Witam Państwa.
W tym miejscu nie ma oraz nigdy nie będzie żadnych różnic politycznych ponieważ wszystkim nam, Polakom bez względu wyznawane na prywatne poglądy polityczne zależy aby nasza Rzeczpospolita Polska była silnym krajem posiadającym służby specjalne świetnie współpracujące z sojusznikami z NATO walcząc przede wszystkim z dwoma naszymi głównymi wrogami – służbami specjalnymi Rosji i Chin. Działania służb zarówno te niejawne jak i jawne łatwiej zrozumieć kiedy się posiada wiedzę . Do tej pory nasza wiedza opierała się głównie na lakonicznych komunikatach , krajowych informacjach prasowych pochodzących z branżowych portali internetowych oraz niestety tzw „przecieków” które pochodzą przede wszystkim od dziennikarzy . Proszę jednak pamiętać że „przecieki” zwłaszcza te kontrolowane są również jednym z elementów działania służb specjalnych a dziennikarze są tylko niestety -„pasem transmisyjnym” dla służb działającym w obie „strony”. Dlatego ten portal a szczególnie to miejsce będzie punktem wyłącznie zweryfikowanych informacji a nie tanich sensacji czy plotek choćby dlatego że do tej pory za wyjątkiem kont Agencji Wywiadu , CBA czy Służby Ochrony Państwa inne służby a więc Agencja Bezpieczeństwa Wewnętrznego , Służba Kontrwywiadu Wojskowego czy Służba Wywiadu Wojskowego do tej nie mają swoich kont w mediach społecznościowych a powinny mieć wzorem choćby służb amerykańskich. Za dużo też do tej pory było w mediach społecznościowych a szczególnie na dawnym Twitterze / X/ dezinformacji czy elementów dywersji psychologicznej. Dlatego w tym miejscu znajdą Państwo wyłącznie artykuły pochodzące z prasy zagranicznej , krajowej oraz ekspertów a dotyczące tajnych służb.
Zapraszam do Newsroomu „ŚWIATA WYWIADU I TAJNYCH SŁUŻB „
Mirosław Szczerba.
NEWSROOM „ŚWIATA WYWIADU I TAJNYCH SŁUŻB „
25.10.2024.
Rosyjscy dyplomaci powiązani z GRU — goście specjalni Węgier
VSquare poinformował 15 października, że „łamiąc nieformalny protokół dyplomatyczny NATO, wysoki rangą dowódca armii węgierskiej zaangażował się w rozmowę z rosyjskim attaché wojskowym na chińskim wydarzeniu dyplomatycznym, zaskakując zachodnich sojuszników. Podczas gdy Bratysława, Praga i Warszawa wydaliły rosyjskich attaché wojskowych powiązanych z GRU za szpiegostwo, Budapeszt nadal ich gości. Liczba rosyjskich dyplomatów na Węgrzech jest niemal równa liczbie w pozostałych krajach Grupy Wyszehradzkiej razem wziętych. Wieczorem 26 września 2024 r. w Sali Koncertowej Vígadó po peszteńskiej stronie brzegu Dunaju generał broni Ferenc Kajári, zastępca szefa węgierskiego Sztabu Generalnego, odbył długą rozmowę z pułkownikiem Olegiem Smirnowem, attaché wojskowym i lotniczym Federacji Rosyjskiej, podczas przyjęcia wydanego przez Chińską Republikę Ludową. W pozłacanej, oświetlonej żyrandolami sali hotelu Vigadó zgromadziły się setki gości, w tym liczni urzędnicy węgierskiego rządu, biznesmeni i zagraniczni dyplomaci, aby uczcić 75. rocznicę powstania Chińskiej Republiki Ludowej i nawiązania stosunków dyplomatycznych między Chinami a Węgrami. To właśnie w tym tłumie zastępca dowódcy Węgierskich Sił Zbrojnych rozmawiał z rosyjskim attaché wojskowym z niezwykłą łatwością – ku wielkiemu zdumieniu kilku uczestników, a także dyplomatów, którzy usłyszeli o tej scenie od obecnych, powiedziały VSquare źródła zaznajomione z incydentem. Od czasu ataku Rosji na Ukrainę w 2022 r. przedstawiciele rosyjskiej armii są uznawani za niedopuszczalnych w ramach zachodniego sojuszu, a kontakty protokolarne i dyplomatyczne z nimi niemal ustały. „Spowodowało to zamieszanie wśród sojuszników NATO, ponieważ taka komunikacja jest uważana za mauvais ton (złe, niedopuszczalne zachowanie) w ich krajach” – powiedziało jedno ze źródeł zaznajomionych z incydentem. Kiedy opisaliśmy powyższą scenę urzędnikowi pracującemu w kwaterze głównej NATO w Brukseli, odpowiedzieli: „Ogólnie rzecz biorąc, uważamy takie zachowanie za dziwne i niemile widziane. A poza tym z rosyjskim attaché wojskowym wszystkich ludzi? Ta osoba to w 100 procentach GRU!” Przedstawiciel NATO odnosił się do faktu, że rosyjscy attaché wojskowi z reguły od czasów sowieckich pracują również dla GRU, rosyjskiego wywiadu wojskowego. Nie jest jasne, jakie tematy poruszali generał Kajári i pułkownik Smirnow, ani czy rozmawiali o czymś innym niż o pożegnaniach i uprzejmych życzeniach (Smirnow właśnie zakończył swoją misję na Węgrzech). Przyjęcie to mogło być jednak pierwszą okazją dla dowództwa węgierskich sił zbrojnych do osobistego przekazania swoich przemyśleń na temat wypowiedzi dyrektora politycznego premiera Viktora Orbána, Balázsa Orbána (brak pokrewieństwa) na temat rosyjskiej armii. Uwagi te trafiły na pierwsze strony międzynarodowej prasy kilka godzin wcześniej tego samego dnia”.
————————————————————
Zawiesić Węgry w strefie Schengen, holenderscy posłowie opozycji wzywają UE
Dutch News poinformował 15 października, że „Węgry powinny zostać tymczasowo zawieszone w otwartej strefie granicznej Schengen, aby zapobiec ryzyku rosyjskich zagrożeń” – twierdzą holenderscy chadecy i posłowie D66. Strony obawiają się, że zbyt wielu Rosjan jest wpuszczanych na Węgry bez odpowiednich kontroli, skąd mogą swobodnie podróżować do innych krajów UE, gdzie mogą brać udział w szpiegostwie lub innych działaniach poza zasięgiem radaru. Dopóki Węgry nie poprawią swoich kontroli granicznych wobec Rosjan, kraj ten powinien zostać zawieszony, twierdzą posłowie i wezwali premiera Dicka Schoofa do podjęcia tego wezwania na następnym posiedzeniu Rady Europejskiej w tym tygodniu. „Tego rodzaju środki będą konieczne tak długo, jak długo Węgry będą rozwijać czerwony dywan dla rosyjskich pracowników, bez żadnych kontroli” – powiedział w mediach społecznościowych parlamentarzysta D66 Jan Paternotte. Około 400 obywateli Rosji zostało wydalonych z Europy w ciągu ostatnich kilku lat, ponieważ byli zaangażowani w szpiegostwo. „Zagrożenie ze strony Rosji jest na granicy, Węgry witają ich z otwartymi ramionami i musimy wprowadzić ograniczenia”. W ubiegłym roku Holandia nakazała Rosji zamknięcie swojego biura handlowego w Amsterdamie i nakazała opuszczenie kraju około 10 rosyjskim dyplomatom, podejrzanym o szpiegostwo. Paternotte powiedział również, że „dziwaczne” jest to, że antyimigracyjna partia, taka jak skrajnie prawicowa PVV, nie skrytykowała potencjalnego przybycia rosyjskich imigrantów, którzy mogą stanowić zagrożenie. „Przyjaźń Wildersa z [węgierskim premierem Viktorem] Orbánem nie powinna wpływać na naszą politykę ani wpływać na nasze bezpieczeństwo” – powiedział. Lider CDA Henri Bontenbal powiedział, że Holandia nie powinna być naiwna. „Wiele, wiele państw członkowskich ma dość zachowania Węgier” – powiedział. „Nie powinniśmy lekceważyć zagrożeń i powinniśmy działać przeciwko krajom, które pomagają Rosji”…
————————————————————–
Belgijskie jednostki wojskowe zaostrzają bezpieczeństwo w obliczu zagrożeń sabotażowych i szpiegowskich
17 października Army Recognition poinformowało, że „zgodnie z informacjami opublikowanymi przez VTM Nieuws 12 października 2024 r., Kilka koszar wojskowych w Belgii podniosło środki bezpieczeństwa w związku z wiarygodnymi groźbami sabotażu i szpiegostwa. Informacja ta została potwierdzona przez Ministerstwo Obrony Narodowej. W rezultacie, po ocenie przeprowadzonej przez Ogólną Służbę Wywiadu i Bezpieczeństwa (ADIV), poziom zagrożenia w niektórych kwaterach wojskowych został podniesiony z poziomu 1 (Alfa) do poziomu 2 (Bravo). Zaostrzone środki bezpieczeństwa są wymierzone w szczególności w personel obrony, szczególnie tych odpowiedzialnych za ochronę koszar, których dotyczy problem. Chociaż nie ujawniono żadnych konkretnych szczegółów na temat nowych środków bezpieczeństwa, dostosowania odzwierciedlają zwiększone środowisko zagrożeń. Wzmocnione protokoły mają obecnie zastosowanie do ograniczonej liczby instalacji wojskowych, które według doniesień otrzymały konkretne groźby. Środki te zostały wdrożone od wczoraj i będą obowiązywać przez czas nieokreślony”.
——————————————————
Kanadyjski Premier Trudeau mianuje Daniela Rogersa nowym szefem kanadyjskiej agencji wywiadu.
Toronto Star doniósł 15 października, że „weteran kanadyjskich systemów bezpieczeństwa narodowego został mianowany nowym szefem narodowej agencji szpiegowskiej. Premier Justin Trudeau mianował Daniela Rogersa nowym dyrektorem Kanadyjskiej Służby Wywiadowczej ds. Bezpieczeństwa. Przejmie tę rolę 28 października. Rogers zastąpił Davida Vigneaulta, który po siedmiu latach odszedł ze służby szpiegowskiej, aby dołączyć do amerykańskiej firmy wywiadowczej Strider. Ostatnio pełnił funkcję zastępcy doradcy premiera ds. bezpieczeństwa narodowego i wywiadu oraz zastępcy sekretarza gabinetu. Wcześniej pełnił kilka funkcji w Communications Security Establishment Canada, którego zadaniem jest dostarczanie rządowi zagranicznych danych wywiadowczych oraz ochrona komunikacji elektronicznej i informacji elektronicznych.
———————————————————
Egipski SISI mianuje nowego szefa agencji wywiadu
Al Monitor poinformował 16 października, że „prezydent Egiptu Abdel Fattah al-Sisi mianował w środę nowego dyrektora głównego aparatu wywiadowczego Egiptu, Ogólnej Służby Wywiadowczej (GIS), zastępując wieloletniego szefa, który był bliskim powiernikiem prezydenta. Nowy szef wywiadu, gen. dyw. Hassan Mahmoud Rashad, zajmuje miejsce gen. dyw. Abbasa Kamela, który pełnił tę funkcję od 2018 r. Rashad wcześniej służył jako zastępca Kamla. Kamel został w środę oddzielnie mianowany doradcą i specjalnym wysłannikiem Sisiego, a także generalnym koordynatorem służb bezpieczeństwa. Reuters, powołując się na źródła w służbach bezpieczeństwa, poinformował w środę, że Kamel niedawno przekazał część swoich zadań innym urzędnikom w wyniku problemów zdrowotnych. Rashad został zaprzysiężony w środę. GIS jest potężną i wszechobecną agencją państwową w Egipcie, która jest odpowiedzialna zarówno za wywiad krajowy, jak i zagraniczny, a jej szef podlega bezpośrednio prezydentowi Egiptu. Chociaż szczegóły na temat Rashada pozostają skąpe, jego kadencja prawdopodobnie będzie się różnić od kadencji Kamila. Oprócz pełnienia funkcji zastępcy Kamila, Rashad jest wieloletnim oficerem GIS. Kamel, w przeciwieństwie do Rashada, nie był informatorem GIS, kiedy został mianowany dyrektorem, ale był dowódcą wojskowym, a później szefem sztabu Sisiego.
——————————————————————————————————————————————
17.10.2024 r
Roczny raport czeskiej Security Information Service (BIS)
Ujasusi Blog opublikował ten post 1 października. Jak czytamy we wstępie, „roczny raport Czeskiej Służby Bezpieczeństwa Informacyjnego, opublikowany 12 września, podkreśla tajne działania Chin w Republice Czeskiej. Działania te obejmują tworzenie fałszywych profili LinkedIn oraz wykorzystanie zachęt finansowych do zbierania informacji i budowania sieci influencerów. W raporcie podkreślono, że Chiny stanowią poważne zagrożenie dla cywilizacji euroatlantyckiej, w tym dla Czech. Ostrzega, że dostanie się pod wpływy Chin może doprowadzić do stopniowej erozji wiedzy technologicznej i strategicznej, z korzyścią dla reżimu opartego na dyktaturze komunistycznej. Reżim ten podważa podstawowe wartości demokracji i wolnego rynku, które są fundamentami zachodniego społeczeństwa. Raport służy jako surowe ostrzeżenie przed potencjalnymi zagrożeniami związanymi z tajnymi działaniami
—————————————————
Ukraina dokonuje przetasowań kadrowych w Służbie Wywiadu Zagranicznego.
AA poinformowało 2 października, że „prezydent Ukrainy Wołodymyr Zełenski podpisał w środę wiele dekretów dokonujących przetasowań personalnych w Służbie Wywiadu Zagranicznego tego kraju. Zgodnie z dekretami zamieszczonymi na stronie internetowej ukraińskiej prezydentury Zełenski zdymisjonował wiceszefa służby wywiadowczej Ołeha Łuhowskiego i mianował go pierwszym zastępcą szefa. Ze stanowiska wiceszefa rządu odwołany został także Ołeh Synajko, a na jego miejsce powołano Hennadija Bohacza. W dekretach nie sprecyzowano powodów zmian. Wcześniej, w marcu, Zełenski mianował Ołeha Iwaszczenkę szefem Służby Wywiadu Zagranicznego.
——————————————————
Jak niemieckie lotniska chcą zapobiec chińskiemu szpiegostwu
1 października Table Briefings donosiło, że „aresztowanie Yaqi X. pokazuje, że niemieckie lotniska są niezwykle atrakcyjne dla chińskich działań szpiegowskich. Lokalne władze zapewniają wsparcie w sprawdzaniu pracowników. Ale sieć nie jest wystarczająco szczelna. Aresztowanie obywatela Chin w Lipsku rodzi pytanie o zakres chińskich operacji szpiegowskich w Niemczech. We wtorek Prokuratura Federalna poinformowała o sprawie Yaqi X. i ustaliła związek ze sprawą podejrzenia o szpiegostwo z udziałem europosła AfD Maximiliana Kraha.
——————————————–
Jeden z agentów z mojej drugiej „Ojczyzny” walczy o życie.
Nova News poinformowała 1 października, że „jeden z agentów włoskich tajnych służb, który uczestniczył w kolacji w Hammamet w zeszłym tygodniu, otruty substancją, którą tunezyjscy śledczy nazywają „cyjankiem”, walczy między życiem a śmiercią. Po wejściu w śpiączkę farmakologiczną wydawało się, że jego stan zdrowia się poprawił, ale w rzeczywistości jego stan się pogorszył, ponieważ toksyczna substancja uszkodziła narządy wewnętrzne. Oto, co „Agenzia Nova” dowiedziała się z wiarygodnych źródeł, które dodają, że mężczyzna, agent Agencji Bezpieczeństwa Wewnętrznego i Informacji (AISI), będzie wymagał pilnego przewiezienia do Włoch, co włoskie władze obecnie rozważają z tunezyjskimi lekarzami. Mężczyzna przebywa w szpitalu w Nabeul, na południowy wschód od stolicy, podczas gdy dwie inne osoby biorące udział w incydencie są hospitalizowane w Centrum Anty-Trucizny w Tunisie. Pogłoski o rzekomej imprezie na tle alkoholu i narkotyków, plotki krążące wśród włoskiej społeczności w Hammamet, że „Nova” ograniczyła się do relacjonowania, określając je jako „plotki”, ” wydaje się, że zostało to odrzucone. Środek, o którym mowa, został natychmiast hospitalizowany w Poliklinice Hammamet z objawami typowymi dla zatrucia po spożyciu, podczas kolacji w domu innego rodaka, domowego likieru podobnego do „nocino”, uzyskanego w wyniku fermentacji pestek brzoskwini w alkoholu etylowym. Według relacji ocalałych, zmarł pierwszy, który spożył ten sam napój, były agent Zewnętrznej Agencji Informacji i Bezpieczeństwa (AISE), zidentyfikowany inicjałami GM. Zgodnie z tym, czego dowiedziała się „Nova”, mężczyzna i kobieta, którzy uczestniczyli w kolacji i nie byli mieszkańcami Hammametu, wrócili do Włoch kilka dni temu.
