FILE PHOTO: Αποψη του Κρεμλίνου. EPA, YURI KOCHETKOV
Το δυσδιάκριτο γραφείο βρίσκεται στα βορειοανατολικά προάστια της Μόσχας.
Μια πινακίδα γράφει: «Επιχειρηματικό κέντρο».
Σε κοντινή απόσταση υπάρχουν σύγχρονα τετράγωνα κατοικιών και ένα πολυσύχναστο παλιό νεκροταφείο, όπου υπάρχουν πολεμικά μνημεία καλυμμένα με κισσό. Είναι η περιοχή όπου ο Μέγας Πέτρος εκπαίδευσε κάποτε τον πανίσχυρο στρατό του.
Μέσα στο εξαώροφο κτίριο, μια νέα γενιά μηχανικών λογισμικού βοηθά τις ρωσικές στρατιωτικές επιχειρήσεις. Τα όπλα τους είναι πιο προηγμένα από εκείνα της εποχής του Μεγάλου Πέτρου: εργαλεία πειρατείας και παραπληροφόρησης.
Είναι η εταιρεία κυβερνοασφάλειας NTC Vulkan.
Russische Firma für Cyberwaffen: Was steckt hinter den "Vulkan Files"? https://t.co/6Wujj5FV0x
— ZDFheute (@ZDFheute) March 30, 2023
Επιφανειακά, μοιάζει με μια συνηθισμένη συμβουλευτική εταιρεία κυβερνοασφάλειας.
Ωστόσο, μια διαρροή απόρρητων αρχείων της εταιρείας, αποκάλυψε το πραγματικό έργο της.
Περισσότερες από 5.000 σελίδες απόρρητων εταιρικών εγγράφων που διέρρευσαν σε δυτικά ΜΜΕ αποκαλύπτουν πληροφορίες για έναν εργολάβο με έδρα τη Μόσχα- την NTC Vulkan– που κατασκευάζει εργαλεία για τους «κυβερνο-πολεμιστές» της Ρωσίας.
Μια κοινοπραξία ειδησεογραφικών οργανισμών με επικεφαλής την Paper Trail Media και το Der Spiegel ερεύνησε την NTC Vulkan για περισσότερο από έναν χρόνο.
Οι δημοσιογράφοι μελέτησαν τα απόρρητα έγγραφα, πραγματοποίησαν συνεντεύξεις με πρώην υπαλλήλους, εμπειρογνώμονες σε θέματα κυβερνοασφάλειας και αξιωματούχους των μυστικών υπηρεσιών δυτικών κρατών.
Τα συμπεράσματα από τα Vulkan Files
1. Ο στρατός της Ρωσίας επιδιώκει την κλιμάκωση των κυβερνοεπιθέσεων, χρησιμοποιώντας νέες τεχνολογίες και πλατφόρμες.
Οι «κυβερνοπολεμιστές» της Μόσχας δεν είναι μια ανομοιογενής ομάδα χάκερ που εξαπολύουν ransomware με σκοπό το γρήγορο κέρδος. Αντιθέτως, αποτελούν μέρος μιας ισχυρής, κρατικά χρηματοδοτούμενης προσπάθειας που χρησιμοποιεί όλη τη δύναμη του ρωσικού κράτους ασφαλείας και των ιδιωτικών εταιρειών για τον εντοπισμό κρίσιμων στόχων και των τρωτών σημείων των εχθρών.
Τα έγγραφα που διέρρευσαν περιγράφουν λεπτομερώς τα σχέδια για τον εντοπισμό και τον συντονισμό επιθέσεων σε πραγματικό χρόνο και τη βελτίωση της αποτελεσματικότητάς τους.
Τα δύο κύρια προγράμματα, που ονομάζονται Amezit και Skan, βοηθούν στην ενεργοποίηση εκστρατειών παραπληροφόρησης στα μέσα κοινωνικής δικτύωσης και στη χαρτογράφηση στόχων που είναι ευάλωτοι σε hacking.
