miercuri, 29 septembrie 2021

Cum să prinzi un spion. Arta contraspionajului

 

James M. Olson
Cum să prinzi un spion. Arta contraspionajului
Editura Meteor Press, 2020

traducere din engleză de Eugen Damian


***
Intro

Statele Unite suferă pierderi în războiul contraspionajului. Serviciile de informaţii străine, în special cele din China, Rusia şi Cuba, recrutează spioni americani şi fură secrete importante din domeniul tehnologiilor de vârf.

În Cum să prinzi un spion. Arta contraspionajului, James M. Olson, fost şef al contraspionajului din CIA, trage un semnal de alarmă şi oferă un ghid pentru o mai bună protejare a securităţii naţionale şi a secretelor comerciale. Olson conduce cititorul în zona de umbră a lumii contraspionajului, acolo unde şi-a desfăşurat, vreme de treizeci de ani, cariera în CIA. După o trecere în revistă a activităţii serviciilor de spionaj chineze, ruseşti şi cubaneze în Statele Unite, autorul explică principiile şi metodele fundamentale ale contraspionajului. Cunoaştem astfel aspectele specifice ale acestui domeniu, printre care se numără operaţiunile cu agenţi dubli şi supravegherea.

Cartea mai analizează şi 12 studii de caz reale pentru a ilustra motivul pentru care unii îşi spionează propria ţară, arta contraspionajului şi situaţiile în care contraspionajul repurtează succese sau înregistrează eşecuri. Fiecare studiu de caz este însoţit de o secţiune care cuprinde lecţiile învăţate.

***
Fragment
Unu. China

 
Încă nu am început să considerăm spionajul Chinei Roşii o ameninţare serioasă la adresa securităţii SUA, deşi în anii care vin ar putea deveni un instrument formidabil pentru activităţi de spionaj sau subversive. (Allen Dulles, The Craft of Intelligence, 1965)

Dacă ar fi să iau de la început cariera în CIA, aş încerca să intru în programul despre China, să învăţ mandarina şi să devin un specialist în contraspionajul chinez. China este, fără îndoială, ameninţarea numărul unu la adresa Statelor Unite. Nu cunosc nici măcar un singur expert în contrainformaţii care să susţină altceva. Chinezii atacă masiv SUA prin intermediul acţiunilor de spionaj, cibernetice şi sub acoperire. Obiectivul lor este acela de a ajunge cât mai repede din urmă Statele Unite din punct de vedere tehnologic, militar şi economic. Dacă poporul american ar înţelege pe deplin îndrăzneala şi eficienţa acestei campanii, ar fi revoltat şi ar cere să se acţioneze imediat. În prezent, principala prioritate în contraspionajul american - ca şi în viitor - trebuie să fie stoparea sau reducerea drastică a spionajului Chinei.

Chinezii au fost întotdeauna adepţii spionajului. În primii ani ai comunismului, ruşii le-au furnizat tovarăşilor lor instruire în domeniul informaţiilor şi sprijin material. Scindarea sino-sovietică a pus capăt acestei cooperări, aşa că, începând din anii 1960, serviciile de informaţii chineze au rămas să se descurce pe cont propriu. În anii 1970, China a ajuns o putere mondială din acest punct de vedere şi a decis că spionajul, în special cel comercial şi cel industrial, era cea mai rapidă şi mai ieftină cale de a dobândi putere economică şi militară.

Vastul aparat chinez de informaţii a fost restructurat în 2015 şi 2016. Principalul serviciu de informaţii extern este Ministerul Securităţii Statului (MSS), care răspunde de operaţiunile de spionaj din străinătate. Ministerul Securităţii Publice (MSP) se concentrează asupra activităţilor interne, dar, ocazional, supraveghează şi agenţii din străinătate. MSS şi MSP au fost relativ neafectate de recentele schimbări organizatorice din cadrul comunităţii serviciilor de informaţii chineze. Impactul major a fost suportat de Armata Populară de Eliberare (APE), care, încă din anii 1950, s-a implicat masiv în operaţiuni de spionaj. Deşi, în teorie, APE se concentrează asupra informaţiilor militare, ea şi-a asumat un rol mai extins şi, în plus faţă de ţintele sale militare tradiţionale, a concurat cu MSS în cadrul unei mari varietăţi de operaţiuni de colectare a informaţiilor economice, politice şi tehnologice derulate în străinătate. APE răspunde de grosul spionajului cibernetic al Chinei, însă există indicii că şi MSS a primit misiuni extinse în acest domeniu. Supravegherea capacităţilor tehnice de spionaj (inclusiv cel cibernetic, SIGINT ŞI IMINT) revine noii Forţe de Sprijin Strategic, subordonate Comisiei Militare Centrale. Operaţiunile APE, de culegere şi prelucrare a informaţiilor obţinute din surse umane (HUMINT - Human Intelligence), sunt gestionate de noul Departament al Statului Major Comun, aflat şi el în subordinea Comisiei Militare Centrale. Divizarea anterioară a APE în departamente de informaţii, familiară unei întregi generaţii de ofiţeri de informaţii americani, a fost eliminată. Nu mai există un reprezentant al APE2 pentru HUMINT, un reprezentant al APE3 pentru operaţiuni cibernetice sau un reprezentant al APE4 pentru războiul electronic. Aceste funcţii rămân, dar au fost integrate în noua structură.