——————————————————————————————————————————————
4.10.2024
Czeski rząd publikuje raport na temat chińskich prób szpiegostwa
European Times doniósł 24 września, że „coroczny raport Czeskiej Służby Bezpieczeństwa Informacyjnego, opublikowany 12 września, podkreśla tajne działania Chin w Republice Czeskiej. Działania te obejmują tworzenie fałszywych profili LinkedIn oraz wykorzystanie zachęt finansowych do zbierania informacji i budowania sieci influencerów. W raporcie podkreślono, że Chiny stanowią poważne zagrożenie dla cywilizacji euroatlantyckiej, w tym dla Czech. Ostrzega, że dostanie się pod wpływy Chin może doprowadzić do stopniowej erozji wiedzy technologicznej i strategicznej, z korzyścią dla reżimu opartego na dyktaturze komunistycznej. Reżim ten podważa podstawowe wartości demokracji i wolnego rynku, które są fundamentami zachodniego społeczeństwa. Raport służy jako surowe ostrzeżenie przed potencjalnymi zagrożeniami związanymi z tajnymi działaniami Chin. Agencja ujawniła, że Komunistyczna Partia Chin (KPCh) wykorzystała swoją misję dyplomatyczną do prowadzenia operacji wywiadowczych na krajobrazie politycznym Pragi w ramach szerszych działań mających wpływ na Czechy. Agenci wywiadu zostali wysłani w celu nawiązania relacji z lokalnymi wpływowymi osobistościami, w tym ze środowiskiem akademickim, w celu uzyskania dostępu do „informacji niepublicznych” i lepszego zrozumienia czeskiego środowiska. Inicjatywa ta ma na celu wzmocnienie wpływów i kontroli Chin w regionie. Główny nacisk w raporcie położono na chińskich agentów wywiadu, którzy atakują czeskich naukowców za pośrednictwem fałszywych profili LinkedIn. Podając się za przedstawicieli fikcyjnych firm konsultingowych lub headhunterskich z siedzibą w Hongkongu lub Singapurze, agenci ci proszą o badania lub raporty na tematy polityczne interesujące Chiny, oferując w zamian nagrody finansowe. Te początkowe prośby często prowadzą do głębszej współpracy, co ostatecznie wiąże się z przekazaniem poufnych informacji. Gdy zagraniczni naukowcy zgadzają się na sporządzenie tych raportów, chińscy agenci często zapraszają ich na w pełni finansowane wycieczki do Chin. Celem jest wypracowanie sieci kontaktów, które czują się zobowiązane i mogą w przyszłości wspierać chińskie interesy w Czechach. Zaproszenia te nie ograniczają się do naukowców, ale są również skierowane do byłych i obecnych polityków, przedstawicieli rządów krajowych i lokalnych oraz wpływowych liderów biznesu. W raporcie podkreślono, że do uczestników działań sponsorowanych przez Chiny może nakłaniać się chiński wywiad lub wykorzystywać je do celów propagandowych. Gościnność okazywana przez chiński reżim stwarza poczucie obowiązku, które można później wykorzystać. Raport ten dołącza do rosnącej liczby globalnych oskarżeń o chińskie szpiegostwo, budząc obawy co do działań KPCh na całym świecie.
———————————————————-
Cień szpiegostwa wstrząsa Watykanem – śledztwo w sprawie przecieków w londyńskim skandalu finansowym
Zenit poinformował 22 września, że „Watykan stoi w obliczu kolejnej burzy medialnej – tym razem nie z powodu kontrowersji doktrynalnych, ale z powodu potencjalnego naruszenia jego najbardziej wrażliwych dokumentów. W centrum tej narastającej burzy znajdują się trwające skutki niesławnego już zakupu luksusowego apartamentu w Londynie, skandal finansowy, który nadal wywołuje efekt domina w Stolicy Apostolskiej. Najnowszy zwrot akcji? Obawy związane z nieuprawnionym dostępem do poufnych informacji związanych ze sprawą. Skandal, który po raz pierwszy wyszedł na jaw w 2019 r., osiągnął kulminację w grudniu 2023 r., kiedy sąd watykański wydał wyroki skazujące na 10 osób, w tym kard. Angelo Becciu. Jednak zakończenie procesu wywołało nowe obawy. Urzędnicy watykański, kierowani przez promotora sprawiedliwości Alessandro Diddiego, wszczęli wewnętrzne dochodzenie w marcu 2023 r. po znalezieniu dowodów, które sugerowały możliwe naruszenie tajnych plików podczas procesu dochodzeniowego. Nasiliły się spekulacje na temat tego, czy hakerzy przeniknęli do wewnętrznych systemów Watykanu, podnosząc alarm o podatności jego danych w coraz bardziej cyfrowym świecie. Podczas gdy włoskie media sugerowały istnienie tego śledztwa, dopiero niedawno Watykan oficjalnie przyznał się do swoich obaw związanych z potencjalnymi przeciekami. Ten przypadek nie zamyka się w murach Watykanu. Szerszy kontekst obejmuje poważny skandal szpiegowski, który wstrząsnął Włochami. W 2022 r. włoska gazeta Domani ujawniła rozległą sieć nielegalnej inwigilacji, w którą zaangażowane były prominentne osoby publiczne. Rewelacje, które rozpoczęły się od doniesień na temat Guido Crosetto, ministra obrony Włoch, ujawniły sieć nieautoryzowanego szpiegostwa, która dotknęła ponad 800 wysoko postawionych osób, w tym polityków, przedsiębiorców, a nawet gwiazd sportu, takich jak Cristiano Ronaldo. W centrum tej sieci intryg znajdował się Pasquale Striano, oficer włoskiej Guardia di Finanza. Podobno uzyskał dostęp do poufnych plików z różnych agencji państwowych, napędzając podziemną wymianę poufnych danych. Włoscy prokuratorzy uważają, że Striano miał wspólników, w tym dziennikarzy, a nawet urzędnika z Narodowej Dyrekcji ds. Walki z Mafią. W miarę jak śledztwo się pogłębiało, Watykan stał się potencjalnym celem w tej rozległej operacji szpiegowskiej”.
———————————————————-
Mój czas w Mossadzie jest tajny – z wyjątkiem jednej wyjątkowej misji
The Times opublikował ten artykuł 22 września. We wstępie do niego czytamy: „były dowódca wyjaśnia, co sprawia, że izraelskie służby wywiadowcze budzą taki strach: długa pamięć, pomysłowość i widoczna zdolność do bezkarnego ataku. Zeszłotygodniowe wydarzenia dotyczące terrorystów Hezbollahu w Libanie i innych irańskich popleczników poza tym krajem nieuchronnie wywołały pytania o możliwy udział współczesnej izraelskiej agencji szpiegowskiej, która została założona w 1949 roku, rok po samym państwie. „Zdumiewający”, „pomysłowy” i „hucpa” to jedne z wielu określeń używanych nie tylko na Zachodzie, ale także w dużej części świata arabskiego, gdzie Hezbollah jest znienawidzony, aby opisać to, co się stało, co prowadzi wielu do szybkiego wniosku, że „mogli to być tylko Izraelczycy”. Bez względu na to, czy to Izrael spowodował jednoczesną eksplozję tysięcy urządzeń komunikacyjnych, zabijając dziesiątki osób i raniąc tysiące, psychologiczny wpływ na Hezbollah – obecnie ogarnięty paranoją – powinien dać izraelskiej społeczności wywiadowczej pewną satysfakcję. W końcu nie szkodzi to wiarygodności często powtarzanego twierdzenia, że Mossad ma „oczy, uszy i ręce wszędzie”. Atak Hamasu z 7 października był katastrofalną porażką wywiadowczą Izraela, ale miał niewiele wspólnego z Mosadem, którego aktywność w Gazie jest i była minimalna. Z drugiej strony, od tego czasu wrogowie Izraela ponieśli szereg niepowodzeń, przypisywanych przez analityków Mossadowi, w tym lipcową operację, w której zginął przywódca Hamasu Ismail Haniyeh w Teheranie (choć Izrael nie przyznał się do odpowiedzialności za ten incydent).
——————————————————————————————————————————————
27.09.2024.
Czescy naukowcy stoją w obliczu niebezpiecznego zagrożenia szpiegowskiego ze strony Chin
RegTech Times doniósł 15 września, że „w zaskakującym raporcie, Czeska Służba Bezpieczeństwa Informacyjnego (BIS) wyraziła poważne zaniepokojenie rosnącą działalnością szpiegowską Chin w Czechach. Jedną z kluczowych taktyk stosowanych przez Chiny jest wykorzystywanie profesjonalnych platform sieciowych, takich jak LinkedIn. Tworząc fałszywe profile, chińscy agenci wywiadu docierają do czeskich naukowców i specjalistów, próbując zebrać poufne informacje i uzyskać wpływy. Według BIS, chińscy agenci często podszywają się pod pracowników fikcyjnych firm konsultingowych lub headhunterskich, najczęściej wyglądających na mających siedzibę w miejscach takich jak Singapur czy Hongkong. Agenci ci następnie zwracają się do czeskich profesjonalistów, zazwyczaj za pośrednictwem LinkedIn, z ofertami nagród finansowych w zamian za badania i raporty. Na pierwszy rzut oka oferty te mogą wydawać się uzasadnionymi możliwościami, ale często służą chińskiemu wywiadowi jako brama do uzyskania dostępu do cennych, niepublicznych informacji. Pierwszy kontakt może wydawać się nieszkodliwy, ale może szybko eskalować. Chińscy agenci oferują zachęty finansowe do tworzenia badań, które są zgodne z celami politycznymi Chin. Po nawiązaniu relacji osoby, które są celem ataku, mogą powoli być wciągane na głębsze poziomy współpracy, czasami nawet nie zdając sobie sprawy z zakresu zaangażowania. Informacje ujawnione w tych sprawach mogą stanowić poważne zagrożenie dla bezpieczeństwa i interesów Republiki Czeskiej oraz szerszego regionu euroatlantyckiego.
——————————————————
Potencjał szpiegostwa ze strony chińskich samochodów elektrycznych budzi obawy w norweskich bazach wojskowych .
TIVI poinformowało 16 września, że „w Norwegii chińskie samochody w bazach wojskowych budzą niepokój, donoszą norweska gazeta Teknisk Ukeblad i szwedzki Ny Teknik. Audun Jøsang, profesor technologii telekomunikacyjnej na Uniwersytecie w Oslo, krytykuje władze kraju za ich naiwność.
———————————————–
Fińska służba wywiadowcza twierdzi, że Rosja może szantażować kraj zakładnikami
Ukraińska Prawda poinformowała 21 września, że „duża wymiana więźniów między Zachodem a Rosją na początku sierpnia może stanowić precedens, który zachęci Rosję do dalszego szantażowania krajów zachodnich przy użyciu zakładników, a to może również zagrozić Finlandii. Źródło: Petteri Lalu, starszy analityk w Fińskiej Służbie Bezpieczeństwa i Wywiadu (SUPO), w komentarzu dla fińskiej agencji informacyjnej STT. Szczegóły: Lalu zauważył, że Finowie, którzy przebywają w Rosji lub do niej podróżują, mogą stać się jeńcami, których Moskwa może wykorzystać jako zakładników. Cytat: „Rosja jest autorytarnym państwem, które używa dyplomacji zakładniczej aby uwolnić z więzień ważnych dla siebie ludzi. Mamy niedawny przykład z początku sierpnia. To jest realny fenomen, a zagrożenie dotyczy również Finów w Rosji”. Więcej szczegółów: Jednym z więźniów w Finlandii, który może być przedmiotem zainteresowania Rosjan w ramach wymiany, może być Vojislav Torden z neonazistowskiego ugrupowania Rusich, który został zatrzymany na lotnisku w Helsinkach w lipcu 2023 r. Fińska Centralna Policja Kryminalna prowadzi śledztwo w sprawie Tordena w związku z podejrzeniami o zbrodnie wojenne popełnione na Ukrainie w latach 2014–2015. „Jeśli Torden jest tak samo ważny dla rosyjskich przywódców, jak ludzie, którzy zostali sprowadzeni z powrotem do Rosji w ramach sierpniowej wymiany więźniów, to ja na przykład nie widzę powodu, dla którego Rosja nie miałaby użyć dyplomacji zakładników przeciwko Finlandii” – mówi Lalu.
—————————————————
Narodowe Centrum Wywiadowcze – Hiszpańska Służba Wywiadowcza
Grey Dynamics opublikowało ten artykuł 19 września ze wstępem, w którym stwierdzono, że „Narodowe Centrum Wywiadowcze (hiszp. Centro Nacional de Inteligencia lub CNI), znane potocznie jako „La Casa” (Dom), jest główną hiszpańską służbą wywiadowczą zajmującą się zagranicą i krajem. CNI została utworzona w 2002 roku jako następca Centro Superior de Información de la Defensa (CESID), wcześniejszej hiszpańskiej agencji wywiadowczej. CNI jest włączona do Ministerstwa Obrony jako organ publiczny o autonomii funkcjonalnej. Posiada osobowość prawną i pełną zdolność do działania. CNI jest również „głównym doradcą” rządu hiszpańskiego w sprawach bezpieczeństwa narodowego i wywiadu. CNI współpracuje z innymi hiszpańskimi agencjami wywiadowczymi, w tym z Centrum Wywiadu Sił Zbrojnych (wywiad wojskowy) oraz Centrum Wywiadowcze ds. Zwalczania Terroryzmu i Przestępczości Zorganizowanej (CITCO) (Ministerstwo Spraw Wewnętrznych). Współpracuje również z odpowiednikami z wywiadu zagranicznego, aby przeciwdziałać zagrożeniom ponadnarodowym i przyczyniać się do globalnych wysiłków na rzecz bezpieczeństwa. Obejmuje to współpracę z Centrum Wywiadowczym UE (EU INTCEN). W niniejszym artykule analizujemy historię, funkcje, strukturę i kluczowe operacje CNI”.
——————————————————————————————————————————————
25.09.2024
Chińskie dźwigi towarowe w amerykańskich portach stwarzają ryzyko szpiegostwa.
The Wall Street Journal doniósł 12 września, że „chińskie dźwigi towarowe używane w amerykańskich portach morskich w całym kraju mają wbudowaną technologię, która może pozwolić Pekinowi potajemnie uzyskać dostęp do maszyn, czyniąc je podatnymi na szpiegostwo i zakłócenia, zgodnie z rocznym dochodzeniem Kongresu. Śledztwo, przeprowadzone wspólnie przez republikańską większość w Komisji Bezpieczeństwa Wewnętrznego Izby Reprezentantów i Komisji Specjalnej ds. Komunistycznej Partii Chin, wykazało, że chiński producent dźwigów, ZPMC, czasami wywierał presję na operatorów portowych, aby pozwolili firmie na utrzymanie zdalnego dostępu. „Niektóre porty nalegają na zabezpieczenie swoich aktywów, ale wiele z nich ugina się pod presją” – napisano w raporcie, dodając, że ZPMC wykazało szczególne zainteresowanie zwróceniem się o zdalny dostęp do swoich dźwigów znajdujących się na Zachodnim Wybrzeżu. Wycofanie się z żądań ZPMC jest „trudne dla klientów, którzy chcą uzyskać najniższą cenę lub zagwarantować solidną politykę gwarancyjną”. Chociaż rzekomo zostało to wykonane w celach diagnostycznych i konserwacyjnych, komisje stwierdziły, że modemy komórkowe wbudowane w dźwigi mogą potencjalnie umożliwić dostęp chińskiemu rządowi ze względu na krajowe przepisy dotyczące bezpieczeństwa narodowego, które nakazują firmom współpracę z państwowymi agencjami wywiadowczymi. W niektórych przypadkach dochodzenie ujawniło przypadki, w których dźwigi były dostarczane z modemami komórkowymi zainstalowanymi bez wiedzy władz portowych i odbywało się to poza zakresem umów z ZPMC. W raporcie stwierdzono, że modemy „stworzyły niejasną metodę zbierania informacji i omijania zapór sieciowych w sposób, który mógłby potencjalnie zakłócić operacje portowe”. Nie jest niczym niezwykłym, że modemy są instalowane na dźwigach lub sprzęcie produkcyjnym w celu przechwytywania danych i usprawniania operacji. Jednak perspektywa bezpośredniego konfliktu z Chinami o Tajwan lub inne kwestie zwiększa ryzyko, jakie stanowią dla USA.
