Σε ένα δυσδιάκριτο γραφείο που βρίσκεται στα βορειοανατολικά προάστια της Μόσχας, οι μηχανικοί λογισμικού της εταιρείας κυβερνοασφάλειας NTC Vulkan, βοηθά τις ρωσικές στρατιωτικές επιχειρήσεις αναπτύσσοντας εργαλεία hacking και παραπληροφόρησης. Επιφανειακά, μοιάζει με μια συνηθισμένη συμβουλευτική εταιρεία κυβερνοασφάλειας. Ωστόσο, μια διαρροή απόρρητων αρχείων της εταιρείας, αποκάλυψε το πραγματικό έργο της. Περισσότερες από 5.000 σελίδες απόρρητων εταιρικών εγγράφων που διέρρευσαν σε δυτικά ΜΜΕ αποκαλύπτουν πληροφορίες για έναν εργολάβο με έδρα τη Μόσχα- την NTC Vulkan– που κατασκευάζει εργαλεία για τους «κυβερνοπολεμιστές» της Ρωσίας.
Μια κοινοπραξία ειδησεογραφικών οργανισμών με επικεφαλής την Paper Trail Media και το Der Spiegel ερεύνησε την NTC Vulkan για περισσότερο από έναν χρόνο. Οι δημοσιογράφοι μελέτησαν τα απόρρητα έγγραφα, πραγματοποίησαν συνεντεύξεις με πρώην υπαλλήλους, εμπειρογνώμονες σε θέματα κυβερνοασφάλειας και αξιωματούχους των μυστικών υπηρεσιών δυτικών κρατών.
Πέντε συμπεράσματα από τα Vulkan Files
1. Ο στρατός της Ρωσίας επιδιώκει την κλιμάκωση των κυβερνοεπιθέσεων, χρησιμοποιώντας νέες τεχνολογίες και πλατφόρμες. Οι «κυβερνοπολεμιστές» της Μόσχας δεν είναι μια ανομοιογενής ομάδα χάκερ που εξαπολύουν ransomware με σκοπό το γρήγορο κέρδος. Αντιθέτως, αποτελούν μέρος μιας ισχυρής, κρατικά χρηματοδοτούμενης προσπάθειας που χρησιμοποιεί όλη τη δύναμη του ρωσικού κράτους ασφαλείας και των ιδιωτικών εταιρειών για τον εντοπισμό κρίσιμων στόχων και των τρωτών σημείων των εχθρών. Τα έγγραφα που διέρρευσαν περιγράφουν λεπτομερώς τα σχέδια για τον εντοπισμό και τον συντονισμό επιθέσεων σε πραγματικό χρόνο και τη βελτίωση της αποτελεσματικότητάς τους. Τα δύο κύρια πρότζεκτ, που ονομάζονται Amezit και Skan, βοηθούν στην ενεργοποίηση εκστρατειών παραπληροφόρησης στα μέσα κοινωνικής δικτύωσης και στη χαρτογράφηση στόχων που είναι ευάλωτοι σε hacking. Ένα τρίτο πρόγραμμα, το Crystal-2, εκπαιδεύει τους χάκερ ώστε να μπορούν να κάνουν κακόβουλες επιθέσεις σε κρίσιμες υποδομές, συμπεριλαμβανομένων των αεροπορικών, θαλάσσιων και σιδηροδρομικών μεταφορών.
2. Το λογισμικό Vulkan αναζητά στο διαδίκτυο στόχους και σημεία εισβολής. Τα συγκεκριμένα προγράμματα επιτρέπουν στους πελάτες – δηλαδή στους πράκτορες των ρωσικών στρατιωτικών μυστικών υπηρεσιών- να κάνουν κλικ σε πιθανούς στόχους, αποκαλύπτοντας διευθύνσεις ηλεκτρονικού ταχυδρομείου και λογισμικό που θα μπορούσαν να χρησιμοποιηθούν για την παραβίαση συστημάτων. Χάρτες και άλλες απεικονίσεις στα έγγραφα καθιστούν σαφές ότι ορισμένοι από αυτούς τους πιθανούς στόχους βρίσκονται στην Ευρώπη και τις Ηνωμένες Πολιτείες. Μια φωτογραφία δείχνει έναν χάρτη των ΗΠΑ με κύκλους πάνω από σημεία που φαίνονται να υπάρχουν συγκεντρωμένοι διακομιστές. Ένας άλλος χάρτης δείχνει τον πυρηνικό σταθμό Muhleberg στην Ελβετία και το υπουργείο Εξωτερικών της χώρας. Δεν είναι σαφές αν πρόκειται για πραγματικούς στόχους ή για υποθετικούς που χρησιμοποιήθηκαν για εκπαίδευση.
3. Ο πόλεμος στην Ουκρανία έχει απρόβλεπτες συνέπειες. Ο ανώνυμος πληροφοριοδότης που έδωσε τα αρχεία Vulkan σε έναν Γερμανό δημοσιογράφο είπε ότι το έκανε επειδή νιώθει οργή για την εισβολή της Ρωσίας στην Ουκρανία. Παρόλο που δεν υπάρχει τρόπος να επαληθευτούν οι προθέσεις αυτού του ατόμου, του οποίου η ταυτότητα παραμένει άγνωστη, τα έγγραφα φαίνεται να είναι αληθινά, σύμφωνα με τους αναλυτές των μυστικών υπηρεσιών και τους εμπειρογνώμονες κυβερνοασφάλειας που τα εξέτασαν. Τα αρχεία περιλαμβάνουν εγχειρίδια, τεχνικές προδιαγραφές, μηνύματα ηλεκτρονικού ταχυδρομείου, οικονομικές πληροφορίες, λεπτομέρειες σχεδιασμού λογισμικού, μακέτες και φωτογραφίες.