Pentru operaţiunile din SUA, MSS şi APE folosesc în mod regulat acoperiri diplomatice, comerciale, jurnalistice şi studenţeşti. Pentru a suplimenta colectarea de informaţii, sunt utilizaţi în mod agresiv chinezi care călătoresc în America, în special reprezentanţi de firme, cadre universitare, oameni de ştiinţă, studenţi şi turişti. Experţii americani sunt uimiţi de voracitatea chinezilor în privinţa activităţii de colectare. Aceştia recurg la o abordare de tip aspirator şi adună orice fel de date pe care reuşesc să pună mâna.

Problema studenţilor chinezi din SUA este extrem de sugestivă. Potrivit portalului german Statista, în perioada 2016-2017, 350.755 de cetăţeni chinezi studiau în colegiile şi universităţile din Statele Unite, reprezentând aproximativ o treime din totalul studenţilor străini. Cei mai mulţi dintre aceşti studenţi chinezi urmează facultăţi ştiinţifice sau de inginerie, domenii cu o relevanţă directă pentru aspiraţiile industriale şi militare ale Chinei. Numeroşi studenţi chinezi sunt încurajaţi de serviciile de informaţii din ţara lor să rămână în SUA, să se angajeze şi să obţină statutul legal de rezidenţi permanenţi. Aceştia pot cere cetăţenia americană după cinci ani, iar în cazul în care se căsătoresc cu un cetăţean american, după trei. Cetăţenii naturalizaţi pot primi autorizaţii guvernamentale de securitate la cinci ani după ce devin cetăţeni americani. Acest interval de timp este un compromis între nevoia de anumite competenţe - în special tehnice - şi securitate. Niciun serviciu de informaţii demn de această denumire nu va lăsa să-i scape ocazia de a-şi infiltra ofiţerii sau persoanele cooptate în agenţiile guvernamentale, laboratoarele naţionale şi firmele de înaltă tehnologie ale unei ţări ce reprezintă o ţintă prioritară. Nu avem cifre, desigur, dar mi se pare de neconceput ca MSS şi APE să ignore această cale spre succes, ispititoare şi uşor de exploatat.

Dimensiunile acestui efort al spionajului chinez sunt uluitoare. Şi situaţia devine şi mai gravă. FBI a anunţat în 2015 că, în anul anterior, s-a înregistrat o creştere cu 53% a spionajului economic împotriva companiilor americane, majoritatea operaţiunilor provenind din China. FBI face o treabă minunată atunci când le prezintă firmelor de înaltă tehnologie natura ameninţării, dar admite că spionajul chinez este atât de generalizat şi de neobosit, încât companiile americane rămân extrem de vulnerabile.

În cadrul operaţiunilor de recrutare, MSS şi APE joacă mai întâi cartea etnică. Este vizat marele număr de etnici chinezi - aşa-numiţii chinezi din străinătate - care trăiesc în Statele Unite şi, în principiu, în toate celelalte ţări ale lumii. Numărul etnicilor chinezi din Statele Unite este de aproximativ un milion, iar mulţi dintre ei se află la doar o generaţie sau mai puţin de cei născuţi în China. Unii mai au încă rude în China comunistă şi, lucru de altfel de înţeles, sunt mândri de cultura şi de realizările ţării lor de baştină, în special de creşterea puterii economice şi militare din vremea lui Mao şi a succesorilor acestuia. Tactica obişnuită constă în specularea loialităţii lor faţă de patria mamă şi în exercitarea de presiuni prin intermediul rudelor care locuiesc încă în China. Un american de origine chineză care lucrează în guvernul american sau într-o firmă de înaltă tehnologie este abordat de obicei pe această bază. Nu trebuie însă trecut cu vederea şi faptul că venalitatea şi lăcomia pot juca şi ele un rol important în recrutarea unui spion. Toţi americanii care vizitează China, dar mai ales cei de origine chineză, sunt evaluaţi ca potenţiale ţinte de recrutare - iar cei care au acces şi prezintă anumite predispoziţii sunt individualizaţi şi fac obiectul unei abordări agresive.

