay declaró que "por lo visto tenemos una organización de beneficencia inscrita en Escocia y controlada por el regulador escocés de beneficencia, que está financiada por el Gobierno Británico y perpetra ataques contra políticos británicos, el Partido Laborista y el movimiento laborista".
"Tenemos que saber por qué el Ministerio de Relaciones Exteriores y de la Mancomunidad de Naciones financia esto", expresó, citado por Daily Record.
El medio se comunicó con Integrity Initiative, cuyo representante negó saber algo al respecto de los ataques en Twitter o los vínculos de los participantes con los servicios de inteligencia.
El 3 de diciembre el ministro de Estado del Ministerio de Relaciones Exteriores y de la Mancomunidad de Naciones para Europa y las Américas Alan Duncan declaró que la entidad entregó al proyecto Integrity Initiative 296.500 libras esterlinas entre 2017 y 2018.
Se espera que el año financiero venidero el financiamiento ascienda a 1,961 millones de libras esterlinas, según informó el sitio web del Parlamento Británico.
Tras la publicación del artículo, Duncan declaró a BBC Radio 4 Today, que exigió iniciar una investigación, a la vez que indicó no disponer de datos sobre este tipo de actividades pero que "condenaría totalmente" este tipo de acciones.
En noviembre pasado, los hackers de Anonymous filtraron documentos del proyecto Integrity Initiative, que podría ser usado por el Reino Unido en su guerra híbrida contra Rusia y para intervenir en los asuntos internos de otros países.
Varias semanas más tarde, el grupo publicó otro paquete de documentos de Integrity Initiative, entre ellos informes relacionados con España, Alemania y Grecia, y volvió a hacer un llamado a investigar las actividades injerencistas de este proyecto en terceros países.
En una de sus páginas web, Anonymous informa que el proyecto fue lanzado en 2015 y es financiado por el Gobierno británico.
WikiLeaks se mofa de una periodista del diario The Guardian por su alocada teoría sobre RT
Carole Cadwalladr escribió en Twitter que la cadena ofrece información destacada sobre las fuerzas especiales de Rusia o Julian Assange.
La cuenta oficial de WikiLeaks ha respondido con ironía a las denuncias de Carole Cadwalladr, una periodista del diario británico The Guardian, quien ha acusado a RT de difundir mensajes y actividades de personas y organizaciones diversas.
"Esto es RT potenciando el Spetsnaz o fuerzas especiales de Rusia. Están controlados por el GRU [servicio ruso de inteligencia militar], que atacaron las elecciones estadounidenses y mataron a un ciudadano británico", escribió en su cuenta de Twitter.
En el tuit siguiente, esa comunicadora señaló que la cadena también informa sobre el fundador de WikiLeaks, Julian Assange, y Seumas Milne, director de comunicaciones del líder laborista de Reino Unido, Jeremy Corbyn: "De alguna manera me culpan de señalar los hechos", pero "el apoyo de Milne a Putin lo ha convertido en una herramienta de propaganda rusa".
La reacción a esas comunicaciones no tardó en llegar. A través de su perfil oficial, WikiLeaks respondió que "es mucho peor que eso" porque "RT también impulsa volcanes, tal vez tratando de atraerlos a Londres", mientras que "también parece que la BBC está impulsando a Assange. ¿El enemigo dentro?", junto con capturas de pantalla de los vídeos publicados por ambos medios de comunicación.
Esta columnista respondió con el argumento de que la cobertura de catástrofes naturales forma parte de un plan para manipular el algoritmo de YouTube, atraer visitantes y ofrecer contenido interesado.
Ante esa teoría, WikiLeaks recurrió de nuevo al humor para señalar que "es más insidioso que eso", debido a que la BBC "emplea volcanes, leopardos y comedias para encaminar a la gente a segmentos de noticias que impulsan la guerra" y The Guardian "usa aceitunas marrones y feminismo para empujar a las personas a anuncios de MBS, HSBC y Loc[k]heed Martin". "¿Acaba de descubrir cómo funcionan los medios?".
