“Guardian” publikoi sot “dosjet Vulcan”, të cilat dëshmojnë për një plan pune për forcimin e aftësive të Rusisë për luftë kibernetike. Mijëra faqe dokumentesh të klasifikuara, të ofruara nga një sinjalizues anonim i tërbuar për luftën e Rusisë në Ukrainë, thuhet se, dëshmojnë për aktivitete hakerimi që datojnë nga viti 2016 deri në vitin 2021 dhe se “rrjedhje” të tilla nga Moska janë jashtëzakonisht të rralla.
– Zyra që nuk bie në sy ndodhet në periferitë verilindore të Moskës. Bordi thotë: “Qendra e Biznesit”. Aty pranë janë blloqe moderne apartamentesh dhe një varrezë e vjetër e rrëmujshme, shtëpi e memorialeve të luftës.
Kjo zonë është vendi ku Pjetri i Madh dikur stërviti ushtrinë e tij të fuqishme. Brenda ndërtesës gjashtëkatëshe, një gjeneratë e re po ndihmon operacionet ushtarake ruse. Armët e saj janë më të avancuara se ato të epokës së Pjetrit të Madh: janë mjete hakerimi dhe dezinformimi – kështu nis raporti i gjerë i “Guardian”.
Inxhinierët e softuerit që qëndrojnë pas këtyre sistemeve janë të punësuar nga NTC Vulkan. Në pamje të parë, duket si një konsulencë për sigurinë kibernetike. Megjithatë, rrjedhja e dosjeve sekrete nga kompania ekspozoi punën e saj për të forcuar aftësitë e Vladimir Putinpër luftë kibernetike. Mijëra faqe dokumentesh të klasifikuara zbulojnë se si inxhinierët e Vulcan-it punuan për ushtrinë ruse dhe agjencitë e inteligjencës për të mbështetur operacionet e hakerëve, për të trajnuar operativët përpara sulmeve në infrastrukturën kombëtare, për përhapjen e dezinformatave dhe për të kontrolluar pjesë të internetit.
Puna e kompanisë është e lidhur me Shërbimin Federal të Sigurisë, ose FSB, agjencia e spiunazhit të vendit.
– Një dokument e lidh mjetin e sulmit kibernetik Vulkan me grupin famëkeq të hakerëve Sandworm, për të cilin qeveria amerikane tha se shkaktoi dy ndërprerje në Ukrainë, ndërpreu Lojërat Olimpike në Korenë e Jugut dhe lëshoi NotPetia, malware ekonomikisht më shkatërrues në histori. I koduar Scan-V, ai kërkon në internet për dobësi, të cilat më pas ruhen për t’u përdorur në sulmet kibernetike të ardhshme.
Një sistem tjetër, i njohur si Amezit, është një plan për të monitoruar dhe kontrolluar internetin në rajonet nën komandën ruse, dhe gjithashtu mundëson dezinformimin përmes profileve të rreme të mediave sociale. Sistemi i tretë i ndërtuar nga Vulkan – Crystal-2V – është një program trajnimi për operativët kibernetikë në metodat e nevojshme për të shkatërruar infrastrukturën hekurudhore, ajrore dhe detare. Dosja që shpjegon softuerin thotë: ‘Niveli i fshehtësisë së informacionit të përpunuar dhe të ruajtur në produkt është rreptësisht konfidencial’ – shkruan gazeta britanike.
Dosjet Vulcan, të cilat datojnë nga viti 2016 deri në 2021, u zbuluan nga një sinjalizues anonim i zemëruar për luftën e Rusisë në Ukrainë. Rrjedhje të tilla nga Moska janë jashtëzakonisht të rralla. Disa ditë pas pushtimit në shkurt të vitit të kaluar, një burim foli për gazetën gjermane Zdeutsche Zeitung dhe tha se GRU dhe FSB “fshiheshin pas” Vulkan.
– Njerëzit duhet të dinë rreziqet e kësaj. Për shkak të ngjarjeve në Ukrainë, vendosa të publikoj këtë informacion. Kompania po bën gjëra të këqija dhe qeveria ruse është frikacake dhe e gabuar. Jam i zemëruar për pushtimin e Ukrainës dhe për gjërat e tmerrshme që po ndodhin atje. Shpresoj se mund ta përdorni këtë informacion për të treguar se çfarë ndodh pas dyerve të mbyllura– tha denoncuesi.