———————————————————
„Praktyka” wywiadowcza kandydatki na Prezydenta USA- Kamali Harris
Intelligence Online doniósł 11 września, że „jeszcze zanim stała się nieoczekiwanym kandydatem Demokratów do Białego Domu, Kamala Harris była już zaznajomiona z graczami, funkcjonowaniem i wyzwaniami wywiadu, zasiadając w senackiej komisji ds. wywiadu, a następnie pełniąc funkcję wiceprezydenta”. Stwierdzili również na X na ten temat, że „jeśli Kamala Harris zostanie wybrana na prezydenta USA, znajdzie się w świecie wywiadu, w którym już czuje się swobodnie. W Białym Domu codzienny briefing prezydenta i wiodąca rola wiceprezydenta w polityce kosmicznej pozwoliły Kamali Harris zapoznać się z zawiłościami i wyzwaniami wywiadu. Jako senator Kamala Harris miała upragnione miejsce w komisji ds. wywiadu, co dawało jej uprzywilejowany dostęp do wewnętrznych mechanizmów polityki bezpieczeństwa narodowego USA. Senator Harris wyróżniła się w 2018 r., sprzeciwiając się częściom ustawy o inwigilacji obcych wywiadów. Sześć lat później administracja Biden-Harris poprosiła o odnowienie tych narzędzi uznanych przez agencje wywiadowcze za niezbędne i uzyskała je. Ten zwrot rodzi pytania o rzeczywistą pozycję Kamali Harris w często napiętych relacjach między agencjami wywiadowczymi a obrońcami swobód obywatelskich.
——————————————————
Grupy cyber zagrożeń z Korei Północnej
Jednostka 42 z Palo Alto opublikowała ten raport wywiadowczy 9 września. Jak czytamy w streszczeniu, „Lazarus był używany w raportach publicznych jako termin zbiorczy dla cyberprzestępców z Koreańskiej Republiki Ludowo-Demokratycznej (KRLD), powszechnie określanej jako Korea Północna. Jednak wielu z tych cyberprzestępców można podzielić na różne grupy w ramach Biura Rozpoznania Ogólnego (RGB) Koreańskiej Armii Ludowej. Na przestrzeni lat RGB ujawniło co najmniej sześć grup zagrożeń, które określamy jako: (Bluenoroff [PDF]), (Andariel), (TEMP. Pustelnik [PDF]), (Trader Zdrajca), (Kimsuky). Grupy te opracowują własny, odrębny zestaw złośliwego oprogramowania, które wykorzystują do ułatwiania różnych rodzajów operacji, w tym: misji wywiadowczych, rekrutacji aktywów, ataków destrukcyjnych, przestępczości finansowej. Północnokoreańskie grupy zagrożeń są obszarem zainteresowania w 2024 MITRE ATT&CK. W tej ocenie zagrożeń omówiono różne grupy zagrożeń z Korei Północnej, które śledzimy. Przyjrzymy się również 10 rodzinom szkodliwego oprogramowania zaobserwowanym w ostatnich atakach przeprowadzonych przez północnokoreańskie grupy cyberprzestępcze. Obejmuje to złośliwe oprogramowanie dla wszystkich trzech głównych systemów operacyjnych: Windows, macOS i Linux.
——————————————————————————————————————————————
11.09.2024 r
Karta obywatelska wprowadzona przez co raz bardziej prorosyjskie Węgry wywołuje debatę na temat bezpieczeństwa w UE, budząc obawy nie tylko o szpiegostwo ale również o przyjazdy „turystów ” z GRU czy SVR.
1 września dziennik IMI Daily poinformował, że „wprowadzenie przez Węgry karty krajowej, nowego zezwolenia na pobyt dla wybranych obywateli państw trzecich, wywołało burzę kontrowersji w Unii Europejskiej. Program, który obecnie obejmuje Rosjan i Białorusinów wśród uprawnionych wnioskodawców, wzbudził alarm w związku z potencjalnymi zagrożeniami dla bezpieczeństwa strefy Schengen. Karta Obywatelska, w odróżnieniu od węgierskiego programu Golden Visa, oferuje dwuletnie pozwolenie na pobyt osobom z określonych krajów, które pracują na Węgrzech.
———————————————————-
Słowacka służba wywiadowcza nabyła szpiegowski system inwigilacji Pegasus
Netzpolitik poinformował 5 września, że „Słowacja nabyła również licencje na państwowe oprogramowanie szpiegowskie Pegasus, które zostało już użyte przeciwko dziennikarzom i członkom opozycji w kilku krajach UE. Denník N informuje o tym, powołując się na wtajemniczonych. Mówi się, że słowackie tajne służby i prawdopodobnie inne organy śledcze w kraju nabyły państwowego trojana Pegasus, który może być używany do zdalnego włamywania się do telefonów komórkowych. Informuje o tym słowacki dziennik Denník N, powołując się na „cztery różne źródła powiązane ze środowiskiem bezpieczeństwa”. Mówi się, że słowackie władze niedawno zakupiły państwowe oprogramowanie szpiegowskie od producenta NSO Group. Źródło poinformowało, że system przeszedł od pracy testowej do pełnego wykorzystania we wrześniu. Słowacki wywiad nie potwierdził zakupu. We wtorek liberalny deputowany Juraj Krúpa miał zrobić aluzję do państwowego oprogramowania szpiegowskiego. Na konferencji prasowej powiedział, że służby wywiadowcze mogą wszcząć działania podsłuchowe bez nakazu sądowego. Chodziło o nowy system, „za pomocą którego może włamywać się do telefonów i urządzeń elektronicznych i który stopniowo wprowadza”. Juraj Krúpa zasiada w parlamentarnej komisji obrony i bezpieczeństwa. Na Słowacji od 2023 r. premierem ponownie jest narodowy konserwatysta Robert Fico. Pod względem politycznym i ideologicznym jego kurs opiera się przede wszystkim na kursie jego sąsiada Victora Orbána. Nacjonalizm, podżeganie przeciwko migrantom i osobom queer oraz ataki na krytyczną prasę charakteryzują ten program. Fico prowadzi obecnie osobistą kampanię przeciwko liderowi opozycji i jego rodzinie.
—————————————————————-
Nowe ataki złośliwego oprogramowania nazwanego „Voldemort” ujawniające globalną kampanię szpiegowską
Fox News poinformował 4 września, że „badacze bezpieczeństwa wykryli nowe złośliwe oprogramowanie, które jest podejrzane o prowadzenie szpiegostwa. Hakerzy infekują urządzenia, podszywając się pod agencje rządowe, zwykle agencje podatkowe, takie jak Internal Revenue Service (IRS). Gdy złośliwe oprogramowanie znajdzie się na komputerze, może zbierać dane wywiadowcze (zbierając dane osobowe, hasła i inne), pobierać dodatkowe złośliwe oprogramowanie i przesyłać dane na serwer hakera. Robi to wszystko podczas korzystania z Arkuszy Google, aby uniknąć podejrzeń i przechowywać dane. Hakerzy stojący za złośliwym oprogramowaniem, zwanym „Voldemort”, sprytnie je zaprojektowali, aby uniknąć złapania. Tak jak imię Voldemort oznaczało kłopoty w serii o Harrym Potterze J.K. Rowling, tak samo powoduje problemy w świecie cyberbezpieczeństwa. Cyberatak rozpoczyna się, gdy otrzymasz wiadomość e-mail, która wygląda, jakby pochodziła od rządowej agencji podatkowej. Według Proofpoint, hakerzy stojący za tą kampanią podszywali się pod agencje podatkowe w różnych krajach, w tym w USA (IRS), Wielkiej Brytanii (HM Revenue & Customs), Francji (Direction Générale des Finances Publiques), Niemczech (Bundeszentralamt für Steuern), Włoszech (Agenzia delle Entrate) oraz, od 19 sierpnia, w Indiach (Departament Podatku Dochodowego) i Japonii (Krajowa Agencja Podatkowa). Każdy e-mail został dostosowany i napisany w języku podszywającego się organu podatkowego. Analitycy Proofpoint odkryli, że hakerzy dostosowali swoje wiadomości phishingowe tak, aby pasowały do kraju zamieszkania celu w oparciu o publicznie dostępne informacje, a nie lokalizację organizacji lub język sugerowany przez adres e-mail. Na przykład niektóre cele w europejskiej organizacji otrzymały e-maile podszywające się pod IRS, ponieważ były powiązane ze Stanami Zjednoczonymi w rejestrach publicznych. W niektórych przypadkach hakerzy mylili kraj zamieszkania, gdy cel dzielił imię i nazwisko z bardziej znaną osobą.
—————————————————–
USA dostrzegają rosnące ryzyko rosyjskiego „sabotażu” kluczowych podmorskich przez tajną jednostkę wojskową
CNN opublikowało ten ekskluzywny artykuł 6 września, stwierdzając, że „Stany Zjednoczone wykryły zwiększoną rosyjską aktywność wojskową wokół kluczowych podmorskich i uważają, że Rosja może być teraz bardziej skłonna do przeprowadzenia potencjalnych operacji sabotażowych mających na celu wyłączenie krytycznego elementu światowej infrastruktury komunikacyjnej” – powiedziało CNN dwóch amerykańskich urzędników. Według jednego z urzędników, Rosja kładzie coraz większy nacisk na budowę dedykowanej jednostki wojskowej, która rozmieszcza potężną flotę okrętów nawodnych, łodzi podwodnych i dronów morskich. Jednostka ta, zwana „Główną Dyrekcją Sztabu Generalnego ds. Badań Głębinowych”, znana jest pod rosyjskim akronimem GUGI. „Jesteśmy zaniepokojeni zwiększoną aktywnością rosyjskiej marynarki wojennej na całym świecie i tym, że kalkulacje decyzji Rosji o uszkodzeniu amerykańskiej i sojuszniczej podmorskiej infrastruktury krytycznej mogą się zmieniać” – powiedział CNN amerykański urzędnik. „Rosja kontynuuje rozwijanie zdolności morskich do podwodnego sabotażu, głównie za pośrednictwem GUGI, ściśle strzeżonej jednostki, która obsługuje okręty nawodne, łodzie podwodne i drony morskie”. Stany Zjednoczone regularnie śledzą rosyjskie statki, które patrolują w pobliżu krytycznej infrastruktury morskiej i podmorskich, często z dala od rosyjskich wybrzeży. Amerykańskie zaniepokojenie tajnymi operacjami podwodnymi rosyjskiej jednostki nie było wcześniej zgłaszane. CNN poprosiło o komentarz rosyjskie Ministerstwo Obrony. podmorskie stanowią krytyczną sieć szkieletową ruchu internetowego i telekomunikacyjnego na całym świecie. Większość komunikacji i ruchu internetowego odbywa się za pośrednictwem rozległej sieci szybkich światłowodowych zainstalowanych wzdłuż dna oceanu. Skoordynowany atak mógłby znacząco zakłócić prywatną, rządową i wojskową komunikację wzdłuż takich, a także branże, które polegają na takiej komunikacji, w tym rynki finansowe i dostawców energii.
——————————————————————————————————————————————
9.09.2024.
Premier Holandii zakazuje używania urządzeń bezprzewodowych na spotkaniach, aby odeprzeć szpiegostwo
Intel News poinformował 2 września, że „nowy premier Holandii oficjalnie zakazał używania wszystkich urządzeń bezprzewodowych na posiedzeniach rządu, rzekomo w celu obrony przed operacjami szpiegowskimi ze strony zagranicznych aktorów. Posunięcie to nastąpiło po ostrzeżeniach holenderskich służb wywiadowczych, że kraj jest na celowniku rosyjskich i chińskich szpiegów z większą intensywnością niż kiedykolwiek od czasów zimnej wojny. Obecny holenderski rząd, kierowany przez skrajnie prawicową Partię Wolności (PVV), został utworzony po wyborach powszechnych w listopadzie 2023 r. Chociaż PVV, kierowana przez populistę Geerta Wildersa, stała się wiodącą siłą polityczną w Holandii, zdobywając 23% głosów, miała trudności z utworzeniem koalicji rządzącej. W czerwcu tego roku, po długich negocjacjach, powstała prawicowa koalicja między PVV, Ludową Partią Wolności i Demokracji (VVD), Ruchem Rolników i Obywateli (BBB) oraz Nową Umową Społeczną (NSC). Kluczowym elementem porozumienia było to, że żaden z liderów poszczególnych partii, w tym Wilders, nie mógł pełnić funkcji premiera. Zamiast tego trzy partie zdecydowały się na Dicka Schoofa jako formę kompromisu. 67-letni Schoof kierował holenderską Służbą Imigracyjną i Naturalizacyjną od 1999 roku, aż do 2010 roku, kiedy to został mianowany szefem Ministerstwa Bezpieczeństwa i Sprawiedliwości. W latach 2013-2018 pełnił funkcję Krajowego Koordynatora ds. Bezpieczeństwa i Zwalczania Terroryzmu – głównej jednostki antyterrorystycznej w Holandii, która działa w ramach Ministerstwa Bezpieczeństwa i Sprawiedliwości. W 2018 roku Schoof został mianowany dyrektorem generalnym General Intelligence and Security Service (AIVD), głównej agencji wywiadowczej w kraju. AIVD ma za zadanie wykonywać zadania zagraniczne i krajowe, a także rozpoznanie radioelektroniczne”.
———————————————————
W obliczu prawdziwej „dżungli” brokerów danych, amerykańska społeczność wywiadowcza stara się zabezpieczyć swoje dostawy.
Intelligence Online poinformował 2 września, że „rząd Stanów Zjednoczonych, w obliczu technicznego, prawnego i finansowego bólu głowy związanego z danymi osobowymi zakupionymi online, zwraca się do prywatnych dostawców usług. Celem jest zbudowanie bardziej efektywnego modelu współpracy w zakresie danych dla 18 amerykańskich agencji wywiadowczych. Intelligence Online również napisał na X na ten temat, że „amerykańskie agencje wywiadowcze starają się zracjonalizować korzystanie z brokerów danych osobowych, od których są teraz uzależnione, aby uzyskać dostęp do danych reklamowych. W ciągu zaledwie kilku lat te dane reklamowe, z których można wydobyć ogromną ilość informacji, stały się szczególnie popularne wśród większości agencji wywiadowczych. Dane te stają się coraz ważniejsze dla tworzenia OSINT w czasie, gdy Waszyngton stara się wykorzystywać bardziej otwarte źródła w swojej polityce zagranicznej poprzez dedykowaną strategię. Powstała niewielka branża brokerów, którzy kupują i sprzedają te dane agencjom wywiadowczym, ale działają w prawnej szarej strefie, która doprowadziła do pewnych kontrowersji. Dyrektor Wywiadu Narodowego zwraca się do prywatnych dostawców usług w celu zbudowania bardziej efektywnego modelu współpracy w zakresie danych dla 18 amerykańskich agencji wywiadowczych.
