{"id":58369,"date":"2023-03-30T18:44:49","date_gmt":"2023-03-30T17:44:49","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=58369"},"modified":"2023-03-30T18:44:51","modified_gmt":"2023-03-30T17:44:51","slug":"vulkan-file-le-tattiche-di-guerra-informatica-di-putin","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/vulkan-file-le-tattiche-di-guerra-informatica-di-putin\/58369\/","title":{"rendered":"Vulkan file. Le tattiche di guerra informatica di Putin"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f73726524cf\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f73726524cf\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/vulkan-file-le-tattiche-di-guerra-informatica-di-putin\/58369\/#La_fuga_di_notizie_segrete\" >La fuga di notizie segrete<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/vulkan-file-le-tattiche-di-guerra-informatica-di-putin\/58369\/#Chi_dirige_Vulkan\" >Chi dirige Vulkan?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/vulkan-file-le-tattiche-di-guerra-informatica-di-putin\/58369\/#La_collaborazione_con_Sandworm\" >La collaborazione con Sandworm<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/vulkan-file-le-tattiche-di-guerra-informatica-di-putin\/58369\/#La_ricerca_degli_oppositori\" >La ricerca degli oppositori<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/vulkan-file-le-tattiche-di-guerra-informatica-di-putin\/58369\/#La_propaganda_in_rete\" >La propaganda in rete<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Alla periferia nord-est di Mosca in un edificio di sei piani, una nuova generazione sta aiutando le operazioni militari russe.\u00a0Le sue armi sono strumenti di hacking e disinformazione.<\/p>\n\n\n\n<p><strong>Gli ingegneri del software responsabili di questi sistemi sono dipendenti della societ\u00e0 NTC Vulkan<\/strong>. A prima vista, sembra essere una normale societ\u00e0 di consulenza per la sicurezza informatica. Tuttavia, una <strong>fuga di file segreti dalla societ\u00e0<\/strong> ha rivelato il loro lavoro per rafforzare le capacit\u00e0 di guerra informatica di Vladimir Putin.<\/p>\n\n\n\n<p>Migliaia di pagine di documenti segreti hanno svelato come gli ingegneri di Vulkan abbiano collaborato con <strong>agenzie militari e di intelligence russe<\/strong> per supportare operazioni di hacking, addestrare agenti prima di attacchi alle infrastrutture nazionali, diffondere disinformazione e controllare parti di Internet.<\/p>\n\n\n\n<p>Il lavoro dell&#8217;azienda \u00e8 strettamente legato al <strong>Servizio di Sicurezza Federale o FSB, l&#8217;agenzia nazionale di spionaggio<\/strong>, alle divisioni operative e di intelligence delle forze armate conosciute come GOU e GRU e all&#8217;SVR, l&#8217;organizzazione di intelligence estera della Russia.<\/p>\n\n\n\n<p>Un documento collega uno strumento di attacco informatico Vulkan con il famigerato gruppo di <strong>hacker Sandworm<\/strong>, che secondo il governo degli Stati Uniti ha causato due volte blackout in Ucraina, interrotto le Olimpiadi in Corea del Sud e lanciato <strong>NotPetya<\/strong>, il malware economicamente pi\u00f9 distruttivo della storia.\u00a0Nome in codice <strong>Scan-V<\/strong>, scandaglia Internet alla ricerca di vulnerabilit\u00e0, che vengono quindi archiviate per essere utilizzate in futuri attacchi informatici.<\/p>\n\n\n\n<p><strong>Un altro sistema, chiamato Amezit, rappresenta un progetto finalizzato<\/strong> alla sorveglianza e al controllo di Internet nelle regioni sotto il comando della Russia, consentendo anche la disinformazione attraverso falsi profili di social media. Un terzo sistema costruito da Vulkan, <strong>Crystal-2V<\/strong>, \u00e8 un programma di formazione per operatori informatici sui metodi necessari per abbattere le infrastrutture ferroviarie, aeree e marittime. Un file che descrive il software afferma: &#8220;Il livello di segretezza delle informazioni elaborate e memorizzate nel prodotto \u00e8 &#8216;Top Secret'&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_fuga_di_notizie_segrete\"><\/span>La fuga di notizie segrete<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>I file di Vulkan, risalenti dal 2016 al 2021,<strong> sono trapelati da un informatore anonimo che \u00e8 stato contrario alla guerra della Russia in Ucraina<\/strong>. Tali falle di notizie provenienti da Mosca sono estremamente rare. Qualche giorno dopo l&#8217;invasione nel febbraio dello scorso anno, la fonte si \u00e8 rivolta al quotidiano tedesco S\u00fcddeutsche Zeitung e ha affermato che il GRU e l&#8217;FSB &#8220;si celano dietro&#8221; Vulkan.