Rússia també té els seus propis 'papers de Panamà'. En una oficina discreta al nord-est de Moscou s'hi amaga una poderosa eina de guerra del Kremlin. Sota un cartell que diu "centre de negocis" hi ha un centre d'operacions militars rus. Les eines, però no són ni Patriots ni tancs Leopard. Es tracta d'eines de pirateria i desinformació. Els enginyers de programari que hi ha darrere d'aquests sistemes són treballadors d'NTC Vulkan. De portes enfora sembla una consultoria de ciberseguretat, però una filtració d'arxius secrets de la companyia ha exposat la seva feina per reforçar les capacitats de guerra cibernètica de Vladímir Putin, tal com recull una investigació del The Guardian

Milers de pàgines de documents secrets revelen com els enginyers de Vulkan han treballat per a les agències militars i d'intel·ligència russes per donar suport a les operacions de pirateria, capacitar els agents abans dels atacs a la infraestructura nacional, difondre desinformació i controlar seccions d'Internet. Segons destaca el mateix diari britànic, la feina de l'empresa està vinculada al servei de seguretat federal, és a dir, l'FSB, l'agència d'espionatge nacional, i les divisions operatives conegudes com a GOU, GRU i SVR, l'organització d'intel·ligència estrangera de Rússia. 

Així, també constata que un document vincula una eina d'atac cibernètic Vulkan amb el grup de pirateria Sandworm, que segons el govern dels EUA, va provocar dues vegades apagades a Ucraïna, va interrompre els Jocs Olímpics de Corea del Sud, i va posar en marxa NotPetya, el programari maliciós econòmicament més destructiu de la història. En aquest sentit, rastreja internet i busca vulnerabilitats, que després guarden per altres atacs cibernètics. 

La filtració de la documentació: què implica?

Els arxius de Vulkan, que daten de 2016 a 2021, van ser filtrats per un denunciant anònim, enfadat per la guerra de Rússia a Ucraïna. Aquestes filtracions a Moscou són molt estranyes i gens habituals. Dies després de la invasió el mes de febrer de l'any passat, la font es va acostar al diari alemany Süddeutsche Zeitung i va dir que GRU i l'FSB "s'amaguen" darrere de Vulkan. 

"La gent hauria de saber-ne els perills", va dir el denunciant. “A causa dels esdeveniments a Ucraïna, vaig decidir fer pública aquesta informació. L'empresa està fent coses dolentes i el govern rus és covard i està equivocat. Estic enfadat per la invasió d'Ucraïna i les coses terribles que estan succeint allà. Espero que puguin fer servir aquesta informació per mostrar el que passa darrere de portes tancades”. Posteriorment, la font va compartir les dades i més informació amb l'empresa emergent de recerca Paper Trail Media, amb seu a Munic. Durant diversos mesos, periodistes que treballen per a 11 mitjans de comunicació, inclosos The Guardian, Washington Post i Le Monde, han investigat els arxius en un consorci liderat per Paper Trail Media i Der Spiegel.

La filtració de documents conté correus electrònics, documents interns, plans de projectes, pressupostos i contractes. Tota aquesta paperassa dona informació sobre els amplis esforços del Kremlin a l'àmbit cibernètic, en un moment en què està duent a terme una guerra brutal contra Ucraïna. No se sap si les eines creades per Vulkan s'han utilitzat per a atacs al món real, a Ucraïna o en altres llocs. El que si que se sap que els pirates informàtics russos han atacat repetidament les xarxes informàtiques ucraïneses; una campanya que continua. Des de la invasió de l'any passat, els míssils de Moscou han colpejat Kíiv i altres ciutats, han destruït infraestructura crítica i han deixat el país a les fosques.

Què és Vulkan?

El The Guardian ha fet una feina d'investigació per treure l'entrellat del directori de l'empresa. El director executiu de Vulkan, Anton Markov, és un home de mitjana edat, que va fundar Vulkan (que significa volcà en anglès) el 2010, amb Alexander Irzhavsky. Tots dos són graduats de l'acadèmia militar de Sant Petersburg i van servir a l'exèrcit en el passat, ascendint a capità i major respectivament. “Tenien bons contactes en aquesta adreça”, va dir un exempleat.

En aquest sentit, la companyia és part del complex militar–industrial de Rússia–. Aquest món subterrani inclou agències d'espionatge, firmes comercials i institucions d'educació superior. Especialistes com programadors i enginyers es mouen d'una branca a una altra; els actors estatals secrets depenen en gran manera de l'experiència del sector privat. Segons destaca el mitjà britànic, Vulkan es va llançar en un moment que Rússia estava expandint ràpidament les seves capacitats cibernètiques. De sempre, l'FSB prenia sempre ha estat capdavanter en assumptes cibernètics. El 2012, Putin va nomenar l'ambiciós i enèrgic Serguei Xoigú com a ministre de Defensa. Xoigú, que està a càrrec de la guerra de Rússia a Ucraïna, volia les seves pròpies tropes cibernètiques.