Funcţionează? Fireşte că da. Putem presupune că multe dintre aceste abordări sunt respinse, dar iată mai jos o listă parţială a americanilor de origine chineză care au căzut în această capcană:

Comandant locotenent Edward C. Lin, Marina SUA, un specialist în SIGINT de pe avionul de recunoaştere Lockheed Martin P-3E, a fost acuzat că a comunicat Chinei informaţii militare clasificate; a fost condamnat la şase ani de închisoare.

Szuhsiung Ho, inginer specializat în domeniul nuclear de la Tennessee Valley Authority, a fost acuzat că a recrutat cel puţin alţi şase ingineri americani pentru a transmite Chinei tehnologie nucleară confidenţială; a fost condamnat la doi ani de închisoare şi a fost amendat cu 20.000 de dolari.

Peter Lee, fizician la Los Alamos National Laboratory şi TRW, a fost acuzat că a transmis Chinei o tehnologie de detectare cu microunde a submarinelor, precum şi alte informaţii clasificate din domeniul apărării; a fost condamnat la un an într-o instituţie de reeducare.

Chi Mak, un inginer care lucra în California pentru Power Paragon, a fost acuzat că a transmis Chinei informaţii strict secrete despre navele de suprafaţă şi submarinele Marinei americane; a fost condamnat la douăzeci şi patru de ani de închisoare.

Fe Yei, un inginer din Silicon Valley, a fost acuzat că a furat tehnologie pentru microprocesoare de computer în beneficiul Chinei; a fost condamnat la un an de închisoare.

Walter Lian-Heen Liew, patronul şi preşedintele companiei Performance Technology Inc. din Oakland, California, a fost acuzat de divulgarea tehnologiei de producere a dioxidului de titan pe bază de clor; a fost condamnat la cincisprezece ani de închisoare.

Greg Chung, inginer la Boeing, a fost acuzat că a transmis Chinei informaţii brevetate despre programul spaţial al SUA; a fost condamnat la cincisprezece ani de închisoare.

Katrina Leung a fost un alt fel de spion. Obiectivul ei nu era furtul de tehnologie americană, ci infiltrarea contrainformaţiilor SUA - şi a reuşit în mod strălucit. Leung s-a născut în China, în 1954. A imigrat în SUA în 1970, pe când era adolescentă, şi a absolvit un liceu din New York, în 1972. Fiind evident foarte inteligentă, a absolvit apoi, în 1976, Universitatea Cornell şi şi-a luat masteratul la Universitatea din Chicago. În 1980, Leung şi soţul ei s-au mutat în Los Angeles, unde au lucrat cu succes într-o companie de export-import şi într-o firmă de consultanţă în domeniul afacerilor. Au avut un stil de viaţă luxos şi au cultivat prietenii influente în lumea afacerilor şi a politicii californiene. Leung era activă în cadrul comunităţii locale a americanilor de origine chineză şi se lăuda că are relaţii excelente în China, inclusiv cu lideri politici importanţi. De fapt, atunci când veneau în California vizitatori chinezi de rang înalt, Leung îndeplinea serviciul de ghid, traducător şi gazdă.

Activităţile lui Leung nu au scăpat atenţiei FBI, iar în 1982 ea a fost recrutată de birou pentru a da informaţii despre oficialii guvernamentali chinezi. Agentul FBI care a recrutat-o şi s-a ocupat ulterior de ea a fost James J. Smith. Acesta a rămas agentul de caz al lui Leung vreme de optsprezece ani, până la pensionarea sa în 2000. La indicaţia primită de la FBI, Leung a călătorit frecvent în China pentru a intra în graţiile celor cu care avea relaţii sau pentru a-şi face altele noi. FBI a fost încântat să afle că unele dintre contactele lui Leung erau ofiţeri din MSS. În scurt timp, Leung, care avea numele de cod Camerista, a devenit unul dintre cei mai buni informatori ai FBI despre personalul informativ chinez şi activităţile acestuia. Smith a îndemnat-o pe Leung să-i momească pe cei de la MSS, în speranţa că ar putea deveni un agent dublu (AD). Planul a funcţionat, iar Leung a fost recrutată de MSS în 1984, anul în care a devenit cetăţean american.