4. Ένας από τους πελάτες της Vulkan φαίνεται να είναι η πιο διαβόητη ομάδα χάκερ της Ρωσίας, η Sandworm. Αμερικανοί και δυτικοί αξιωματούχοι έχουν αποδώσει στην Sandworm πολυάριθμες κυβερνοεπιθέσεις, συμπεριλαμβανομένης της διακοπής των τελετών έναρξης των Χειμερινών Ολυμπιακών Αγώνων του 2018 και της κυκλοφορίας του NotPetya το 2017, ενός κακόβουλου λογισμικού που είχε αρχικά ως στόχο την Ουκρανία και τελικά προκάλεσε ζημιές άνω των 10 δισεκατομμυρίων δολαρίων, μπλοκάροντας τη ναυτιλία και άλλες εταιρικές δραστηριότητες παγκοσμίως. Οι ειδικοί πιστεύουν ότι η Sandworm, η οποία επίσης προκάλεσε δύο φορές διακοπές ρεύματος στην Ουκρανία, εξακολουθεί να πραγματοποιεί κυβερνοεπιθέσεις.
5. Οι εκστρατείες παραπληροφόρησης μπορούν να γίνουν εν μέρει αυτόματα. Τα έγγραφα δείχνουν ότι τα αυτοματοποιημένα συστήματα επιτρέπουν στους χάκερ να δημιουργήσουν ψεύτικους λογαριασμούς στο Facebook, το Twitter, το YouTube και άλλες πλατφόρμες και ότι χρησιμοποιούν ένα εργαλείο που ονομάζεται «sim bank» για να απαντούν μαζικά σε μηνύματα επαλήθευσης κειμένου.
Το λογισμικό της Vulkan είναι επίσης σχεδιασμένο ώστε να επιτρέπει στους χάκερ να συλλέγουν φωτογραφίες και άλλες πληροφορίες για τη δημιουργία αυτών των ψεύτικων λογαριασμών και να πραγματοποιούν τις διαδικτυακές τους κινήσεις με ρεαλιστικό τρόπο. Μόλις δημιουργήσουν τους ψεύτικους λογαριασμούς, μπορούν να αναρτήσουν πληροφορίες, να προσθέσουν φίλους, να στείλουν άμεσα μηνύματα, να ανεβάσουν φωτογραφίες και βίντεο και να κάνουν «like» στις αναρτήσεις άλλων.
Όπως αποκαλύπτει η Guardian, μέχρι την εισβολή της Ρωσίας στην Ουκρανία το 2022, το προσωπικό της Vulkan ταξίδευε συχνά στη δυτική Ευρώπη, σε συνέδρια πληροφορικής και κυβερνοασφάλειας και συναναστραφόταν με εκπροσώπους δυτικών εταιρειών ασφαλείας.
Πρώην απόφοιτοι της Vulkan ζουν τώρα στη Γερμανία, την Ιρλανδία και άλλες χώρες της ΕΕ. Ορισμένοι εργάζονται σε παγκόσμιες εταιρείες τεχνολογίας. Δύο πρώην υπάλληλοι εργάζονται σήμερα στην Amazon Web Services και στη Siemens. Η Siemens δήλωσε ότι λαμβάνει τέτοια θέματα «πολύ σοβαρά». Η Amazon δήλωσε ότι εφάρμοσε «αυστηρούς ελέγχους» και ότι η προστασία των δεδομένων των πελατών ήταν «ύψιστη προτεραιότητα».
Δεν είναι σαφές αν οι πρώην μηχανικοί της Vulkan που πλέον ζουν στη Δύση αποτελούν κίνδυνο για την ασφάλεια και αν έχουν περιέλθει στην αντίληψη των δυτικών υπηρεσιών αντικατασκοπείας. Οι περισσότεροι, όπως φαίνεται, έχουν συγγενείς στη Ρωσία, ένα τρωτό σημείο που είναι γνωστό ότι χρησιμοποιήθηκε από την FSB για να πιέσει Ρώσους επαγγελματίες στο εξωτερικό να συνεργαστούν.
Ένας πρώην υπάλληλος της εταιρείας εξέφρασε τη λύπη του που βοήθησε τη στρατιωτική και εγχώρια κατασκοπευτική υπηρεσία της Ρωσίας. «Αρχικά δεν ήταν ξεκάθαρο για ποιο λόγο θα χρησιμοποιούνταν η δουλειά μου», είπε. «Με την πάροδο του χρόνου κατάλαβα ότι δεν μπορούσα να συνεχίσω και δεν ήθελα να υποστηρίξω το καθεστώς. Φοβόμουν ότι κάτι θα μου συνέβαινε ή ότι θα κατέληγα στη φυλακή».
Υπήρχαν επίσης τεράστιοι κίνδυνοι για τον ανώνυμο πληροφοριοδότη πίσω από τα αρχεία Vulkan. Το ρωσικό καθεστώς είναι γνωστό για το κυνήγι όσων θεωρεί προδότες. Στη σύντομη συνομιλία του με έναν Γερμανό δημοσιογράφο, ο πληροφοριοδότης είπε ότι γνώριζε πως η παροχή ευαίσθητων πληροφοριών σε ξένα μέσα ενημέρωσης θα μπορούσε να θέσει τη ζωή του σε κίνδυνο. Αποφάσισε όμως να αφήσει πίσω την προηγούμενη ζωή του, όπως είπε, και πλέον κυκλοφορεί ως «φάντασμα».
ΠΗΓΗ: Washington Post, Guardian