Hi ha, però, algunes diferències que fan que no sigui ben bé una agència d'espionatge. Com a mínim, de portes enfora. O tal vegada la voluntat de passar desapercebuts com a una companyia tecnològica més. La cultura corporativa de Vulkan és més Silicon Valley que no pas una agència d'espionatge. Hi ha un equip de futbol i correus electrònics motivacionals amb consells de preparació física o de forma física i celebracions d'aniversari dels empleats. Fins i tot hi ha un eslògan optimista: "Fer del món un lloc millor", destaca el rotatiu britànic. 

Les accions de Vulkan

Un dels projectes de més abast de Vulkan es va dur a terme amb l'aprovació del Kremlin, el que es coneix com a Sandworm. Segons els fiscals nord-americans i els governs occidentals, durant l'última dècada Sandworm ha estat responsable d'operacions importants de pirateria. Ha dut a terme nombrosos actes malignes: manipulació política, cibersabotatge, interferència electoral, bolcat de correus electrònics i filtracions. En aquest sentit, Sandworm va desactivar la xarxa elèctrica d'Ucraïna el 2015. L'any següent, va participar en la descarada operació de Rússia per descarrilar les eleccions presidencials dels EUA. Dos dels seus agents van ser acusats de distribuir correus electrònics robats als demòcrates de Hillary Clinton usant un personatge fals. Després, el 2017, Sandworm va robar més dades en un intent d'influir en el resultat de la votació presidencial francesa, diu els Estats Units.

Aquest mateix any, la unitat va desfermar el ciberatac més important de la història. Els operatius van utilitzar una peça de codi maliciós a mida anomenada NotPetya. Començant a Ucraïna, NotPetya es va estendre ràpidament per tot el món. Va enderrocar empreses de transport, hospitals, sistemes postals i fabricants de productes farmacèutics fora de línia: una allau digital que es va estendre del món virtual al físic. Els arxius de Vulkan confirmen que podria tenir un paper en el proper atac desfermat per Sandworm.

Desinformació i pirateria

L'any 2018, un equip d'empleats de Vulkan va viatjar al sud per assistir a la prova oficial d'un ampli programa que permet el control, la vigilància i la desinformació d'Internet. La reunió va tenir lloc a l'Institut de Recerca de Ràdio de Rostov-on-Don, vinculat a l'FSB. Va subcontractar Vulkan per ajudar en la creació del nou sistema, anomenat Amezit, que també estava vinculat als arxius a l'exèrcit rus.

Tal com exposa el rotatiu, una part d'Amezit és domèstica, cosa que permet als operatius segrestar i prendre el control d'Internet si esclaten disturbis en una regió russa, o si el país guanya un bastió sobre el territori d'un estat nació rival, com ara Ucraïna. El trànsit d'Internet que es consideri políticament nociu pot eliminar abans que tingui la possibilitat de propagar-se. El The Guardian es fa ressò d'un document intern de 387 pàgines que explica com funciona Amezit. L'exèrcit necessita tenir accés físic a maquinari, com ara torres de telefonia mòbil, i comunicacions sense fil. Quan controlen la transmissió, el trànsit pot ser interceptat. Els espies militars poden identificar les persones que naveguen per la web, veure a què accedeixen en línia i rastrejar la informació que comparteixen els usuaris.

Detencions a través de Vulkan

I tot plegat, ja s'hauria posat en marxa. Des de la invasió de l'any passat, Rússia va arrestar manifestants contra la guerra i va aprovar lleis punitives per evitar les crítiques públiques a allò que Putin anomena una “operació militar especial”. Els fitxers de Vulkan contenen documents vinculats a una operació de l'FSB per monitorar l'ús de les xarxes socials dins de Rússia a una escala gegantina, utilitzant anàlisis semàntiques per detectar contingut "hostil".

Segons una font familiaritzada amb el treball de Vulkan, l'empresa va desenvolupar un programa de recol·lecció a granel per a l'FSB anomenat Fraction. Pentina llocs com Facebook o Odnoklassniki, l'equivalent rus, a la recerca de paraules clau. L'objectiu és identificar les possibles figures de l'oposició a partir de dades de codi obert.

S'ha fet servir en territoris ocupats d'Ucraïna?

El diari britànic no té conclusions sòlides sobre si aquest programari s'hauria fet servir en territori ocupat d'Ucraïna. El 2014, Rússia es va empassar de forma encoberta les ciutats orientals de Donetsk i Lugansk. Des de l'any passat, ha pres més territori i tancat els serveis d'Internet i mòbils d'Ucraïna a les àrees que controla. Els ciutadans ucraïnesos s'han vist obligats a connectar-se a través de proveïdors de telecomunicacions amb seu a Crimea, amb targetes SIM lliurades a campaments de "filtració" dirigits pel FSB.

El que sí que sembla força clar és que s'ha usat aquest sistema per a la propaganda russa. Aquest subsistema Amezit permet a l'exèrcit rus dur a terme operacions de desinformació encobertes a gran escala a les xarxes social i a Internet, mitjançant la creació de comptes que s'assemblen a persones reals en línia o avatars. Els avatars tenen noms i fotos personals robades, que després es cultiven durant mesos per crear una empremta digital realista. La filtració, doncs, conté captures de comptes de Twitter falses o hashtags que fa servir l'exèrcit des del 2014.

 

 

Imatge principal: el president rus, Vladírmir Putin, en un despatx de Moscou / Efe