Vreme de douăzeci de ani, Leung a fost o sursă productivă pentru FBI. Informaţiile ei ajungeau la cel mai înalt nivel al guvernului Statelor Unite. Încrederea lui Smith în ea era atât de mare, încât a ignorat indiciile timpurii apărute încă din 1991, potrivit cărora Leung nu era sinceră şi, mai mult decât atât, avea relaţii neautorizate şi neştiute de nimeni cu ofiţeri din MSS. Smith i-a împărtăşit informaţii clasificate pentru a o ajuta să-şi îndeplinească rolul de agent dublu. FBI i-a plătit sub formă de salariu şi cheltuieli suma de 1,7 milioane de dolari. În 2000, când s-a pensionat, Smith a primit distincţia Intelligence Medal Achievement pentru activitatea legată de Cameristă.

Unul dintre motivele pentru care Smith a fost atât de protector cu Leung şi a îndepărtat toate bănuielile contraspionajului în privinţa ei a fost acela că, de la începutul anilor 1980, avea o aventură cu ea. În plus, Leung se mai culca şi cu un alt agent special de contraspionaj, William Cleveland, care lucra în cadrul biroului FBI din San Francisco. Smith a fost atât de neglijent, încât avea în servietă documente strict secrete atunci când se întâlnea cu Leung în casa ei din Los Angeles, oferindu-i astfel ocazia să copieze hârtiile în timp ce el dormea într-o altă cameră. Leung a lucrat în tot acest timp pentru MSS.

Duplicitatea a început să iasă la iveală în 2000. FBI a pus-o sub urmărire pe Leung şi i-a percheziţionat în ascuns locuinţa. Acolo, agenţii au găsit un vraf de documente ale FBI. Leung şi Smith au fost arestaţi în 2003. FBI nu agrea spălarea rufelor murdare în public şi nici dezvăluirea surselor şi metodelor folosite. În plus, elementele de spionaj sunt extrem de greu de dovedit în instanţă. Prin urmare, cazul a fost soluţionat cu ajutorul înţelegerilor. Smith a pledat vinovat în 2004, a recunoscut că a minţit FBI-ul în legătură cu aventura sa cu Leung şi a fost amendat cu 10.000 de dolari. Leung a pledat vinovată, în 2005, pentru falsul în declaraţiile de venituri şi pentru că a minţit FBI-ul. A fost condamnată la trei ani de supraveghere judiciară, o sută de ore de muncă în folosul comunităţii şi o amendă de 10.000 de dolari. Cleveland nu a fost condamnat niciodată, iar după ce a părăsit FBI-ul, a devenit şef de securitate la Laboratorul Naţional Lawrence Livermore.

Lista este cu siguranţă incompletă şi nu-i conţine pe cetăţenii chinezi cu statut permanent de rezidenţi străini în Statele Unite sau care călătoresc frecvent în SUA pentru afaceri. Nu sunt listaţi nici cetăţenii americani care nu sunt de origine chineză, dar au fost prinşi spionând pentru China. Deşi sunt relativ puţini la număr din cauza puternicei tendinţe a chinezilor de a recruta americani de origine chineză, unii dintre ei au produs prejudicii grave. Un exemplu recent este nefericitul Benjamin Bishop, un fost locotenent-colonel din armata americană, care lucra la Comandamentul american pentru Pacific, condamnat pentru că i-a comunicat iubitei sale de origine chineză informaţii clasificate din domeniul apărării. Femeia, care avea pe atunci douăzeci şi şapte de ani şi urma cursuri postuniversitare în SUA, pe baza unei vize de vizitator J-1, a început o idilă cu Bishop, care avea cincizeci şi opt de ani.

Pe 28 martie 2017, Candace Claiborne, un ofiţer administrativ de şaizeci de ani din Departamentul de Stat, a fost arestată de FBI şi învinuită de "obstrucţionarea unei proceduri oficiale" şi de faptul că a minţit biroul în legătură cu relaţiile sale cu oficiali din serviciile de informaţii chineze. Se presupune că Claiborne încheiase diverse tranzacţii neautorizate cu chinezii între 2011 şi 2016 şi că obţinuse beneficii pentru ea şi rudele ei în valoare de zeci de mii de dolari. Nu există indicii că etnia ar fi fost aici un factor. Claiborne a început să lucreze pentru Departamentul de Stat în 1999 şi avea acces la documente strict secrete. Îndeplinise mai multe misiuni în străinătate, inclusiv la Shanghai şi Beijing. Încă nu s-a vorbit public despre ce anume le-a transmis chinezilor, cum şi unde a fost recrutată sau cum a fost coordonată. Totuşi, se cunoaşte faptul că şi după plecarea ei din Beijing, petrecută în 2012, colaborarea cu serviciile de informaţii chineze a continuat, ea fiind atunci repartizată din nou la sediul Departamentului de Stat din Washington, DC.

