Sci-Tech

O scurgere masivă de documente arată cum organizează Rusia atacuri cibernetice la nivel global şi intern. Ce rol joacă compania Vulkan

post-img
Atacuri cibernetice organizate de Rusia
Sursa foto: tvr/colaj

Mii de pagini de documente secrete dezvăluie modul în care inginerii de la o firmă aparent inofensivă, NTC Vulkan, lucrează pentru armata rusă şi agenţiile de informaţii ruseşti pentru a sprijini operaţiunile de hacking, pentru a antrena agenţi înainte de atacurile asupra infrastructurii naţionale, pentru a răspândi dezinformarea şi pentru a controla internetul, relatează The Guardian şi The Washington Post, citate de digi24.ro.

Biroul discret se află în suburbia de nord-est a Moscovei, iar pe un panou scrie: „Centru de afaceri”. În apropiere se află blocuri de locuinţe moderne şi un cimitir vechi, unde sunt monumente comemorative ale războiului, acoperite cu iederă. Zona este locul în care Petru cel Mare şi-a antrenat cândva puternica sa armată. 

În interiorul clădirii cu şase etaje, o nouă generaţie ajută însă la operaţiunile militare ruseşti. Armele lor sunt mai avansate decât cele din epoca lui Petru cel Mare. Nu folosesc armură şi halebarde, ci instrumente de hacking şi dezinformare. Inginerii software din spatele acestor sisteme sunt angajaţi ai NTC Vulkan. 

La suprafaţă, pare o firmă de consultanţă obişnuită în domeniul securităţii cibernetice. Cu toate acestea, o scurgere de fişiere secrete ale companiei a scos la iveală activitatea sa de susţinere a capacităţilor războiului cibernetic dus de Vladimir Putin. Activitatea companiei este legată de Serviciul Federal de Securitate sau FSB, agenţia de spionaj intern, de diviziile operaţionale şi de informaţii ale forţelor armate, cunoscute sub numele de GOU şi GRU, şi de SVR, serviciul de informaţii externe al Rusiei.

Cine este la originea scurgerii de informații

O persoană anonimă care şi-a exprimat indignarea faţă de atacul Rusiei asupra Ucrainei a furnizat peste 5.000 de pagini de documente provenind de la NTC Vulkan unui reporter german. Scurgerea de informaţii, un eveniment neobişnuit pentru complexul militar industrial secret al Rusiei, detaliază o serie de programe informatice şi baze de date şi sugerează că firma susţine operaţiuni care includ atât dezinformarea prin intermediul reţelelor sociale, cât şi instruirea pentru a perturba de la distanţă obiective din lumea reală, cum ar fi sistemele de control maritim, aerian şi feroviar. 

Această investigaţie a fost o colaborare între jurnalişti din opt ţări care lucrează la 11 organizaţii media. În fruntea proiectului s-au aflat publicațiile Paper Trail Media şi Der Spiegel din Germania. Din această ţară au mai participat Süddeutsche Zeitung şi Zweites Deutsches Fernsehen (ZDF). Printre ceilalţi parteneri se numără The Washington Post din SUA, The Guardian din Marea Britanie, Le Monde din Franţa, Tamedia din Elveţia, Danish Broadcasting Corporation din Danemarca, Der Standard din Austria şi iStories, un site de ştiri despre Rusia cu sediul în Letonia.  

„Compania face lucruri rele, iar guvernul rus este laş şi greşeşte”, a declarat persoana care a furnizat documentele unui reporterul german, la scurt timp după invazia din Ucraina. Reporterul le-a împărtăşit apoi cu un consorţiu de organizaţii media. Persoana anonimă, care a vorbit cu reporterul prin intermediul unei aplicaţii de chat criptate, a refuzat să se identifice, declarând că trebuie să dispară „ca o fantomă” din motive de securitate. „

Sunt supărat din cauza invaziei din Ucraina şi a lucrurilor teribile care se întâmplă acolo”, a declarat această sursă anonimă. „Sper că puteţi folosi aceste informaţii pentru a arăta ce se întâmplă în spatele uşilor închise”, a mai adăugat sursa.

