Les « Vulkan files » révèlent les outils d’un prestataire cyber du renseignement russe

Les vulkan files
Les vulkan files

Un consortium de journalistes d’investigation (The Guardian, The Washington Post, Süddeutsche Zeitung, Der Spiegel…) a eu accès à plusieurs milliers de pages de documents techniques détaillant les « armes numériques » fournies par « Vulkan », un important prestataire de plusieurs services de renseignement russes, rapporte Le Monde.

Les documents leur auraient été transmis par une source souhaitant montrer que « le GRU [renseignement militaire] et le FSB [sécurité intérieure] se cachent derrière cette entreprise ».

Des factures de Vulkan auraient en effet été adressées à l’unité militaire 74455 du GRU, plus connue sous le nom de « Sandworm » (« ver de sable », accusée d’être à l’origine des « MacronLeaks »), ainsi que les unités 22280 (« programmes spéciaux ») de l’armée russe et 33949 du SVR, le renseignement extérieur russe.

Or, souligne Le Monde, « traditionnellement, le FSB (sécurité intérieure), le GRU (renseignement militaire) et le SVR (renseignement extérieur) russes se méfient les uns des autres, communiquent peu et évitent d’avoir recours aux mêmes outils – à tel point qu’en 2016 le GRU et le SVR avaient tous les deux, et sans se concerter, piraté les e-mails du Parti démocrate américain » :

« Mais, depuis le début des années 2010, les services de sécurité du pays tentent d’accroître leurs capacités cyber à marche forcée, sans toujours avoir en interne les moyens de leurs ambitions, et multiplient les recours aux sous-traitants. »

Vulkan aurait aussi développé Amezit-B, un ensemble de services très complets destinés au contrôle de l’information en ligne, pour le compte de l’Institut de recherche en radiocommunications de Rostov-sur-le-Don (RNIIRS), un « maillon-clé du complexe militaro-industriel russe » travaillant notamment pour le centre pour les mesures techniques et opérationnelles du FSB, chargé de la surveillance électronique :

« Divisé en plusieurs modules, Amezit-B permet à la fois de pratiquer la surveillance de masse du trafic sur une région, de bloquer l’accès à certains sites ou de rediriger les internautes vers d’autres adresses, mais aussi de créer de faux comptes sur les réseaux sociaux pour diffuser articles, messages ou vidéos… Une gigantesque « boîte à outils » tout-en-un permettant, en théorie, de contrôler au plus près tout ce qui se dit en ligne. »

Source