Vulkan Files: o scurgere de documente din interiorul unei firme de securitate cibernetică din Rusia arată modul în care lucrează hackerii ruși și mecanismele de represiune online și propagandă.
Sursa foto: https://ro.depositphotos.com/
Anchetă de peste un an
Documentele au fost trimise către presă în mod anonim. Sursa este un angajat de la NTC Vulkan, o companie de software și securitate cibernetică care are clienți comerciali și guvernamentali, și care a construit instrumente de atac pentru războiul cibernetic al Rusiei. Jurnaliști din opt țări, care lucrează la 11 publicații, între care The Washington Post, Der Spiegel, ZDF, The Guardian sau Le Monde verifică de aproape un an de zile informațiile.
Timp de un an de zile, consorțiul de jurnaliști a tradus documentele și a realizat interviuri și opinii de la foști angajați, experți în securitate cibernetică și oficiali ai serviciilor de informații occidentale legate de conținutul acestora. Ei spun că documentele sunt autentice, oferind pentru prima dată o vedere de dincolo de campaniile rusești de hacking și dezinformare, atât de frecvente și, uneori, devastatoare, la nivel mondial.
La anchetă, alături de ziariști, au participat și specialiști în securitate IT de la firme precum Mandiant.
Idei principalele
Sursa a oferit presei peste 5.000 de documente, iată câteva idei conform The Washington Post:
- pirații internetului ruși nu sunt o colecție disparată de oameni răi, care lansează atacuri ransomware individuale. Ei fac parte dintr-un efort coordonat și plătit de statul rus. Utilizează întreaga putere a acestuia, a serviciilor de informații și chiar a companiilor private pentru a identifica ținte critice și vulnerabilitățile inamicilor. Documentele Vulkan detaliază planuri și platforme software utilizate pentru a identifica și coordona atacurile în timp real și pentru a îmbunătăți eficiența acestora. Instrumentele sunt folosite la activarea campaniilor de dezinformare pe rețelele sociale și la cartografierea țintelor care sunt vulnerabile la hacking. Un instrument separat, numit Crystal-2, oferă instrucțiuni pentru atacuri asupra infrastructurii critice, inclusiv a transportului aerian, maritim și feroviar.
- soluțiile folosite de Vulkan scanează internetul în căutarea unor ținte vulnerabile și a unor puncte de atac. Agențiile ruse de informații militare găsesc astfel potențiale ținte, colectând adrese IP, adresele de e-mail. Documentele Vulkan arată că o parte a acestor ținte potențiale sunt în Europa și Statele Unite. Una dintre imaginile ajunse la jurnaliști arată o hartă a SUA pe care sunt încercuite locurile în care par a fi concentrații de servere. O altă hartă arată centrala nucleară Muhleberg din Elveția. Nu este clar dacă acestea au fost ținte reale sau doar ipotetice folosite pentru antrenament.
- efortul criminal este continuu, documentele includ manuale, specificații tehnice, e-mailuri, înregistrări financiare și detalii de design pentru software, inclusiv machete și alte ilustrații. Probabil fac continuu recrutări și pun noi agenți să treacă la treabă.
- printre clienții Vulkan pare a fi gruparea de hackeri Sandworm, una dintre cele mai renumite din Rusia. Din documente reiese că Sandworm este de fapt o unitate militară. Oficialii americani au acuzat în trecut Sandworm de numeroase atacuri cibernetice, inclusiv de întreruperea ceremoniilor de deschidere a Jocurilor Olimpice de iarnă din 2018. Experții cred că Sandworm, care a provocat de două ori pene de curent în Ucraina, este în continuare implicată activ în atacurile cibernetice care sprijină invazia rusă.
- Campaniile de dezinformare pot fi cel puțin parțial automatizate: documentele arată că operatorii ruși pot crea în mod automat conturi false pe Facebook, Twitter, YouTube și alte platforme, folosind un dispozitiv numit “SIM bank”, acesta nu doar creează conturi, răspunde automat și concomitent la un număr neprecizat de mesaje SMS de verificare pe care platformele le trimit pentru verificarea contului. Software-ul Vulkan este, de asemenea, conceput să atribuie automat fotografii și informații de profil pentru aceste conturi false, dar și pentru a le crea activitate pentru a lăsa impresia că o persoană reală se află în spatele contului respectiv. Odată ce conturile false au fost create, ele pun la dispoziție ferme de boți care viralizează diferite postări sau le raportează masiv pe altele, provocând blocarea lor de către algoritmii rețelei.
- experții sunt mai sceptici decât ziariștii. Mandiant spune că documentele, care sunt datate între 2016 și 2020, oferă un scurt instantaneu al investițiilor și considerațiilor anterioare ale Rusiei în extinderea operațiunilor cibernetice și dezvoltarea capacităților. Cu toate acestea, nu există dovezi care să demonstreze că capacitățile pe care le discutăm au fost implementate sau sunt fezabile. O notă privind autenticitatea sursei: Mandiant nu poate confirma în mod concludent autenticitatea acestor documente pe baza limitărilor vizibilității noastre actuale. Cu toate acestea, bănuim cu tărie că sunt legitime pe baza consecvenței observate în documentele pe care le-am examinat, a cazurilor limitate în care am putut valida detaliile extern și a unei alinierea aparentă între capabilitățile detaliate pentru dezvoltare în aceste programe și cele pe care le-am observat anterior utilizate. la niveluri înalte de către serviciile ruse de informații.
- The Guardian spune însă că toate operațiunile sunt controlate de spionajul militar rus, GRU. Sistemul de control și represiune online este botezat Amezit. Din 2018, o echipă de angajați Vulkan a participat la testarea oficială a unui program amplu care permite controlul, supravegherea și dezinformarea pe internet. Întâlnirea a avut loc la Institutul de Cercetare Radio Rostov-on-Don, legat de FSB. A subcontractat Vulkan pentru a ajuta la crearea noului sistem, numit Amezit, care a fost, de asemenea, legat în dosare de armata rusă.„Mulți oameni au lucrat la Amezit. S-au investit bani și timp”, și-a amintit un fost angajat. „Au fost implicate și alte companii, posibil pentru că proiectul a fost atât de mare și important.” Vulkan a jucat un rol central. A câștigat un contract inițial pentru construirea sistemului Amezit în 2016, dar documentele sugerează că părți din Amezit erau încă îmbunătățite de inginerii Vulkan până în 2021, cu planuri de dezvoltare ulterioară în 2022.
O parte din Amezit este orientată către interior, permițând agenților să deturneze și să preia controlul asupra internetului dacă izbucnesc tulburări într-o regiune rusă sau dacă țara câștigă o fortăreață asupra teritoriului unui stat național rival, cum ar fi Ucraina. Traficul de internet considerat a fi dăunător din punct de vedere politic poate fi eliminat înainte ca acesta să aibă șansa de a se răspândi.
Un document intern de 387 de pagini explică cum funcționează Amezit. Armata are nevoie de acces fizic la hardware, cum ar fi turnuri de telefonie mobilă, și la comunicații fără fir. Odată ce controlează transmisia, traficul poate fi interceptat. Spionii militari pot identifica oamenii care navighează pe web, pot vedea ce accesează online și pot urmări informațiile pe care utilizatorii le partajează.