Burimi më vonë ndau të dhënat dhe informacionin e mëtejshëm me startupin investigativ Paper Trail Media me bazë në Mynih. Për disa muaj, gazetarët që punojnë për 11 media, duke përfshirë Guardian, Washington Post dhe Monde, kanë hetuar dosjet në një konsorcium të udhëhequr nga Paper Trail Media dhe Spiegel. Pesë agjenci të inteligjencës perëndimore kanë konfirmuar se dosjet e Vulcan janë autentike. Kremlini nuk iu përgjigj kërkesave të shumta për koment.
Dokumentet e zbuluara përfshijnë email, dokumente të brendshme, plane projektesh, buxhete dhe kontrata. Ato ofrojnë një pasqyrë të përpjekjeve të gjithanshme të Kremlinit në sferën kibernetike, ndërsa ai zhvillon një luftë brutale kundër Ukrainës. Nuk dihet nëse mjetet e krijuara nga Vulkan janë përdorur në sulme në botën reale, në Ukrainë apo gjetkë. Disa dokumente përmbajnë ato që duken të jenë shembuj ilustrues të objektivave të mundshëm. Njëra përmban një hartë që tregon pikat në të gjithë SHBA-në, ndërsa tjetra përmban detaje të një centrali bërthamor në Zvicër.
Një dokument tregon inxhinierët që rekomandojnë Rusinë të rrisë aftësitë e saj duke përdorur mjete hakerimi të vjedhura në vitin 2016 nga Agjencia e Sigurisë Kombëtare e SHBA-së dhe të publikuara në internet.
John Hultquist, nënkryetar i analizës së inteligjencës në firmën e sigurisë kibernetike Mandiant, e cila shqyrtoi një përzgjedhje të materialeve me kërkesë të konsorciumit, tha:
– Këto dokumente sugjerojnë se Rusia i sheh sulmet ndaj infrastrukturës kritike civile dhe manipulimin e mediave sociale si një mision të vetëm, i cili në thelb është një sulm ndaj vullnetit të armikut për të luftuar.– tha ai.
Çfarë është Vulcan?
Drejtori i Përgjithshëm i Vulkan, Anton Markov, themeloi Vulkan në 2010, me Alexander Irzavski. Të dy janë të diplomuar në Akademinë Ushtarake të Shën Petersburgut dhe kanë shërbyer në ushtri në të kaluarën. Kompania është pjesë e kompleksit ushtarako-industrial rus. Kjo botë “e nëndheshme” përfshin agjenci spiunazhi, firma tregtare dhe institucione të arsimit të lartë. Specialistët si programuesit dhe inxhinierët lëvizin nga një degë në tjetrën.
Vulkan u lançua në një kohë kur Rusia po zgjeronte me shpejtësi aftësitë e saj kibernetike. Tradicionalisht, FSB ka marrë drejtimin në çështjet kibernetike. Në vitin 2012, Putin emëroi ambiciozin dhe energjik Sergei Shoigu si ministër të Mbrojtjes. Shoigu – i cili është në krye të luftës së Rusisë në Ukrainë – donte trupat e tij kibernetike, duke i raportuar drejtpërdrejt atij.
Që nga viti 2011, Vulkan ka marrë leje të posaçme shtetërore për të punuar në projekte të klasifikuara ushtarake dhe sekrete shtetërore. Është një kompani e mesme teknologjike me më shumë se 120 punonjës – rreth 60 prej të cilëve janë zhvillues softuerësh. Nuk dihet se sa kontraktorë privatë kanë akses në projekte të tilla të ndjeshme në Rusi, por disa vlerësime thonë se nuk ka më shumë se një duzinë prej tyre. Vulkan thotë se është i specializuar në “sigurinë e informacionit”; zyrtarisht, klientët e saj janë kompani të mëdha shtetërore ruse.
