La Russie développe des armes numériques et se prépare à une cyberguerre. Ce sont en tout cas les révélations dévoilées par une fuite d'informations de l'entreprise de logiciels moscovite NTC Vulkan. Onze médias internationaux, dont le Monde, le Guardian, le Spiegel et le Washington Post, ont analysé ces données dans le cadre d'une enquête commune. Ces documents datent des années 2016 à 2021.
NTC Vulkan aurait développé des outils à l'aide desquels des pirates informatiques à la solde de l'Etat russe devaient opérer. Le but? Préparer des cyberattaques, par exemple contre des centrales électriques, filtrer le trafic Internet et diffuser de la propagande et de la désinformation.
Parmi les commanditaires de NTC Vulkan figureraient notamment le service de renseignement intérieur russe FSB, le service de renseignement extérieur SVR et le service de renseignement militaire GRU. Une des pistes mènerait également à un groupe de pirates informatiques du GRU nommé Sandworm. Ce groupe serait à l'origine de certaines des cyberattaques les plus graves de ces dernières années. Le ministère russe de la Défense aurait également été impliqué.
Ce n'est pas tout. L'entreprise aurait été directement mandatée par l'Etat «pour le développement et la fabrication de moyens de protection d'informations confidentielles» ou «pour l'exercice d'activités impliquant l'utilisation d'informations constituant un secret d'Etat».
NTC Vulkan se présente comme un prestataire de services pour les banques ou les assurances. Certaines entreprises occidentales sont clients, comme par exemple le fabricant d'ordinateurs Dell, qui a toutefois déclaré que sa coopération était désormais terminée.
Concrètement, l'entreprise aurait développé un logiciel permettant à l'armée russe d'automatiser des attaques informatiques et des activités d'espionnage en profitant de failles de sécurité. Un autre programme permet de détourner le trafic de données au sein d'Internet.
Cela donnerait à Moscou l'occasion de contrôler, voire censurer le trafic Internet en Russie et dans les territoires occupés. Les médias sociaux pourraient également être surveillés ou inondés de propagande.
L'entreprise aurait également mis sur pied des formations pour hackers qui impliquaient notamment la prise de contrôle de réseaux ferroviaires ou de centrales électriques.
C'est la première fois que le public a un aperçu approfondi des plans de piratage de l'Etat russe. Les milliers de pages du document démontrent les objectifs à long terme du Kremlin et les capacités techniques qui devraient être développées à cet effet. Le Süddeutsche Zeitung qualifie cette fuite comme une visite de la grande machinerie de la cyberguerre russe.
Les programmes développés ont été commandés, testés et payés par des services publics russes. Il n'est toutefois pas possible de savoir s'ils ont été effectivement utilisés. Des experts et cinq services secrets occidentaux ont estimé que les documents divulgués étaient authentiques et que ces activités étaient en partie déjà connues. En outre, des entretiens avec des collaborateurs actifs et anciens employés ont confirmé l'authenticité des informations.