Home Posts tagged sigint

Chiński wywiad zagraża Polsce. Warszawa nie reaguje na zagrożenie

Mocarstwa rezygnują ze współpracy z Huawei. Polska ją kontynuuje nieświadoma zagrożenia.

O chińskich gigantach telekomunikacyjnych, takich jak ZTE i Huawei, pisaliśmy na naszym portalu kilkakrotnie.

Rząd Australii, zakazał używania ich sprzętu do budowania krajowej sieci 5G ze względu na chęć zachowania wysokich standardów bezpieczeństwa.

Wcześniej podobną decyzję w odniesieniu do ZTE podjęły władze Stanów Zjednoczonych, a na „tapecie” są już projekty aktów prawnych zakazujących amerykańskim agencjom nabywanie, eksploatowanie oraz wynajem sprzętu telekomunikacyjnego chińskiej produkcji. Mają one wymieniać Huawei jako przykład podejrzanego chińskiego sprzedawcy. Szefowie amerykańskich służb wywiadowczych stoją na stanowisku, że smartfony Huawei oraz ich infrastruktura sieciowa mogą być wykorzystywane do gromadzenia informacji wywiadowczych, w szczególności dotyczy to nowej, zaawansowanej technologii 5G.

Podobną sytuację mamy w Kanadzie. Tam trzech byłych dyrektorów najważniejszych kanadyjskich agencji bezpieczeństwa wzywało rząd federalny by zwrócił uwagę na ostrzeżenia amerykańskich służb wywiadowczych i zerwał związki z chińską firmą Huawei, producentem smartfonów i sprzętu telekomunikacyjnego. Podniesiono także inne kwestie, np. to, że też firma Huawei, założona została przez byłego oficera chińskiej Armii Czerwonej Ren Zhenfei i nie posiada publicznej listy akcjonariuszy.

Wszystkie wymienione państwa z Nową Zelandią oraz Wielką Brytanią są częścią sojuszu wywiadowczego, tzw. Five Eyes i ściśle ze sobą współpracują dzieląc się poufnymi informacjami. Dlatego również brytyjski BT Group zapowiedział likwidację sprzęt chińskich producentów ze swej sieci rdzeniowej 3G i 4G.

Sylwia Czubkowska w na łamach Gazety Wyborczej z dnia 14 grudnia br. w artykule pt. „Największe telekomy w Europie odsuwają się od Huawei. Ale nie w Polsce” zadaje bardzo istotne pytanie: dlaczego Niemiecki Deutsche Telekom i Francuski Orange rezygnują bądź ograniczają współpracę Chińskimi usługodawcami lub producentami w swoich rodzimych państwach?

Tymczasem w Polsce T-Mobile, którego właścicielem jest Deutsche Telekom zawarły umowy na budowę pilotażowych rozwiązań 5G właśnie przy użyciu sprzętu Huawei. Podobnie Orange, wykorzystuje sprzęt Huawei, swojego partnera biznesowego. Zadane przez autorkę artykułu pytanie pozostają bez odpowiedzi.

Naszym zdaniem – władze w Polsce nie sformułowały Polityki bezpieczeństwa w omawianym zakresie, opartej na rzetelnie przeprowadzonej analizie ryzyka, a tym samym efektywnych regulacji. W sprawie, która de facto dotyczy szeroko pojętego bezpieczeństwa ważna byłaby optyka służb specjalnych, które powinny przedstawić pogłębione dane i uświadomić rządzącym, z jak wielkim ryzykiem wiąże się brak należytej troski o integralność polskiej telekomunikacji.

Kiedy wydarzy się coś złego, politycy z reguły narzekają, że służby nie informowały o zagrożeniu, a powinny były, i że trzeba powołać spec komisję do wyjaśnień… Już teraz, w ciemno, można przewidzieć, co powiedzą komentatorzy, kiedy okaże się, że polskie telekomy – inaczej niż europejskie, opanowały firmy z Chin. Skoro służby na całym świecie alarmują przed dopuszczeniem Chińczyków do wrażliwych systemów telekomunikacyjnych – może warto byłoby zastanowić się nad tym i dokonać stosowanej analizy już dzisiaj.

Fot. Pixabay

Rosja i Chiny sparaliżują amerykańską energetykę? DARPA przygotowuje się na taki scenariusz

Amerykańska DARPA opracowuje scenariusz reakcji na ataki cybernetyczne dotykające sektor energetyczny.

Zwolennicy teorii spiskowych doskonale znają Plum Island, wyspę należącą do stanu New York. Mieści się tam Centrum Chorób Zwierząt, które według plotek, jest rządowym centrum badań nad bronią biologiczną. Prawda nie jest jednak aż tak dramatyczna: w rzeczywistości jest to centrum szkoleniowe DARPA (Defence Projects Research Agency), gdzie ćwiczy się odparcie ataku na amerykańską sieć elektroenergetyczną.

W ciągu bieżącego roku administracja prezydenta Trumpa ogłosiła nowe sankcje na rząd rosyjski w reakcji na infiltrację aktywów ulokowanych w narodowej infrastrukturze elektroenergetycznej. Amerykańskie władze twierdzą, że zlokalizowały i całkowicie wyeliminowały oprogramowanie złośliwe oraz luki w zabezpieczeniach, które mogli pozostawić Rosjanie. Natomiast trzeba pamiętać, że USA – jak inne rozwinięte państwa, stały się zależne od energii elektrycznej w dużo większym zakresie, niż tylko w sektorach zapewniających Amerykanom komfort życia. Większość baz wojskowych, agencje wywiadowcze oraz organa ścigania korzystają z komercyjnie dostępnych źródeł energii elektrycznej, umożliwiającej ich codzienne funkcjonowanie i łączność.

