El 15 de abril, en el sitio web de la comunidad internacional de inteligencia InformNapalm, se publicó la primera parte de una serie de materiales planificados para su publicación como resultado de una operación CYBINT de múltiples niveles, durante la cual los hackers del equipo «Cyber Resistance» obtuvieron más de 100 GB de información y datos confidenciales de la sociedad de responsabilidad limitada rusa «ALBATROS» (Esta fuga la hemos denominado AlabugaLeaks). En la primera parte, se trataba del proyecto de «lanchas motoras», que encubre la producción de drones rusos análogos al Shahed-136 («Geranium-2» en la variante rusa) en la zona económica especial «Alabuga» en Tartaristán. La primera parte de la investigación ha sido traducida a más de 10 idiomas y está disponible para su revisión en el siguiente enlace
Esta es la segunda parte de una serie de materiales basados en la intrusión en el correo electrónico de uno de los directores de la Zona Económica Especial «Alabuga», en la que se abordará la estrecha colaboración entre «ALBATROS» y la empresa Kaspersky Lab. A través de esta publicación, descubrirás:
- Qué directores del área de desarrollo de redes neuronales de Kaspersky Lab crearon un sistema inteligente, cuyos portadores son los drones rusos «ALBATROS».
- Sobre los estrechos lazos y la colaboración entre «ALBATROS» y Kaspersky Lab, que continúan después del inicio de la invasión a gran escala de Rusia en Ucrania,
- Cómo «ALBATROS» utilizó directamente las soluciones creadas en colaboración con especialistas de Kaspersky Lab en la guerra contra Ucrania.
En la primera parte de la serie de materiales de AlabugaLeaks se habló sobre dos personas de la lista mencionada. Recordemos que Alexey Florov y Konstantin Spiridonov son dos de los principales implicados en la organización de la producción de drones de combate en la Zona Económica Especial «Alabuga». Ambos son directores de la sociedad de responsabilidad limitada «ALBATROS».
Como resultado de «Odisea», cinco de los 6 miembros del equipo han registrado una patente que lleva el nombre: «Aeronave no tripulada de tipo avión para la detección de personas desaparecidas». Ahora esta patente es uno de los elementos en las presentaciones de «ALBATROS» para clientes potenciales.
Es importante tener en cuenta que hay una exageración en la imagen anterior. Se refiere a la frase «tecnología propia». Mucho más preciso es el siguiente diapositiva de la misma presentación cerrada de «ALBATROS»:
Tecnología Colaborativa
Los datos recopilados en AlabugaLeaks sobre las actividades de «ALBATROS» permiten rastrear el historial del desarrollo de diversos productos de la empresa. Así, para participar en el concurso «Odisea» y desarrollar un sistema inteligente basado en sus drones, se reclutó a Kleshnin y Turov. En el currículum de Turov se mencionaba que desde 2018 trabaja en Kaspersky Lab como líder del proyecto Antidrone (desarrollo de un sistema de defensa contra UAV). La colaboración con «ALBATROS» no es su actividad principal.
En Kaspersky Lab se está creando una división separada llamada Kaspersky Neural Network. Y «ALBATROS» es una parte importante de ella. Ambas partes promocionan conjuntamente el producto en la prensa. Además, el dron insignia «ALBATROS M5» es visible en los materiales de presentación de la propia empresa Kaspersky Lab. Puedes encontrar la presentación completa en el siguiente enlace (*PDF).
Finalmente, sobre la colaboración y el hecho de que se trata específicamente de la red neuronal de Kaspersky, está declarado explícitamente en el sitio web de la empresa.
El dron con red neuronal no es el único proyecto en el que Kaspersky colabora con «ALBATROS». Hay otro proyecto creado por Turov y Kleshnin, donde «ALBATROS» también desempeña un papel importante. Se llama Kaspersky Antidrone. Se trata de sistemas de seguridad contra drones dirigidos a consumidores industriales. Este complejo consta de radares y cámaras de video que detectan vuelos de drones sobre áreas específicas. En el corazón de todo esto, nuevamente, está una red neuronal. Si un dron entra en una zona designada, el sistema puede interceptar su control y devolverlo al punto de partida. Sobre el gran éxito financiero del proyecto, la edición rusa de Forbes escribió en marzo de 2023.
Si prestamos atención a la fecha del correo, el 14 de marzo de 2023, los eventos ocurren un año después de la invasión a gran escala de Rusia en Ucrania y dos meses después de que la producción de «ALBATROS» se trasladara a Elabuga. Para ese momento, ya había informes en los medios de comunicación sobre los planes del Kremlin para producir versiones analógicas de los drones Shahed en Tartaristán. Ahora se conoce claramente el papel de «ALBATROS» en esto. Sin embargo, no ha habido declaraciones de Kaspersky Lab sobre la ruptura de su colaboración con su socio de muchos años.
Hay otro detalle importante al que debemos prestar atención. Después del inicio de la invasión a gran escala de Rusia en Ucrania, Kaspersky Lab dejó de promocionar su participación en el desarrollo del dron «ALBATROS M5». En cambio, la promoción del sistema Antidrone, donde la participación de «ALBATROS» no es tan evidente, se intensificó.
Controlador de Artillería
En 2019, el equipo de «ALBATROS» no solo participaba en el concurso «Odisea» y desarrollaba nuevas tecnologías para la búsqueda de personas extraviadas. En octubre de ese año, el ingeniero jefe de la compañía, Spiridonov, creó un documento llamado «Sobre la corrección de la artillería».
