Des employés d'Amazon et Siemens ont travaillé pour le groupe de cyberespionnage du Kremlin
Les Vulkans files offrent de nombreuses révélations.
La base de données, comprenant 5 299 pages confidentielles, donne le nom des salariés de la fameuse société missionnée pour préparer les opérations du Kremlin en trouvant des failles dans les institutions et entreprises en Europe et aux États-Unis. Sergey N. a travaillé pour Vulkan avant d'être embauché pour la branche cloud d'Amazon, AWS, basée à Dublin.
Cet homme de 35 ans, ingénieur principal en développement de logiciels, a naturellement traversé les nombreuses étapes de sélection d'Amazon pour intégrer le géant le tech. Les recruteurs étaient parfaitement au courant que Sergey était auparavant développeur en chef chez Vulkan, un poste à responsabilité. Le trentenaire avait donc passé plus de sept ans sur des projets comme le Scan-V, un logiciel de recherche de vulnérabilités informatiques centré sur l'Europe et les États-Unis, ou encore le programme de formation pour perturber des infrastructures ferroviaires, aériennes et maritimes. Des documents relient directement cette société au groupe de pirates du Kremlin, Sandworm, à l'origine de plusieurs attaques destructrices.
« Une menace considérée comme élevée »
Pire, Der Spiegel indique qu'un document fuité « datant de juin 2019 comprend des commentaires signés en son nom - à une époque où il dit qu'il travaillait déjà pour AWS. Sollicitée pour un commentaire, l'entreprise américaine s'est contentée de dire que la sécurité des données de ses clients était sa plus grande priorité ». Un porte-parole du ministère allemand de l'Intérieur a déclaré que la menace générale pour la sécurité était considérée comme élevée, mais a refusé de commenter ce cas précis.
Les hackers de Vulkan travaillent depuis dix ans pour les services de renseignement du Kremlin, les aidant à trouver des failles pour préparer une future cyberattaque. Ces fuites sont très rares et révèlent la politique agressive du Kremlin contre l'occident.