<\/p>\n\n\n\n<p>&#8220;<em>L&#8217;opinione pubblica dovrebbe conoscere i pericoli di tutto ci\u00f2<\/em>&#8220;, ha detto l&#8217;informatore. &#8220;<em>A causa degli eventi in Ucraina, ho deciso di rendere pubbliche queste informazioni. L&#8217;azienda sta commettendo atti nefasti e il governo russo sta agendo da codardo e in modo sbagliato. Sono arrabbiato per l&#8217;invasione dell&#8217;Ucraina e per le terribili cose che stanno accadendo l\u00ec. Spero che tu possa utilizzare queste informazioni per fare la differenza.<\/em>&#8220;<\/p>\n\n\n\n<p>Cinque agenzie di intelligence occidentali hanno confermato che i file Vulkan sembrano essere autentici.\u00a0La societ\u00e0 e il Cremlino non hanno risposto a molteplici richieste di commento.<\/p>\n\n\n\n<p>La pubblicazione di queste informazioni riservate include email, documenti interni, piani di progetto, budget e contratti che offrono informazioni sulle azioni estreme del Cremlino nel cyberspazio, in un momento in cui sta conducendo una guerra brutale contro l&#8217;Ucraina. Non \u00e8 chiaro se gli strumenti costruiti da Vulkan siano stati utilizzati per attacchi nel mondo reale, in Ucraina o altrove.<\/p>\n\n\n\n<p><strong>Tuttavia, gli hacker russi hanno preso di mira ripetutamente le reti di computer ucraine<\/strong>, in una campagna che continua. Dopo l&#8217;invasione dell&#8217;anno scorso, i missili di Mosca hanno colpito Kiev e altre citt\u00e0, distruggendo infrastrutture critiche e lasciando il paese al buio.<\/p>\n\n\n\n<p>Gli analisti affermano che <strong>la Russia \u00e8 impegnata in un conflitto continuo con l&#8217;Occidente, che include gli Stati Uniti, il Regno Unito, l&#8217;UE, il Canada, l&#8217;Australia e la Nuova Zelanda<\/strong>, che hanno tutti sviluppato le proprie capacit\u00e0 di offensiva informatica in una corsa agli armamenti digitali.<\/p>\n\n\n\n<p>Alcuni documenti della fuga di notizie contengono esempi illustrativi di potenziali bersagli. Uno di questi documenti presenta una mappa che mostra punti delicati negli Stati Uniti, mentre un altro descrive i dettagli di una centrale nucleare in Svizzera.<\/p>\n\n\n\n<p><strong>Un documento mostra gli ingegneri che raccomandano alla Russia di aumentare<\/strong> le proprie capacit\u00e0 utilizzando strumenti di hacking rubati nel 2016 dalla National Security Agency degli Stati Uniti e pubblicati online.<\/p>\n\n\n\n<p><strong>John Hultquist, vicepresidente dell&#8217;analisi dell&#8217;intelligence<\/strong> presso la societ\u00e0 di sicurezza informatica Mandiant, che ha esaminato le selezioni del materiale su richiesta del consorzio, ha dichiarato: &#8220;<em>Questi documenti suggeriscono che la Russia vede gli attacchi alle infrastrutture critiche civili e la manipolazione dei social media come uno e la stessa missione, che \u00e8 essenzialmente un attacco alla volont\u00e0 di combattere del nemico<\/em>\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Chi_dirige_Vulkan\"><\/span>Chi dirige Vulkan?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Anton Markov, l&#8217;attuale CEO di Vulkan, \u00e8 un uomo di mezza et\u00e0 dall&#8217;aspetto severo, con i capelli corti pettinati con precisione militare e delle borse scure sotto gli occhi. Markov e il suo socio Alexander Irzhavsky, <strong>entrambi ex ufficiali dell&#8217;esercito russo<\/strong>, hanno fondato l&#8217;azienda nel 2010. Si sono conosciuti anni prima, quando frequentavano l&#8217;accademia militare di San Pietroburgo, dove hanno acquisito solide competenze nell&#8217;ambito dell&#8217;informatica e della sicurezza. Dopo aver servito il loro Paese in missioni militari, Markov e Irzhavsky hanno deciso di mettere le loro competenze al servizio dell&#8217;industria informatica.<\/p>\n\n\n\n<p><strong>Secondo un ex dipendente dell&#8217;azienda, i due fondatori <\/strong>hanno mantenuto forti legami con il mondo militare e delle intelligence russe, il che ha permesso loro di ottenere finanziamenti e contratti governativi. Tuttavia, questo ha anche sollevato preoccupazioni riguardo la possibile interazione tra Vulkan e gli organi di sicurezza russi. Markov e Irzhavsky hanno sempre negato qualsiasi coinvolgimento in attivit\u00e0 di spionaggio o attacchi informatici contro i nemici del governo russo.