Cadwalladr obtuvo relevancia como formadora de opinión cuando aseguró que Reino Unido estaba en "guerra" con Rusia debido a que el Ministerio de Exteriores ruso cambió su foto de perfil de Twitter por una fotografía de María Bútina, la estudiante acusada de actuar como espía y encarcelada en Estados Unidos.
Rusia, dispuesta a publicar la correspondencia con EE.UU. sobre el hackeo de servidores en 2016
Los investigadores digitales rusos están listos a hacer pública la correspondencia con sus homólogos en Estados Unidos sobre el ataque a los servidores del Partido Demócrata en 2016 que Washington imputa a Moscú, ha declarado el subdirector del Centro Informático Nacional para Incidentes Digitales de Rusia, Nikolái Murashov.
"Estamos listos a publicar toda la correspondencia existente en caso de que la parte estadounidense lo consienta", dijo Murashov en una rueda de prensa, citado por Interfax.
El funcionario detalló que en la actualidad el contenido de esa correspondencia es información secreta.
Desde que en 2016 año se vieron comprometidos los servidores de los demócratas, las declaraciones sobre la supuesta injerencia rusa en las presidenciales de EE.UU. han sido recurrentes en el país norteamericano, aunque nunca se presentaron pruebas que avalaran las acusaciones contra Rusia. Moscú ha refutado repetidamente estas acusaciones.
El presidente estadounidense, el republicano Donald Trump, también fue acusado de colusión con el Kremlin, algo que el mandatario ha negado reiteradamente
El 13 de julio de 2018, el fiscal especial Robert Mueller acusó a doce oficiales de inteligencia rusos de haber 'hackeado' los servidores del Partido Demócrata de EE.UU. durante la campaña electoral de los comicios de 2016.
Desvelan a un grupo de espionaje cibernético que está detrás de ataques a nivel mundial
Los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.
Los investigadores de la empresa de la seguridad informática Symantec han destapado el grupo de espionaje cibernético que está detrás de una serie de recientes ataques contra múltiples entidades principalmente de Oriente Medio, pero también de Europa y América del Norte.
El grupo, bautizado como Seedworm (y también conocido como MuddyWater), viene operando desde al menos 2017. Los investigadores aseguran que desde finales de septiembre de este año, los 'hackers' se han infiltrado en más de 30 organizaciones, incluidas agencias gubernamentales, empresas petroleras y gasísticas, ONG, compañías informáticas y de telecomunicaciones.
La intensificada actividad informática maliciosa del grupo ha sido dirigida contra objetivos basados ??principalmente en Pakistán y Turquía, pero también en Arabia Saudita, Rusia, Afganistán y Jordania. Empresas con sede en Europa y EE.UU. con vínculos con Oriente Medio también se vieron afectadas.
Los investigadores de Symantec describieron a Seedworm como un grupo sofisticado que cambia continuamente sus tácticas, lo que dificulta que sea rastreado.
Objetivos de los ataques
De acuerdo con la empresa de seguridad informática, Seedworm utiliza (y continúa actualizando) una herramienta personalizada conocida como Powermud. Se trata de una 'backdoor' ("puerta trasera", en inglés), un especial código de programación, que permite evadir la detección en los sistemas de seguridad de las entidades que 'hackean'. Seedworm es el único grupo conocido que usa esta 'puerta trasera'.
Según los investigadores, después de comprometer un sistema con Powermud, Seedworm instala una herramienta que roba contraseñas guardadas en los navegadores web y los correos electrónicos de los usuarios. Esto demuestra, según el reporte de Symantec, que el acceso al correo electrónico, a las redes sociales y a las cuentas de chat de la víctima es "uno de los objetivos probables" del grupo.
Las motivaciones de Seedworm son muy parecidas a las de numerosos grupos de espionaje cibernético: buscan obtener información procesable sobre las organizaciones y los individuos seleccionados. Además, es probable que opere para asegurar inteligencia procesable que pueda beneficiar los intereses de su patrocinador, según reseña el reporte.