Dlatego DARPA przygotowuje się na „czarny scenariusz”. Zespół ekspertów w zakresie wojny cybernetycznej oraz operatorzy sieci elektroenergetycznych  wykorzystują najnowocześniejsze techniki i sprzęt by przekierować przepływ prądu elektrycznego z działających generatorów do aktywów o kluczowym znaczeniu, które mogą być potencjalnym celem ataku.

Listopadowe testy w Plum Island były największymi, jakie do tej pory przeprowadzono. DARPA chce powtarzać takie ćwiczenia co sześć miesięcy. Plany te sięgają, ze względu na ograniczone fundusze, do 2020 r.

Źródło: thenewsrep.com

Fot. Pixabay

Australijski wywiad radioelektroniczny ostrzega przed chińskimi firmami technologicznymi

Australijska Agencja Wywiadowcza ds. Wywiadu Radioelektronicznego (właściwie The Australian Signals Directorate) dokonała bezprecedensowego debiutu na Twitterze wydając ostrzeżenie przed zagrożeniami ze strony chińskich firm technologicznych. ASD, wzorem innych służb, przystąpiła w ten sposób do realizacji strategii komunikacyjnej, mającej na celu poprawę bezpieczeństwa.

„Witaj Internecie, z tej strony ASD. Od długiego czasu odbiorca, po raz pierwszy w roli nadawcy” – odezwała się australijska agencja na Twitterze. Autentyczność konta @ASDGovAu została potwierdzona przez przedstawicieli rządu.

Po debiutanckim tweecie n profilu służby pojawił się obraz zawierający wizualną łamigłówkę tekstową, kryptogram akronimu nazwy organizacji oraz fragmenty przemówienia dyrektora generalnego Mike’a Burgessa. W swoim wystąpieniu Burgess powiedział, że ASD wychodzi „z cienia” i zdecydowanie poparł rządową decyzję o zakazie korzystania z nowej sieci 5G w Australii wydanym w stosunku do chińskich firm telekomunikacyjnym Huawei i ZTE, która wywołała wściekłość Pekinu. Na ten temat pisaliśmy również tutaj.

Australijski wywiad radioelektroniczny poparł decyzję rządu Australii o restrykcjach wobec chińskich firm telekomunikacyjnym Huawei i ZTE. Click To Tweet

Huawei, założona przez naukowca Armii Ludowo-Wyzwoleńczej oraz ZTE zostały oskarżone przez Kongres Stanów Zjednoczonych o działanie na rzecz chińskich służb wywiadowczych. „5G to nie tylko szybkie dane” – wyjaśnił Burgess w swoim przemówieniu. Technologia „będzie wspierać komunikację, z której Australijczycy codziennie korzystają, od naszych systemów opieki zdrowotnej i potencjalnych zastosowań w zakresie zdalnych operacji chirurgicznych, do samochodów autonomicznych, funkcjonowania systemu energetycznego i zaopatrzenia w wodę” – dodał.

Huawei oraz ZTE zostały oskarżone przez Kongres Stanów Zjednoczonych o działanie na rzecz chińskich służb wywiadowczych. Click To Tweet

Burgess zaznaczył, że decyzja rządu poprzedzona była analizą dotyczącą bezpieczeństwa tych systemów w sytuacji, gdyby ich częścią stały się podmioty wysokiego ryzyka. W tej kwestii – jak stwierdził, ocena ASD była stanowczo jednoznaczna.

Niezależne instytucje badawcze w Australii stwierdziły, że co najmniej 300 chińskich naukowców wojskowych przyjechało do Australii w ramach programów doktoranckich. Pracowali oni w dziedzinach takich jak przetwarzanie sygnałów, radary i systemy nawigacyjne, a także pojazdy autonomiczne i kryptografia. Większość naukowców pochodzących z komunistycznych Chin nie ukrywa swojego pochodzenia, ale „w ostatnim okresie czasu zidentyfikowano 24. ukrywających swoją przynależność do wojska podczas podróży poza Chiny, w tym 17. Przybyłych do Australii”.

Australia jest częścią sojuszu wywiadowczego, tzw. Five Eyes,  z Kanadą, Nową Zelandią, Wielką Brytanią i Stanami Zjednoczonymi, które ściśle ze sobą współpracują i dzielą się poufnymi informacjami.

Fot. Pixabay

Izraelski system szpiegowski sprzedany Arabii Saudyjskiej za 250 mln $

W niedzielę Izraelskie media poinformowały o serii tajnych spotkań pomiędzy przedstawicielami Arabii Saudyjskiej oraz Izraela, które finalnie zakończyły się podpisaniem umowy na sprzedaż zaawansowanych technologii szpiegowskich.

Dane dotyczące transakcji pochodziły z raportu jednego z najbardziej poczytnych w Arabii Saudyjskiej portali pod nazwą Al-Khaleej. Jak podaje portal znaczna część kontraktu została już zrealizowana, a przyszli operatorzy technologii oprócz nowoczesnego sprzętu otrzymali również stosowne przeszkolenie. Koszt transakcji szacuje się na około 250 mln dolarów – tu warto zaznaczyć, że technologia zaoferowana przez Izrael jest jedną z najlepszych, które do tej pory zostały sprzedane państwu arabskiemu.

