# Operation Grizzly Steppe
> [!high] Operação russa de interferência nas eleições americanas de 2016
> **Operation Grizzly Steppe** é o nome dado pelo US-CERT/DHS ao conjunto de operações dos grupos russos [[g0007-apt28]] (APT28/Fancy Bear) e [[g0016-apt29]] (APT29/Cozy Bear) contra partidos políticos, comitês eleitorais e funcionários de campanha americanos em 2016. O relatório conjunto CISA/FBI públicado em dezembro de 2016 foi o primeiro documento oficial do governo americano atribuindo as operações à inteligência russa.
## Visão Geral
A Operation Grizzly Steppe compreende as atividades documentadas de [[g0007-apt28]] e [[g0016-apt29]] durante o ciclo eleitoral americano de 2016, incluindo o comprometimento do DNC (Democratic National Committee), do DCCC (Democratic Congressional Campaign Committee) e da conta de email do chairman da campanha presidencial John Podesta. O phishing de credenciais via link para "alterar senha de Gmail" comprometeu a conta de Podesta, cujos emails foram posteriormente vazados via WikiLeaks — afetando diretamente o curso da campanha.
O [[g0007-apt28]] conduziu a exfiltração de dados e coordenou com intermediários para o vazamento público, enquanto o [[g0016-apt29]] realizou espionagem mais silenciosa sem intenção de públicação. A operação demonstrou como o espectro completo das operações cibernéticas russas — espionagem, exfiltração e operações de influência — pode ser coordenado para impacto político.
Para o Brasil, que conduz eleições presidenciais com interesse de potências estrangeiras, o caso Grizzly Steppe é o modelo de referência para proteção de infraestrutura eleitoral, campanhas políticas e comúnicações de candidatos contra operações de inteligência adversária. Ver também [[operation-us-elections-2020]] para o contexto de 2020 e [[g0007-apt28|APT28]] para o perfil completo do grupo.
## Referências
- [1](https://www.cisa.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf) US-CERT/DHS - GRIZZLY STEPPE – Russian Malicious Cyber Activity (2016)
- [2](https://attack.mitre.org/groups/G0007/) MITRE ATT&CK - APT28 (G0007)
- [3](https://attack.mitre.org/groups/G0016/) MITRE ATT&CK - APT29 (G0016)