Fuori da qui In breve Post

“Vulkan files”, svelate grazie a una fonte russa le tattiche di guerra informatica di Putin a livello globale e nazionale

31 Marzo 2023 6 min lettura

author:

“Vulkan files”, svelate grazie a una fonte russa le tattiche di guerra informatica di Putin a livello globale e nazionale

Iscriviti alla nostra Newsletter

5 min lettura

Si chiamano ‘Vulkan Files’. Sono i leak di alcune migliaia di documenti sulle attività della Vulkan, un’azienda privata di consulenza informatica, fondata a Mosca da due ex ufficiali dell'esercito russo originari di San Pietroburgo e ispirati a idee nazionaliste (Anton Markov e Alexander Irzhavsky), che sarebbe stata utilizzata dagli apparati di Vladimir Putin come “contractor” per operazioni di disinformazione, hackeraggio e sabotaggio, oltre al controllo interno della rete Internet in Russia.

Un’inchiesta pubblicata da un consorzio di testate giornalistiche, comprendente Guardian, Le Monde e Washington Post e guidato dal tedesco Spiegel, ha portato alla luce come Vulkan abbia lavorato per le agenzie militari e di intelligence russe, tra cui il Servizio di sicurezza federale (FSB). I leak si riferiscono ad attività compiute tra il 2016 e il 2021, confermati come verosimilmente autentici dagli analisti dei servizi segreti di cinque paesi occidentali, riporta il Guardian, e sarebbero stati fatti filtrare da un whistleblower russo deluso dalla conduzione della guerra in Ucraina. 

Alcuni giorni dopo l'inizio dell’invasione in Ucraina, nel febbraio dello scorso anno, la fonte si è rivolta al quotidiano tedesco Süddeutsche Zeitung dicendo che dietro Vulkan “si celerebbero” il GRU, una divisione di intelligence delle forze armate russe, e l'FSB. “Le persone dovrebbero conoscerne i pericoli”, ha detto l'informatore. “A causa degli eventi in Ucraina, ho deciso di rendere pubbliche queste informazioni. L'azienda sta facendo cose cattive e il governo russo è vile e scorretto. Sono indignato per l'invasione in Ucraina e per le cose terribili che vi stanno accadendo. Spero che possiate usare queste informazioni per mostrare ciò che sta accadendo a porte chiuse".

“Questi documenti suggeriscono che la Russia considera gli attacchi alle infrastrutture critiche civili e la manipolazione dei social media come un'unica e medesima missione, che è essenzialmente un attacco alla volontà di combattere del nemico”, ha commentato John Hultquist, vicepresidente dell'analisi di intelligence presso la società di cybersicurezza Mandiant, che ha esaminato alcune selezioni del materiale su richiesta del consorzio di giornalisti.

Cosa rivelano i Vulcan Leak

I leak contengono e-mail, documenti interni, piani di progetto, bilanci e contratti e offrono una visione degli sforzi del Cremlino nella cybersicurezza, in un momento in cui sta portando avanti una guerra brutale contro l'Ucraina. Non è noto se gli strumenti costruiti da Vulkan siano stati utilizzati per attacchi reali, in Ucraina o altrove. Ma è noto che gli hacker russi hanno ripetutamente preso di mira le reti informatiche ucraine. Dall'invasione dello scorso anno, i missili di Mosca hanno colpito Kiev e altre città, distruggendo infrastrutture critiche e lasciando il paese al buio.

Gli assassini da remoto dietro gli attacchi missilistici russi in Ucraina

Secondo gli analisti, la Russia è anche impegnata in un conflitto continuo con quello che percepisce come il suo nemico, l'Occidente, compresi Stati Uniti, Regno Unito, Unione Europea, Canada, Australia e Nuova Zelanda, che hanno tutti sviluppato le proprie capacità di cyber-offensiva in una corsa agli armamenti digitali.

Alcuni documenti mostrano quelli che sembrano essere esempi illustrativi di potenziali obiettivi. Uno di essi contiene una mappa che mostra i punti degli Stati Uniti. Un altro contiene i dettagli di una centrale nucleare in Svizzera. Un altro ancora mostra ingegneri che raccomandano alla Russia di aumentare le proprie capacità utilizzando strumenti di hacking rubati nel 2016 dalla National Security Agency statunitense e pubblicati online.

Uno dei progetti di più ampia portata di Vulkan è collegato al noto gruppo di hacker Sandworm che, secondo il governo statunitense, ha causato due volte blackout in Ucraina, interrotto le Olimpiadi in Corea del Sud e lanciato NotPetya, il malware più economicamente distruttivo della storia. Con il nome in codice Scan-V, il sistema esplora Internet alla ricerca di vulnerabilità che vengono poi memorizzate per essere utilizzate in futuri attacchi informatici.

“I file Vulkan dimostrano che l'era di Putin ha portato nuove regole e una nuova mentalità, quella della polizia segreta”, commenta in un articolo sul Guardian il giornalista investigativo russo ed esperto di servizi di sicurezza russi, Andrei Soldatov. Storicamente, non c'è mai stato molto amore tra l'esercito russo e la polizia segreta - e per una buona ragione. L'esercito non ha mai dimenticato le purghe omicide di Joseph Stalin e, dopo la morte del dittatore rivoluzionario, il KGB (il predecessore dell'FSB) ha mantenuto il potere di tenere d'occhio i militari. A nessuno piace avere qualcuno che gli alita sul collo. L'esercito russo e la sua polizia segreta non solo si odiavano a vicenda, ma vedevano il mondo con lenti diverse. Ma i documenti rivelano questo cambio di mentalità. 