Koszt izraelskiej szpiegowskiej technologii sprzedanej Arabii Saudyjskiej wyniósł 250 mld dolarów. Click To Tweet

Co więcej, raport ujawnił ścisłą współpracę tych państw podczas spotkań prowadzonych w Waszyngtonie i Londynie, gdzie reprezentanci obu krajów przekazywali sobie strategiczne informacje z zakresu wojskowego. Warto również dodać, że wojskowa współpraca Izraela z Arabią Saudyjską nie jest pierwszą tego rodzaju. We wrześniu Arabia Saudyjska zakupiła od Izraela system obrony przeciwrakietowej Iron Dome.

Szczególnie istotny jest także fragment mówiący o pośrednictwie Stanów Zjednoczonych w tej transakcji, która w dłużej perspektywie czasu ma doprowadzić do bliższej wojskowej współpracy Izraela z Arabią Saudyjską. Pomimo, braku oficjalnych konotacji pomiędzy obiema państwami łatwo zauważyć ich zbliżanie, spowodowane rosnącym regionalnym zagrożeniem ze strony Iranu.

Pomimo braku oficjalnych konotacji łatwo jest dostrzec tworzącą się oś współpracy militarno-wywiadowczej pomiędzy obydwoma państwami. Click To Tweet

Teorię tę zdaje się potwierdzać fakt ostatniego spotkania pomiędzy szefem IDF Gadi Eizenkotem i m.in. szefem sztabu Arabii Saudyjskiej Fayyadem bin Hamed Al-Ruwailiim, które odbyło się w połowie października w Waszyngtonie na konferencji dla dowódców wojskowych CHOD (Conference to Counter-Violent Extremist Organizations). Nie było to pierwsze spotkanie tych panów – w listopadzie ubiegłego roku pomiędzy przedstawicielami obu państw doszło do wymiany informacji wywiadowczych na temat Iranu.

Źródło: The Jerusalem Post

Fot. Pixabay

W przededniu oczekiwanej w Berlinie delegacji 12 chińskich ministrów, których ma przyjąć w najbliższy poniedziałek na rozmowy Kanclerz Angela Merkel, w niemieckich mediach pojawiła się informacja na temat śledztwa dotyczącego szpiegowania przez Chińczyków niemieckich polityków. 

W przededniu oczekiwanej w Berlinie delegacji 12 chińskich ministrów, których ma przyjąć w najbliższy poniedziałek na rozmowy Kanclerz Angela Merkel, w niemieckich mediach pojawiła się informacja na temat śledztwa dotyczącego szpiegowania przez Chińczyków niemieckich polityków. 

Informacje gazety Süddeutsche Zeitung zwróciły uwagę na wykorzystanie przez chińskie służby fałszywych profili w mediach społecznościowych . Za ich pośrednictwem podejmowano próby wywierania wpływu na ważnych niemieckich parlamentarzystów. W 2016 roku, w ten sposób, z jednym z członków Bundestagu nawiązał kontakt – Jason Wang. Wang przedstawiał się jako osoba posiadająca szerokie kontakty w świecie biznesu i zaproponował przekazanie 30 tysięcy euro za udostępnienie mu informacji dotyczących pracy parlamentarzysty. Uzyskał zgodę.

Niedługo później – jak twierdzi Süddeutsche Zeitung, doszło do próby kontaktu Chińczyków z  kolejnym członkiem Bundestagu. Dziennikarze ustalili, że „Jason Wang” jest jednym z 500 fałszywych kont funkcjonujących na mediach społecznościowych wykorzystywanych przez chińskie służby.

Media ujawniły też kolejne konto: „Laeticia Chen”. Na swoim profilu występuje ona jako menadżer Chińskiego Centrum międzynarodowej Polityki i Ekonomii. Ale zdjęcie na profilu przedstawia znaną chińską modelkę. Przestudiowanie innych kont dało podobne wyniki.

Informacje dotyczące prób nawiązania kontaktu z politykami nie są niczym nowym dla niemieckiej służby bezpieczeństwa BfV (Bundesamt für Verfassungsschutz), która niemieckim politykom wyjeżdżającym do Chin udziela efektywnej pomocy w zabezpieczeniu ich sprzętu elektronicznego. „O slużbach” ten temat poruszało tu oraz w tym miejscu. Pomoc ta ma ochronić parlamentarzystów przed włamaniem się do ich urządzeń, na przykład w hotelach.

Niemiecki parlamentarzysta, członek CSU Hans-Peter Uhl, podróżował do Chin w 2016 roku i w wywiadzie udzielonym Süddeutsche Zeitung stwierdził, że jest to „częścią pewnej gry”. Ta „gra” jednak nie dotyczy wyłącznie Chin.

Dobrze udokumentowane są przypadki posługiwania się dezinformacją, fałszywymi informacjami oraz wykorzystanie metod infiltracji przez Rosjan.

Na początku 2018 roku niemiecka parlamentarzystka Martina Renner stwierdziła, że Niemcy stały się „placem zabaw dla zagranicznych służb wywiadu”.

Süddeutsche Zeitung twierdzi, że poza Rosją i Chinami, w Niemczech aktywne są służby Iranu i Turcji. Click To Tweet

Jednak eksperci wskazują na bezprecedensową skalę aktywności Chińczyków, oferujących parlamentarzystom wynagrodzenie za interesujące ich informacje, choć nie tylko do członków Bundestagu próbują oni docierać.

Ocenia się, że aż około 10 tysięcy Niemców było celem aktywności ze strony fałszywych kont powiązanych z chińskimi służbami. Szef BfV Hans-Georg Maaßen stwierdził pod koniec ubiegłego roku, że „platformy internetowe, szczególnie LinkedIn, wykorzystywane są na dużą skalę do pozyskiwania źródeł (…) to jest szeroko zakrojona próba infiltracji parlamentów, ministerstw, szczególnie organów państwa”.