Un alt exemplu de recrutare non-etnică a americanilor de către chinezi este Glenn Duffie Shriver. Shriver era un student de nouăsprezece ani din Michigan, care studia limba chineză şi relaţiile internaţionale. A plecat în China în 2001, în cadrul unui program de studiu pe timpul verii. A fost atât de impresionat de limba şi de cultura chineză, încât s-a întors în China în 2002, pentru a urma în străinătate anul trei de facultate. După ce a absolvit, în 2004, Grand Valley State University, a revenit în China pentru a-şi perfecţiona cunoştinţele de mandarină şi pentru a pătrunde mai adânc în lumea chineză. A căzut curând pradă unui mecanism clasic al serviciilor de informaţii; a răspuns la un anunţ în care se căuta un voluntar care să scrie un articol despre relaţiile dintre SUA şi China. A scris articolul, a fost evident lăudat de sponsorul acestuia şi a primit un onorariu de 120 de dolari. MSS avea acum o perspectivă promiţătoare, aşa că a trecut la atac.

Shriver şi-a dat seama curând că se afla în contact cu ofiţeri de informaţii chinezi, dar asta nu l-a deranjat. A acceptat 10.000 de dolari de la MSS ca să participe la examenul de la Serviciul Extern american, lucru pe care l-a făcut în 2005. Nu l-a luat. Pentru alte 20.000 de dolari, Shriver a mai dat o dată examenul în 2006, dar a picat din nou. Apoi a fost instruit de un ofiţer de caz de la MSS să se întoarcă în Statele Unite şi să aplice la serviciul clandestin al CIA, ceea ce a şi făcut în 2007. Vorbind acum fluent mandarina, Shriver era un candidat atrăgător pentru CIA. Evaluarea lui a fost suspendată totuşi atunci când s-a întors în China (pentru a se întâlni cu ofiţerul său de caz de la MSS), după care a plecat în Coreea de Sud să predea limba engleză. În timpul popasului în China, Shriver a primit 40.000 de dolari de la MSS pentru a continua să aplice pentru CIA. MSS credea că se apropie de penetrarea mult dorită a serviciului clandestin al CIA. Shriver a plecat la Washington în mai 2010, pentru ceea ce el credea că este evaluarea finală. În realitate, CIA şi FBI, din motive care nu au fost făcute publice niciodată, îl urmăreau deja. Shriver a fost arestat de FBI pe 22 iunie 2010 şi a fost acuzat că a făcut declaraţii false în cererea de angajare la CIA şi că a conspirat şi i-a transmis Chinei informaţii despre apărarea naţională a Statelor Unite. În cadrul negocierii pedepsei, a recunoscut capul de acuzare privitor la conspiraţie şi a fost condamnat la patru ani de închisoare. A fost eliberat în 2013.

Aproximativ 14.000 de americani studiază în China. MSS are un program elaborat de urmărire şi identificare a studenţilor care manifestă simpatie politică sau culturală faţă de China, sunt potenţiali candidaţi la obţinerea de slujbe guvernamentale şi sunt ahtiaţi după bani. Shriver a căzut în această capcană. În aprilie 2014, FBI a lansat un filmuleţ de douăzeci şi opt de minute, intitulat Game of Pawns, bazat pe cazul Shriver, pentru a-i avertiza pe studenţii americani care pleacă în China de potenţialele capcane existente acolo.

China a furat tehnologie americană secretă pentru arme nucleare, rachete, submarine, computere, radare tip phased-array, sisteme de ghidaj militare, comunicaţii prin satelit, camere cu termoviziune, amplificatoare cu microunde, ochelari cu vedere nocturnă şi aşa mai departe. Noul vehicul aerian fără pilot, prezentat la marele show aviatic al Chinei din 2012, seamănă leit cu avionul american MQ-1 Predator. Experţii militari americani au afirmat că nu există niciun sistem de arme care să nu se bazeze pe tehnologie furată de la ei. Poate că un oficial superior din contraspionajul de la FBI a exagerat puţin - sau poate că nu - atunci când şi-a mărturisit, la o conferinţă de la Bush School, cea mai mare temere: copiii şi nepoţii lui se vor duce într-o zi la război împotriva Chinei şi vor fi ucişi cu arme fabricate cu tehnologie americană.