——————————————————-
Rosyjski „wieloryb szpiegowski” Hvaldimir znaleziony martwy w pobliżu Norwegii
Agencja Reutera poinformowała 2 września, że „wieloryb bieługa, który był podejrzany o szpiegostwo na rzecz Rosji po tym, jak został znaleziony w norweskich wodach pięć lat temu, został znaleziony martwy, według organizacji non-profit, która monitorowała wieloryba. Ciało Hvaldimira – połączenie norweskiego słowa oznaczającego wieloryba i imienia prezydenta Rosji Władimira Putina – zostało zauważone unoszące się na morzu przez ojca i syna łowiących ryby w południowej Norwegii w weekend, poinformował norweski nadawca publiczny NRK. „Hvaldimir nie był zwykłym wielorybem bieługa; Był światłem nadziei, symbolem więzi i przypomnieniem o głębokiej więzi między ludźmi a światem przyrody” – napisała w mediach społecznościowych organizacja pozarządowa Marine Mind. Hvaldimir miał na sobie uprząż z czymś, co wyglądało na uchwyt na małą kamerę, kiedy po raz pierwszy znaleziono go w 2019 roku w pobliżu wyspy Ingoya na północy Norwegii, około 300 km (190 mil) od rosyjskiej granicy morskiej. Na uprzęży widniał stempel „Equipment St Petersburg” w języku angielskim. Wieloryb był bardzo zainteresowany ludźmi i reagował na sygnały ręczne, co skłoniło norweską agencję wywiadowczą do przypuszczenia, że był przetrzymywany w niewoli w Rosji w ramach programu badawczego przed przekroczeniem norweskich wód. Moskwa nigdy nie odpowiedziała na zarzuty wobec Hwałdimira.
——————————————————————————————————————————————
6.09.2024
Rosyjscy cyberprzestępcy wojskowi atakują amerykańską i globalną infrastrukturę krytyczną
Data wydania 05 września 2024 r.
Kod ostrzeżenia
AA24-249A
Federalne Biuro Śledcze (FBI), Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Agencja Bezpieczeństwa Narodowego (NSA) oceniają, że cyberprzestępcy powiązani ze 161. specjalistycznym centrum szkoleniowym Głównego Zarządu Wywiadowczego Sztabu Generalnego Rosji (GRU) (jednostka 29155) są odpowiedzialni za operacje sieci komputerowych przeciwko globalnym celom w celach szpiegowskich, sabotażowych i utraty reputacji od co najmniej 2020 r. Cyberprzestępcy z jednostki GRU 29155 zaczęli wdrażać destrukcyjne złośliwe oprogramowanie WhisperGate przeciwko wielu ukraińskim organizacjom ofiarom już 13 stycznia 2022 r. Ci cyberprzestępcy są oddzieleni od innych znanych i bardziej ugruntowanych grup cybernetycznych powiązanych z GRU, takich jak Jednostka 26165 i Jednostka 74455.
Aby ograniczyć tę złośliwą aktywność cybernetyczną, organizacje powinny już dziś podjąć następujące działania:
- Nadawaj priorytety rutynowym aktualizacjom systemu i koryguj znane wykorzystane luki w zabezpieczeniach.
- Segmentuj sieci, aby zapobiec rozprzestrzenianiu się złośliwej aktywności.
- Włącz odporne na wyłudzanie informacji uwierzytelnianie wieloskładnikowe (MFA) dla wszystkich zewnętrznych usług kont, zwłaszcza dla poczty internetowej, wirtualnych sieci prywatnych (VPN) i kont, które uzyskują dostęp do krytycznych systemów.
Niniejszy poradnik dotyczący cyberbezpieczeństwa zawiera taktyki, techniki i procedury (TTP) związane z cyberprzestępcami z Jednostki 29155 – zarówno w trakcie, jak i po jego wdrożeniu przeciwko Ukrainie – a także dalszą analizę (patrz Załącznik A) złośliwego oprogramowania WhisperGate, pierwotnie opublikowaną we wspólnym poradniku Destructive Malware Targeting Organizations in Ukraine, opublikowanym 26 lutego 2022 r.
FBI, CISA, NSA i następujący partnerzy publikują ten wspólny poradnik jako zbiorową ocenę operacji cybernetycznych Jednostki 29155 od 2020 roku:
- Departament Skarbu USA
- Departament Stanu USA (nagrody za wymiar sprawiedliwości)
- U.S. Cyber Command Cyber National Mission Force (CNMF) (Dowództwo Cybernetyczne Stanów Zjednoczonych ds. Cyberbezpieczeństwa – Narodowe Siły Misji Cybernetycznej)
- Niderlandzka Służba Wywiadu i Bezpieczeństwa Obronnego (MIVD)
- Czeski Wywiad Wojskowy (VZ)
- Służba Bezpieczeństwa Informacji Krajowej Republiki Czeskiej (BIS)
- Niemiecki Federalny Urząd Ochrony Konstytucji (BfV)
- Estońska Służba Bezpieczeństwa Wewnętrznego (KAPO)
- Łotewska Państwowa Służba Bezpieczeństwa (VDD)
- Służba Bezpieczeństwa Ukrainy (SBU)
- Zespół Reagowania na Incydenty Komputerowe Ukrainy (CERT-UA)
- Kanadyjska Służba Wywiadu Bezpieczeństwa (CSIS)
- Kanadyjski Zakład Bezpieczeństwa Komunikacji (CSE)
- Australijskie Centrum Bezpieczeństwa Cybernetycznego Australijskiej Dyrekcji ds. Sygnałów (ACSC ASD)
- Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC-UK)
Dodatkowe informacje na temat sponsorowanej przez państwo rosyjską szkodliwą aktywność cybernetyczną i powiązanych aktów oskarżenia można znaleźć w najnowszych komunikatach prasowych Departamentu Sprawiedliwości USA (DOJ) z 26 czerwca 2024 r. i 5 września 2024 r., na stronie internetowej FBI poświęconej cyberprzestępczości oraz na stronie internetowej CISA dotyczącej przeglądu i porad dotyczących zagrożeń cybernetycznych w Rosji.
Pobierz raport w wersji PDF:
AA24-249A Rosyjscy wojskowi cyberprzestępcy atakują amerykańską i globalną infrastrukturę krytyczną(Plik PDF, 1,01 MB )
Aby pobrać kopię wskaźników naruszenia bezpieczeństwa (IOC):
AA24-249A STIX XML(XML, 321,47 KB )
AA24-249A STIX JSON(JSON, 201,39 KB )
————————————————
Czechy rozszerzają przepisy dotyczące szpiegostwa
Radio Prague International poinformowało 30 sierpnia, że „czeski rząd zamierza rozszerzyć swoje przepisy dotyczące szpiegostwa, aby kryminalizować nieautoryzowane ujawnianie niepublicznych lub prywatnych informacji, które mogłyby zagrozić bezpieczeństwu narodowemu. Posunięcie to jest następstwem wezwań krajowych agencji wywiadowczych, w tym Służby Bezpieczeństwa Informacyjnego (BIS), do usunięcia luk w obecnym prawodawstwie. Czechy są jednym z krajów, w których rosyjskie służby wywiadowcze są szczególnie agresywne. Nowe prawo wprowadzi przestępstwo określane jako „nielegalna działalność na rzecz obcego mocarstwa”, za które grozi kara do pięciu lat więzienia lub do 15 lat w przypadku zwiększonego zagrożenia lub wojny. Zmiana ma na celu zwiększenie zdolności organów ścigania do przeciwdziałania wrogim działaniom wywiadowczym na terytorium Czech”.
———————————————————–
NSA zadebiutuje podcastem, aby zwiększyć świadomość społeczną na temat tajnych misji
NextGov/FCW poinformował 29 sierpnia, że „główny tytan wywiadu radioelektronicznego rządu USA uruchamia serię podcastów, aby lepiej informować opinię publiczną o tym, w jaki sposób prowadzi tajne działania, które wspierały amerykańskie siły zbrojne, śledziły terrorystów i powstrzymywały cyberataki. Podcast Agencji Bezpieczeństwa Narodowego (NSA) – nazwany „No Such Podcast”, aby nawiązywać do pseudonimu „No Such Agency”, który wynika z tajnego charakteru jej pracy – pojawi się już wkrótce, zgodnie ze zwiastunem udostępnionym w czwartek. Będzie gościć ekspertów z NSA, aby omówić rolę agencji w misjach wsparcia bojowego, wywiadu radioelektronicznego i cyberbezpieczeństwa. „NSA jest znana jako dom dla największych na świecie twórców kodów i łamaczy kodów – ich historie są teraz rozszyfrowywane” – powiedział rzecznik. Dokładna data premiery serialu nie została podana do publicznej wiadomości w czasie prasy. Zwiastun podcastu, trwający zaledwie około 30 sekund, jest odpowiednio tajemniczy w swoim charakterze, ale sugeruje, że będzie eksplorował historie o przeszłej pracy agencji w przełomowych wydarzeniach wojskowych i wywiadowczych, jednocześnie edukując słuchaczy na temat codziennych działań NSA. „Sukces to atak, który nigdy się nie wydarzył. Przez dziesięciolecia No Such Agency chroniła naród, nasze siły zbrojne i budowała partnerstwa na całym świecie” – mówi narrator w zwiastunie. „Służyliśmy w milczeniu, a teraz nadszedł czas, aby podzielić się tą historią”. Podcast oznaczałby znaczącą zmianę w sposobie, w jaki NSA stara się angażować w relacje z opinią publiczną i mediami na temat swojej pracy. W 2013 r. spotkał się z zaciekłą reakcją ze strony grup prasowych, urzędników rządowych, firm technologicznych i amerykańskiej opinii publicznej w związku z jego masową inwigilacją ujawnioną przez byłego współpracownika agencji, Edwarda Snowdena. Incydent ten przyczynił się do gruntownej zmiany sposobu współpracy NSA z prasą, która obejmowała szeroko zakrojony plan współpracy z prasą napisany w 2014 roku.
————————————————————-
NGA uruchamia nowy program pilotażowy w celu standaryzacji akredytacji modeli widzenia komputerowego
DefenseScoop poinformował 30 sierpnia, że „mając na celu ustanowienie nowego rządowego standardu oceny solidności i niezawodności modeli wizji komputerowej stosowanych do celów bezpieczeństwa narodowego, Narodowa Agencja Geoprzestrzenno-Wywiadowcza uruchamia pilotażowy program akredytacji sztucznej inteligencji, powiedział w piątek dziennikarzom wiceadmirał Frank Whitworth. Dyrektor NGA ujawnił tę inicjatywę – zwaną Akredytacją Modeli Sztucznej Inteligencji GEOINT (AGAIM) – podczas okrągłego stołu w Waszyngtonie zorganizowanego przez Defense Writers Group. „Pilotażowy program akredytacyjny rozszerzy odpowiedzialne wykorzystanie modeli sztucznej inteligencji GEOINT oraz umożliwi NGA i przedsiębiorstwo GEOINT lepsze wspieranie żołnierzy i tworzenie nowych informacji wywiadowczych. Akredytacja zapewni ustandaryzowane ramy oceny. Wdraża zarządzanie ryzykiem, promuje odpowiedzialną kulturę sztucznej inteligencji, zwiększa wiarygodność sztucznej inteligencji, przyspiesza wdrażanie i interoperacyjność sztucznej inteligencji oraz rozpoznaje sztuczną inteligencję wysokiej jakości, jednocześnie identyfikując obszary wymagające poprawy” – powiedział Whitworth. Historycznie uważana za tajną amerykańską agencję kartograficzną, NGA jest funkcjonalnym menedżerem Departamentu Obrony ds. wywiadu geoprzestrzennego (GEOINT). Ogólnie rzecz biorąc, dyscyplina ta obejmuje przechwytywanie obrazów i danych z satelitów, radarów, dronów i innych środków, a także analizę ekspercką w celu wizualnego zobrazowania i monitorowania cech fizycznych i geograficznie odniesionych działań na Ziemi. Jedna z głównych współczesnych misji NGA obejmuje zarządzanie całym procesem rozwoju sztucznej inteligencji dla płodnego, rozwijającego się programu wizji komputerowej Maven armii amerykańskiej. Dzięki coraz bardziej „inteligentnym” możliwościom, zdolność agencji do wykrywania zagrożeń na całym świecie staje się coraz większa. „Wyróżniamy obiekty, powiedzmy, dla naszych lotników, którzy latają naszymi samolotami na lotniskach i z nich. Rozróżniamy obiekty, które mogą wyrządzić im krzywdę, które są nowe, które naruszają przestrzeń powietrzną, gdy wchodzą na lotnisko – lub które mogą być nowe, ponieważ odnoszą się do nowo odkrytej góry podwodnej na dnie morskim, lub które mogą być nowe w stosunku do batymetrii i hydrografii dla osób znajdujących się na statkach” – wyjaśnił Whitworth. „To są rzeczy, które utrzymują ludzi przy życiu” – powiedział. A ponieważ technologia szybko się rozwija, urzędnicy agencji wykorzystują techniki uczenia maszynowego do trenowania modeli do wykrywania anomalii u ludzi, jak to ujął dyrektor, „gdy możemy spać lub gdy nie patrzymy na konkretny obraz”. W niespotykanym dotąd tempie zaczynają też pojawiać się nowe i bardziej wyrafinowane modele. „W GEOINT – wracając do kwestii rozróżnienia – tak ważne jest, abyśmy upewnili się, że są to dobre modele, ponieważ kwestia pozytywnej identyfikacji leży u podstaw tego, czy będziesz miał rację i czy możemy mieć jakieś przeprosiny w imieniu naszego narodu lub sojuszu”, jeśli rząd USA coś zrobi źle, — spytał Whitworth.
————————————————————–
Infrastruktura oprogramowania szpiegującego Predator powraca po ujawnieniu i nałożeniu sankcji
Po ujawnieniu i nałożeniu sankcji przez rząd USA, aktywność oprogramowania szpiegującego Predator firmy Intellexa wydawała się spadać. Jednak ostatnie odkrycia Insikt Group ujawniają, że infrastruktura Predatora powraca z modyfikacjami mającymi na celu uniknięcie wykrycia i anonimowość użytkowników. To odrodzenie podkreśla ciągłe stosowanie Predatora przez klientów w krajach takich jak Demokratyczna Republika Konga (DRK) i Angola. Podczas gdy Predator nadal stanowi poważne zagrożenie dla prywatności i bezpieczeństwa, zwłaszcza dla wysoko postawionych osób, takich jak politycy i dyrektorzy, nowe zmiany w infrastrukturze utrudniają śledzenie użytkowników. Pomimo tych wysiłków obrońcy mogą ograniczyć ryzyko, postępując zgodnie z najlepszymi praktykami w zakresie cyberbezpieczeństwa, w tym regularnymi aktualizacjami urządzeń, korzystaniem z trybu blokady i wdrażaniem systemów zarządzania urządzeniami mobilnymi. Wraz z ewolucją oprogramowania szpiegującego, takiego jak Predator, globalne wysiłki na rzecz uregulowania i ograniczenia jego użycia pozostają kluczowe.
———————————————————————
Ponowne pojawienie się oprogramowania szpiegującego Predator: co musisz wiedzieć o zagrożeniu
Po tym, jak Intellexa, twórcy niesławnego oprogramowania szpiegującego Predator, spotkali się z sankcjami i ujawnieniem, zaobserwowano zauważalne zmniejszenie aktywności Predatora. Jednak zgodnie z niedawną analizą przeprowadzoną przez Insikt Group, Predator jest daleki od zniknięcia. Infrastruktura oprogramowania szpiegującego ponownie się pojawiła, stwarzając nowe zagrożenia dla prywatności i bezpieczeństwa. Wraz z jego powrotem operatorzy wdrożyli nowe metody, aby ukryć swoje działania, komplikując wysiłki związane ze śledzeniem i przypisywaniem ich ataków.
Odrodzenie infrastruktury oprogramowania szpiegującego Predator
W 2024 r. publiczne zgłaszanie i sankcje rządu USA doprowadziły do gwałtownego spadku aktywności oprogramowania szpiegującego Predator. W tym czasie wydawało się, że globalne wysiłki polityczne mające na celu ograniczenie nadużywania oprogramowania szpiegującego poczyniły znaczne postępy. Jednak ostatnie ustalenia Grupy Insikt wskazują na ponowne pojawienie się infrastruktury Predatora. Nowa infrastruktura powiązana z Predatorem została wykryta w wielu krajach, w tym w Demokratycznej Republice Konga (DRK) i Angoli.
To wyrafinowane oprogramowanie szpiegujące, używane głównie przez podmioty rządowe, umożliwia operatorom infiltrację urządzeń, uzyskiwanie dostępu do poufnych danych, takich jak wiadomości i kontakty, a nawet aktywowanie kamer i mikrofonów bez wiedzy użytkownika.