Un esempio è il progetto Amezit, spiega Soldatov. “Vulkan ha ricevuto un contratto per lo sviluppo di Amezit dall'Istituto scientifico di Rostov, una delle pochissime strutture di ricerca russe di proprietà diretta dell'FSB. Amezit è stato sviluppato come uno strumento in grado di fornire a un operatore i mezzi per prendere il controllo di tutti i tipi di traffico informatico in una regione - dalle reti mobili ai social media - e, se necessario, di isolare quella regione dal mondo esterno e creare un blackout informativo”. In poche parole, “l'obiettivo di Amezit è il controllo delle informazioni: non solo sopprimere le informazioni indipendenti, ma definire la narrazione dominante. Una sottosezione del progetto, PRR, è stata sviluppata per consentire all'operatore di diffondere la disinformazione sui social media”.

Secondo una fonte che ha familiarità con il lavoro di Vulkan, l'azienda avrebbe sviluppato un programma di raccolta di massa per l'FSB chiamato Fraction. Il programma setaccia siti come Facebook o Odnoklassniki - l'equivalente russo - alla ricerca di parole chiave. L'obiettivo è identificare potenziali figure dell'opposizione dai dati open source.

Lo sviluppo di questi programmi segreti rivela la paranoia che regna nel cuore della leadership russa, terrorizzata dalle proteste di piazza e dalle rivoluzioni del tipo di quelle viste in Ucraina, Georgia, Kirghizistan e Kazakistan, scrive il Guardian. Mosca considera Internet un'arma cruciale per mantenere l'ordine. In patria, Putin ha eliminato i suoi oppositori. I dissidenti sono stati rinchiusi, i critici come Alexei Navalny avvelenati e imprigionati.

Infine, secondo i documenti trapelati, Vulkan avrebbe lavorato alla realizzazione di un programma di addestramento per i cyber-operatori, chiamato Crystal-2V, in grado di simulare attacchi contro una serie di obiettivi di infrastrutture nazionali essenziali: linee ferroviarie, stazioni elettriche, aeroporti, vie d'acqua, porti e sistemi di controllo industriali.

Vulkan rappresenta un rischio continuo per la sicurezza globale?

La natura intrusiva e distruttiva degli strumenti per i quali Vulkan è stata ingaggiata solleva domande difficili per gli sviluppatori di software che hanno lavorato a questi progetti. Possono essere definiti cyber-mercenari? O spie russe? Alcuni lo sono quasi certamente. Altri sono forse semplici ingranaggi di una macchina più ampia che svolgono importanti compiti ingegneristici per il complesso cyber-militare del loro paese, scrive il Guardian.

Fino all'invasione dell'Ucraina da parte della Russia nel 2022, il personale di Vulkan si recava in Europa occidentale, partecipando a conferenze sull'informatica e la sicurezza informatica mescolandosi con i delegati delle aziende di sicurezza occidentali.

Gli ex dipendenti di Vulkan vivono ora in Germania, Irlanda e altri paesi dell'UE. Alcuni lavorano per aziende tecnologiche globali. Due lavorano presso Amazon Web Services e Siemens. Siemens ha rifiutato di commentare i singoli dipendenti, ma ha dichiarato di prendere "molto seriamente" tali questioni. Amazon ha dichiarato di aver attuato "controlli rigorosi" e che la protezione dei dati dei clienti è la sua "massima priorità".

Non è chiaro se gli ex ingegneri Vulkan che ora si trovano in Occidente rappresentino un rischio per la sicurezza e se siano venuti a conoscenza delle agenzie di controspionaggio occidentali. La maggior parte, a quanto pare, ha parenti in Russia, una vulnerabilità che è stata utilizzata dall'FSB per fare pressione sui professionisti russi all'estero affinché collaborassero.

Iscriviti alla nostra Newsletter


Come revocare il consenso: Puoi revocare il consenso all’invio della newsletter in ogni momento, utilizzando l’apposito link di cancellazione nella email o scrivendo a info@valigiablu.it. Per maggiori informazioni leggi l’informativa privacy su www.valigiablu.it.

Contattato da un giornalista, un ex collaboratore ha espresso il proprio rammarico per aver aiutato l'agenzia di spionaggio militare e nazionale russa. "All'inizio non era chiaro a cosa sarebbe servito il mio lavoro", ha detto. "Col tempo ho capito che non potevo continuare e che non volevo sostenere il regime. Avevo paura che mi succedesse qualcosa o che finissi in prigione".

Anche per l’informatore anonimo dietro i file Vulkan c'erano rischi enormi. Il regime russo è noto per dare la caccia a coloro che considera traditori. Nel breve scambio con un giornalista tedesco, il whistleblower ha detto di essere consapevole che fornire informazioni sensibili ai media stranieri è pericoloso. Ma ha preso precauzioni che hanno cambiato la sua vita.

Immagine via papertrailmedia.de

Segnala un errore