Del documento se desprende que para convertir los drones en controladores de artillería, primero es necesario dominar la tecnología de las redes neuronales.
En el sitio web de InformNapalm, por el momento, se está publicando parte de la información sobre el uso en combate del «ALBATROS M5». Se hablará más en detalle sobre esto en las próximas partes de este ciclo de materiales de AlabugaLeaks.
El puente para la transferencia de tecnología
«Tenemos una misión simple y clara: construir un mundo seguro», así comienza la historia de la compañía en el sitio web de Kaspersky Lab, con estas grandilocuentes palabras de Eugene Kaspersky.
La mayoría la conoce únicamente como el desarrollador del antivirus homónimo, pero actualmente la compañía ha ido más allá de los productos antivirus. Formalmente, todos los productos de Kaspersky están creados «exclusivamente para uso civil». Los empleados de la compañía lo afirman constantemente, tanto en público como en privado (probablemente para evitar sanciones). El logotipo de Kaspersky Lab no está presente en la versión militar del «ALBATROS M5», a diferencia de su versión «agrícola-rescate». Sin embargo, en esencia, se trata del mismo dron y de las capacidades habilitadas por la transferencia de tecnología de Kaspersky Lab del ámbito civil al militar.
Por lo tanto, desde al menos septiembre de 2022, la compañía «ALBATROS» ha estado utilizando drones de fabricación propia en la guerra de Rusia contra Ucrania. Entre los elementos clave del uso en combate del UAV «ALBATROS M5» se encuentra una red neuronal que analiza objetos y objetivos directamente a bordo del dron. Dos de los desarrolladores de la red neuronal de «ALBATROS» son también empleados de Kaspersky Lab, donde trabajan en el proyecto Antidrone. «ALBATROS» es el socio oficial de Kaspersky en el desarrollo de redes neuronales y sistemas de protección contra drones. A pesar de que la guerra a gran escala lleva más de dos años, y «ALBATROS» recientemente trasladó su producción a Elabuga, donde participa en el ensamblaje de los drones kamikaze rusos Shahed-136, no hay información sobre la ruptura de la colaboración entre Kaspersky Lab y «ALBATROS». Y aún no se han aplicado sanciones occidentales efectivas contra el buque insignia tecnológico ruso Kaspersky Lab. Por lo tanto, Kaspersky Lab puede adquirir equipos, capacitar a especialistas y crear nuevos productos que luego serán utilizados por los agresores en la guerra contra Ucrania. Por lo tanto, las restricciones impuestas a Rusia en la industria tecnológica no deben tener excepciones, y la compañía rusa Kaspersky Lab también debe estar sujeta a sanciones efectivas
Lea más publicaciones basadas en los datos de los hacktivistas de Cyber Resistance
- Hackeo de un criminal de guerra ruso, comandante adjunto de la policía antidisturbios OMON de la región de Krasnoyarsk de Rusia
- Hackeo del criminal de guerra ruso, comandante de la unidad militar 75387, 960° regimiento de aviación de asalto
- Hackear al voluntario Z ruso Mikhail Luchin, quien ordenó $25,000 en juguetes sexuales en lugar de drones para el ejército ruso
- BagdasarovLeaks: Hacko al exdiputado de la Duma Estatal de la Federación Rusa Semyon Bagdasarov. Gambito iraní
- Hackeo de un oficial del GRU de la Federación Rusa, supervisor del grupo de hackers APT 28, buscado por el FBI
- Hackeo a «James Bond», el jefe del servicio médico de la unidad militar 75387, del 960 Regimiento de Aviación de Asalto de la Federación Rusa. Lista de unidad militar 75387
- Hackeo a Andrei Lugovoy, diputado de la Duma Estatal de la Federación Rusa, Primer Jefe Adjunto del Comité de Seguridad
- Hackers ucranianos obtuvieron una foto única del comandante de la unidad militar 26165 buscado por el FBI por entrometerse en las elecciones estadounidenses
- Nuevos hechos de cooperación entre el exministro de Justicia de Eslovaquia, Štefan Harabin y la Federación Rusa
- Hackeo a un delincuente de guerra ruso, excomandante de la unidad militar 41520 Colonel Leonid Rusin
- Los piratas informáticos ucranianos publicaron listas y documentos de la 72.a Brigada de infantería motorizada de las Fuerzas Armadas Rusas (archivos TOP-10)
- Los piratas informáticos ucranianos obtuvieron acceso a las bases de datos de la cumbre económica «Rusia-África 2023»
- Hackeando a un criminal de guerra ruso, jefe de uso de combate del avión A-50, unidad militar 41520, el teniente coronel Kasatkin
- BabakovLeaks: hackeo del correo de Alexander Babakov, vicepresidente de la Duma Estatal de la Federación Rusa
- Los mercados cubanos luchan contra Ucrania del lado de la Federación Rusa. Los hackers informáticos ucranianos reconocieron pruebas
- Los mercados cubanos continúan engrosando las filas de las Fuerzas Armadas rusas. Nuevas pruebas de reclutamiento de ciudadanos cubanos
- Hackeo del correo del asistente del viceportavoz de la Duma Estatal de la Federación de Rusia: agentes de influencia en Serbia y campañas de influencia mediática en la UE
Se agradece la distribución y reimpresión con referencia activa a la fuente. Traducido al castellano por Yana Ledviy. Creative Commons — Attribution 4.0 International — CC BY 4.0