Źródło: thelocal.de

Fot. Pixebay

 

W tokijskim okręgu Ichigaya mieści się budynek znany jako „C1”, usytuowany w ściśle chronionym kompleksie japońskiego Ministerstwa Obrony. To centrala agencji wywiadowczej – Zarządu Rozpoznania Sygnalnego (fon. Denpa-Bu – co oznacza dosłownie: sekcja fali elektromagnetycznej), japońskiego odpowiednika amerykańskiej NSA. Jej powstanie sięga lat 50-tych ubiegłego wieku, zaś do jej zadań należy wywiad sygnalny.

Działalność zarządu jest tak tajna, że nawet japońscy urzędnicy niewiele o niej wiedzą, natomiast sam zarząd nie podlega żadnej niezależnej kontroli. Aktualnie prowadzone śledztwo dziennikarskie The Intercept po raz pierwszy ukaxzuje szczegóły funkcjonowania społeczności wywiadowczej Japonii, w tym tajny program inwigilacji internetu oraz istnienie węzła łączności na południu Japonii, wykorzystywanego do monitorowania rozmów telefonicznych i maili przesyłanych przez satelity telekomunikacyjne.

\Według aktualnych oraz byłych urzędników, zarząd zatrudnia ok. 1700 osób i dysponuje przynajmniej sześcioma obiektami umożliwiającymi mu realizację  zadań w zakresie inwigilacji łączności w trybie 24-godzinnym; dotyczy to łączności telefonicznej, mailowej i innej. Dla porównania, NSA potwierdza fakt zatrudniania ok. 30 tysięcy osób, podczas gdy brytyjska GCHQ  – ponad 6 tysięcy osób. Zgromadzone przez japońską agencję dane trafiają do analityków pracujących w ośmiopiętrowym budynku C1, posiadającym też cztery poziomy pod ziemią. Media dotarły do informacji iż ZRS w ubiegłym roku pozyskał system o nazwie XKEYSCORE, umożliwiający inwigilację poprzez przeszukiwanie kopii maili, chatów, historii przeglądania oraz aktywności w mediach społecznościowych. Pojawiły się sygnały, że wykorzystanie tego systemu może być niezgodne z japońską konstytucją, która stoi na straży prywatności Japończyków.

Aktualnie ZRS  posiada 11 jednostek organizacyjnych, w tym m. in. jednostkę ds. analiz informacji, bezpieczeństwa publicznego, a także kryptografii. Jest największą agendą Japońskiej Agencji Wywiadu Obronnego. Na południowy wschód od Tokio położone są dwie niewielkie miejscowości – Tachiarai i Chikuzen, zamieszkałe przez ok. 44,000 osób. Japońskie siły zbrojne, występujące pod nazwą „Siły Samoobrony” posiadają między tymi miasteczkami bazę. Baza ta nie służy jednak do szkolenia żołnierzy, jest najważniejszym centrum wywiadowczym Japonii. Przez całe lata wielkie anteny usytuowane w chronionym kompleksie pod ziemią, wyglądające jak wielkie piłki golfowe, przyciągały zainteresowanie lokalnych mieszkańców, którzy obawiali się, że fale radiowe które emitują mogą być szkodliwe dla zdrowia albo zakłócać sygnał telewizyjny. Rząd japoński wysyłał tam delegacje, które miały uspokoić mieszkańców, że nie ma z tym problemu, a nawet płacił lokalnemu samorządowi równowartość ok. 100 tys. USD rocznie, by zrekompensować niedogodności wynikające z usytuowania bazy. Ale funkcji tych anten nikt nigdy nie zdradził. Do mediów wyciekł dokument – prezentacja PowerPoint w języku angielskim, która mogła być dokumentem przygotowanym dla amerykańskiej NSA, do wykorzystania w czasie spotkania przedstawicieli japońskiego wywiadu z partnerami z USA. Zgodnie z informacjami zawartymi w treści tej prezentacji Japonia wykorzystywała  Tachiarai w ramach tajnego programu inwigilacji internetu o nazwie MALLARD. Baza ta wykorzystywała anteny ulokowane na jej terenie do monitorowania łączności telekomunikacyjnej przesyłanej drogą satelitarną. Na początku w każdym tygodniu gromadziły one dane dotyczące ok. 200 tysięcy sesji w internecie, które były przechowywane i analizowane przez okres dwóch miesięcy. W okresie od grudnia 2012 do stycznia 2013 Tachiarai zaczęła wykorzystywać technologię inwigilacji w celu gromadzenia informacji dotyczących potencjalnych cyberataków, w rezultacie czego do systemu spływały dane dotyczące pół miliona sesji co godzinę – 12 milionów codziennie. Do mediów dotarły informacje, że ZRS nie był w stanie tych danych skonsumować, w związku z czym zwrócił się do NSA z prośbą o pomoc. Prawo w Japonii zabrania stosowania podsłuchów łączności dokonywanej za pomocą łączy naziemnych bez nakazu sądowego, natomiast transmisja bezprzewodowa – to szara strefa, obszar nie uregulowany przepisami, aczkolwiek konstytucja Japonii gwarantuje ogólne prawo do prywatności. Na pytania mediów dotyczących programu MALLARD i innych narzędzi kontroli komunikacji japońskie Ministerstwo Obrony nie chciało odpowiedzieć.