Ένα τρίτο πρόγραμμα, το Crystal-2, εκπαιδεύει τους χάκερ ώστε να μπορούν να κάνουν κακόβουλες επιθέσεις σε κρίσιμες υποδομές, συμπεριλαμβανομένων των αεροπορικών, θαλάσσιων και σιδηροδρομικών μεταφορών.
2. Το λογισμικό Vulkan αναζητά στο διαδίκτυο στόχους και σημεία εισβολής.
Τα συγκεκριμένα προγράμματα επιτρέπουν στους πελάτες – δηλαδή στους πράκτορες των ρωσικών στρατιωτικών μυστικών υπηρεσιών- να κάνουν κλικ σε πιθανούς στόχους, αποκαλύπτοντας διευθύνσεις ηλεκτρονικού ταχυδρομείου και λογισμικό που θα μπορούσαν να χρησιμοποιηθούν για την παραβίαση συστημάτων.
Χάρτες και άλλες απεικονίσεις στα έγγραφα καθιστούν σαφές ότι ορισμένοι από αυτούς τους πιθανούς στόχους βρίσκονται στην Ευρώπη και τις Ηνωμένες Πολιτείες.
#VulkanFiles #UkraineRussiaWar pic.twitter.com/JDijqGwI27
— Trine Daely 🌻 (@TrineDaely) March 31, 2023
3. Ο πόλεμος στην Ουκρανία έχει απρόβλεπτες συνέπειες.
Ο ανώνυμος πληροφοριοδότης που έδωσε τα αρχεία Vulkan σε έναν Γερμανό δημοσιογράφο είπε ότι το έκανε επειδή νιώθει οργή για την εισβολή της Ρωσίας στην Ουκρανία.
Παρόλο που δεν υπάρχει τρόπος να επαληθευτούν οι προθέσεις αυτού του ατόμου, του οποίου η ταυτότητα παραμένει άγνωστη, τα έγγραφα φαίνεται να είναι αληθινά, σύμφωνα με τους αναλυτές των μυστικών υπηρεσιών και τους εμπειρογνώμονες κυβερνοασφάλειας που τα εξέτασαν.
Τα αρχεία περιλαμβάνουν εγχειρίδια, τεχνικές προδιαγραφές, μηνύματα ηλεκτρονικού ταχυδρομείου, οικονομικές πληροφορίες, λεπτομέρειες σχεδιασμού λογισμικού, μακέτες και φωτογραφίες.
4. Ένας από τους πελάτες της Vulkan φαίνεται να είναι η πιο διαβόητη ομάδα χάκερ της Ρωσίας, η Sandworm.
Αμερικανοί και δυτικοί αξιωματούχοι έχουν αποδώσει στην Sandworm πολυάριθμες κυβερνοεπιθέσεις, συμπεριλαμβανομένης της διακοπής των τελετών έναρξης των Χειμερινών Ολυμπιακών Αγώνων του 2018 και της κυκλοφορίας του NotPetya το 2017, ενός κακόβουλου λογισμικού που είχε αρχικά ως στόχο την Ουκρανία και τελικά προκάλεσε ζημιές άνω των 10 δισεκατομμυρίων δολαρίων, μπλοκάροντας τη ναυτιλία και άλλες εταιρικές δραστηριότητες παγκοσμίως.
Οι ειδικοί πιστεύουν ότι η Sandworm, η οποία επίσης προκάλεσε δύο φορές διακοπές ρεύματος στην Ουκρανία, εξακολουθεί να πραγματοποιεί κυβερνοεπιθέσεις.
5. Οι εκστρατείες παραπληροφόρησης μπορούν να γίνουν εν μέρει αυτόματα.