Një nga projektet më të gjera të Vulcan-it u krye me bekimin e njësisë kibernetike më famëkeqe të Kremlinit, e njohur si Sandworm. Sipas prokurorëve amerikanë dhe qeverive perëndimore, Sandworm ka qenë përgjegjës për operacionet e hakerëve të përmasave marramendëse gjatë dekadës së fundit. Ai ka kryer akte të shumta dashakeqe: manipulim politik, sabotim kibernetik, ndërhyrje në zgjedhje, hedhje e-mail dhe rrjedhje.
Skedarët Vulkan hedhin dritë mbi disa nga makineritë dixhitale që mund të luajnë një rol në sulmin e ardhshëm të nisur nga Sandworm.
–Një njësi speciale brenda “qendrës kryesore për teknologjitë speciale” të GRU-së, Sandworm njihet nga brenda me numrin e fushës 74455. Ky kod shfaqet në skedarët Vulkan si “faqja e miratimit” në dokumentin teknik. Ai përshkruan një “protokoll shkëmbimi të të dhënave” midis një baze të dhënash ushtarake para-ekzistuese që përmban inteligjencë mbi dobësitë e softuerit dhe harduerit dhe një sistemi të ri që Vulkan iu dha për të ndihmuar në ndërtimin: Scan-V. Grupet e hakerëve si Sandworm depërtojnë në sistemet kompjuterike duke kërkuar fillimisht pikat e dobëta. Scan-V e mbështet atë proces, duke kryer zbulimin e automatizuar të objektivave të mundshëm në mbarë botën për serverët dhe pajisjet e rrjetit potencialisht të cenueshëm. Inteligjenca më pas ruhet në një depo të dhënash,– saktësohet në raportin “Guardian”.
Projekti Scan u porosit në maj 2018 nga Instituti i Fizikës Inxhinierike, një strukturë kërkimore në rajonin e Moskës, e lidhur ngushtë me GRU. Të gjitha detajet janë konfidenciale. Është e paqartë nëse Sandworm ishte përdoruesi i synuar i sistemit, por në maj 2020, një ekip Vulcan vizitoi një strukturë ushtarake në Khimki, i njëjti qytet në periferi të Moskës ku është i bazuar njësia e hakerave, për të testuar sistemin Scan.
Skedarët e zbuluar nuk përmbajnë informacion në lidhje me kodin me qëllim të keq rus ose malware të përdorur për operacionet e hakerimit. Por një analist i Google tha se në vitin 2012, firma e teknologjisë e lidhi Vulkan me një operacion që përfshinte malware të njohur si MiniDuke. SVR, agjencia ruse e inteligjencës së jashtme, përdori MiniDuke në fushatat e phishing. Rrjedhja tregon se një pjesë sekrete e SVR, njësia ushtarake 33949, është punësuar nga Vulcan për të punuar në projekte të shumta. Kompania e quajti klientin e saj një “sanatorium” dhe një “dispancer”.
– Në vitin 2018, një ekip punonjësish të Vulcan udhëtuan në jug për të ndjekur testimin zyrtar të një programi që lejon kontrollin, mbikëqyrjen dhe dezinformimin e internetit. Takimi u mbajt në Institutin e Kërkimeve të Radios Rostov-on-Don, i cili është i lidhur me FSB-në. Vulcan u nënkontraktua për të ndihmuar në krijimin e një sistemi të ri, të quajtur Amezit, të cilin dosjet e lidhnin gjithashtu me ushtrinë ruse.– shkruan “The Guardian”.
– Shumë njerëz kanë punuar në Amezit. Janë investuar para dhe kohë. U përfshinë edhe kompani të tjera, ndoshta sepse projekti ishte kaq i madh dhe i rëndësishëm– kujton ish-punonjësja.
Vulcan luajti një rol qendror. Atij iu dha një kontratë fillestare për të ndërtuar sistemin Amesite në 2016, por dokumentet tregojnë se inxhinierët e Vulcan ishin ende duke përmirësuar pjesë të Amesite deri në vitin 2021, me plane për zhvillim të mëtejshëm në 2022.
Një pjesë e Amesite thuhet se është në vend, duke i lejuar operativët të rrëmbejnë dhe të marrin kontrollin e internetit nëse shpërthejnë trazira në rajonin rus, ose vendi fiton një terren mbi territorin në një shtet-komb rival, si Ukraina. Trafiku i internetit që konsiderohet i dëmshëm politikisht mund të hiqet përpara se të ketë një shans për t’u përhapur.