Źródło: The Intercept

Fot. Pixebay

 

Amerykańscy kongresmeni odrzucili we wtorek plan prezydenta Donalda Trumpa dotyczący złagodzenia restrykcji nałożonych na chińską firmę telekomunikacyjną ZTE Corp, wskazując na zagrożenia bezpieczeństwa związane z tym podmiotem.

Trump bronił swojego stanowiska, wskazując na trwające negocjacje USA z Chinami, dotyczące planów zawarcia szerszego porozumienia handlowego. Wskazywał też na to, że sankcje te oznaczają dla USA utratę miejsc pracy. Gazeta The Wall Street Journal zapowiadała, że Pekin ma się wycofać z gróźb nałożenia ceł na amerykańskie towary rolne w zamian za uchylenie sankcji nałożonych na ZTE.

Departament Handlu USA ustalił w kwietniu br., że ZTE naruszyła uzgodnienia z 2017 roku, w związku z nieprzestrzeganiem sankcji nałożonych na Iran i Koreę Północną. Wydał w związku z tym zakaz amerykańskim firmom eksportowania swoich towarów do ZTE na okres siedmiu lat. Szacuje się, że amerykańskie firmy dostarczają 25-30% komponentów wykorzystywanego w sprzęcie ZTE – m. in. w smartfonach i elementach sieci telekomunikacyjnych.

W kontekście ZTE pojawiły się również pogłoski o cyberszpiegostwie, które zmroziły kongresmenów. Część z nich wystosowała publiczną odezwę, oskarżającą Trumpa o sprzyjanie interesom Chin i o brak należytej troski o bezpieczeństwo państwa. Sprawa ZTE towarzyszy kolejnej kontrowersyjnej decyzji Białego Domu dotyczącej bezpieczeństwa – administracja Trumpa właśnie wycofała się z przyjętych za prezydentury Obamy działań w zakresie koordynowania polityki w cyberprzestrzeni. Koordynacja ta miała harmonizować politykę bezpieczeństwa cybernetycznego USA i inicjatywy w obszarze tzw. wojny cyfrowej. W mediach pojawiły się pogłoski o tym, że za tą decyzją stał nowy doradca prezydenta Donalda Trumpa ds. bezpieczeństwa – John Bolton.

Źródło: Reuters, Politico

Fot. Pixebay

 

Ingerencja rosyjska w amerykańskie wybory pokazuje, że wywiady coraz częściej będą wykorzystywać dziennikarzy do rozpowszechniania niejawnych informacji. Współczesne dziennikarstwo stoi więc przed wielkim wyzwaniem – analizowania czy pozornie autentyczne „przecieki” nie zawierają „ziarna” dezinformacji.

Osoby które ujawniały tajne informacje prasie miały różne motywacje: pracownik administracji państwowej oburzony nieprawidłowościami, ideolog forsujący swoje poglądy, polityk chcący skompromitować opozycję. W ostatnich latach technologia pomogła im działać na skalę masową: Chelsea Manning i depesze WikiLeaks, Edward Snowden i skradzione archiwa NSA, oraz wciąż nie ujawnione źródło Panama Papers. Do wyżej wymienionej grupy dołączył niewidoczny i bardziej zasobny dostawca wielkiej liczby danych. Chodzi o obce wywiady włamujące się do systemów państw trzecich po to by kraść dokumenty, a następnie je ujawniać.

To, co Rosjanie zrobili Partii Demokratycznej w 2016 roku pokazuje skuteczność tej metody na przyszłość. W 2014 roku Korea Północna – oburzona jednym z filmów, dokonała ataku hakerskiego na Sony i opublikowała tysiące wewnętrznych maili. Od tego czasu Rosja stosowała tę metodę, czyli hakuj-ujawniaj, w wielu państwach europejskich. Zjednoczone Emiraty Arabskie i Katar, rywale w rejonie Zatoki Perskiej, oskarżają się nawzajem o hakerstwo, przecieki i sabotaż online. Inne służby wywiadowcze podejrzewane są w różnym kontekście o takie działania. Co to oznacza dla dziennikarzy?

Zgodnie ze starą zasadą – materiał autentyczny i zawierający ważny news powinien być opublikowany. Ale ta zasada może sprawić, że wywiady mogą ujawnić dowolną treść, która zostanie opublikowana, a nawet wybrać termin takiej publikacji. Co gorsza, oryginalny materiał może być przez nie zmanipulowany, co jest pułapką dla samych dziennikarzy. Kwestię tą podnosi w swojej ostatniej książce Amy Chozick, pisząca o sprawie Hillary Clinton. Pisze ona o rosyjskim ataku hakerskim na Partię Demokratyczną i zauważa, że The Times i inne gazety, które pisały o tej sprawie, opisywały ją na podstawie rosyjskich zhakowanych materiałów, będących – jak pisze: „de facto instrumentem rosyjskiego wywiadu”. Część środowiska zaatakowała autorkę, twierdząc że dziennikarze tylko wykonywali swoją pracę. Jednak w świecie, w którym służby specjalne dokonują operacji hakerskich, sterują przeciekiem i fabrykują informacje, dziennikarze będą musieli zachować szczególną ostrożność i przejrzystość. Większość artykułów z 2016 roku opartych o skradzione Demokratom maile zawierały informacje prawdziwe i ważne, dotyczyło to również wrogiego nastawienia partii do kampanii Berniego Sandersa i prywatnych wypowiedzi Hillary Clinton. Problem polega na tym, że rosyjscy hakerzy nie dali Amerykanom takiego samego, to jest wewnętrznego materiału, pozyskanego w sztabie Donalda Trumpa. Czołówki prasowe sformułowała więc Moskwa. Licząc na to, i słusznie, że amerykańscy dziennikarze stosować się będą do starych zasad, Rosjanie dokonali ataku hakerskiego na amerykańskie dziennikarstwo.