Zmiany w infrastrukturze i taktyce unikania
Operatorzy Predatora znacznie ulepszyli swoją infrastrukturę, dodając warstwy złożoności, aby uniknąć wykrycia. Nowa infrastruktura zawiera dodatkowy poziom w wielopoziomowym systemie dostarczania, który anonimizuje operacje klientów, co jeszcze bardziej utrudnia identyfikację, które kraje korzystają z oprogramowania szpiegującego. Ta zmiana utrudnia badaczom i obrońcom cyberbezpieczeństwa śledzenie rozprzestrzeniania się Predatora.
Pomimo tych zmian sposób działania pozostaje w dużej mierze taki sam. Oprogramowanie szpiegujące prawdopodobnie nadal wykorzystuje zarówno wektory ataku „jednym kliknięciem”, jak i „zerowym kliknięciem”, wykorzystując luki w zabezpieczeniach przeglądarki i dostęp do sieci, aby zainstalować się na docelowych urządzeniach. Mimo że nie ma doniesień o w pełni zdalnych atakach typu zero-click, takich jak te związane z Pegasusem, Predator pozostaje niebezpiecznym narzędziem w rękach osób atakujących wysoko postawione osoby.
Głośne cele pozostają zagrożone
Jednym z najbardziej niepokojących aspektów powrotu Predatora jest prawdopodobne, że nadal będzie on atakowany przez wysoko postawione osoby. Politycy, dyrektorzy, dziennikarze i aktywiści są najbardziej zagrożeni ze względu na wartość wywiadowczą, jaką mają dla rządów lub innych złośliwych podmiotów. Kosztowne licencjonowanie Predatora sugeruje ponadto, że operatorzy rezerwują jego użycie dla strategicznych celów o wysokiej wartości.
To powszechne stosowanie najemniczego oprogramowania szpiegującego, szczególnie przeciwko opozycji politycznej, wywołało zaniepokojenie w regionach takich jak Unia Europejska. Śledztwa w Grecji i Polsce ujawniły już, w jaki sposób oprogramowanie szpiegujące było wykorzystywane przeciwko opozycjonistom i dziennikarzom, co rodzi poważne pytania o legalność i etykę takiej inwigilacji.
Sprawdzone metody w zakresie obrony
Biorąc pod uwagę ponowną obecność Predatora i wyrafinowanie jego infrastruktury, osoby i organizacje muszą zachować czujność. Grupa Insikt przedstawiła kilka środków obronnych, które mogą pomóc w ograniczeniu ryzyka infiltracji oprogramowania szpiegującego Predator:
- Regularne aktualizacje oprogramowania – Aktualizowanie urządzeń za pomocą najnowszych poprawek zabezpieczeń ma kluczowe znaczenie dla zmniejszenia luk w zabezpieczeniach wykorzystywanych przez oprogramowanie szpiegujące, takie jak Predator.
- Ponowne uruchamianie urządzenia – Okresowe ponowne uruchamianie urządzeń może zakłócić działanie oprogramowania szpiegującego, ale może nie wyeliminować całkowicie zaawansowanego oprogramowania szpiegującego.
- Tryb blokady – Aktywacja trybu blokady na urządzeniach może pomóc w blokowaniu nieautoryzowanego dostępu i prób wykorzystania.
- Zarządzanie urządzeniami mobilnymi (MDM) – Wdrożenie systemów MDM umożliwia organizacjom zarządzanie urządzeniami pracowników i ich zabezpieczanie, zapewniając przestrzeganie protokołów bezpieczeństwa.
- Szkolenie w zakresie świadomości bezpieczeństwa – Edukowanie pracowników na temat spearphishingu i innych taktyk socjotechnicznych może zmniejszyć prawdopodobieństwo stania się ofiarą ataków spyware.
Środki te są szczególnie ważne dla osób pełniących wrażliwe role, takich jak osoby pracujące w rządzie, społeczeństwie obywatelskim lub na stanowiskach kierowniczych w korporacjach.
Przyszłość oprogramowania szpiegującego i globalne przepisy
Pomimo wysiłków mających na celu ograniczenie korzystania z oprogramowania szpiegującego, oczekuje się, że rynek najemniczego oprogramowania szpiegującego będzie rósł. Wraz z rosnącym zapotrzebowaniem na narzędzia do inwigilacji, prawdopodobnie pojawi się więcej firm, które opracowują nowe produkty i znajdują sposoby na ominięcie zabezpieczeń. Rentowność oprogramowania szpiegującego i konkurencja w branży sprawiają, że w przyszłości prawdopodobnie zobaczymy jeszcze bardziej wyrafinowane narzędzia.
W odpowiedzi na te zagrożenia trwają globalne wysiłki na rzecz uregulowania oprogramowania szpiegującego. Dochodzenia, takie jak te toczące się w Unii Europejskiej, mogą doprowadzić do zaostrzenia przepisów dotyczących sprzedaży i używania oprogramowania szpiegującego. Dopóki jednak nie zostaną podjęte znaczące działania międzynarodowe, Predator i podobne narzędzia pozostaną trwałym zagrożeniem.
Konkluzja
Ponowne pojawienie się oprogramowania szpiegującego Predator jest wyraźnym przypomnieniem o rosnącym zagrożeniu stwarzanym przez najemne oprogramowanie szpiegujące. Podczas gdy początkowe sankcje i publiczne ujawnienie wydawały się zmniejszać jego obecność, ostatnie wydarzenia pokazują, że Predator jest nadal bardzo aktywny. Jego infrastruktura ewoluowała, co utrudnia śledzenie i identyfikowanie użytkowników, ale dzięki odpowiednim praktykom w zakresie cyberbezpieczeństwa osoby i organizacje mogą zmniejszyć ryzyko, że staną się celami.
Ponieważ rynek oprogramowania szpiegującego stale się rozwija, ważne jest, aby rządy i specjaliści ds. cyberbezpieczeństwa byli w stanie wyprzedzić te zagrożenia. Sprawozdawczość publiczna, trwające badania i surowsze przepisy mają kluczowe znaczenie dla zminimalizowania szkód spowodowanych przez narzędzia takie jak Predator.
Aby zapoznać się z całą analizą, można z poniższego linku pobrać raport w formacie PDF.
Predator Spyware Infrastructure (recordedfuture.com)
——————————————————————————————————————————————
3.09.2024 r.
Potwierdzony sabotaż w norweskiej bazie lotniczej.
The Warzone poinformował 24 sierpnia, że „Norwegia ujawniła, że jedna z jej najbardziej strategicznych baz lotniczych była celem sabotażu. Oświadczenie to pojawia się w momencie, gdy inne europejskie bazy lotnicze NATO – w szczególności w Niemczech – donoszą o incydentach, z których jeden pozostaje niewyjaśniony, a także o niepokojącej aktywności dronów nad infrastrukturą krytyczną. Incydenty te pojawiają się w obliczu coraz częstszych ostrzeżeń o nikczemnej działalności Rosji na kontynencie, będącej częścią widocznej fali „wojny hybrydowej”, ponieważ konflikt na Ukrainie jeszcze bardziej podsyca napięcia między Wschodem a Zachodem. Dziennik „The Barents Observer” poinformował, że kluczowy komunikacyjny związany z bazą lotniczą Evenes w północnej Norwegii został przerwany. Incydent miał miejsce w kwietniu i został zgłoszony na policję, ale został ogłoszony dopiero teraz, ponieważ prokuratorzy stanowi badają, co się stało. Dokładna funkcja nie została ujawniona, ale raporty opisują go jako „część krytycznej infrastruktury bazy lotniczej” i że został przecięty poza obwodem lotniska. Norweska policja potwierdziła, że został on odcięty w wyniku celowego działania, ale do tej pory nikomu nie postawiono zarzutów i nie zidentyfikowano żadnych podejrzanych. Położona na północ od koła podbiegunowego baza lotnicza Evenes ma kluczowe znaczenie dla obrony Norwegii i Frontu Północnego NATO. Jest to jedna z dwóch baz Królewskich Norweskich Sił Powietrznych (RNoAF), w których na stałe stacjonują myśliwce F-35A stealth, a także flota morskich samolotów patrolowych P-8A. Oprócz eskadr lotniczych, Evenes jest domem dla innych ważnych jednostek wojskowych, w tym odpowiedzialnych za obronę powietrzną (z pociskami ziemia-powietrze NASAMS) oraz elementów Norweskich Sił Obrony Cybernetycznej i Organizacji Logistycznej Norweskich Sił Zbrojnych.
———————————————————–
Armia USA przyspiesza tworzenie oddziałów wojny informacyjnej
Sygnał AFCEA poinformował 22 sierpnia, że „armia amerykańska czyni ostatnie przygotowania do stworzenia oddziałów wojny informacyjnej na poziomie teatru działań”. Army Cyber weźmie pod uwagę cywilne TDA [tabele dystrybucji i przydziałów], które będą stanowić podstawę cyfrowego centrum ochrony i rozpoznania, które będzie prowadzić zadania wsparcia namierzania i ochrony sił cyfrowych dla TIAD-ów [oddziałów przewagi informacyjnej teatru działań], gdy staną do walki” – powiedziała gen. broni Maria B. Barrett, dowódca U.S. Army Cyber Command. Utworzenie tych jednostek było zaplanowane na 2026 rok, ale wydaje się, że armia wyprzedza harmonogram. „To naprawdę odzwierciedla zaangażowanie armii w zebranie zintegrowanego zespołu złożonego z inżynierów ds. cyberbezpieczeństwa, walki elektronicznej, sygnałów, systemów danych, io [operacji informacyjnych], wywiadu i operacji psychologicznych” – powiedział gen. Barrett publiczności podczas wydarzenia w Auguście w stanie Georgia w czwartek. Gen. Barrett podkreślił rosnące znaczenie wojny informacyjnej i cyberbezpieczeństwa we współczesnej strategii wojskowej podczas przemówienia zamykającego konferencję TechNet Augusta. Podkreśliła dostępność zaawansowanych technologii, takich jak głębokie sieci neuronowe i sztuczna inteligencja, które mogą być wykorzystywane przez przeciwników do tworzenia deepfake’ów i manipulowania opinią publiczną, stanowiąc zagrożenie dla bezpieczeństwa narodowego. Dyskusja dotyczyła konieczności dostosowania sił zbrojnych do tych zmieniających się zagrożeń, ze szczególnym naciskiem na wzmocnienie zdolności cybernetycznych i walki elektronicznej. Inicjatywy armii obejmują restrukturyzację sił cybernetycznych, rozwój nowych zdolności do operacji informacyjnych oraz integrację sztucznej inteligencji (AI) w celu poprawy świadomości sytuacyjnej i podejmowania decyzji na polu walki. Pilna potrzeba wynika z przejścia od operacji przeciwpartyzanckich w przeszłości do radzenia sobie z równorzędnymi przeciwnikami stosującymi różne środki w celu zakłócenia obrony. „Zdaliśmy sobie sprawę, że są pewne w naszym rozmachu, a to naprawdę zaczęło się od tego, że armia zaczęła budować w kierunku zdolności, których potrzebujemy, aby stawić czoła zagrożeniom, które widzimy dzisiaj, i to był naprawdę skoordynowany wysiłek na rzecz wzmocnienia przedsiębiorstwa walki elektronicznej, który rozpoczął się od zatwierdzenia wzrostu w ciągu następnych 10 lat tego, co miało być 2800 profesjonalistami ds. walki elektronicznej w całej armii. – powiedział generał Barrett. Gen. Barrett podkreślił, że WRE wiąże się z cyberprzestrzenią, w tym z operacjami na brzegu sieci. Nowa doktryna, opublikowana w połowie 2023 r., zakłada utworzenie kilku jednostek, w tym aktywnych, Gwardii Narodowej i Rezerwy do wielodomenowych operacji informacyjnych. Według gen. Barretta aktualizuje operacje na wszystkich szczeblach, w tym Dowództwo Technologii Sieci Wojskowej (Army Network Enterprise Technology Command
—————————————————–
AFIO — Nowa strategia OSINT armii USA.
25 sierpnia Stowarzyszenie Byłych Oficerów Wywiadu Stanów Zjednoczonych (AFIO) opublikowało to nagranie wideo. Zgodnie z jego opisem, „wywiad z poniedziałku, 29 kwietnia 2024 r. między Dennisem Egerem, starszym liderem OSINT Defense Intelligence, a Shawnem Niliusem, dyrektorem biura OSINT armii. Prowadzący wywiad: Jennifer Daniel, była starsza oficer NGA i Urzędu Dyrektora Krajowych Służb Wywiadowczych. Gospodarz: Prezydent AFIO James Hughes, były wysoki rangą oficer operacyjny CIA. Omawiają strategię Army Open Source Intelligence (OSINT). Armia definiuje OSINT jako podstawową dyscyplinę wywiadowczą odgrywającą kluczową rolę we wspieraniu operacji. Wywiad trwa 51:41 minut i zawiera kilka pytań i odpowiedzi. Dennis Eger, starszy dowódca wywiadu obronnego OSINT, służył na wielu stanowiskach o zwiększonej odpowiedzialności. DCS, G-2 jest starszym oficerem wywiadu armii i szefem elementu wspólnoty wywiadowczej armii, odpowiedzialnym za plany wywiadowcze, programowanie i integrację ze społecznością wywiadowczą; oraz formułowanie wniosków i zarządzanie zasobami dla Programu Wywiadu Wojskowego Armii i Narodowego Programu Wywiadowczego. SHAWN NILIUS, dyrektor wojskowego biura OSINT, jest starszym specjalistą wywiadu z prawie 30-letnim doświadczeniem i aktywnym dostępem do informacji ściśle tajnych/SCI. Potrafi zbierać, analizować, oceniać i przyswajać dane wywiadowcze zarówno w produktach ustnych, jak i pisemnych dla najbardziej doświadczonych konsumentów. Budował i prowadził duże, różnorodne, amerykańskie i międzynarodowe organizacje wywiadowcze w czasie pokoju, kryzysu i walki. Jennifer Daniel pełniła funkcję zastępcy dyrektora ds. przedsiębiorczości w Narodowej Agencji Wywiadu Geoprzestrzennego (NGA); Zastępca Dyrektora Krajowych Służb Wywiadowczych ds. Priorytetów, Analiz i Gromadzenia Danych w Biurze Dyrektora Krajowych Służb Wywiadowczych; Dyrektor ds. Kapitału Ludzkiego/NGA; Dyrektor Biura ds. Stałych Badań Przestrzennych NGA; oraz Dyrektor Biura Komunikacji Korporacyjnej / NGA. Podczas swojej 37-letniej kariery we Wspólnocie Wywiadowczej i przedsiębiorstwie bezpieczeństwa narodowego, pani Daniel była znana ze swojego transformacyjnego przywództwa w różnych zestawach misji, w tym w zakresie gromadzenia, analizy, rozwiązań informatycznych, kapitału ludzkiego, zarządzania budżetem i stosunków międzynarodowych. Obecnie pełni funkcję Dyrektora Generalnego JS&N Consulting LLC. Pani Daniel uzyskała tytuł licencjata w dziedzinie nauk politycznych na Uniwersytecie Massachusetts. Mieszka w Północnej Wirginii z mężem i synem
——————————————————————————————————————————————
28.08.2024 r
DDIS – Duńska Służba Wywiadu Obronnego
Grey Dynamics opublikowało ten artykuł 21 sierpnia. Jak czytamy we wprowadzeniu, „Duńska Służba Wywiadu Obronnego (DDIS), znana również jako Forsvarets Efterretningstjeneste (FE), jest duńską agencją wywiadowczą, która jest odpowiedzialna za zagraniczne dane wywiadowcze dostarczane Danii, a także działa jako duński wywiad wojskowy. Podlega Ministerstwu Obrony, mieści się w Kastellet, zachowanej cytadeli w Kopenhadze. Odpowiada za analizę i rozpowszechnianie danych wywiadowczych, które są ważne dla bezpieczeństwa wewnętrznego Danii i jej działań wojskowych, ściśle współpracuje z duńską służbą bezpieczeństwa i wywiadu (DSIS)”.