Si funksionon Amesite
Një dokument i brendshëm prej 387 faqesh shpjegon se si funksionon Amesite. Ushtria ka nevojë për qasje fizike në pajisje, të tilla si kullat e telefonave celularë dhe komunikimet me valë. Kur ata kontrollojnë transmetimin, trafiku mund të përgjohet. Spiunët ushtarakë mund të identifikojnë njerëzit që shfletojnë ueb, të shohin se çfarë aksesojnë në internet dhe të monitorojnë informacionin që përdoruesit ndajnë.
Dosjet Vulkan përmbajnë dokumente që lidhen me një operacion të FSB-së për të monitoruar përdorimin e mediave sociale në Rusi në një shkallë masive, duke përdorur analiza semantike për të zbuluar përmbajtjen “armiqësore”.
Sipas një burimi të njohur me punën e Vulcan, firma zhvilloi një program grumbullimi masiv për FSB të quajtur Fraction. Ai kreh faqet si Facebook ose Odnoklasniki – ekuivalenti rus – për fjalë kyçe. Qëllimi është të identifikohen anëtarët e mundshëm të opozitës nga të dhënat me burim të hapur.
Zhvillimi i këtyre programeve sekrete flet për paranojën në zemër të udhëheqjes ruse, e cila ka frikë nga protestat në rrugë dhe revolucionet si ato të Ukrainës, Gjeorgjisë, Kirgistanit dhe Kazakistanit. Moska e sheh internetin si një armë kyçe për ruajtjen e rendit. Në shtëpi , Putin ka eliminuar kundërshtarët e tij. Disidentët janë burgosur, kritikë si Alexei Navalny janë helmuar dhe burgosur. Është një pyetje e hapur nëse sistemet Amezit janë përdorur në Ukrainën e pushtuar. Që nga viti i kaluar, ai ka pushtuar më shumë territor dhe ka ndërprerë internetin dhe celularin ukrainas Shërbimet në zonat që ajo kontrollon Qytetarët ukrainas janë detyruar të lidhen përmes një ofruesi telekomunikacioni në Krime, me karta SIM të shpërndara në kampet e filtrimit të drejtuara nga FSB . thuhet në raport.
Nënsistemi Amezit lejon ushtrinë ruse të kryejë operacione të fshehta të dezinformimit në shkallë të gjerë në mediat sociale dhe në internet, përmes krijimit të llogarive që duken si njerëz të vërtetë në internet ose avatarë. Avatarët kanë emra dhe foto personale të vjedhura, të cilat më pas përpunohen për muaj të tërë për të krijuar një gjurmë realiste dixhitale.
Një projekt tjetër i zhvilluar nga Vulcan i lidhur me Amesite është shumë më i rrezikshëm. I koduar Kristal-2V, është një platformë trajnimi për operativët kibernetikë rusë. I aftë për të lejuar përdorimin e njëkohshëm nga deri në 30 kursantë, duket se simulon sulme ndaj një sërë objektivash kryesore të infrastrukturës kombëtare: linjat hekurudhore, stacionet e energjisë, aeroportet, rrugët ujore, portet dhe sistemet e kontrollit industrial.
Deri në pushtimin e Ukrainës nga Rusia në vitin 2022, stafi i Vulcan udhëtoi hapur në Evropën Perëndimore, duke marrë pjesë në konferenca të IT dhe sigurisë kibernetike, duke përfshirë një në Suedi, për t’u shoqëruar me delegatë nga firmat perëndimore të sigurisë.
– Ish-të diplomuarit e Vulcan tani jetojnë në Gjermani, Irlandë dhe vende të tjera të BE-së. Disa punojnë për korporatat globale të teknologjisë. Dy janë në Amazon Web dhe Siemens. Siemens nuk pranoi të komentonte për punonjësit individualë, por tha se i merrte këto çështje ‘shumë seriozisht’. Amazon tha se ka zbatuar ‘kontrolle të rrepta’ dhe se mbrojtja e të dhënave të klientëve është ‘prioriteti i saj kryesor’ – shton “Guardian”, transmeton Blitz.