David Pozen, profesor prawa na Uniwersytecie Columbia, który prowadził szeroko zakrojone badania dotyczące przecieków ujawnianych w amerykańskiej prasie twierdzi, że publikowanie informacji skradzionych przez szpiegów obcych służb „legitymizuje i zachęca do hakerstwa”. Sprawa jest dostatecznie skomplikowana, gdy istnieje pewność, że ujawnione dokumenty są prawdziwe. Jednak w 2016 r. Rosjanie eksperymentowali: zmieniali prawdziwe dokumenty i fabrykowali inne, publikując je razem z wykradzionymi materiałami. W tym kontekście warto przywołać wydarzenie z ubiegłego roku: hakerzy pracujący być może dla wywiadu rosyjskiego albo ukraińskiego ujawnili tysiące stron osobistych wiadomości tekstowych córki Paula Manaforta, byłego managera kampanii Donalda Trumpa. Materiał wyglądał na autentyczny, dołączono go do listu mającego pochodzić od parlamentarzysty i dziennikarza ukraińskiego, Serhija A. Leszczenki, zaadresowanego do samego Manaforta i będącego listem szantażysty. Leszczenko twierdził, że list jest fałszywką i przekazał gazecie The New York Times informacje o charakterze technicznym, które to potwierdzały. Jednak próba wymuszenia zawarta w liście trafiła na czołówki gazet w USA, na Ukrainie i w Rosji, wskutek czego znacznie ucierpiała reputacja  Leszczenki. Fałszywki takie będą coraz trudniejsze do zweryfikowania, dotyczy to również materiałów audio i video; służby wywiadu na pewno opanują to do perfekcji.

Źródło New York Times

Fot. Pixebay

 

Trzech byłych dyrektorów najważniejszych kanadyjskich agencji bezpieczeństwa wzywa rząd federalny by zwrócił uwagę na ostrzeżenia amerykańskich służb wywiadowczych i zerwał związki Kanady z chińską firmą Huawei, producentem smartfonów i sprzętu telekomunikacyjnego. 

Ward Elcock były Dyrektor Kanadyjskiej Służby Wywiadu i Bezpieczeństwa (Canadian Security Intelligence Service), John Adams były szef służby odpowiadającej za łączność (Communications Security Establishment Canada) i Richard Fadden były doradca premiera Kanady ds. Bezpieczeństwa Narodowego i wiceszef Ministerstwa Obrony Narodowej zabrali głos po tym, jak szefowie CIA, FBI, NSA i DIA (Defence Intelligence Agency – Agencja Wywiadu Obronnego) przekazali swą opinię senackiej komisji do spraw wywiadu USA, twierdząc iż  Huawei stanowi zagrożenie dla cyberbezpieczeństwa amerykańskich klientów. Szefowie amerykańskich służb wywiadowczych stoją na stanowisku, że smartfony Huawei oraz ich infrastruktura sieciowa mogą być wykorzystywane do gromadzenia informacji wywiadowczych, w szczególności dotyczy to nowej, zaawansowanej technologii  5G. Innego zdania jest kanadyjski Minister ds. Bezpieczeństwa Publicznego Ralph Goodale, który stwierdził w specjalnym oświadczeniu, że Huawei jest monitorowana i nie stanowi zagrożenia dla cyberbezpieczeństwa Kanady.

Jednak W. Elcock, podziela zdanie USA w stosunku do Huawei, firmy założonej przez byłego inżyniera chińskiej Armii Narodowo-Wyzwoleńczej, która bywała oskarżana o to, że stanowi narzędzie polityki Pekinu. „Dość dobrze orientuję się, w jaki sposób funkcjonują agencje zajmujące się wywiadem elektronicznym i nasłuchem (…) i nie chciałbym włączenia sprzętu Huawei w kanadyjską sieć 5G”. W podobnym tonie wypowiedzieli się pozostali eksperci.

Mobilna technologia internetowa piątej generacji – 5G, której operacyjna gotowość oczekiwana jest w Kanadzie na 2020 r. ma umożliwić o wiele szybszy przesył danych i zrewolucjonizować szereg dziedzin życia.

W lutym bieżącego roku, w czasie składania zeznań dla senackiej komisji do spraw wywiadu USA dyrektor FBI Chris Wry stwierdził, że „był głęboko zatroskany w związku z ryzykiem umożliwienia firmie lub podmiotowi, który posiada zobowiązania w stosunku do obcych rządów, nie podzielających naszych wartości, uzyskania istotnego statusu w naszych sieciach telekomunikacyjnych”.

Firma Huawei, założona przez byłego oficera chińskiej Armii Czerwonej Ren Zhenfei, nie posiada publicznej listy akcjonariuszy i  twierdzi, że jest firmą prywatną oraz niezależną od państwa chińskiego.

Źródło: theglobeandmail.com

Fot. Pixebay

Czy izraelski wywiad winien zmierzać bardziej w kierunku nowatorskiej eksploracji danych, czy trzymać się tradycyjnych filarów pracy skoncentrowanej na czynniku ludzkim? Jako, że Izrael celebruje swoje 70-lecie, rozstrzygnięcie tej kwestii staje coraz pilniejsze. Czego możemy nauczyć się z historii izraelskiego wywiadu i jakie są przewidywania najwyższych rangą przedstawicieli tego państwa?

