Uma avaliação dos arquivos Vulkan por muitos meios de comunicação e jornalistas mostra que os serviços secretos da Rússia FSB, GRU e SWR contratam empresas domésticas para desenvolver software e bancos de dados para ataques cibernéticos, procurar vulnerabilidades e disponibilizá-las para grupos de hackers estatais como o Sandworm.
O eixo da história são os arquivos Vulkan, que foram repassados anonimamente ao repórter Hannes Munzinger. Milhares de páginas de material secreto contêm documentos de treinamento para o exército cibernético russo. Os possíveis alvos de ataques estão resumidos nestes documentos: paralisação de sistemas de controle para transporte ferroviário, aéreo e marítimo, interrupção das funções de empresas de energia e ataques a infraestruturas críticas.
Auxílio de proteção para hackers estatais russos
Mais de 50 jornalistas de meios de comunicação conhecidos como SZ, Der Spiegel, paper trail media e ZDF estiveram envolvidos na avaliação dos documentos. A equipe ZDF do show Frontal tem a Avaliação processada em um relatório muito detalhado, que está disponível na biblioteca de mídia.
Os documentos documentam as tarefas da empresa russa Vulkan: fornecer um banco de dados mundial de vulnerabilidades, fabricar ferramentas para ataques e desenvolver software para assumir redes e reverter completamente o conteúdo. Dessa forma, seções inteiras da rede em áreas ocupadas devem mostrar apenas os resultados da desinformação. O software apropriado Amesit-W cuida dessa tarefa. As autoridades de inteligência russas já estão trabalhando com partes de programas como PMS e PRR - presumivelmente para controlar o conteúdo da Internet dos territórios ocupados na Ucrânia.
Segundo campo de batalha no ciberespaço
As análises dos arquivos Vulkan mostram que a Rússia está realmente testando todas as suas armas cibernéticas na Ucrânia ou usando-as diretamente. Por exemplo, o grupo APT Sandworm era inicialmente um ator independente sem conexão com o estado, mas agora está atuando abertamente. Porque o grupo agora é conhecido como a unidade especial 74455 do serviço de inteligência militar russo GRU.
No início da guerra na Ucrânia, o grupo Sandworm atacou instalações públicas, comunicações e instalações que controlavam a infraestrutura mais ampla. Isso por si só causou muitos danos colaterais, como o ataque ao KA-SAT, que não apenas forneceu Internet à Ucrânia, mas também é usado por clientes europeus. Depois que o KA-SAT foi paralisado, o acesso a 5.000 turbinas eólicas alemãs também foi interrompido. O controle não era mais possível.
A atual mudança de estratégia também mostra que os hackers estatais, como Sandworm, estão agindo de acordo com o comando russo: já há algum tempo, os hackers atacam quase que exclusivamente infraestruturas críticas, como eletricidade e abastecimento de água, usinas termelétricas e outras instalações KRITIS. Ao mesmo tempo, o exército russo também está atacando esses alvos com drones e mísseis.
Ataques sob a cobertura de grupos APT
Na Europa, cada vez mais governos e empresas estão sendo atacados que estão de alguma forma colaborando com a Ucrânia ou apoiando sanções contra a Rússia. Isso também é demonstrado pelos muitos relatos dos especialistas em segurança, como o fato que há muito mais softwares bloqueando e destruindo por aí. A Check Point também afirmou isso em seu relatório. Este tipo de software não é usado para fins de resgate ou espionagem. Em conflitos geopolíticos, fazem parte do arsenal de armas cibernéticas que destroem especificamente dados e estruturas.
Vermelho./sel