DDIS: Duńska Służba Wywiadu Obronnego (greydynamics.com)
———————————————————-
Holenderska agencja wywiadu wojskowego /MIVD / – niby mała agencja szpiegowska która jednak …dużo może…
SpyTalk opublikował ten artykuł 19 sierpnia, stwierdzając, że „moją uwagę przykuła mimochodem linijka o holenderskim wywiadzie w imponującym artykule Wall Street Journal z zeszłego tygodnia na temat ukraińskiego spisku w 2022 r. mającego na celu wysadzenie rurociągów Nord Stream. I to nie po raz pierwszy. W ciągu kilku dni po tym, jak Ukraina dała zielone światło dla swojego tajnego planu zniszczenia rosyjskich gazociągów gazowych na Morzu Bałtyckim, „holenderska agencja wywiadu wojskowego MIVD dowiedziała się o spisku i ostrzegła CIA” – podał dziennik, powołując się na „kilka osób zaznajomionych z holenderskim raportem”. Następnie Amerykanie dali Niemcom, głównemu beneficjentowi przepływu energii. „Washington Post” zwrócił również uwagę na kluczową rolę holenderskiego wywiadu wojskowego w śledztwie, donosząc w listopadzie ubiegłego roku, że amerykańscy urzędnicy powiedzieli generałowi Walerijowi Załużnemu, najwyższemu rangą ukraińskiemu oficerowi wojskowemu, że „Stany Zjednoczone sprzeciwiają się takiej operacji”. Ukraińcy i tak poszli naprzód, najwyraźniej przyjmując staroświeckie powiedzenie: „lepiej przepraszać, niż prosić o pozwolenie”. Teraz jednak Holandia będzie odgrywać kluczową rolę w każdym postępowaniu karnym, które wyniknie z tej sprawy. W czerwcu Niemcy wydały nakaz aresztowania Wołodymyra Żurawłowa, 44-letniego Ukraińca podejrzanego o udział w wysadzeniu w powietrze trzech z czterech rurociągów o głębokości prawie 300 metrów w morzu u wybrzeży Danii. Amerykańscy funkcjonariusze wywiadu, którzy współpracowali z zagranicznymi agencjami wywiadowczymi maleńkiej Holandii, nie są zaskoczeni ich zasięgiem.
——————————————————–
W związku z obawami o szpiegostwo władze Amsterdam zakazują swoim pracownikom korzystania z Telegrama .
Bernama poinformował 19 sierpnia, że „władze Amsterdamu zakazały pracownikom rządowym korzystania z komunikatora Telegram na telefonach służbowych z powodu obaw o szpiegostwo” – podało w poniedziałek radio BNR, powołując się na Alexandra Scholtesa, członka rady miejskiej odpowiedzialnego za politykę informatyczną miasta. Scholtes potwierdził w radiu, że zakaz został wprowadzony w życie pod koniec kwietnia, choć do tej pory nie został publicznie ujawniony. Jako główne powody swojej decyzji podał „przestępczą działalność w aplikacji i ryzyko szpiegostwa”.
Urzędnik nazwał również Telegram „bezpieczną przystanią dla hakerów, cyberprzestępców i handlarzy narkotyków”. Chociaż Telegram został pierwotnie stworzony w Rosji, jego siedziba znajduje się obecnie w Dubaju, a firma jest oficjalnie zarejestrowana na Wyspach Dziewiczych. Inne gminy w Holandii podobno nie nałożyły podobnych zakazów na Telegram.
—————————————————————————————————————————————––
27.08.2024.
Nowa strategia kontrwywiadu USA podejmuje walkę z zagranicznymi szpiegami
Gazeta Japan Forward poinformowała 17 sierpnia, że „2 sierpnia Narodowe Centrum Kontrwywiadu i Bezpieczeństwa (NCSC) Stanów Zjednoczonych opublikowało krótki, ale bardzo ważny raport. Zatytułowany „Strategia kontrwywiadu narodowego 2024” stanowi nowe podejście do przeciwdziałania rosnącemu zagrożeniu ze strony zagranicznych podmiotów wywiadowczych. NCSC jest częścią Biura Dyrektora Krajowych Służb Wywiadowczych (ODNI).
W oświadczeniu wydanym w czasie publikacji raportu, dyrektor NCSC Michael Casey powiedział, że strategia ma na celu napędzanie działań, integracji i zasobów w całej społeczności kontrwywiadowczej. Celem jest ochrona amerykańskich przewag strategicznych i wymanewrowanie zagranicznych agencji wywiadowczych oraz coraz bardziej złożonych zagrożeń.
24-stronicowy raport bije na alarm, że szpiedzy z Rosji, Chin, Korei Północnej i innych obcych grup państwowych i niepaństwowych starają się „wyrządzić poważną szkodę Stanom Zjednoczonym, ich obywatelom i instytucjom”. Stwierdza również jasno, że „Chińska Republika Ludowa (ChRL) i Rosja stanowią najbardziej znaczące zagrożenia wywiadowcze”.
Co więcej, Rosja, Chiny, Iran i Korea Północna coraz bardziej koordynują swoje wysiłki na rzecz osłabienia Zachodu. W raporcie wyjaśniono: „Nasi główni przeciwnicy uważają, że są już zaangażowani w intensywną, wielopłaszczyznową rywalizację ze Stanami Zjednoczonymi. W związku z tym ich służby wywiadowcze często przeprowadzają bardziej agresywne operacje, które mieszczą się w „szarej strefie”, przestrzeni między wojną a pokojem, która obejmuje działania wywiadowcze, które przesuwają granice akceptowanych norm, takich jak tajne wpływy, dywersja polityczna i operacje w cyberprzestrzeni.
——————————————————–
Pierwszy satelita szpiegowski Korei Południowej został zatwierdzony do służby bojowej
Dziennik „The Korean Times” doniósł 14 sierpnia, że „pierwszy rodzimy wojskowy satelita szpiegowski Korei Południowej, wystrzelony w grudniu, przeszedł ocenę przydatności bojowej, poinformowała w środę państwowa agencja ds. zamówień zbrojeniowych, co ma na celu wzmocnienie zdolności tego kraju w zakresie rozpoznania kosmicznego przeciwko zagrożeniom ze strony Korei Północnej.
Po wystrzeleniu z bazy sił kosmicznych Vandenberg w Kalifornii w zeszłym roku, satelita przeszedł testy operacyjne i loty na orbicie kosmicznej w środowisku kosmicznym i został zatwierdzony do służby bojowej przez ministerstwo obrony we wtorek.
Satelita elektrooptyczny i podczerwony jest w stanie rejestrować szczegółowe obrazy powierzchni Ziemi o każdej porze, w tym w nocy, i będzie służył jako „oko” dla południowokoreańskiego systemu uderzeń wyprzedzających Kill Chain.
Korea Południowa planuje wystrzelić pięć satelitów szpiegowskich do 2025 roku, aby stworzyć niezależną sieć wojskowych satelitów szpiegowskich, aby lepiej monitorować Koreę Północną. Po pierwszym wystrzeleniu w grudniu, kraj ten umieścił na orbicie swojego drugiego satelitę, wyposażonego w radary z syntetyczną aperturą (SAR), w kwietniu.
Pozostałe trzy satelity będą również wyposażone w czujniki SAR, które przechwytują dane za pomocą mikrofal i są w stanie zbierać dane niezależnie od warunków pogodowych. Według analityków pięć satelitów zapewni regularny zasięg w odstępach około dwugodzinnych, gdy zostaną w pełni rozmieszczone.
——————————————————-
Kira Korolev — tajne dokumenty ujawniają, że wspierana przez Kreml firma wojskowa zapłaciła oskarżonemu rosyjskiemu szpiegowi
The Nightly opublikował ten ekskluzywny artykuł 14 sierpnia, stwierdzając, że „oskarżona rosyjska szpieg Kira Korolev, niegdyś czczona przez Australijskie Siły Obronne jako wzorowy żołnierz, była potajemnie zatrudniona przez wspieraną przez Kreml machinę wojenną napędzającą rosyjską inwazję na Ukrainę.
Śledztwo przeprowadzone przez The Nightly dotarło do wewnętrznych dokumentów rosyjskiego rządu obejmujących dwa ministerstwa federalne – po raz pierwszy australijskie media uzyskały jakiekolwiek wewnętrzne materiały rządu rosyjskiego.
Dokumenty ujawniają, że Korolev – której australijskie poświadczenie bezpieczeństwa pozwoliło jej na dostęp do ściśle tajnych australijskich wywiadów – potajemnie otrzymywała setki tysięcy rosyjskich rubli od objętej sankcjami firmy wojskowej obsługującej najważniejsze rosyjskie agencje wywiadowcze, podczas gdy była zatrudniona w Australijskich Siłach Obronnych.
Jej nowy kompleks apartamentów w Moskwie – w którym australijskie władze twierdzą, że przygotowywała się do przestępstwa szpiegowskiego w zeszłym roku – znajduje się 375 metrów od siedziby rosyjskiej agencji wywiadu wojskowego GRU, ujawniają dokumenty rosyjskiego Ministerstwa Spraw Wewnętrznych.
Jej obecność w epicentrum rosyjskiego wywiadu wojskowego jest tak duża, że telefon komórkowy generała dywizji GRU, który nadzoruje szefa Departamentu 5 GRU – odpowiedzialnego za kierowanie długoterminowymi, głęboko zatajonymi rosyjskimi szpiegami, znanymi jako rosyjscy nielegałowie – połączył się z wieżą telefonii komórkowej oddaloną o 55 metrów od kompleksu mieszkalnego Korolewej bardziej niż z jakąkolwiek inną wieżą telefonii komórkowej w Rosji. Ujawniają dane telekomunikacyjne uzyskane przez The Nightly”.
——————————————————————————————————————————————
26.08.2024.
Hakerzy powiązani z Chinami mogą stać za cyberatakami na rosyjskie agencje państwowe
The Record poinformował 13 sierpnia, że „hakerzy zaatakowali dziesiątki komputerów należących do rosyjskich agencji państwowych i firm technologicznych za pomocą złośliwych narzędzi powiązanych z chińskimi cyberprzestępcami”, zgodnie z nowym raportem. W kampanii nazwanej EastWind, odkrytej pod koniec zeszłego miesiąca przez badaczy z rosyjskiej firmy Kaspersky zajmującej się cyberbezpieczeństwem, atakujący wykorzystali trojana zdalnego dostępu GrewApacha (RAT), nieznanego backdoora PlugY oraz zaktualizowaną wersję złośliwego oprogramowania CloudSorcerer, które wcześniej było wykorzystywane do szpiegowania rosyjskich organizacji. Naukowcy stwierdzili, że RAT GrewApacha jest używany przez powiązaną z Pekinem grupę hakerską APT31 od co najmniej 2021 roku, podczas gdy PlugY ma wiele podobieństw z narzędziami używanymi przez podejrzanego chińskiego cyberprzestępcę znanego jako APT27. Według Kaspersky’ego hakerzy wysyłali wiadomości phishingowe zawierające złośliwe archiwa. W pierwszym etapie ataku wykorzystali bibliotekę dołączaną dynamicznie (DLL), powszechnie spotykaną na komputerach z systemem Windows, w celu zebrania informacji o zainfekowanych urządzeniach i załadowania dodatkowych szkodliwych narzędzi. Chociaż Kaspersky nie przypisał wyraźnie ostatnich ataków APT31 lub APT27, zwrócili uwagę na powiązania między wykorzystanymi narzędziami. Chociaż złośliwe oprogramowanie PlugY jest nadal analizowane, jest wysoce prawdopodobne, że zostało opracowane przy użyciu kodu backdoora DRBControl. Ten backdoor był wcześniej powiązany z APT27 i wykazuje podobieństwa do złośliwego oprogramowania PlugX, innego narzędzia zwykle używanego przez hakerów z Chin.
—————————————————-
Rosyjski statek szpiegowski zauważony u wybrzeży USA
„Newsweek” doniósł 10 sierpnia, że „rosyjski statek wywiadowczy zbliżył się na odległość 30 mil morskich od zachodnich wysp Alaski na początku tego tygodnia, poinformowała w piątek amerykańska straż przybrzeżna, niecałe dwa tygodnie po tym, jak rosyjskie i chińskie bombowce przeleciały nad tym samym obszarem. Niezidentyfikowany statek szpiegowski klasy Wisznia został „wykryty i śledzony” 5 sierpnia przez kuter Straży Przybrzeżnej Alex Haley na południowy wschód od przełęczy Amukta na Aleutach, w wyłącznej strefie ekonomicznej (EEZ) USA, poinformowała Straż Przybrzeżna. „Alex Haley nie komunikował się z rosyjskim statkiem”, napisano w oświadczeniu, ale „podążał za statkiem, gdy ten płynął na wschód” na północnym Pacyfiku. Samolot patrolowy HC-130 został wysłany z bazy lotniczej Kodiak Straży Przybrzeżnej Alaski w celu obserwacji okrętu. Lotnisko jest częścią Bazy Straży Przybrzeżnej Kodiak, portu macierzystego Alexa Haleya.
——————————————————————————————————————————————
17.08.2024.
Rosyjscy szpiedzy włamali się do brytyjskich systemów rządowych na początku tego roku, ukradli dane i e-maile
The Record opublikował ten ekskluzywny artykuł 8 sierpnia, stwierdzając, że „cyberszpiedzy pracujący dla rosyjskiej służby wywiadu zagranicznego wykradli wewnętrzne e-maile i dane o osobach z brytyjskiego rządu na początku tego roku, zgodnie z oficjalnym opisem incydentu uzyskanym przez Recorded Future News. Naruszenie systemów Ministerstwa Spraw Wewnętrznych nie zostało wcześniej zgłoszone. Nastąpiło to po tym, jak rosyjscy hakerzy początkowo zaatakowali Microsoft, który dostarcza systemy korporacyjne do Home Office, zanim hakerzy wykorzystali ten dostęp, aby skompromitować również kilku klientów Microsoftu. Microsoft po raz pierwszy ujawnił w styczniu, że grupa hakerska śledzona jako Midnight Blizzard – którą Wielka Brytania przypisuje rosyjskiej agencji wywiadowczej SVR – uzyskała dostęp do kont e-mail wyższych rangą liderów firmy, później potwierdzając, że hakerzy uzyskali również dostęp do e-maili klientów, a także do własnych „repozytoriów kodu źródłowego i systemów wewnętrznych” Microsoftu. Ministerstwo Spraw Wewnętrznych zgłosiło incydent brytyjskiemu organowi regulacyjnemu ds. ochrony danych 2 maja, prawie cztery miesiące po pierwszym ujawnieniu przez Microsoft. Zgodnie z brytyjskimi przepisami o ochronie danych organizacje są zobowiązane do zgłaszania naruszeń danych osobowych do organu regulacyjnego w ciągu 72 godzin od uzyskania informacji o naruszeniu. W opisie tego raportu, uzyskanym na mocy Ustawy o Wolności Informacji, stwierdzono, że incydent był „atakiem państwa narodowego na dostawcę” systemów korporacyjnych departamentu i powiązano włamanie ze styczniowym oświadczeniem Microsoftu. Rzecznik ICO powiedział: „Możemy potwierdzić, że jesteśmy świadomi tego incydentu, oceniliśmy dostarczone informacje i doszliśmy do wniosku, że nie są wymagane żadne dalsze działania”. Jest prawdopodobne, że większość klientów rządowych firmy Microsoft mogła dowiedzieć się, że zostali dotknięci naruszeniem znacznie później niż wtedy, gdy firma Microsoft dowiedziała się o początkowym incydencie, który dotknął jej personel wyższego szczebla. Dopiero w kwietniu amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) ostrzegła, że dane rządu federalnego również zostały dotknięte włamaniem.