<\/p>\n\n\n\n<p>Nonostante la loro provenienza militare, i <strong>fondatori di Vulkan hanno attirato giovani talenti<\/strong> del settore informatico, offrendo salari e benefit competitivi. L&#8217;azienda ha rapidamente acquisito una reputazione di eccellenza nel campo della sicurezza informatica, <strong>grazie a prodotti come Amezit e Crystal-2V<\/strong>. Tuttavia, la recente fuga di notizie ha sollevato interrogativi sulla trasparenza e la legalit\u00e0 delle attivit\u00e0 di Vulkan, alimentando le tensioni tra Russia e Occidente.<\/p>\n\n\n\n<p><strong>L&#8217;attivit\u00e0 di Vulkan \u00e8 strettamente legata al complesso militare-industriale russo<\/strong>, un mondo sotterraneo composto da agenzie di spionaggio, aziende commerciali e istituti di istruzione superiore. Questa rete intricata permette la circolazione di specialisti come programmatori e ingegneri che, spesso, lavorano in differenti settori all&#8217;interno del complesso. <strong>Inoltre, il settore pubblico e quello privato sono strettamente interconnessi e gli attori<\/strong> dello stato segreto fanno affidamento sulle competenze tecniche delle aziende private per raggiungere i propri obiettivi. Tale complesso rappresenta uno dei principali pilastri dell&#8217;economia russa e gioca un ruolo centrale nella strategia di sicurezza nazionale.<\/p>\n\n\n\n<p>Dal 2011 Vulkan ha ricevuto licenze governative speciali per lavorare su progetti militari riservati e segreti di stato.\u00a0\u00c8 un&#8217;azienda tecnologica di medie dimensioni, con oltre 120 dipendenti, di cui circa 60 sono sviluppatori di software.\u00a0Non \u00e8 noto quanti appaltatori privati \u200b\u200babbiano accesso a progetti cos\u00ec sensibili in Russia, ma alcune stime suggeriscono che non siano pi\u00f9 di una dozzina.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_collaborazione_con_Sandworm\"><\/span>La collaborazione con Sandworm<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Vulkan ha collaborato con Sandworm, una nota unit\u00e0 di cyberwarriors del Cremlino, per uno dei suoi progetti pi\u00f9 ambiziosi. Secondo le indagini dei pubblici ministeri statunitensi e dei governi occidentali, Sandworm ha condotto operazioni di hacking su vasta scala nell&#8217;ultimo decennio, compiendo atti malevoli come la manipolazione politica, il sabotaggio informatico, l&#8217;interferenza nelle elezioni, la diffusione di e-mail e la divulgazione di informazioni riservate.<\/p>\n\n\n\n<p>Sandworm ha disattivato la rete elettrica ucraina nel 2015. L&#8217;anno successivo ha preso parte alla sfacciata operazione della Russia per far deragliare le elezioni presidenziali statunitensi.\u00a0Due dei suoi agenti sono stati incriminati per aver <strong>distribuito e-mail rubate ai Democratici di Hillary Clinton utilizzando un personaggio falso<\/strong>, Guccifer 2.0.\u00a0Poi, nel 2017, Sandworm ha sottratto ulteriori dati nel tentativo di influenzare l&#8217;esito del voto presidenziale francese, affermano gli Stati Uniti.<\/p>\n\n\n\n<p>Un&#8217;unit\u00e0 speciale all&#8217;interno del &#8220;centro principale per le tecnologie speciali&#8221; del GRU, Sandworm \u00e8 conosciuto internamente con il suo numero di campo 74455. <strong>Descrive un &#8220;protocollo di scambio di dati&#8221; tra un database apparentemente preesistente <\/strong>gestito dai militari contenente informazioni sulle debolezze del software e dell&#8217;hardware e un nuovo sistema che Vulkan era stato incaricato di aiutare a costruire: Scan-V.<\/p>\n\n\n\n<p>Gruppi di hacker come Sandworm penetrano nei sistemi informatici cercando prima i punti deboli.\u00a0Scan-V supporta tale processo, conducendo ricognizioni automatizzate di potenziali bersagli in tutto il mondo alla ricerca di server e dispositivi di rete potenzialmente vulnerabili.\u00a0<strong>L&#8217;intelligence viene quindi archiviata in un repository di dati, offrendo agli hacker un mezzo automatizzato per identificare gli obiettivi<\/strong>.<\/p>\n\n\n\n<p>\u201cScan \u00e8 sicuramente costruito per scopi offensivi.\u00a0Si adatta perfettamente alla struttura organizzativa e all&#8217;approccio strategico del GRU&#8221;, ha affermato un analista dopo aver esaminato i documenti.\u00a0\u201cNon si trovano molto spesso diagrammi di rete e documenti di progettazione come questo.\u00a0\u00c8 davvero roba molto complessa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_ricerca_degli_oppositori\"><\/span>La ricerca degli oppositori<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p><strong>Secondo una fonte che ha familiarit\u00e0 con il lavoro di Vulkan<\/strong>, l&#8217;azienda ha sviluppato un programma di raccolta di massa per l&#8217;FSB chiamato Fraction.