Made by NSA?

Drukuj

Silne sygnały o tym, że świat zmienia się bardzo szybko, dostała społeczność wywiadowcza w połowie maja. Pierwszy – to oceny analityków wskazujące, że jeden z największych cyberataków w historii Internetu, mógł być przeprowadzony z wykorzystaniem luk w Windowsie znanych wcześniej tylko NSA. A analiza niektórych ekspertów wskazuje, że autorami ataku ponownie byli prorosyjscy hakerzy. Drugi – to nagłe odwołanie szefa FBI Jamesa Comeya. W takim zestawieniu uruchomienie przez CIA misji wywiadowczej koordynującej działania wobec Korei Północnej i jednoczesne oskarżenia z Pyongyangu, że planowany był zamach bronią biochemiczną na Kim Dzong Una, wydają się czymś naturalnym.

12 maja doszło do częściowo udaremnionego (a gdyby się w pełni udał byłby największym w historii), cyberataku na wielką skalę. Hakerzy zaatakowali – według podsumowania firmy Avast – 126 534 urządzeń w 99 krajach. Większość opinii jest zgodna , że do tego ataku wirusem ransomware wykorzystane zostały narzędzia opracowane w NSA. Skala należy do największych w historii, a szczególnie groźna wydaje się różnorodność celów. Od fabryki samochodów, poprzez sieć opieki zdrowotnej, szkoły i szpitale, na sygnałach ostrzegawczych trakcji kolejowej skończywszy. Według niektórych analiz, podkreślających że ostatnie udane kradzieże informacji z NSA przeprowadziła identyfikowana z Moskwą grupa hakerów Shadow Brokers, również ten atak mógł być przeprowadzony na rosyjskie zlecenie.
Co ciekawe, o planowanych atakach prorosyjskich hakerów na infrastrukturę IT ostrzegał dzień wcześniej Dyrektor Wywiadu Narodowego USA na posiedzeniu senackiej komisji ds. wywiadu.  A szef NSA Mike Rogers wyjaśniał czym jest sekcja 702 (powszechnie podejrzewana o inwigilację obywateli USA), i jaka jest jej rola w udaremnianiu cyberataków.
Mniej więcej w tym samym czasie szefowie pięciu służb amerykańskich informowali senacką komisję ds. wywiadu o tym jakie są zagrożenia globalne (w pierwszej kolejności problem Korei Płn.). Pełniący obowiązki szefa FBI podkreślał, że odejście Jamesa Comeya nie spowoduje osłabienia aktywności biura „na kierunku rosyjskim„.
Trzy dni wcześniej Donald Trump zwolnił szefa FBI James’a Comeya. Najczęściej przytaczanym oficjalnie powodem jest „utrata zaufania”. Kilkadziesiąt godzin później ogłoszono, że na objęcie jego stanowiska jest już lista 11 kandydatów.
Oczywiście najczęściej przywoływanym w mediach powodem odwołania Comeya są wyniki śledztwa dotyczącego rosyjskiej ingerencji w kampanię wyborczą i kontaktów otoczenia Donalda Trumpa z Rosjanami. Temu problemowi było poświęcone kolejne posiedzenie komisji Senatu. Wyjaśnienia składali James Clapper i Sally Yates. Najważniejszym wątkiem zeznań składanych przez byłego Dyrektora Wywiadu Narodowego USA, było wyjaśnianie na czym polega różnica pomiędzy odkryciem tożsamości osoby, która kontaktowała się np. z podsłuchiwanym telefonem, a powodowaniem przecieków tajnych informacji do celów politycznych. Z jego stanowiska wynika, że administracja Obamy, aby obronić swoje przekonanie o inwigilacji „Trump Tower” powoduje przecieki dotyczące rutynowych, uzasadnionych działań kontrwywiadowczych. Z kolei relacje składane przez byłą prokurator generalną dotyczyły podejrzeń wokół Micheala Flynna.
Wygląda na to, że śledztwo FBI i publiczne przesłuchania w Kongresie, będą miały także inne konsekwencje. Wbrew wcześniejszym zapowiedziom Władimira Putina, że retorsji za wyrzucenie, w końcu grudnia 2016 roku, rosyjskich dyplomatów z USA, nie będzie – Kreml rozważa usunięcie pracowników amerykańskich placówek dyplomatycznych z Moskwy.
Aby nie sugerować, że służby amerykańskie zajmują się tylko jedną sprawą, warto odnotować, że CIA otworzyła jedenaste centrum operacyjne (mission center) mające koordynować działania dotyczące programów zbrojeniowych Korei Północnej. Jest to kontynuacja reorganizacji z 2015 roku, kiedy agencja  utworzyła 10 centrów operacyjnych, z których 6 koordynuje działalność na określonych obszarach geograficznych, a 4 zajmuje się problemami uważanymi za kluczowe.
Z kolei Pyongyang zażądał ekstradycji szefa wywiadu południowokoreańskiego, twierdząc, że jest on odpowiedzialny, wspólnie z CIA, za planowanie zamachu „bronią biochemiczną” na najwyższych przywódców Korei Północnej.