Ce rol joacă grupul de hackeri denumit „Viermele de nisip”

Potrivit Washington Post, cinci agenţii de informaţii occidentale au confirmat că fişierele Vulkan par a fi autentice, în timp ce compania Vulkan şi Kremlinul nu au răspuns la multiplele solicitări de comentarii. Aceste documente relevă aspecte care ţin şi de activitatea faimosului grup de hackeri al guvernului cunoscut sub denumirea de Sandworm (Viermele de nisip). 

Oficialii americani au acuzat Sandworm că a provocat de două ori pene de curent în Ucraina, că a perturbat ceremoniile de deschidere a Jocurilor Olimpice de iarnă din 2018 din Coreea de Sud şi că a lansat NotPetya, cel mai distructiv malware din punct de vedere economic din istorie. Sandworm, războinicii cibernetici ai Kremlinului, este, potrivit procurorilor americani şi guvernelor occidentale, gruparea responsabilă în ultimul deceniu pentru operaţiuni de hacking la o scară uimitoare. 

The Guardian precizează că gruparea a desfăşurat numeroase acte maligne: manipulare politică; sabotaj cibernetic; interferenţe electorale; spargeri de e-mailuri; scurgeri de informaţii. 

Doi dintre agenţii săi au fost puşi sub acuzare pentru distribuirea de e-mailuri furate de la democraţii lui Hillary Clinton folosind o persoană falsă, Guccifer 2.0. Apoi, în 2017, Sandworm a sustras alte date în încercarea de a influenţa rezultatul votului prezidenţial din Franţa, potrivit SUA. În acelaşi an, unitatea a declanşat cel mai important atac cibernetic din istorie. 

Operatorii au folosit un malware personalizat numit NotPetya. Început în Ucraina, NotPetya s-a răspândit rapid în întreaga lume. Acesta a scos din funcţiune firme de transport maritim, spitale, sisteme poştale şi producători farmaceutici – un atac digital care s-a extins din lumea virtuală în cea fizică. Acum, fişierele Vulkan fac lumină asupra unei piese de maşinărie digitală care ar putea juca un rol în următorul atac declanşat de Sandworm.

Un sistem „construit în scopuri ofensive”

Unul dintre documentele scurse menţionează denumirea numerică a unităţii militare a Sandworm, 74455, sugerând că Vulkan pregătea un soft pentru a fi utilizat de echipa de hackeri de elită. Documentul de 11 pagini, datat 2019, arată un oficial Sandworm aprobând protocolul de transfer de date pentru una dintre platforme. 

Cu numele de cod Scan-V, softul cercetează internetul în căutare de vulnerabilităţi, care sunt apoi stocate pentru a fi utilizate în viitoarele atacuri cibernetice. Grupurile de hackeri precum Sandworm pătrund în sistemele informatice căutând mai întâi punctele slabe. Scan-V sprijină acest proces, efectuând recunoaşteri automate ale unor potenţiale ţinte din întreaga lume, în căutare de servere şi dispozitive de reţea potenţial vulnerabile. 

Informaţiile sunt apoi stocate într-un depozit de date, oferindu-le hackerilor un mijloc automat de identificare a ţintelor. Proiectul Scan a fost comandat în mai 2018 de Institutul de Fizică Inginerească, un centru de cercetare din regiunea Moscovei, strâns asociat cu GRU. 

Toate detaliile au fost clasificate. Nu este clar dacă Sandworm a fost un utilizator preconizat al sistemului, dar în mai 2020 o echipă de la Vulkan a vizitat o instalaţie militară din Himki, acelaşi oraş de la periferia Moscovei în care se află unitatea de hacking, pentru a testa sistemul Scan.

ARTICOLUL INTEGRAL POATE FI CITI AICI. 

author-img_1

Cristina Popescu

Reporter