Şi asta nu e tot. Chinezii încearcă, cel puţin din anii 1990, să influenţeze campaniile politice din SUA, prin contribuţii ilegale. S-a făcut mare tam-tam în 1996, atunci când Washington Post a afirmat că Departamentul de Justiţie investiga posibile contribuţii chineze ilegale destinate Comitetului Naţional Democratic (DNC) cu scopul de a influenţa alegerile prezidenţiale şi congresionale din acel an. Omul de afaceri Johnny Chung a finanţat ilegal DNC, cu peste 300.000 de dolari; în cele din urmă, a recunoscut că e vinovat de violarea legii alegerilor. Un alt om de afaceri chinez, John Huang, a aranjat ca vicepreşedintele Al Gore să participe la o strângere de fonduri de la un templu budist din California, de unde DNC a primit contribuţii ilegale în valoare de aproximativ 170.000 de dolari. Evident, China a negat orice implicare în cumpărarea de influenţă, însă o activitate sub acoperire de acest fel trebuie să beneficieze obligatoriu de o sponsorizare oficială. FBI a stabilit că operaţiunea de finanţare ilegală din 1996 fusese coordonată de la ambasada chineză din Washington, DC. Regretatul senator Fred Thompson, preşedintele din 1997 al Comitetului pentru Afaceri Guvernamentale al Senatului, a declarat: "Oficiali guvernamentali chinezi de rang înalt au pus la cale un plan pentru creşterea influenţei Chinei asupra procesului politic din SUA." Miza pentru guvernul chinez nu e greu de presupus: sprijinul acordat de americani Taiwanului, legile proprietăţii intelectuale, politicile comerciale, mediul, drepturile omului şi securitatea Asiei.

Pentru a cumpăra influenţă, au fost luaţi la ţintă candidaţi ai ambelor partide. Începând cu anul 2000, au fost detectaţi hackeri chinezi, pe website-urile de campanie ale celor doi candidaţi, la toate alegerile prezidenţiale, un alt indiciu că ameninţarea de falsificare a alegerilor prin intervenţia chinezilor nu dispăruse. În 2016, guvernatorul Virginiei, Terry McAuliffe, a fost anunţat de Departamentul de Justiţie că este ţinta unei investigaţii pentru presupusa acceptare a unei contribuţii de campanie discutabile, în valoare de 120.000 de dolari din partea omului de afaceri chinez Wenliang Wang. McAuliffe nu a fost acuzat de comiterea vreunui delict. Ulterior, a existat o controversă considerabilă în privinţa presupusului amestec rusesc în alegerile prezidenţiale din 2016. Această acuzaţie trebuie investigată minuţios, desigur, dar trebuie să nu se uite că, de douăzeci de ani, chinezii se ocupă cu astfel de lucruri.

Atacurile cibernetice din partea Chinei nu sunt ceva nou. Primul mare atac a fost descoperit în 2005, dar s-a stabilit rapid că infiltrări în reţelele de computere ale guvernului american se petreceau încă din 2003. Operaţiunea din 2003, numită Titan Rain, a fost un atac coordonat de spioni cibernetici chinezi, pentru a descărca date secrete din reţelele deţinute de Departamentul de Apărare, Departamentul de Stat, Departamentul Energiei şi Departamentul Securităţii Naţionale. Într-o singură zi, hackerii au furat stive de documente secrete despre cercetările aerospaţiale, conţinând schiţe cu sisteme de propulsie, panouri solare şi cisterne de combustibil pentru Mars Reconnaissance Orbiter, nava spaţială concepută de NASA. Alte locaţii avute în vedere au fost Information Engineering Command, Naval Ocean Systems Center, Missile Defense Agency şi laboratoarele naţionale ale SUA. Atacuri cibernetice precum Titan Rain reprezintă o provocare unică din punct de vedere al atribuirii. Autorii sunt spioni guvernamentali, hackeri individuali sau o întreprindere criminală organizată? În cazul lui Titan Rain nu putem trage concluzia că o operaţiune complexă şi sofisticată de o asemenea anvergură ar putea fi altceva decât o activitate sponsorizată de guvernul chinez. Oficial, spionajul cibernetic a fost ani de zile domeniul de activitate al Departamentului 3 din cadrul Armatei Populare de Eliberare (APE3), echivalentul aproximativ al Agenţiei Naţionale de Securitate (NSA). Aşa cum am văzut, începând cu 2016, a devenit principala responsabilitate a Forţei de Sprijin Strategic din APE.

În 2010, Google a anunţat că "a detectat un atac extrem de sofisticat îndreptat împotriva infrastructurii [sale] corporatiste, a cărui origine se afla în China şi care a avut ca rezultat un furt de proprietate intelectuală." Implicarea Chinei în atacuri cibernetice nu era deloc surprinzătoare. Însă decizia companiei Google de a face publică intruziunea era neobişnuită. În general, companiile sunt precaute în privinţa publicării acestui tip de scurgeri de informaţii de teamă că senzaţia de nesiguranţă provocată în rândul publicului ar putea avea un efect negativ asupra afacerilor. Explicaţia ar putea fi găsită în faptul că executivii de la Google, care au întâmpinat permanent rezistenţă din partea guvernului chinez în privinţa cenzurii după ce compania a intrat, în 2006, pe piaţa chineză, au decis în cele din urmă că era prea mult.