Państwo środka rozwija sieci

Były już Sekretarz Obrony Australii stwierdził, że zwiększyła się aktywności chińskiego wywiadu wobec jego państwa. Szczególnie wobec chińskiej diaspory i mediów w języku mandaryńskim. To trzecie po Tajwanie i Kanadzie państwo, w którym w ostatnich tygodniach podnoszony był problem wzrostu aktywności wywiadu z Pekinu.
Właśnie z Tajwanu przychodzi najwięcej konkretnych potwierdzeń o zwiększeniu liczby chińskich operacji. Aresztowany został wysoki rangą oficer tajwańskiej obrony powietrznej. W zakresie jego odpowiedzialności znajdował się nadzór nad systemami obrony powietrznej Patriot, Sky Blow i HAWK.
Dwa dni później kolejne cztery osoby, trzech byłych wojskowych i przedsiębiorca, zostały oskarżone o szpiegostwo dla Chin, a prokuratura z Taoyuan przedstawiła akt oskarżenia ochroniarzowi byłej wiceprezydent wyspy, zarzucając mu współpracę z wywiadem ChRL.

Zatrzymania, aresztowania, oskarżenia, wyroki, egzekucje…

ISIS wypuściło do Internetu film z zarejestrowaną egzekucja mężczyzny, o którym twierdzi, że jest oficerem rosyjskiego wywiadu.
Inny obywatel rosyjski został skazany przez sąd w Estonii na 5 lat więzienia za pracę na rzecz wywiadu wojskowego GRU.
Sąd przedłużył areszt wobec podejrzanego o szpiegostwo na rzecz Rosji Matusza Piskorskiego z Partii Zmiana. Rosyjski serwis Sputnik uważa jednak (cytując poręczenie posła Janusza Sanockiego), że rosyjskich szpiegów należy szukać w innych kręgach.
Międzynarodowy Trybunał Sprawiedliwości w Hadze nakazał Pakistanowi wstrzymanie wykonania wyroku kary śmierci za szpiegostwo, na byłym oficerze marynarki wojennej Indii. Przy okazji CNN opublikowało zestawienie indyjsko-pakistańskich konfliktów wywiadowczych.
Ministerstwo Obrony Azerbejdżanu, Ministerstwo Spraw Wewnętrznych, Prokuratura Generalna i Narodowa Służba Bezpieczeństwa wydały wspólny komunikat o aresztowaniu grupy osób cywilnych i wojskowych w związku z podejrzeniem o szpiegostwo na rzecz Armenii.
W Albanii aresztowany został grecki przedsiębiorca. W jego komputerze odkryto oprogramowanie szpiegowskie, podobne do tego jakie znaleziono przy obywatelu Izraela aresztowanym kilka tygodni wcześniej.
Media Indyjskie ujawniają więcej danych na temat aresztowanego na pograniczy z Tybetem, Nepalem i Bhutanem, obywatela Bangladeshu. Był on szkolony na wypadek konieczności przetrwania w skrajnie trudnych warunkach (granicę z Tybetem przeszedł prawdopodobnie pieszo). Bezpośrednio przed zatrzymaniem zniszczył SIM-kartę telefonu i dodatkową kartę pamięci.
Według relacji z procesu oficera US Navy tajwańskiego pochodzenia, podejrzany przyznał się, że udostępniał tajne informacje swojej przyjaciółce, a ponadto ukrył fakt swoich kontaktów z tajwańskimi wojskowymi. Zaprzecza jednak aby szpiegował dla Chin lub Tajwanu.
Inny (były już) podejrzany Xi Xiaoxing, fizyk z uniwersytetu Temple, aresztowany w 2015 roku, w związku z posądzeniem o kradzież technologii na zlecenie chińskiego wywiadu, wytoczył FBI proces o odszkodowanie. Zaprzecza oskarżeniom i twierdzi, że dowody zostały sfabrykowane przez służby i prokuraturę.
Z podobną sprawą mierzy się Svetlana Lokhova. Brytyjka rosyjskiego pochodzenia, zatrudniona na uniwersytecie w Cambridge, w opinii niektórych angielskich i amerykańskich mediów miała by być pośrednikiem w kontaktach Michela Flynna z SWR. Lokhova kategorycznie zaprzecza i wyjaśnia skąd wzięło się podejrzenie (rozmawiała z Flynnem m.in. o dostępie do archiwów KGB z czasów zimnej wojny).
Po aresztowaniach dwóch współpracowników szwajcarskiego wywiadu na terenie Niemiec okazało się, że te dwa państwa, w styczniu 2017, doszły do  porozumienie w sprawie wstrzymania operacji wywiadowczych kierowanych przeciwko jednemu z nich. Jak widać żadne nie wywiązało się z ustaleń.

