Længe før det første skud blev løsnet under Ruslands invasion af Ukraine i 2022, blev helt andre våben skabt til Putin hos virksomheden NTC Vulkan.
De skal ikke gennembore kød og panser, men trænge ind i digitale netværk, sprede propaganda og sætte infrastruktur og kritiske stemmer ud af spil.
Et omfattende læk af dokumenter har givet DR Nyheder og journalister fra 10 andre medier adgang til en verden, der ellers normalt opererer bag lukkede døre.
Dokumenterne beskriver nemlig, hvordan den russiske it-virksomhed Vulkan har leveret cybervåben til det russiske militær og de russiske efterretningstjenester GRU, FSB og SVR.
Det fremgår ikke, hvordan eller om de mange it-systemer har været brugt af Putins regime, men ifølge de lækkede dokumenter er systemer både blevet testet og betalt, også efter de er blevet leveret.
Desinformation og propaganda
I dokumenter optræder systemet "Amezit". Det vurderes af eksperter og efterretningskilder til at være en samlet pakke, der giver russiske spioner og militære hackere en lang række muligheder for at udføre desinformation i stor målestok og manipulere informationsnetværk.
For eksempel har systemet en detaljeret vejledning til, hvordan man forbigår verifikationskrav og laver et kæmpe antal falske profiler på sociale medier.
- Det er et meget omfattende system - en slags digital schweizerkniv for "bad guys", der kan bruges til at starte og holde styr på desinformation gennem for eksempel troldehære – altså falske profiler på sociale medier, siger DR Nyheders tech-korrespondent, Henrik Moltke.
- Det ville for eksempel kunne bruges i et besat område til at forsøge at skifte et narrativ hos lokalbefolkningen og skabe tvivl om begivenheder, der kan anspore til modstand.
Journalister på den franske avis Le Monde og tyske Paper Trail Media kobler det til en række desinformationskampagner, der de seneste år har ramt forskellige steder i verden.
I dokumenterne findes henvisninger til blandt andet Twitter-konti, som kan knyttes til Vulkan og til en desinformationskampagne, der skulle fremme Donald Trump og underminere Hillary Clinton ved valget i 2016. Også tweets, der rejser tvivl om russiske angreb i Rusland og Syrien, kan knyttes til Vulkan.
Det fremgår ikke direkte af dokumenterne, hvorvidt Rusland har brugt Amezit. Der er dog henvisninger til test og betalinger af Vulkans systemer efter levering.
Kontrol med internettet
Amezit har ifølge de lækkede dokumenter også en række funktioner, der giver myndighederne mulighed for at filtrere internettet eller helt slukke for det i bestemte geografiske regioner.
- Selvom det ikke står i dokumenterne, præcis hvor Amezit skulle bruges, vurderer jeg det som meget oplagt at bruge det i de dele af Ukraine, Rusland har besat, siger Henrik Moltke.
Amezit indeholde elementer, der skal gøre det muligt at styre, hvilke tjenester og sider, der kan tilgås, forklarer Henrik Moltke.
- Når man først har adgang og kontrol, er der teknisk set intet i vejen for at gå skridtet videre og forfalske den information, man ønsker skal nå ud.
- En ting er at censurere og blokere adgang, men jeg ser også en tydelig intention i dokumenterne om for eksempel at kunne ændre i eller erstatte bestemte sider, som man ikke nødvendigvis selv har kontrollen over. Det kunne for eksempel være udenlandske nyhedstjener eller Wikipedia-opslag om historiske begivenheder.
Ifølge flere eksperter, kræver teknologien dog, at russerne har adgang til for eksempel den fysiske infrastruktur i et givet område, hvor de vil tage kontrollen med internettet. Har de først det, er det også muligt helt at isolere en region fra udefrakommende informationer.
Angreb på kritisk infrastruktur
Af de lækkede dokumenter fremgår det også, at et andet system skal bruges til at træne Amezit-brugere til, hvordan de kan bruge systemet til at overtage kontrollen med jernbaner, luftfart og skibstrafik, men det fremgår ikke, hvordan det rent praktisk skulle foregå.
Samme element af systemet skulle også kunne bruges til at teste, hvordan brugeren opnår uautoriseret adgang til "infrastruktur og faciliteter til at opretholde livet i befolkningscentre og industriområder".
- Denne del af systemet er sparsomt beskrevet, men intentionen er klar: Intet mål er tilsyneladende helligt, og man skelner tilsyneladende ikke mellem angreb på civil og militær infrastruktur.
- Dertil kommer, at vi allerede har set både det russiske militær og statshackere ramme for eksempel hospitaler – både med missiler, og med cyberangreb, siger Henrik Moltke.
Overvågning af politiske modstandere
Af dokumenterne fra Vulkan fremgår det også, at virksomheden har udviklet et system ved navn Fraction, der beskrives som "et system til overvågning og identifikation af handlinger i sociale netværk".
En kilde, der kender til Vulkans arbejde, fortæller, hvordan programmet 24/7 gennemtrawler russisksprogede sociale medier efter for eksempel bestemte nøgleord eller andre søgekriterier og gemmer det hele i en stor tekstbaseret database, der tilhører FSB.
- Jeg vurderer, at Fraction kan bruges til at analysere og finde frem til dem, man vurderer som en potentiel sikkerhedsrisiko. Et oplagt eksempel ville være at lede efter folk, der ikke bruger den godkendte betegnelse "militær specialoperation" om krigen i Ukraine, siger Henrik Moltke.
Katalog over svagheder og angrebsmål
Sidst, men ikke mindst, finder man i materialet også et system, som enhver hacker vil ønske at have i baghånden, når man forbereder et angreb.
I 2018 begyndte Vulkan at udvikle projektet "Skan", der rekognoscerer og indsamler svagheder i kommunikationsnetværk og potentielle mål til brug i senere angreb.
En vestlig efterretningstjeneste beskriver Skan som "bygget til offensive formål" og vurderer, at værktøjet stemmer overens med den militære efterretningstjeneste GRU’s måde at arbejde på.
I dokumenterne fra Vulkan er der også indikationer på et besøg i 2020 til den bygning i Moskva, hvor GRU’s berygtede enhed 74455, eller Sandworm, har sit hovedsæde. Her skulle Skan testes.
- Skan ser jeg som et klassisk militært cyberværktøj som giver rigtig god mening, hvis man forbereder et angreb, også for eksempel den destruktive type, som Sandworm er kendt og frygtet for.
- Det resulterer i, at hver enkelt russisk statshacker kan gabe over flere potentielle mål og arbejde mere effektivt og hurtigt. Det er på samme tid både smukt og skræmmende at forestille sig, hvilken magtfuld følelse det må give dem at have sådan et kort over slagmarken, som en kilde beskrev det, siger Henrik Moltke.