Jurnaliști din opt țări care lucrează la 11 publicații, între care The Washington Post, Der Spiegel, ZDF, The Guardian sau Le Monde verifică de aproape un an de zile o scurgere masivă de documente, puse la dispoziție de o persoană anonimă de la NTC Vulkan, o companie de software și securitate cibernetică care are clienți comerciali și guvernamentali, și care a construit instrumente de atac pentru războiul cibernetic al Rusiei.

Deși avertizorul de integritate a predat cele aproximativ cinci mii de documente unui reporter german, la scurt timp de la începerea războiului, el a preferat să rămână anonim. Timp de un an de zile, consorțiul de jurnaliști a tradus documentele și a realizat interviuri și opinii de la foști angajați, experți în securitate cibernetică și oficiali ai serviciilor de informații occidentale legate de conținutul acestora. Ei spun că documentele sunt autentice, oferind pentru prima dată o vedere de dincolo de campaniile rusești de hacking și dezinformare, atât de frecvente și, uneori, devastatoare, la nivel mondial.

Sinteza fișierelor Vulkan, realizată de The Washington Post:

1. Războinicii cibernetici de la Moscova nu sunt o colecție disparată de hackeri care lansează atacuri ransomware pe bani puțini. Ei fac parte dintr-un efort robust, coordonat și plătit de statul rus. Utilizează întreaga putere a acestuia, a serviciilor de informații și chiar a companiilor private pentru a identifica ținte critice și vulnerabilitățile inamicilor. Documentele Vulkan detaliază planuri și platforme software utilizate pentru a identifica și coordona atacurile în timp real și pentru a îmbunătăți eficiența acestora. Instrumentele sunt folosite la activarea campaniilor de dezinformare pe rețelele sociale și la cartografierea țintelor care sunt vulnerabile la hacking. Un instrument separat, numit Crystal-2, oferă instrucțiuni pentru atacuri asupra infrastructurii critice, inclusiv a transportului aerian, maritim și feroviar.

2. Software-ul Vulkan “perie” internetul în căutarea unor ținte vulnerabile și a unor puncte de intruziune informatică. Agențiile ruse de informații militare găsesc astfel potențiale ținte, colectând adrese IP, adresele de e-mail. Documentele Vulkan arată că o parte a acestor ținte potențiale sunt în Europa și Statele Unite. Una dintre imaginile ajunse la jurnaliști arată o hartă a SUA pe care sunt încercuite locurile în care par a fi concentrații de servere. O altă hartă arată centrala nucleară Muhleberg din Elveția. Nu este clar dacă acestea au fost ținte reale sau doar ipotetice folosite pentru antrenament.

3. Documentele publicate includ manuale, specificații tehnice, e-mailuri, înregistrări financiare și detalii de design pentru software, inclusiv machete și alte ilustrații.

4. Printre clienții Vulkan pare a fi gruparea de hackeri Sandworm, una dintre cele mai renumite din Rusia. Din documente reiese că Sandworm este de fapt o unitate militară. Oficialii americani au acuzat în trecut Sandworm de numeroase atacuri cibernetice, inclusiv de întreruperea ceremoniilor de deschidere a Jocurilor Olimpice de iarnă din 2018. Experții cred că Sandworm, care a provocat de două ori pene de curent în Ucraina, este în continuare implicată activ în atacurile cibernetice care sprijină invazia rusă.

5. Campaniile de dezinformare pot fi cel puțin parțial automatizate: documentele arată că operatorii ruși pot crea în mod automat conturi false pe Facebook, Twitter, YouTube și alte platforme, folosind un dispozitiv hardware numit “sim bank” care răspunde automat și concomitent la un număr neprecizat de mesaje SMS de verificare pe care platformele le trimit pentru verificarea contului. Software-ul Vulkan este, de asemenea, conceput să atribuie automat fotografii și informații de profil pentru aceste conturi false, dar și pentru a le crea activitate pentru a lăsa impresia că o persoană reală se află în spatele contului respectiv. Odată ce conturile false au fost create, ele pun la dispoziție ferme de boți care viralizează diferite postări sau le raportează masiv pe altele, provocând blocarea lor de către algoritmii rețelei.

6. Nu este clar dacă instrumentele create de Vulkan privind infrastructura reală, inclusiv sistemele de control a operațiunilor aeriene, maritime și feroviare, sunt ofensive sau defensive. Părerile experților în securitate cibernetică care au examinat documentele sunt împărțite. Este posibil ca software-ul să poată fi folosit în ambele roluri.

Surse alternative: WaPo, The Guardian

Foto: Pavel Stolyarenko | Dreamstime.com

Echipa Biziday nu a solicitat și nu a acceptat nicio formă de finanțare din fonduri guvernamentale. Spațiile de publicitate sunt limitate, iar reclama neinvazivă.

Dacă îți place ce facem, poți contribui tu pentru susținerea echipei Biziday.

Susține echipa Biziday