Cyberbezpieczeństwo

Po wykradzeniu danych z systemów komputerowych organizatorów kampanii prezydenckiej Emmanuela Macrona rozpoczął się festiwal przypomnień kto, kiedy i kogo ostrzegał. Na przykład szef NSA Mike Roberts wystąpił w tej sprawie przed komisją obrony Senatu USA. Ale znacznie ciekawsze były rozważania dlaczego ten atak właściwie się nie udał. Zadziałało nie tylko natychmiastowe oświadczenie komisji wyborczej deklarującej, że opublikowanie wykradzionych danych jest przestępstwem. Okazuje się, że francuscy programiści postanowili nie czekać z założonymi rękami, analizowali próby ataków i przekierowywali je na fałszywe konta i do zbiorów nieprawdziwych informacji.
Z kolei niemiecka, rządowa komórka ds. cyberbezpieczeństwa ponownie ostrzegła partie polityczne, aby pilnowały swoich systemów IT. Przy okazji Reuters przytacza opinie, z których wynika, że za atakiem na komputery Macrona stała grupa APT28 znana też jako Fancy Bear.
Departament Bezpieczeństwa Wewnętrznego USA wydał niejawny raport, który podobno wskazuje na powiązania Kaspersky Lab z hakerami atakującymi systemy komputerowe na zlecenie rosyjskich służb. Sam Eugene Kaspersky, założyciel firmy, kategorycznie temu zaprzeczył. Dość specyficzny kontekst tej sprawie nadaje fakt, że w styczniu br. doszło w Rosji do aresztowań wysokich oficerów FSB, odpowiadających za cyberbezpieczeństwo, oraz jednego z menadżerów właśnie firmy Kaspersky.

Technologie

Zakończyła się misja tajemniczego obiektu latającego X-37B.  Po dwóch latach lotu w bliskiej przestrzeni kosmicznej wylądował on na Florydzie. Jego przeznaczenie pozostaje tajne, ale wydaje się on być urządzeniem bardzo przydatnym dla wywiadu elektronicznego i innych zastosowań rozpoznawczych.
W kolejnym odcinku serialu „co nas szpieguje” (po kuchenkach mikrofalowych, wibratorach i słuchawkach bezprzewodowych) podejrzenie padło na samochody Tesla.

Inne

CNBC opublikowało na portalu podsumowanie dyskusji dotyczącej wywiadu korporacyjnego. Pretekstem do niej było ujawnienie podejrzenia o tym, że Hilton ukradł konkurencji (sieci Starwood) projekt uruchomienia luksusowej sieci hoteli. W opinii FBI szpiegostwo korporacyjne przynosi straty liczone w dziesiątkach miliardów dolarów.
Pod koniec maja, w Polsce, ukazać ma się książka Michaela Haydena „Na krawędzi”. Autor to dyrektor NSA w czasach kiedy powstawał współczesny wywiad elektroniczny, a później Dyrektor Wywiadu Centralnego i CIA po ujawnieniu tajnych więzień i „wzmocnionych technik przesłuchań”.

Tekst opublikowany równolegle na stronie „Krótki kurs szpiegowania”.

Czytaj również