—————————————————
Tajny turecki ośrodek wywiadowczy w pobliżu granicy z Grecją ujawniony w oświadczeniu sądowym
Nordic Monitor poinformował 8 sierpnia, że „tajna strona zarządzana przez turecką agencję wywiadowczą, położona około 10 kilometrów od granicy z Grecją, została przypadkowo ujawniona, gdy lokalny sąd nakazał sprzedaż mieszkania w północno-zachodniej prowincji Turcji Edirne, tylko po to, by ujawnić, że mieszkanie znajdowało się w wyznaczonej strefie bezpieczeństwa. W komunikacie, wydanym 19 lipca 2024 r. przez urzędnika ds. sprzedaży z Sądu Cywilnego Pierwszej Instancji w Edirne, ujawniono, że turecka agencja wywiadowcza MIT (Milli İstihbarat Teşkilatı) oznaczyła akt własności mieszkania jako znajdujący się w „specjalnej strefie bezpieczeństwa” (özel güvenlik bölgesi) w czerwcu 2021 r. Apartament, położony przy ulicy Yıldız Çeşme w dzielnicy Ortaçukur w Edirne, znajduje się około 10 minut jazdy od przejścia granicznego Pazarkule w Karaağaç, naprzeciwko greckiego miasta Kastanies. Ogłoszenie prawdopodobnie wynika z likwidacji majątku lub sporu majątkowego między spadkobiercami, który wymagał interwencji sądu. Następnie turecki sąd nakazał sprzedaż mieszkania w drodze publicznej licytacji w celu rozstrzygnięcia sporu. Jednak w trakcie tego procesu urzędnik sądowy Mehmet Genel nieumyślnie ujawnił tajną notatkę MIT dołączoną do aktu notarialnego podczas pełnego ujawnienia wymaganego do sprzedaży. Oznacza to, że turecka agencja wywiadowcza prowadzi tajną placówkę w pobliżu budynku mieszkalnego, co wymaga specjalnych przepisów dotyczących zezwolenia i przekazania aktu własności dla każdej nieruchomości zakupionej w pobliżu takiego miejsca. W ramach poprawki do ustawy nr 2565 o wojskowych strefach zabronionych i strefach bezpieczeństwa, rząd turecki wydał 8 sierpnia 2011 r. prawo wtórne w formie rozporządzeń, które po raz pierwszy przyznały MIT prawo do wyznaczania obszarów w pobliżu swoich tajnych miejsc jako specjalnych stref bezpieczeństwa. W rezultacie, MIT jest upoważniony do wyznaczenia obszarów w promieniu 400 metrów od swoich tajnych lokalizacji jako specjalnych stref bezpieczeństwa i do nałożenia zastrzeżenia na akty własności wszystkich nieruchomości w tych strefach. W związku z tym każdy zakup takiej nieruchomości wymaga zgody agencji przed przeniesieniem własności. Co więcej, żadna zagraniczna osoba lub podmiot, ani żaden obywatel turecki zidentyfikowany jako zagrożenie przez turecki wywiad, nie może nabywać nieruchomości w tych strefach”.
————————————————
Ekspert ds. Korei Północnej, zaginiony od miesięcy, zatrzymany w Szwajcarii za szpiegostwo
NK News poinformowało 8 sierpnia, że „przyjaciele zaniepokoili się, gdy Craig nagle przestał odpowiadać na wiadomości na początku tego roku. Ekspert ds. Korei Północnej i były urzędnik ONZ regularnie podróżował do Chin w związku ze swoją pracą jako konsultant ds. środowiska, a niektórzy obawiali się, że Pekin go zatrzymał. Inni podejrzewali zagrożenie dla zdrowia. Jego żona powiedziała tylko przyjaciołom i rodzinie, że nic mu nie jest, ale nie można się z nim skontaktować. Teraz okazuje się, że Craig, którego przyjaciele opisywali jako miłą i zabawną osobę, głęboko zainteresowaną poprawą życia Koreańczyków z Północy, przez cały czas przebywał w szwajcarskim więzieniu. Wspólne śledztwo przeprowadzone przez NK News, niemiecki serwis informacyjny Der Spiegel i szwajcarską firmę medialną Tamedia wykazało, że szwajcarskie władze podjęły rzadki ruch w celu aresztowania 50-letniego Kanadyjczyka na początku wiosny tego roku w związku z podejrzeniami o szpiegostwo, prawdopodobnie na rzecz Chin, po wielu dochodzeniach, które sięgają co najmniej 2021 roku. Od kilku miesięcy przebywa w areszcie tymczasowym w oczekiwaniu na zakończenie śledztwa prowadzonego przez szwajcarskie biuro prokuratora generalnego. NK News nie publikuje pełnego imienia i nazwiska podejrzanego, ponieważ nie został on skazany, a władze nie postawiły mu publicznie zarzutów. Mieszkający w Genewie Craig po raz pierwszy zwrócił na siebie uwagę szwajcarskich władz w trakcie kampanii inwigilacyjnej i kontrwywiadowczej wymierzonej w Chiny, która odkryła, że spotkał się z podejrzanym chińskim szpiegiem i wydawał się przyjmować gotówkę w zamian za dostarczanie informacji. Według źródeł wywiadowczych, zawierało to szczegóły dotyczące północnokoreańskich dyplomatów, z którymi utrzymywał relacje przez wiele lat, co sugeruje, że starał się wykorzystać swoje kontakty i informacje, które mógł dostarczyć na temat notorycznie odizolowanego państwa. Kampania kontrwywiadowcza wskazuje na wysiłki Szwajcarii zmierzające do wykorzenienia chińskich operacji szpiegowskich w Genewie, gdzie znajduje się wiele organizacji ONZ, a decyzja o jego aresztowaniu jest bardzo niezwykła w kraju, który zazwyczaj prosi szpiegów o ciche opuszczenie kraju.
——————————————————————————————————————————————
15.08.2024.
W tym szczególnie uroczystym dniu warto podkreślić jak ważne jest bezpieczeństwo i informacja dla wszystkich bez wyjątku oficerów i żołnierzy Wojska Polskiego gdyby nie było silnej Służby Kontrwywiadu Wojskowego oraz Służby Wywiadu Wojskowego. W tym szczególnym dniu życzenia przede wszystkim dla wszystkich bez wyjątku oficerów/ w tym dniu nie może być żadnych podziałów politycznych/ w tym oficerów rezerwy którzy pracowali „w cieniu ” dla Ojczyzny w wojskowych służbach specjalnych.
Wszyscy Panowie oficerowie obecni w mediach społecznościowych- najlepszego !
——————————————————————————————————————————————
13.08.2024
Jak skrajnie prawicowe zamieszki w Wielkiej Brytanii były prawdopodobnie napędzane przez rosyjskie fake newsy
United 24 Media poinformowało 5 sierpnia, że „masowe antyimigranckie zamieszki mają miejsce w całej Wielkiej Brytanii, w głównych miastach, takich jak Londyn, Liverpool, Manchester, Belfast i inne. Protesty trwają od ponad tygodnia, a w wyniku starć z policją zatrzymano ponad 90 osób. Ludzie dewastują sklepy, podpalają samochody, posterunki policji i inne miejsca publiczne. Wszystko zaczęło się od tragedii w miasteczku Southport. Młody mężczyzna z nożem wtargnął do dziecięcego klubu tanecznego Hope of Hart, zabijając trzy młode dziewczynki w wieku od 6 do 9 lat i raniąc wiele innych. Napastnik, 17-latek, został zatrzymany; Przybył do Southport z pobliskiego miasteczka Banks. Zamieszki rozpoczęły się po nabożeństwie żałobnym dla dzieci. Organizatorzy, przedstawiciele Angielskiej Ligi Obrony (EDL), skrajnie prawicowego ugrupowania propagującego idee antyislamskie, zaatakowali miejscowy meczet, raniąc kilkadziesiąt osób. Incydent ten wywołał protesty i demonstracje w innych miastach, co doprowadziło do fali przemocy w całym kraju. Ale dlaczego EDL wzięła na cel meczet? Z powodu rozprzestrzeniania się dezinformacji. W pewnym momencie w sieci pojawiły się informacje, z których wynikało, że sprawcą był 17-letni muzułmański uchodźca. Nie była to prawdą, ponieważ morderca, Axel Rudakubana, urodził się w Wielkiej Brytanii i całe życie mieszkał w tym kraju w rodzinie pochodzenia rwandyjskiego. Niemniej jednak fałszywe wiadomości miały wpływ. Tweet twierdzący, że morderca był muzułmaninem, zgromadził 27 milionów wyświetleń, wywołując niepokoje w całym kraju. Źródłem tej dezinformacji była strona Channel3 Now, która podszywa się pod amerykańską agencję informacyjną, ale nią nie jest. Według The Telegraph, Channel3 Now głównie zbiera i publikuje fałszywe wiadomości, a jego korzenie sięgają Rosji. Kanał YouTube serwisu, uruchomiony 12 lat temu, pierwotnie zawierał filmy w języku rosyjskim z miasta Iżewsk. W 2019 roku zmieniło się to na anglojęzyczne treści o Bliskim Wschodzie. Domena Channel3 Now jest zarejestrowana na Litwie. Channel3 Now dotarł do tweeta Berniego Spoffortha, znanego z rozpowszechniania teorii spiskowych. Chociaż Spofforth usunął swój tweet niemal natychmiast, Channel3 Now zdołał go udostępnić i nie usunął. Channel3 Now stał się źródłem, z którego dezinformacja rozprzestrzeniała się za pośrednictwem sieci społecznościowych i innych mediów. Propagowali ją również przywódcy Angielskiej Ligi Obrony”.
————————————-
ASIO podnosi poziom alarmu terrorystycznego w Australii
The Advertiser doniósł 5 sierpnia, że „poziom zagrożenia terrorystycznego w Australii wzrasta z „możliwego do prawdopodobnego” w następstwie ostrzeżeń agencji szpiegowskich, że zagrożenia dla bezpieczeństwa kraju pozostają „niestabilne i bardziej nieprzewidywalne”. Premier Anthony Albanese ogłosił zmianę dziś rano na konferencji prasowej w Canberze z udziałem dyrektora generalnego ASIO Mike’a Burgessa. „ASIO podnosi poziom krajowego terroryzmu i zagrożenia z możliwego do prawdopodobnego” – powiedział Burgess. Nasza decyzja odzwierciedla fakt, że środowisko bezpieczeństwa ulega degradacji. Poziom zagrożenia jako prawdopodobny jest ponownie oceniany jako większe niż 50 procent prawdopodobieństwa zaplanowania ataku w ciągu najbliższych 12 miesięcy. „Nie oznacza to, że mamy dane wywiadowcze na temat aktualnego planowania ataku lub spodziewania się rychłego ataku. Burgess powiedział, że decyzja nie została podjęta łatwo. „Nasza decyzja nie jest bezpośrednią reakcją na tragiczne wydarzenia na Bliskim Wschodzie. Na tym etapie nie wierzymy, aby którykolwiek ze spisków terrorystycznych, które badaliśmy w ciągu ostatniego roku, był inspirowany przez Gazę” – powiedział Burgess.
Ministerstwo Obrony Wielkiej Brytanii — Rosja może szpiegować brytyjskie bazy wojskowe szkolące ukraińskich żołnierzy
Ukraińska Prawda poinformowała 5 sierpnia, że „brytyjskie Ministerstwo Obrony ostrzegło, że rosyjscy szpiedzy mogą używać dronów do monitorowania brytyjskich baz wojskowych, w których szkolą się ukraińscy żołnierze. Źródło: The Times, jak donosi Europejska Prawda. Szczegóły: Podręcznik rozesłany do brytyjskiego personelu wojskowego wskazuje, że rosyjskie służby wywiadowcze wykazały „znaczące” zainteresowanie operacją Interflex, programem szkoleniowym prowadzonym przez Wielką Brytanię i jej sojuszników dla ukraińskich żołnierzy. Rosja może również używać dronów do monitorowania baz wojskowych w Wielkiej Brytanii, a także szukać instruktorów wojskowych w Internecie lub w prawdziwym życiu i próbować uzyskać od nich informacje. „Istnieją wiarygodne groźby szpiegostwa i działalności wywrotowej związane ze szkoleniem Sił Zbrojnych Ukrainy w Wielkiej Brytanii. TTP [Taktyka, Techniki i Procedury] obejmują wykorzystanie zdalnie sterowanych systemów powietrznych (RPAS) i rozpoznania fizycznego, wirtualne i fizyczne podejścia do dostawców szkoleń oraz zainteresowanie dziennikarzy śledczych” – czytamy w podręczniku. Brytyjskie Ministerstwo Obrony powiedziało „The Times”, że istnieje „niewiele dowodów” na to, że drony były wykorzystywane do szpiegowania ćwiczeń Interflex. „Ten rząd bardzo poważnie traktuje bezpieczeństwo naszych placówek wojskowych. Istnieje szereg solidnych środków mających na celu ochronę naszych ludzi i obiektów” – powiedział rzecznik Ministerstwa Obrony.
—————————————————————————————————————–
6.08.2024
Ruch wizowy na Węgrzech podsyca obawy UE przed rosyjskim szpiegostwem
EUractiv poinformował 31 lipca, że „Europejska Partia Ludowa (EPL) wyraziła obawy dotyczące bezpieczeństwa w związku z decyzją Węgier o złagodzeniu ograniczeń wizowych dla obywateli Rosji i Białorusi, obawiając się, że może to napędzać szpiegostwo w UE, zgodnie z listem, do którego dotarła agencja Reutera we wtorek (30 lipca). Manfred Weber, przewodniczący centroprawicowej EPL, napisał do szefa Rady Europejskiej Charles’a Michela, że nowe węgierskie przepisy mogą „stworzyć poważne luki prawne dla działalności szpiegowskiej… stwarzających poważne zagrożenie dla bezpieczeństwa narodowego”. „Ta polityka może również ułatwić Rosjanom poruszanie się po (bezgranicznej) strefie Schengen, omijając ograniczenia wymagane przez prawo UE” – napisał Weber w swoim liście. O liście jako pierwszy poinformował Financial Times. Biuro Michela nie skomentowało listu, który podkreśla napięcia między instytucjami UE a Węgrami, obecnie sprawującymi rotacyjną prezydencję w bloku, ponieważ starają się one utrzymać serdeczne stosunki z Rosją pomimo wojny na Ukrainie. Rzecznik Komisji Europejskiej powiedział, że będzie w kontakcie z Węgrami w sprawie nowych przepisów, a Budapeszt jest zobowiązany sprawdzić, czy przestrzegają one przepisów Schengen. Węgry w tym miesiącu rozszerzyły swój program imigracyjny „karty narodowej” m.in. na Rosjan i Białorusinów. Posiadacz takiej karty może pracować na Węgrzech bez poświadczenia bezpieczeństwa i może sprowadzić do kraju swoje rodziny. Jest on ważny przez dwa lata, ale może zostać przedłużony. Oficjalnie posiadacz karty nie jest gastarbeiterem, a więc nie pojawia się w statystykach i różnych kwotach krajowych. Minister spraw zagranicznych Węgier Péter Szijjártó poinformował w oświadczeniu opublikowanym na swojej stronie na Facebooku we wtorek późnym wieczorem, że „obywatele Rosji i Białorusi nadal potrzebują wizy, aby wjechać na Węgry, a to do strefy Schengen”. Szijjártó dodał, że pozwolenia na pobyt dla obywateli Rosji i Białorusi będą musiały zostać zatwierdzone przez odpowiednie władze.
————————————–
USA wiedziały o kanadyjskim szpiegostwie z użyciem dronów
MLS Multiplex poinformował 28 lipca, że „kanadyjska kobieca piłka nożna znajduje się teraz pod ciemną chmurą szpiegostwa i oszustwa. Ostatnie wydarzenia podczas Igrzysk Olimpijskich w Paryżu w 2024 roku ujawniły praktykę, którą wielu uważało za żywcem wyjętą z filmu szpiegowskiego: używanie dronów do szpiegowania przeciwników. I, wierzcie lub nie, amerykańska piłka nożna wiedziała o tym od lat, ale trzymała to w tajemnicy. Kanadyjczycy zaszokowali świat swoimi nieortodoksyjnymi praktykami szpiegowskimi. Wszystko zaczęło się rozplątywać w zeszłym tygodniu, kiedy kanadyjska kobieca drużyna piłkarska została przyłapana na używaniu drona do szpiegowania sesji treningowych w Paryżu. Ten epizod doprowadził do odjęcia sześciu punktów w fazie grupowej i rocznego zawieszenia dla trenerki Bev Priestman. Ale ta historia nie jest nowa. Amerykańska Federacja Piłki Nożnej od pewnego czasu wiedziała o taktyce szpiegowskiej Kanady. I nie mówimy tu o jednym czy dwóch odosobnionych incydentach. Wielokrotnie zdarzało się, że urzędnicy U.S. Soccer przyłapali kogoś na szpiegowaniu sesji treningowych, od 2021 roku, kiedy zauważono mężczyznę oglądającego zamkniętą sesję treningową męskiej drużyny w IMG Academy na Florydzie, po niedawne incydenty w Paryżu. I, ku zaskoczeniu wszystkich, ten szpieg przyznał się do pracy dla Kanadyjskiej Federacji Piłki Nożnej. Najbardziej szokująca część? U.S. Soccer nigdy nie zgłosił tych wydarzeń odpowiednim władzom”.
