Un informatore impiegato presso la compagnia informatica russa NTC Vulkan ha divulgato una serie di informazioni segrete contenute in manuali, rapporti, schede e comunicazioni aziendali, relative al periodo che va dal 2016 al 2021: un leak di migliaia di documenti ribattezzato Vulkan Files.
Tra le informazioni trapelate vi sarebbero, altresì, dati utili nelle operazioni recentemente condotte dal Cremlino ai danni, prevalentemente, dell’Ucraina e dei Paesi alleati.
Secondo quanto rinvenuto dai documenti in questione, gli ingegneri di Vulkan avrebbero lavorato per agenzie militari e di intelligence russe, al fine di supportare operazioni di hacking, addestrare agenti a condurre attacchi alle infrastrutture nazionali, nonché a porre in essere operazioni di disinformazione e di controllo di porzioni di internet.
Indice degli argomenti
Cosa sappiamo della società di consulenza NTC Vulkan
L’azienda NTC Vulkan, fondata nel 2010 dagli ex militari Anton Markov e Alexander Irzhavsky, sarebbe attualmente parte del complesso militare-industriale russo, il quale comprenderebbe altresì istituiti superiori di ricerca, aziende operanti in diversi settori e agenzie di spionaggio.
Tra i clienti principali dell’azienda figurerebbero importanti realtà come Sberbank, la più grande banca del Paese, la compagnia di bandiera Aeroflot e le ferrovie russe. Nonostante
NTC Vulkan dichiari di essere specializzata in sicurezza delle informazioni, a seguito della vicenda sarebbe emerso come le attività condotte dalla società risultino essere legate all’FSB, il Federal Security Service o Servizio di sicurezza federale russo, impegnato in attività di spionaggio nazionale.
L’azienda avrebbe altresì condotto attività per conto dell’SVR, il Servizio di intelligence internazionale e per la Direzione Principale dello Stato Maggiore Generale delle Forze Armate della Federazione Russa, tutt’ora nota con la sigla di GRU.
I segreti svelati dai Vulkan Files
Le informazioni trapelate, contenute nei “Vulkan Files”, rivelerebbero un potenziale legame tra l’azienda e alcuni gruppi hacker filorussi, come Sandworm e Cozy Bear.
Secondo quanto rilevato, NTC Vulkan avrebbe elaborato strumenti di hacking, volti a individuare vulnerabilità nei sistemi informatici target e finalizzati all’intercettazione delle comunicazioni Internet, wireless e mobili.
Nello specifico, l’azienda avrebbe progettato e lanciato, con il gruppo di criminali informatici Sandworm, il malware NotPetya, considerato come uno dei più distruttivi della storia. Con il nome in codice Scan-V, il sistema sarebbe in grado di esplorare Internet alla ricerca di vulnerabilità, che verrebbero successivamente memorizzate nel sistema stesso, per essere utilizzate in futuri attacchi informatici.
Un altro sistema, noto come Amezit, sarebbe invece stato progettato al fine di sorvegliare i sistemi Internet nelle regioni poste sotto il comando della Russia; questo consentirebbe altresì di svolgere operazioni di disinformazione, attraverso la creazione di falsi profili sui social media.
Inoltre, un terzo sistema costruito in collaborazione con Vulkan e denominato Crystal-2V, consisterebbe in un programma di addestramento per i cyber-operatori, concernente i metodi necessari per colpire le infrastrutture ferroviarie, aeree e marittime.
Relativamente ai dati contenuti nei file di Vulkan, cinque diverse agenzie di intelligence occidentali avrebbero confermato l’autenticità di tali informazioni. L’azienda e il Cremlino non avrebbero, invece, risposto alle numerose richieste di commento.
Vulkan Files: i piani segreti di Putin per la cyber war
Secondo quanto emerso da diverse testate giornalistiche internazionali, alcuni giorni dopo l’invasione della Russia in Ucraina, la fonte che ha fatto trapelare le informazioni, si sarebbe rivolta al quotidiano tedesco Süddeutsche Zeitung e avrebbe dichiarato il presunto legame tra il GRU, l’FSB e Vulkan.
La fonte avrebbe deciso di rendere pubbliche le informazioni raccolte a seguito “degli eventi in Ucraina”, manifestando il proprio dissenso nei confronti delle azioni condotte dal Governo di Mosca.
Avrebbe quindi chiesto al quotidiano di divulgare quanto raccolto e, successivamente, ha condiviso i dati e ulteriori informazioni con la startup investigativa Paper Trail Media, con sede a Monaco.
I mesi successivi, undici testate giornalistiche internazionali, tra cui il The Guardian e il The Washington Post, avrebbero quindi indagato sui file in un consorzio di giornalisti guidato da Paper Trail Media e Der Spiegel.
I documenti, che sono stati analizzati anche dalla società di sicurezza informatica Mandiant, rivelerebbero quanto già detto, ovvero che NTC Vulkan avrebbe venduto software ad agenzie di intelligence russe, collaborando così con il Governo di Mosca.
Nonostante i file di Vulkan comprendano circa 5.000 pagine, secondo quanto emerso dalle indagini svolte dalle undici testate giornalistiche, questi risulterebbero essere carenti di informazioni in determinate aree.
Tra queste, mancherebbero infatti indicazioni precise relative ai malware utilizzati dal Governo russo, agli obiettivi specifici che potrebbero diventare target nel prossimo futuro o prove relative al collegamento effettivo tra i gruppi APT russi e determinati attacchi informatici verificatisi.
La documentazione consisterebbe, prevalentemente, in una panoramica generale dei tentativi di guerra cibernetica russi e delle intenzioni generali del Paese.
Il Governo russo sarebbe, quindi, interessato a collaborare con appaltatori locali che possano fornire loro maggiori capacità informatiche rispetto a quelle che è in grado di ottenere internamente. I file Vulkan avrebbero fatto emergere rapporti tra l’appaltatore e altre aziende, come le multinazionali americane IBM e Dell. Sulla base di quanto riportato dalla rivista CPO Magazine, anche i processori Intel e i router Cisco verrebbero utilizzati a supporto di alcuni sistemi militari e di intelligence russi.
La disinformazione russa sui social media
Infine, nel quadro delineato dall’analisi dei Vulkan Files rivestirebbero un ruolo considerevole anche i social media, all’interno dei quali i contenuti verrebbero manipolati attraverso l’uso di appositi strumenti. Tra questi, vi sarebbe anche il sopracitato Amezit.
Per quanto concerne le operazioni condotte sui social media, i piani di guerra cibernetica russi si concentrerebbero, in particolare, sull’interferenza nelle elezioni straniere e sulla promozione della propaganda di stato sia in patria che all’estero.
Vi sarebbe, altresì, un forte interesse nei confronti del monitoraggio dei social media all’interno della Russia e dei suoi territori alleati e controllati: verrebbero infatti vagliate quotidianamente le principali piattaforme social, attraverso ricerche condotte per parole chiave, al fine di rinvenire qualsiasi prova di partecipazione all’opposizione politica.