Google a aflat de atac de la activiştii pentru drepturile omului din SUA, care au declarat că toate conturile lor de Gmail fuseseră accesate de utilizatori necunoscuţi. Atunci când au ieşit la iveală detalii despre Operaţiunea Aurora, a devenit clar că atacul fusese extrem de complex şi de bine organizat. Spionii cibernetici au exploatat un defect existent în Internet Explorer 6.0 şi au avut acces la computerele vizate. Odată identificată vulnerabilitatea, hackerii au determinat care dintre oficialii de la diverse companii aveau acces la informaţii sensibile. De pe mai multe servere din Taiwan au fost trimise oficialilor aleşi e-mailuri care, odată deschise, au instalat viruşi pe computerele ţintite. Din acel moment, hackerii au avut acces nelimitat la computerele oficialilor şi au putut fura orice fel de informaţii pe care le considerau valoroase.

Google nu era singura companie americană vizată de spionii cibernetici de la Aurora. De fapt, au fost afectate nu mai puţin de treizeci şi patru de companii, inclusiv Yahoo, Symantec, Adobe, Northrop Grumman şi Dow Chemical. Potrivit ziarului Washington Times, "fiecare companie era vizată în mod diferit, folosindu-se un software creat prin intermediul cunoaşterii de către atacatori a reţelelor individuale şi a dispozitivelor de stocare a informaţiilor, a sistemelor de operare, a localizării datelor vizate, a modului în care acestea erau protejate şi a persoanelor care aveau acces la ele." Experţii în securitate cibernetică din guvernul Statelor Unite afirmă că atacuri de o asemenea precizie şi complexitate nu pot fi realizate decât cu un sprijin substanţial din partea guvernului Chinei. APE loveşte din nou.

Poate cel mai spectaculos atac asupra sistemelor computerizate americane este cel devenit public în iunie 2015, atunci când Oficiul de Management al Personalului (OMP) a anunţat că baza sa de date fusese spartă de persoane necunoscute. Au fost furate date cuc caracter personal aparţinând unui număr de 21,5 milioane de angajaţi ai guvernului american, trecuţi şi prezenţi - inclusiv codul numeric personal, informaţii biografice şi rezultatele anchetelor de fond privind securitatea. Căzând în mâini nepotrivite, aceste informaţii puteau fi folosite împotriva persoanelor vizate. Mie mi s-a părut extrem de îngrijorător faptul că informaţii sensibile despre unii dintre studenţii mei de la Bush School, care aplicau pentru diverse posturi guvernamentale şi se aflau la începutul carierei lor în serviciul public, erau acum compromise.

Comunitatea serviciilor de informaţii americane a identificat China, drept vinovat de aceste atacuri. Guvernul chinez a negat orice responsabilitate în privinţa încălcării securităţii datelor şi, în decembrie 2015, a anunţat că arestase un mic grup de hackeri nonguvernamentali care comiseseră acest delict. Nu au fost furnizate niciun fel de informaţii despre identitatea hackerilor, locul unde lucrau sau condamnările primite. Scepticii au bănuit că era vorba de o acoperire având ca scop dezamorsarea tensiunii din relaţiile cu SUA, înainte de vizita de stat programată a preşedintelui Jinping Xi. Singura entitate chineză, sponsorizată de stat sau nu, despre care pot crede că a avut un motiv să fure datele de la OMP este MSS. Aceste informaţii ar putea fi o mină de aur pentru orice serviciu de informaţii care încearcă să identifice, să evalueze şi să abordeze angajaţi ai guvernului american în vederea unei viitoare recrutări.

Statele Unite şi China au semnat, în septembrie 2015, un acord bilateral prin care ambele ţări se angajau să nu folosească atacuri cibernetice pentru a fura proprietate intelectuală în scopuri comerciale. Directorul serviciului de informaţii, James Clapper, a declarat în aceeaşi lună în faţa Comitetului pentru Servicii Armate al Senatului că, după părerea lui, acordul nu va putea stopa spionajul cibernetic practicat de China. De fapt, o companie de securitate cibernetică a confirmat un atac asupra unei companii americane chiar a doua zi după semnarea acordului. În trei săptămâni au avut loc cel puţin alte şapte atacuri ale Chinei asupra unor companii americane de înaltă tehnologie. În ulterioara sa declaraţie în faţa Senatului, din decembrie 2016, Clapper a furnizat o actualizare a ameninţării: "China continuă să deruleze acţiuni de spionaj de succes împotriva guvernului american, a aliaţilor noştri şi a companiilor americane." Mike McConnell, fostul director al serviciilor naţionale de informaţii şi director al NSA, s-a exprimat şi mai direct: "Chinezii au penetrat toate corporaţiile importante din Statele Unite şi au extras informaţii. Nu am găsit niciodată vreun soft chinezesc rău intenţionat."