Nie dziwi debata co do tego, czy wywiad Izraela powinien bardziej inwestować w eksplorację danych – by przy wykorzystaniu technologii i cybernetyki gromadzić oraz analizować zagrożenia, czy raczej kontynuować inwestowanie w ludzi – analityków i szpiegów. Jest to odzwierciedlenie aktualnej sytuacji, wynikającej z rozwoju technologii. Od ustanowienia państwa Izrael do końca lat 60-tych ubiegłego wieku Mossad nie dysponował wysoko rozwiniętym aparatem technicznym. W tym okresie organizacja ta tworzyła rozmaite struktury szpiegowskie i przekazywała informacje swojemu „starszemu bratu”, czyli wywiadowi wojskowemu, który przeprowadzał operacje, realizował pracę w obszarze technologii i analiz.

Istotna zmiana nastąpiła w połowie lat 70-tych. Po stwierdzeniu przez tzw. Komisję Agranata, iż Izrael w 1973 roku został zaskoczony wojną Yom Kippur częściowo z powodu zaufania do analiz pochodzących z jednej instytucji – czyli wojska. Dlatego Mossad utworzył własny pion analityczny. Chodziło o to, by zapewnić politykom odrębny zbiór analiz do wykorzystania. Komisja ta zainicjowała również zasadę pluralizmu wywiadowczego, nie tylko pozwalając, ale nawet zachęcając Mossad do dzielenia się pewnymi aspektami prognoz wywiadowczych z wojskiem, w obszarach tak wrażliwych jak np. oceny dotyczące zagrożenia jądrowego ze strony Iranu.

Kolejna istotna zmiana nastąpiła stosunkowo niedawno: była nią rewolucja informacyjna i cyfrowa. W ciągu błyskawicznego rozwoju technologii wszystkie struktury obronne Izraela – wojsko, Mossad i Szin Bet (izraelska agencja bezpieczeństwa) znacząco zwiększyły swoje możliwości w obszarze gromadzenia informacji. Rok temu Szin Bet ogłosiła, że znacząco zwiększyła liczebność zatrudnianych przez siebie specjalistów. Nie wskazano przy tym, ilu z nich pracuje w obszarze informacji pozyskiwanych od osobowych źródeł informacji a ilu w obszarze eksploracji danych, ale nie ma wątpliwości, że to ta druga grupa rośnie, i w Izraelu i za granicą, i to kosztem tej pierwszej.

Jaka jest właściwa droga? Były szef Mossadu Efraim Halevy rozmawiał niedawno z Jerusalem Post o czekających nas zmianach. „Podstawowa metodyka działania zmieniła się w odniesieniu do nowych horyzontów wyznaczonych w XXI wieku” – powiedział. Wyjaśnił jednocześnie, że chociaż zasady działania przeszły pewną transformację, praca wywiadu wciąż pozostaje kombinacją zgromadzonych informacji, wyboru priorytetów działania i efektywnego wykorzystania zdobytych informacji. Tak jak dawniej – mówił – agencje wywiadowcze wykorzystują informacje by udaremnić ataki lub uzyskać kontrolę nad potencjalnie niebezpiecznymi zmianami, zarówno w państwach sąsiednich jak i w odleglejszych regionach świata.

„Więc, z jednej strony dużo się zmieniło” – stwierdził Halevy. „Ale na końcu oznacza to, że najważniejsze zadania wywiadu pozostały takie same”. Pytany o konkrety dotyczące aktualnych dynamicznych zmian, Halevy stwierdził: „Wykorzystanie cybernetyki, zarówno jako metody gromadzenia informacji oraz jako metody neutralizacji zagrożeń jest nowym zjawiskiem”. Dodał, że nowe narzędzia cybernetyczne zastąpiły poprzednie, skuteczne rozwiązania, demonstrując zaufanie w stosunku do nowych narzędzi pracy. „Oznacza to, że wywiad stał się jeszcze ważniejszym elementem naszego systemu bezpieczeństwa, ale oznacza to również także większe potencjalne ryzyko wystąpienia błędów w ocenach zagrożeń”. Tak, jak zwiększył się izraelski potencjał w cyberprzestrzeni -wyjaśnił- sprawność wrogów Izraela w tej sferze też jest większa.

Niezmiernie istotną inicjatywą aktualnego szefa Mossadu Yossi Cohena było sprywatyzowanie elementów rozwoju technologii wywiadowczej oraz elementów procesu gromadzenia informacji. Halevy wspiera inicjatywę Cohena, polegającą na umożliwieniu prywatnym firmom prac nad rozwojem nowych technologii dla Mossadu. Takie inicjatywy zaistniały u zagranicznych służb wywiadowczych. Halevy zauważył, że CIA, tak jak Rosja bardzo efektywnie korzysta z innowacji sektora prywatnego. Jednak współpraca z sektorem prywatnym pociąga za sobą poważne ryzyka. Czy łącząc się z prywatnymi interesami, Mossad ryzykuje poważnym naruszeniem reżimu bezpieczeństwa, w sposób przypominający sytuację z prywatnym partnerem NSA Edwardem Snowdenem? Halevy odpiera takie zarzuty. „To samo mogę powiedzieć o komputeryzacji. Może Pan powiedzieć, że z powodu potencjalnych naruszeń reżimów bezpieczeństwa nie powinno się kupować sprzętu od instytucji pozarządowych. Powinno się samemu projektować potencjał informatyczny i produkować sprzęt. To jest niemożliwe. Nie można dysponować ani zbudować imperium informatycznego bez zakupów potrzebnego wyposażenia od sektora prywatnego. Nie wyprodukuje Pan własnych komputerów. Jeśli Pan spróbuje, okaże się że jest to strasznie kosztowne a Pan nigdy nie dotrzyma kroku najnowszym i najbardziej nowoczesnym produktom”. Halevy wyjaśnił, że gdyby izraelski wywiad spróbował sam stworzyć potrzebną mu technologię, odbyłoby się to kosztem innych rzeczy. Nie stosując outsourcingu technologicznego Mossad prawdopodobnie wydrenowałby swoje pozostałe aktywa. Jednak Halevy ostrzega, że wysocy przedstawiciele służby wywiadu powinni zastanowić się, w jaki sposób otworzyć się na technologie, nie narażając jednocześnie na ryzyko bezpieczeństwa.