\u00a0Spulcia siti come Facebook o Odnoklassniki \u2013 l&#8217;equivalente russo \u2013 alla ricerca di parole chiave.\u00a0L&#8217;obiettivo \u00e8 identificare potenziali figure di opposizione da dati open source.<\/p>\n\n\n\n<p>Il personale di Vulkan ha visitato regolarmente il centro di sicurezza delle informazioni dell&#8217;FSB a Mosca, <strong>l&#8217;unit\u00e0 informatica dell&#8217;agenzia<\/strong>, per consultarsi sul programma segreto.\u00a0L&#8217;edificio si trova accanto alla sede Lubyanka dell&#8217;FSB ea una libreria;\u00a0la fuga di notizie rivela che le spie dell&#8217;unit\u00e0 erano scherzosamente soprannominate &#8220;amanti dei libri&#8221;.<\/p>\n\n\n\n<p>Lo sviluppo di questi programmi segreti parla della paranoia al centro della leadership russa.\u00a0\u00c8 terrorizzata dalle proteste di piazza e dalle rivoluzioni del tipo visto in Ucraina, Georgia, Kirghizistan e Kazakistan.\u00a0Mosca considera Internet un&#8217;arma cruciale per mantenere l&#8217;ordine.\u00a0In casa Putin ha eliminato i suoi oppositori.\u00a0I dissidenti sono stati rinchiusi;\u00a0critici come Alexei Navalny avvelenati e incarcerati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_propaganda_in_rete\"><\/span>La propaganda in rete<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p><strong>Il Cremlino era gi\u00e0 noto per aver utilizzato la sua fabbrica di disinformazione<\/strong>, l&#8217;Internet Research Agency con sede a San Pietroburgo, che \u00e8 stata inserita nell&#8217;elenco delle sanzioni statunitensi.\u00a0Dietro l&#8217;operazione di manipolazione di massa c&#8217;\u00e8 il miliardario Yevgeny Prigozhin, stretto alleato di Putin.\u00a0I file Vulkan mostrano come l&#8217;esercito russo abbia assunto un appaltatore privato per costruire strumenti simili per la propaganda interna automatizzata.<\/p>\n\n\n\n<p>Questo sottosistema Amezit consente all&#8217;esercito russo di eseguire operazioni segrete di disinformazione su larga scala sui social media e su Internet, attraverso la creazione di account che assomigliano a persone reali online o avatar.\u00a0Gli avatar hanno nomi e foto personali rubate, che vengono poi coltivate per mesi per creare un&#8217;impronta digitale realistica.<\/p>\n\n\n\n<p><strong>Non \u00e8 chiaro se gli ex ingegneri Vulkan ora in occidente rappresentino un rischio <\/strong>per la sicurezza e se siano giunti all&#8217;attenzione delle agenzie di controspionaggio occidentali.\u00a0La maggior parte, a quanto pare, ha parenti in Russia, una vulnerabilit\u00e0 nota per essere stata utilizzata dall&#8217;FSB per spingere i professionisti russi all&#8217;estero a collaborare.<\/p>\n\n\n\n<p><strong>C&#8217;erano anche enormi rischi per l&#8217;informatore anonimo dietro i file Vulkan<\/strong>.\u00a0Il regime russo \u00e8 noto per dare la caccia a coloro che considera traditori.\u00a0Nel loro breve scambio con un giornalista tedesco, il leaker ha affermato di essere consapevole del fatto che fornire informazioni sensibili ai media stranieri \u00e8 pericoloso.\u00a0Si erano lasciati alle spalle la loro vita precedente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alla periferia nord-est di Mosca in un edificio di sei piani, una nuova generazione sta aiutando le operazioni militari russe.\u00a0Le sue armi sono strumenti di hacking e disinformazione. Gli ingegneri del software responsabili di questi sistemi sono dipendenti della societ\u00e0 NTC Vulkan. A prima vista, sembra essere una normale societ\u00e0 di consulenza per la sicurezza [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":58376,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,2095],"tags":[2131,2128,793],"class_list":{"0":"post-58369","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-cyberwarfare","9":"tag-cyberwarfare","10":"tag-russia","11":"tag-sicurezza-informatica","12":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2023\/03\/vladimir-putin.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/58369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=58369"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/58369\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/58376"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=58369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=58369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=58369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}