Rusia también tiene sus propios 'papeles de Panamá'. En una oficina discreta en el nordeste de Moscú se esconde una poderosa herramienta de guerra del Kremlin. Bajo un cartel que dice "centro de negocios" hay un centro de operaciones militares ruso. Las herramientas, sin embargo, no son ni Patriots ni tanques Leopard. Se trata de herramientas de piratería y desinformación. Los ingenieros de software que hay detrás de estos sistemas son trabajadores de NTC Vulkan. De puertas afuera parece una consultoría de ciberseguridad, pero una filtración de archivos secretos de la compañía ha expuesto su trabajo para reforzar las capacidades de guerra cibernética de Vladímir Putin, tal como recoge una investigación del The Guardian.

Miles de páginas de documentos secretos revelan cómo los ingenieros de Vulkan han trabajado para las agencias militares y de inteligencia rusas para dar apoyo a las operaciones de piratería, capacitar a los agentes antes de los ataques a la infraestructura nacional, difundir desinformación y controlar secciones de Internet. Según destaca el mismo diario británico, el trabajo de la empresa está vinculado al servicio de seguridad federal, es decir, el FSB, la agencia de espionaje nacional, y las divisiones operativas conocidas como GOU, GRU y SVR, la organización de inteligencia extranjera de Rusia.

Así, también constata que un documento vincula una herramienta de ciberataque Vulkan con el grupo de piratería Sandworm, que según el gobierno de los EE. UU., provocó dos veces apagones en Ucrania, interrumpió los Juegos Olímpicos de Corea del Sur, y puso en marcha NotPetya, el software malicioso económicamente más destructivo de la historia. En este sentido, rastrea internet y busca vulnerabilidades, que después guardan para otros ciberataques.

La filtración de la documentación: ¿qué implica?

Los archivos de Vulkan, que fechan de 2016 a 2021, fueron filtrados por un denunciante anónimo, enfadado por la guerra de Rusia a Ucrania. Estas filtraciones en Moscú son muy extrañas y nada habituales. Días después de la invasión el mes de febrero del año pasado, la fuente se acercó al diario alemán Süddeutsche Zeitung y dijo que GRU y el FSB se esconden detrás de Vulkan.

"La gente tendría que saber los peligros", dijo al denunciante. "A causa de los acontecimientos en Ucrania, decidí hacer pública esta información. La empresa está haciendo cosas malas y el gobierno ruso es cobarde y está equivocado. Estoy enfadado por la invasión de Ucrania y las cosas terribles que están sucediendo allí. Espero que puedan utilizar esta información para mostrar lo que pasa detrás de puertas cerradas". Posteriormente, la fuente compartió los datos y más información con la empresa emergente de investigación Paper Trail Media, con sede en Munich. Durante varios meses, periodistas que trabajan para 11 medios de comunicación, incluidos The Guardian, Washington Post y Le Monde, han investigado los archivos en un consorcio liderado por Paper Trail Media y Der Spiegel.

La filtración de documentos contiene correos electrónicos, documentos internos, planos de proyectos, presupuestos y contratos. Todo este papeleo da información sobre los amplios esfuerzos del Kremlin en el ámbito cibernético, en un momento en que está llevando a cabo una guerra brutal contra Ucrania. No se sabe si las herramientas creadas por Vulkan se han utilizado para ataques en el mundo real, en Ucrania o en otros lugares. El que si que se sabe que los piratas informáticos rusos han atacado repetidamente las redes informáticas ucranianas; una campaña que continúa. Desde la invasión del año pasado, los misiles de Moscú han golpeado Kyiv y otras ciudades, han destruido infraestructura crítica y han dejado el país a oscuras.

¿Qué es Vulkan?

El The Guardian ha hecho un trabajo de investigación para sacar el quid de la cuestión del directorio de la empresa. El director ejecutivo de Vulkan, Anton Markov, es un hombre de mediana edad, que fundó Vulkan (que significa volcán en inglés) en el 2010, con Alexander Irzhavsky. Los dos son graduados de la academia militar de San Petersburgo y sirvieron al ejército en el pasado, ascendiendo a capitán y mayor respectivamente. "Tenían buenos contactos en esta dirección", dijo un exempleado.

En este sentido, la compañía es parte del complejo militar–industrial de Russia-. Este mundo subterráneo incluye agencias de espionaje, firmas comerciales e instituciones de educación superior. Especialistas como programadores e ingenieros se mueven de una rama a otra; los actores estatales secretos dependen en gran manera de la experiencia del sector privado. Según destaca el medio británico, Vulkan se lanzó en un momento que Rusia estaba expandiendo rápidamente sus capacidades cibernéticas. De siempre, el FSB tomaba siempre ha sido puntero en asuntos cibernéticos. En el 2012, Putin nombró el ambicioso y enérgico Serguei Xoigú como ministro de Defensa. Xoigú, que está a cargo de la guerra de Rusia en Ucrania, quería a sus propias tropas cibernéticas.