Care este următoarea ţintă cibernetică a Chinei în Statele Unite? Clapper şi amiralul Mike Rogers, pe atunci director la NSA, au avertizat Congresul în legătură cu vulnerabilitatea reţelei energetice americane. Clapper a afirmat că posibilităţile cibernetice ale Chinei sunt atât de ridicate, încât ar putea prăbuşi întreaga reţea energetică. Nu a exclus un "atac masiv, de proporţiile unui Armagedon, împotriva infrastructurii noastre". Din declaraţia lui Rogers în faţa Comisiei pentru Informaţii a Camerei Reprezentanţilor din noiembrie 2014: "Odată ce ai intrat în sistem... asta îţi permite să faci diverse lucruri, de pildă, dacă vreau să închid turbinele ca să nu mai genereze energie, pot s-o fac. Îţi permite să scoţi din funcţiune părţi segmentate, foarte individualizate ale infrastructurii, care inhibă capacitatea de a furniza acele servicii cetăţenilor."

Singura posibilitate de a descoperi ce fac serviciile de informaţii chineze este aceea de a le penetra. E greu - dar nu imposibil - să înfrângi o societate închisă, dotată cu un contraspionaj eficient. Şi facem progrese. Dar, pe 20 mai 2017, New York Times a scris că între optsprezece şi douăzeci dintre cei mai buni spioni ai CIA din interiorul Chinei au fost întemniţaţi sau executaţi. Times s-a bazat pe informaţiile furnizate de "zece foşti sau actuali oficiali americani" care au ales să-şi păstreze anonimatul. Pierderile au avut loc se pare între 2010 şi 2012 şi au desfiinţat excelentul capital deţinut de CIA în interiorul guvernului chinez.

Dacă este adevărat, acest dezastru aminteşte într-un mod straniu de decimarea programului CIA din 1985 referitor la agenţii sovietici. Între 1975 şi 1985, CIA a realizat un remarcabil inventar al agenţilor bine plasaţi în interiorul Uniunii Sovietice - doar pentru a-i vedea dispărând, unul câte unul, din cauza perfidiei lui Edward Lee Howard şi Aldrich Ames. Potrivit relatărilor din Times, teoriile contraspionajului din CIA despre ce anume a mers prost în China au oglindit posibilităţile explorate după 1985. Oare compromisurile noastre au fost rezultatul unor acţiuni neglijente? Am fost oare învinşi pe stradă? Ne-au fost interceptate comunicaţiile secrete? Sau a existat vreo cârtiţă în rândurile noastre?

Arestările făcute într-o succesiune rapidă şi într-o perioadă scurtă de timp indică de obicei existenţa unei cârtiţe. De fapt, un fost ofiţer de caz de la CIA, Jerry Chun Shing Lee, a fost arestat de FBI în ianuarie 2018 şi a fost acuzat de spionaj. După ce a plecat din CIA în 2007, Lee s-a mutat în Asia împreună cu familia şi şi-a deschis acolo o afacere. În 2010 se pare că a fost abordat de ofiţeri de informaţii chinezi. Dacă Lee a dezvăluit identităţile spionilor CIA din China, fie a luat cu el notiţe atunci când a părăsit agenţia, în 2007, fie şi-a amintit cine sunt. Ca parte a anchetei sale, FBI cercetează îndeaproape sumele inexplicabile depuse în contul bancar al lui Lee. A durat nouă ani până l-au prins pe Ames. Sper că nu va dura la fel de mult să ne dăm seama ce s-a petrecut în China şi, dacă problema este în realitate de natură umană, să-l aducem pe trădător în faţa justiţiei.

Există spioni, şi prin urmare există spioni chinezi. China nu are pereche în domeniul spionajului, al acţiunilor sub acoperire şi al capacităţilor cibernetice. Este unică şi datorită obsesiei pe care o manifestă faţă de furtul secretelor Americii. Trebuie să facem tot ce ne stă în putinţă pentru a o împiedica. Deocamdată nu depunem suficiente eforturi.

Niciun comentariu:

Trimiteți un comentariu