Τα έγγραφα δείχνουν ότι τα αυτοματοποιημένα συστήματα επιτρέπουν στους χάκερ να δημιουργήσουν ψεύτικους λογαριασμούς στο Facebook, το Twitter, το YouTube και άλλες πλατφόρμες και ότι χρησιμοποιούν ένα εργαλείο που ονομάζεται «sim bank» για να απαντούν μαζικά σε μηνύματα επαλήθευσης κειμένου.
Το λογισμικό της Vulkan είναι επίσης σχεδιασμένο ώστε να επιτρέπει στους χάκερ να συλλέγουν φωτογραφίες και άλλες πληροφορίες για τη δημιουργία αυτών των ψεύτικων λογαριασμών και να πραγματοποιούν τις διαδικτυακές τους κινήσεις με ρεαλιστικό τρόπο.
Όπως αποκαλύπτει η Guardian, μέχρι την εισβολή της Ρωσίας στην Ουκρανία το 2022, το προσωπικό της Vulkan ταξίδευε συχνά στη δυτική Ευρώπη, σε συνέδρια πληροφορικής και κυβερνοασφάλειας και συναναστραφόταν με εκπροσώπους δυτικών εταιρειών ασφαλείας.
Πρώην απόφοιτοι της Vulkan ζουν τώρα στη Γερμανία, την Ιρλανδία και άλλες χώρες της ΕΕ. Ορισμένοι εργάζονται σε παγκόσμιες εταιρείες τεχνολογίας.
Δύο πρώην υπάλληλοι εργάζονται σήμερα στην Amazon Web Services και στη Siemens. Η Siemens δήλωσε ότι λαμβάνει τέτοια θέματα «πολύ σοβαρά». Η Amazon δήλωσε ότι εφάρμοσε «αυστηρούς ελέγχους» και ότι η προστασία των δεδομένων των πελατών ήταν «ύψιστη προτεραιότητα».
Οι περισσότεροι, όπως φαίνεται, έχουν συγγενείς στη Ρωσία, ένα τρωτό σημείο που είναι γνωστό ότι χρησιμοποιήθηκε από την FSB για να πιέσει Ρώσους επαγγελματίες στο εξωτερικό να συνεργαστούν.
Ένας πρώην υπάλληλος της εταιρείας εξέφρασε τη λύπη του που βοήθησε τη στρατιωτική και εγχώρια κατασκοπευτική υπηρεσία της Ρωσίας.
«Αρχικά δεν ήταν ξεκάθαρο για ποιο λόγο θα χρησιμοποιούνταν η δουλειά μου», είπε. «Με την πάροδο του χρόνου κατάλαβα ότι δεν μπορούσα να συνεχίσω και δεν ήθελα να υποστηρίξω το καθεστώς. Φοβόμουν ότι κάτι θα μου συνέβαινε ή ότι θα κατέληγα στη φυλακή».
Το ρωσικό καθεστώς είναι γνωστό για το κυνήγι όσων θεωρεί προδότες. Στη σύντομη συνομιλία του με έναν Γερμανό δημοσιογράφο, ο πληροφοριοδότης είπε ότι γνώριζε πως η παροχή ευαίσθητων πληροφοριών σε ξένα μέσα ενημέρωσης θα μπορούσε να θέσει τη ζωή του σε κίνδυνο.
Αποφάσισε όμως να αφήσει πίσω την προηγούμενη ζωή του, όπως είπε, και πλέον κυκλοφορεί ως «φάντασμα».
Seit Jahren bedrohen russische Hacker Deutschland. Nun hat ein internationales Team von Reporterinnen und Reportern, an dem @ZDFfrontal beteiligt war, erstmals Einblick in die Cyberkriegspläne Russlands bekommen. #Vulkanfiles pic.twitter.com/XfIFuCv31U
— ZDFheute (@ZDFheute) March 30, 2023
Με πληροφορίες από The Guardian
Ακολουθήστε τη HELLAS JOURNAL στη NEWS GOOGLE