Hay, sin embargo, algunas diferencias que hacen que no sea exactamente una agencia de espionaje. Como mínimo, de puertas afuera. O tal vez la voluntad de pasar desaparecidos como una compañía tecnológica más. La cultura corporativa de Vulkan es más Silicon Valley que una agencia de espionaje. Hay un equipo de fútbol y correos electrónicos motivacionales con consejos de preparación física o de forma física y celebraciones de aniversario de los empleados. Incluso hay un eslogan optimista: "Hacer del mundo un lugar mejor", destaca el rotativo británico.

Las acciones de Vulkan

Uno de los proyectos de más alcance de Vulkan se llevó a cabo con la aprobación del Kremlin, lo que se conoce como Sandworm. Según los fiscales norteamericanos y los gobiernos occidentales, durante la última década Sandworm ha sido responsable de operaciones importantes de piratería. Ha llevado a cabo numerosos actos malignos: manipulación política, cibersabotaje, interferencia electoral, volcado de correos electrónicos y filtraciones. En este sentido, Sandworm desactivó la red eléctrica de Ucrania en el 2015. El año siguiente, participó en la descarada operación de Rusia para descarrilar las elecciones presidenciales de los EE.UU. Dos de sus agentes fueron acusados de distribuir correos electrónicos robados a los demócratas de Hillary Clinton usando a un personaje falso. Después, en el 2017, Sandworm robó más datos en un intento de influir en el resultado de la votación presidencial francesa, dice los Estados Unidos.

Este mismo año, la unidad soltó el ciberataque más importante de la historia. Los operativos utilizaron una pieza de malware a medida denominada NotPetya. Empezando en Ucrania, NotPetya se extendió rápidamente por todo el mundo. Derrocó empresas de transporte, hospitales, sistemas postales y fabricantes de productos farmacéuticos fuera de línea: una avalancha digital que se extendió del mundo virtual al físico. Los archivos de Vulkan confirman que podría tener un papel en el próximo ataque soltado por Sandworm.

Desinformación y piratería

El año 2018, un equipo de empleados de Vulkan viajó al sur para asistir a la prueba oficial de un amplio programa que permite el control, la vigilancia y la desinformación de Internet. La reunión tuvo lugar en el Instituto de Investigación de Radio de Rostov-on-Don, vinculado al FSB. Subcontrató Vulkan para ayudar en la creación del nuevo sistema, denominado Amezit, que también estaba vinculado en los archivos al ejército ruso.

Tal como expone el rotativo, una parte de Amezit es doméstico, cosa que permite a los operativos secuestrar y tomar el control de Internet si revientan disturbios en una región rusa, o si el país gana una bastión sobre el territorio de un estado nación rival, como Ucrania. El tráfico de Internet que se considere políticamente nociva puede eliminar antes de que tenga la posibilidad de propagarse. El The Guardian se hace eco de un documento interno de 387 páginas que explica cómo funciona Amezit. El ejército necesita tener acceso físico a hardware, como torres de telefonía móvil, y comunicaciones inalámbricas. Cuando controlan la transmisión, el tráfico puede ser interceptado. Los espías militares pueden identificar a las personas que navegan por la web, ver a qué acceden en línea y rastrear la información que comparten los usuarios.

Detenciones a través de Vulkan

Y al fin y al cabo, ya se habría puesto en marcha. Desde la invasión del año pasado, Rusia arrestó manifestantes contra la guerra y aprobó leyes punitivas para evitar las críticas públicas en aquello que Putin denomina una "operación militar especial". Los ficheros de Vulkan contienen documentos vinculados a una operación del FSB para monitorar el uso de las redes sociales dentro de Rusia a una escalera gigantesca, utilizando análisis semánticos para detectar contenido "hostil".

Según una fuente familiarizada con el trabajo de Vulkan, la empresa desarrolló un programa de recolección a granel para el FSB denominado Fraction. Busca en sitios como Facebook u Odnoklassniki, el equivalente ruso, en busca de palabras clave. El objetivo es identificar las posibles figuras de la oposición a partir de datos de código abierto.

¿Se ha utilizado en territorios ocupados de Ucrania?

El diario británico no tiene conclusiones sólidas sobre si este software se habría utilizado en territorio ocupado de Ucrania. En el 2014, Rusia se tragó de forma encubierta las ciudades orientales de Donetsk y Lugansk. Desde el año pasado, ha tomado más territorio y cerrado los servicios de Internet y móviles de Ucrania a las áreas que controla. Los ciudadanos ucranianos se han visto obligados a conectarse a través de proveedores de telecomunicaciones con sede en Crimea, con tarjetas SIM entregadas en campamentos de "filtración" dirigidos por el FSB.

Lo que sí que parece bastante claro es que se ha usado este sistema para la propaganda rusa. Este subsistema Amezit permite al ejército ruso llevar a cabo operaciones de desinformación encubiertas a gran escala en las redes social y a Internet, mediante la creación de cuentas que se parecen a personas reales en línea o avatares. Los avatares tienen nombres y fotos personales robadas, que después se cultivan durante meses para crear una huella digital realista. La filtración, pues, contiene capturas de cuentas de Twitter falsas o hashtags que utiliza el ejército desde el 2014.

 

 

Imagen principal: el presidente ruso, Vladírmir Putin, en un despacho de Moscú / Efe