Były wysokiej rangi przedstawiciel wywiadu wojskowego generał brygady (w rezerwie) Yossi Kuperwasser również zastanawiał się, jakie powinny być priorytety izraelskiego wywiadu, próbując określić jego kierunki rozwoju. Jak zauważyliśmy wcześniej, kością niezgody wśród ekspertów od wywiadu jest to, czy należy bardziej energicznie zastępować ludzi – analityków narzędziami i algorytmami cybernetycznymi, czy zgodzić się z tymi, którzy utrzymują że ludzie specjalizujący się w określonych dziedzinach powinni w służbie pozostać (twierdząc, że kultura i język, jak na przykład arabski, są kompetencjami nie do zastąpienia). Dyskusja ta, prowadzona jest między przedstawicielami wywiadu wojskowego, pułkownikiem Michaelem Milsteinem a pułkownikiem rezerwy o inicjałach A.H. wymienionym w ostatnim raporcie przedstawionym przez Izraelskie Centrum Dziedzictwa i Pamięci.

„Oni obydwaj mają rację”, stwierdził Kuperwasser. „Musimy wychować nowego oficera wywiadu i poradzić sobie z nowym rodzajem informacji, zrozumieć nowe bazy danych i nowe rodzaje analiz. Jeśli będzie to miało negatywny wpływ na wiedzę ekspercką w obszarze kultury i języków, wtedy jakość [informacji] będzie niższa. Jedną z ogromnych naszych korzyści jest to, że nasi przeciwnicy mają określoną kulturę i sposób myślenia…nie można tego powiedzieć o niektórych organizacjach [terrorystycznych], gdzie trudno jest nauczyć się ich kultury w sposób systematyczny.” Jedną ze stosowanych metod, jak wyjaśnił, były próby balansowania między dwoma poglądami i monitorowanie potencjalnych różnic. „Dzisiaj jesteśmy lepsi w technologii, a gorsi w sprawach kulturowych”. Najważniejsze -dodaje- by izraelska wspólnota wywiadowcza pozyskiwała najlepszych ludzi, a następnie ich uczyła, nawet jeśli brakuje im pewnych umiejętności. Wspomniał o programie szkoleniowym przeznaczonym dla elity oficerów wywiadu, o nazwie Havatzalot. „Musimy ich uczyć zarówno kultury jak i technologii.” Program ten obejmuje trzy lata szkolenia, w obszarach akademickim, kultury i technologii. Jest kosztowny, ale naprawdę musimy to robić” – powiedział Kuperwasser. Stwierdził, że pozytywne jest to, że Izraelowi naprawdę udało się, ze względu na zdolność adaptacji i wprowadzania zmian, zachęcać do kreatywności, współpracy między agencjami i ciężkiej pracy. Jednocześnie ostrzegł: „Izraelskie i inne czołowe agencje wywiadowcze sporo przegapiły … i nie zapobiegły poważnym atakom.” A potem zdarzyły się strategiczne, wielkoformatowe kwestie, takie jak Syria. Co się stanie w tym rozdartym przez wojnę kraju w tym roku?

Kuperwasser wyjaśnia, że takie sprawy są znacznie bardziej skomplikowane i wymagają od agencji wywiadowczych mierzenia się z wciąż zmieniającymi się okolicznościami. „W obszarze wywiadu strategicznego powinno nastąpić więcej zmian” – dodał. By zilustrować problem, odniósł się do niedawnych protestów w Iranie. Wywiad izraelski powinien lepiej rozumieć jak funkcjonują masowe grupy skupiające protestujących ludzi – wyjaśnił. Założenie, że protesty te zaskoczyły wywiady Izraela i USA, oznaczałoby że umknęła im możliwość osłabienia reżimu poprzez działania wzmacniające skalę protestów. Były wysokiej rangi przedstawiciel wywiadu wojskowego stwierdził: „Musimy zrobić więcej, nie tylko zrozumieć co [Ajatollah Ali] Chamenei i [prezydent Hassan] Rouhani myślą. Musimy wiedzieć, co myślą, ale też rozumieć nową energię, uwolnioną w masowych oddolnych ruchach ludzi”. W przeszłości -wyjaśnia Kuperwasser- przedstawiciele wywiadów podważali znaczenie nauk społecznych. Teraz zdają sobie sprawę z tego, że potrzebują konsultacji ekspertów socjologii i psychologii. Ponieważ Izrael obchodzić będzie 70 rocznicę utworzenia swojej służby wywiadu, debata dotycząca kierunku jej dalszego rozwoju – w stronę maszyn czy ludzi, a może w stronę jakiegoś rodzaju równowagi – dopiero się rozpoczyna.

Fot. Pixebay

Źródło: Jerusalem Post