העולם ראה מזמן את ההשלכות ההרסניות של מסעות הפצחנות והדיסאינפורמציה הרוסיים, אך לא כיצד הם מנוהלים. כעת זה משתנה. וושינגטון פוסט מפרסם (30.3.23) תחקיר נרחב על בסיס מה שמכונה "תיקי וולקן": למעלה מ-5,000 עמודים של מסמכים מסווגים חושפים את סודותיה של החברה המייצרת כלים למלחמות הסייבר הרוסיות.
NTC Vulkan היא חברת תוכנה ואבטחת סייבר, לה יש לקוחות מסחריים וממלכתיים. התחקיר נמשך למעלה משנה, וכלל את התרגום והבחינה של המסמכים אותם סיפק מקור אלמוני, לצד שיחות עם עובדים לשעבר, מומחי סייבר ואנשי מודיעין במדינות המערב. הנה הממצאים העיקריים.
הצבא הרוסי מחפש דרכים להגביר את מתקפות הסייבר, תוך שימוש בטכנולוגיות ופלטפורמות חדשות. אין המדובר בחבורת פצחנים המשגרים תוכנות זדוניות בתקווה להישגים מיידיים. הם חלק ממאמץ נרחב בחסות המדינה, המשתמש במלוא העוצמה של מדינת המשטרה וחברות פרטיות כדי לזהות יעדים חיוניים ונקודת תורפה אצל אויביה של רוסיה.
המסמכים כוללים תוכניות ותוכנות לזהות ולתאם מתקפות בזמן אמת ולשפר את היכולות. שני הפרויקטים העיקריים, הקרויים Amezit ו-, Skanמסייעים למסעות דיסאינפורמציה ברשתות החברתיות ולמיפוי יעדים פגיעים. תוכנית שלישית, Crystal-2, מאמנת את הפצחנים כיצד להשתמש בתוכנות זדוניות לביצוע מתקפות על תשתיות חיוניות, כולל תחבורה יבשתית, אווירית וימית.
התוכנה של וולקן סורקת ביסודיות רשתות כדי למצוא יעדים ונקודות חדירה. הפוסט אומר כי התוכנה מאפשרת לביון הרוסי לאתר רשתות מחשבים, כתובות דוא"ל ותוכנות שעשויים לשמש כדי לפגוע במערכות. מפות הכלולות במסמכים מלמדות בבירור, כי חלק מן המטרות מצויות בארה"ב ובאירופה, כולל ריכוזי שרתים בארה"ב ותחנת כוח גרעינית בשווייץ. לא ברור האם מדובר ביעדים אמיתיים או ביעדים תיאורטיים המשמשים לאימון.
המקור שמסר את המסמכים לעיתונאי גרמני אמר כי הוא מלא זעם על הפלישה לאוקראינה ועל "הדברים האיומים שמתחוללים שם". זהותו של המקור אינה ידועה ולא ניתן לוודא מהם מניעיו, אך אנשי מודיעין אומרים שמהמסמכים נראים אמיתיים. הם כוללים הוראות הפעלה, פרטים טכניים, תכתובות דוא"ל, מסמכים כספיים ותוכניות של תוכנות.
בין לקוחותיה של וולקן מצויה קבוצת הפצחנים הידועה לשמצה ביותר ברוסיה, אותה מכנים מומחי סייבר מערביים "Sandworm". ארה"ב ובעלות בריתה מייחסות לקבוצה אין-ספור מתקפות בולטות, כולל שיבוש טכס הפתיחה של אולימפיאדת החורף 2018 והפעלת התוכנה NotPetya בשנת 2017, אשר כוונה במקור נגד אוקראינה ובסופו של דבר גרמה נזקים של 10 מיליארד דולר בשל פגיעה בספנות ובפעילות כלכלית אחרת. Sandworm גם גרמה פעמיים להפסקות חשמל נרחבות באוקראינה וממשיכה לפעול בתחום הסייבר כחלק מן הפלישה הרוסית.
המסמכים גם מלמדים, כי ניתן להפעיל מסעות דיסאינפורמציה על "טייס אוטומטי", לפחות חלקית. מערכות אוטומטיות מאפשרות ליצור חשבונות מזויפים בפייסבוק, טוויטר, יוטיוב ופלטפורמות אחרות, כמו גם לענות בצורה נרחבת להודעות שמטרתן לוודא את זהות המשתמשים. תוכנת וולקן גם מאפשרת למשתמשים לאסוף תמונות ומידע נוסף הנחוץ ליצירת חשבונות מזויפים ולתזמן את פעילותם המקוונת בצורה מציאותית.
הפצחנות יכולה לצאת מגבולות העולם הדיגיטלי, מדגיש הפוסט. מסמך של תוכנית ההדרכה Crystal-2 מדבר במפורש על היכולת לפגוע בתשתיות פיזיות, כולל מערכות לניהול תעבורה אווירית, ימית ומסילתית. מומחי סייבר שבחנו את המסמכים חלוקים בשאלה האם אזכורים אלה מתייחסים לטכניקות הגנה על תשתיות רוסיות או לתוכניות התקפה על תשתיות חיצוניות.