———————————
Były dyrektor MI5/MI6 o tym, jak zostać szpiegiem, czego opinia publiczna nie wie i nowe zagrożenia
30 lipca JOE opublikował ten wywiad. Zgodnie z jego opisem, „zastanawiałeś się kiedyś, co trzeba zrobić, aby zostać prawdziwym szpiegiem? Jak blisko do rzeczywistości szpiegostwa są filmy o Jamesie Bondzie? Dołącz do nas w tym ekskluzywnym wywiadzie z Davidem Bickfordem, byłym dyrektorem prawnym MI5 i MI6, który zagłębia się w fascynujący świat współczesnego szpiegostwa. W tej odkrywczej rozmowie David dzieli się tym, jak zostać szpiegiem: Umiejętności, szkolenie i sposób myślenia wymagane do wstąpienia w szeregi MI5 i MI6. James Bond kontra rzeczywistość: Ekspercka analiza tego, jak dokładnie popularne filmy szpiegowskie przedstawiają życie tajnego agenta. Współczesne szpiegostwo: Jak szpiegostwo ewoluowało w erze cyfrowej i jak wygląda dzisiaj. Największe zagrożenia, przed którymi stoimy: Wgląd w najważniejsze zagrożenia dla globalnego bezpieczeństwa i sposób, w jaki agencje wywiadowcze działają, aby im przeciwdziałać. Czego opinia publiczna nie wie: Otwierające oczy rewelacje na temat tajnego świata szpiegostwa i kluczowej pracy, która często pozostaje niezauważona”.
——————————————————————————————————————–
31.07.2024
Rosyjski kucharz i szpieg przyłapani na planie destabilizacji Igrzysk Olimpijskich w Paryżu
Washington Examiner poinformował 26 lipca, że „francuskie władze aresztowały rosyjskiego kucharza i szpiega, który przebywał w Paryżu na początku tego tygodnia po tym, jak rzekomo próbował zdestabilizować Letnie Igrzyska Olimpijskie w stolicy Francji. 40-letni Kiriłł Griaznow został aresztowany pod zarzutem „próby podżegania do działań wojennych we Francji”, jak podaje Insider, a rozmowa telefoniczna przechwycona przez francuskie władze wyraźnie wspomniała o ceremonii otwarcia, która odbędzie się w piątek nad Sekwaną. Raport sugeruje, że Griaznow, który mieszka w Paryżu od ponad dekady, używał swojej osobowości szefa kuchni jako przykrywki, gdy pracował dla FSB, rosyjskiej agencji wywiadowczej, zgodnie z dokumentami uzyskanymi przez francuskich śledczych. Był bardzo niezdolny do udziału w rzekomym spisku przeciwko Letnim Igrzyskom Olimpijskim, dopóki nie powiedział sąsiadom, będąc pijanym, że według świadków otrzymał specjalne zlecenie, aby zakłócić ceremonię otwarcia. Kiedy sąsiedzi mu nie uwierzyli, pokazał im swoją legitymację FSB jako kolejny dowód. Na początku tego tygodnia agencja Associated Press poinformowała, że władze Francji zablokowały około 1000 osób przed udziałem w Igrzyskach Olimpijskich pod zarzutem szpiegostwa.
Polecam dodatkowo artykuł o nim w Le Monde
—————————-
APT45 — cyfrowa machina wojskowa Korei Północnej
Mandiant opublikował ten raport wywiadowczy 25 lipca. Jak czytamy w podsumowaniu, „APT45 to długotrwały, umiarkowanie wyrafinowany północnokoreański operator cybernetyczny, który przeprowadził kampanie szpiegowskie już w 2009 roku. APT45 stopniowo rozszerzył się na operacje motywowane finansowo, a podejrzenia o opracowanie i wdrożenie oprogramowania ransomware przez grupę odróżniają ją od innych północnokoreańskich operatorów. APT45 i klastry aktywności podejrzane o powiązania z tym ugrupowaniem są silnie powiązane z odrębną genealogią rodzin szkodliwego oprogramowania, odrębną od porównywalnych północnokoreańskich operatorów, takich jak TEMP. Pustelnik i APT43. Wśród grup ocenianych jako działające z Koreańskiej Republiki Ludowo-Demokratycznej (KRLD), APT45 był najczęściej obserwowany jako atakujący infrastrukturę krytyczną.
————————————————-
Irlandia staje się celem szpiegostwa ze strony wrogich państw
Irish Examiner doniósł 26 lipca, że „pozycja Irlandii jako „globalnego” centrum technologicznego i geograficznego węzła dla centrów danych i internetowych „w coraz większym stopniu” czyni ją celem szpiegostwa ze strony wrogich państw. W Przeglądzie Polityki Obronnej 2024 stwierdzono, że Irlandia jest „bardziej podatna” na zagrożenia cybernetyczne i hybrydowe, w tym na infrastrukturę krytyczną kraju i instytucje demokratyczne. W raporcie, opracowanym przez Departament Obrony, stwierdzono, że aktywność rosyjskiej marynarki wojennej w pobliżu wybrzeży Irlandii uwypukliła potencjał morskich lub hybrydowych ataków na infrastrukturę krytyczną. Obejmuje to podmorskie światłowodowe, z których większość przechodzi przez wody kontrolowane przez Irlandię lub w ich pobliżu, które, jak stwierdzono w przeglądzie, są „niezbędnymi, ale wrażliwymi” elementami międzynarodowej infrastruktury komunikacyjnej. Stwierdzono w nim, że bezpieczeństwo irlandzkiej infrastruktury energetycznej ma „kluczowe znaczenie”, ponieważ Irlandia jest jednym z najbardziej uzależnionych od importu energii krajów w UE, a także z powodu rządowych planów znacznego zwiększenia morskiej energii wiatrowej. Plan polityczny zakłada inwestycje w bezpieczeństwo morskie Irlandii i zakup wojskowego systemu radarowego, co jest „pilną potrzebą”. Jest to pierwszy przegląd od czasu opublikowania Białej księgi w sprawie aktualizacji systemu obronności z 2019 r., która jest kontynuacją Białej księgi w sprawie obronności z 2015 r.
——————————————————————————————————————–
30.07.2024
Federalna Służba Wywiadowcza /BND /walczy z rekrutacją i kryzysem chorobowym.
The Times doniósł 21 lipca, że „niemiecka agencja wywiadu zagranicznego nie jest w stanie obsadzić około jednej dziesiątej swoich stanowisk i zmaga się ze wskaźnikiem zwolnień chorobowych, który jest ponad dwukrotnie wyższy niż średnia krajowa. Federalna Służba Wywiadowcza (BND) w ostatnich latach straciła wiarygodność w oczach swoich zachodnich partnerów po tym, jak błędnie oceniła sytuację na Ukrainie i w Afganistanie oraz rzekomo padła ofiarą infiltracji na wysokim szczeblu przez rosyjskiego kreta. Dwaj z jej byłych szefów również twierdzili, że została ona zredukowana do „bezzębnego psa stróżującego z kagańcem i żelaznym łańcuchem” przez biurokrację i prawne ograniczenia jej uprawnień. Wydaje się również, że na napiętym rynku pracy boryka się z takimi samymi trudnościami rekrutacyjnymi, jak wielu innych pracodawców borykających się z ograniczoną pulą wykwalifikowanych, niezawodnych pracowników.
Ponad 700 z 7200 miejsc pracy jest nieobsadzonych – podał dziennik „Bild”, powołując się na wewnętrzne dane agencji. BND sama milcząco przyznała się do swoich trudności, produkując błyszczącą kampanię reklamową online, która ma na celu przedstawienie jej jako nowoczesnego, dostępnego i ekscytującego pracodawcy. Obok stylizowanego logo i dudniących linii basowych, filmy promują potencjał pracy zespołowej, kwalifikacje w miejscu pracy i równość szans w rozwoju kariery. „Szukamy terrorystów (mężczyzn/kobiet/innych)” – głosił jeden z plakatów. — Znajdź je u nas. Agencja jest również dość przejrzysta w kwestii wynagrodzenia, które zaczyna się od około 18 600 euro rocznie dla tych, którzy trenują w niepełnym wymiarze godzin pod jej auspicjami, jednocześnie studiując na uniwersytecie.
———————————————-
Marynarz atomowego okrętu podwodnego Royal Navy Marcus Gauntlett zatrzymany za szpiegostwo
22 lipca RegTech Times poinformował, że „w Wielkiej Brytanii rozwija się poważna sytuacja z udziałem marynarza Royal Navy i atomowego okrętu podwodnego. Marynarz ten, o nazwisku Marcus Gauntlett, jest objęty śledztwem w sprawie rzekomej kradzieży tajnych dokumentów. Żandarmeria wojskowa znalazła te poufne dokumenty w jego telefonie Huawei w atomowej bazie podwodnej HMNB Clyde, znajdującej się w Faslane w Szkocji. Marcus Gauntlett, 36-letni starszy marynarz, pracował jako steward na okręcie podwodnym typu Vanguard. Ten typ okrętu podwodnego jest bardzo ważny, ponieważ przenosi brytyjską broń jądrową, w szczególności pociski Trident 2 D5. Te okręty podwodne są częścią brytyjskiego systemu obronnego, zaprojektowanego w celu ochrony kraju przed zagrożeniami. Dokumenty znalezione w telefonie Gauntletta podobno zawierały tajne informacje na temat ruchów łodzi podwodnej. Oznacza to, że mieli szczegółowe informacje na temat tego, dokąd zmierza okręt podwodny i co robi. Takie informacje są bardzo wrażliwe i mogą być niebezpieczne, jeśli wpadną w niepowołane ręce. Marynarze mają zakaz zabierania telefonów na pokład łodzi podwodnych z powodu obaw o szpiegostwo. Ministerstwo Obrony potwierdziło, że śledztwo jest w toku. Gauntlett jest przetrzymywany w związku z podejrzeniem o złamanie ustawy o tajemnicy państwowej. Jest to bardzo poważne prawo w Wielkiej Brytanii, które chroni ważne informacje rządowe. Jeśli ktoś złamie to prawo, może spotkać się z surową karą, w tym karą więzienia”.
——————————————————————
Rosjanie, Białorusini podejrzani o ingerencję zagraniczną wykluczeni z igrzysk w Paryżu. Jeden z nich był majorem w armii rosyjskiej.
Politico poinformowało 21 lipca, że „w związku z zagrożeniami związanymi z cyberbezpieczeństwem, dezinformacją i terroryzmem, francuski rząd stworzył system weryfikacji dla wszystkich osób, które chcą wziąć udział w wydarzeniu lub uzyskać dostęp do stref zastrzeżonych. Do tej pory przeprowadzono nieco poniżej miliona kontroli przeszłości, powiedział francuski minister spraw wewnętrznych Gérald Darmanin w wywiadzie dla Le JDD. Tysiące wniosków – wymaganych od szerokiego grona osób, w tym sportowców, wolontariuszy i zwerbowanego personelu – zostało odrzuconych, w tym obywateli Rosji i Białorusi podejrzanych o działanie jako zagraniczni agenci. Spośród 4340 odrzuconych wniosków, mniej niż sto było związanych z domniemanymi próbami zagranicznej ingerencji, powiedział Darmanin, który wymienił Rosję i Białoruś wśród podejrzanych sponsorów tych prób. „Oprócz wywiadu i tradycyjnego szpiegostwa, istnieje możliwość uzyskania dostępu do bram sieci komputerowych w celu przeprowadzenia cyberataku” – powiedział Darmanin. „Na przykład, odprawiliśmy z kwitkiem dużą liczbę 'dziennikarzy’, którzy twierdzili, że relacjonują igrzyska”. Białoruscy i rosyjscy sportowcy będą mogli wziąć udział w igrzyskach w Paryżu w 2024 r. pod warunkiem, że będą rywalizować jako indywidualni neutralni sportowcy, a nie w barwach swojego kraju i tylko po przejściu procesu weryfikacji w celu upewnienia się, że nie popierają inwazji na Ukrainę lub nie mają powiązań z wojskiem. Międzynarodowy Komitet Olimpijski znalazł się pod lupą po tym, jak doniesiono, że jeden z jego dwóch rosyjskich członków miał stopień majora w armii rosyjskiej.
——————————————————————————————————————-
26.07.2024.
Od estońskiego uniwersyteckiego profesora do skazanego- rosyjskiego szpiega.
„The Kyiv Independent” donosił 15 lipca, że „profesor uniwersytecki nie jest pierwszym zawodem, który przychodzi na myśl jako przykrywka dla potencjalnego rosyjskiego szpiega. Dlaczego ktoś miałby spędzać dziesięciolecia na zdobywaniu stopni naukowych i rygorystycznie pracować w środowisku akademickim tylko po to, aby stworzyć skomplikowaną przykrywkę? Wiaczesław Morozow, profesor nauk politycznych na estońskim uniwersytecie w Tartu, przez lata był uważany za kwintesencję „rosyjskiego liberała” w zachodnim środowisku akademickim. Pod każdym względem był szanowanym, pilnym i znakomitym uczonym. Jego aresztowanie przez estońską Służbę Bezpieczeństwa Wewnętrznego (ISS lub Kapo) w styczniu 2024 r. pod zarzutem bycia rosyjskim szpiegiem, za który to zarzut został później skazany i skazany na sześć lat więzienia, było dla niektórych szokiem. Dla innych była to ilustracja długotrwałego podejrzenia, że te publicznie wyznawane liberalne poglądy były tylko przykrywką dla kolejnego rosyjskiego imperialisty – lub, co gorsza, rosyjskiego agenta. Obawy przed rosyjskimi operacjami wywiadowczymi, choć zawsze się w tle, wzrosły od początku pełnoskalowej inwazji Rosji na Ukrainę. Od lutego 2022 r. miało miejsce wiele głośnych skandali szpiegowskich związanych z Rosją, często z udziałem zachodnich rządów lub agencji wywiadowczych. Niemniej jednak, obawy związane z infiltracją wywiadowczą zachodnich środowisk akademickich były na ogół mniej istotne. Według szefowej kapo Margo Palloson, Morozow został zwerbowany przez rosyjskich oficerów wywiadu podczas studiów na Uniwersytecie Państwowym w Sankt Petersburgu i szkolony na „wydziale wojskowym” na długo przed przeprowadzką do Estonii. Palloson dodał, że Morozow prawdopodobnie był rosyjskim agentem nawet od 30 lat i bezpośrednio dostarczał informacje rosyjskiemu wywiadowi wojskowemu GRU. Podczas gdy Morozow otrzymał wynagrodzenie za swoje usługi, Palloson i prokurator Taavi Pern stwierdzili, że sumy były minimalne i że wpływ na niego miało przede wszystkim rosyjskie obywatelstwo i poczucie patriotyzmu.
——————————————————————————————————————–
Infrastruktura Amazon Web Services „dzierżawiona” przez NSO Group od 2018 r.
The Record poinformował 17 lipca, że „producent potężnego oprogramowania Pegasus typu zero-click rzekomo wynajmował miejsce na serwerach Amazon Web Services (AWS) od grudnia 2018 r. do co najmniej października 2020 r., czyli dłużej i wcześniej niż wcześniej informowano. W lipcu 2021 roku Laboratorium Bezpieczeństwa Amnesty International wskazało, że relacje między obiema firmami rozpoczęły się w „ostatnich miesiącach”. Jednak usługa przesyłania wiadomości WhatsApp odkryła, że dzierżawa przestrzeni dyskowej AWS przez NSO Group rozpoczęła się w 2018 roku od wezwania giganta przetwarzania w chmurze, zgodnie z dokumentem sądowym NSO Group w piątek. NSO Group częściowo potwierdziła twierdzenie WhatsApp, stwierdzając w zgłoszeniu, że w „pewnych godzinach” przed styczniem 2021 r. serwer AWS był „używany przez dział badań i rozwoju NSO do przechowywania kodu komputerowego, który stanowił część systemu Pegasus”. W październiku 2020 r. AWS przekazał dokument, z którego wynika, że od 6 grudnia 2018 r. jej serwery były dzierżawione przez NSO pod nazwą „NSO Technologies Group Ltd.”, wraz z izraelskim numerem telefonu i adresem e-mail „nsogroup.com”, zgodnie z twierdzeniem WhatsApp w poniedziałkowym wniosku sądowym. Relacje AWS z NSO Group trwały do grudnia 2021 r., chociaż NSO Group poinformowała w piątkowym zgłoszeniu, że po styczniu 2021 r. „serwer AWS został wydzierżawiony NSO, ale był nieużywany i nie zawierał żadnych danych”. Od grudnia 2021 r. do października 2023 r. NSO poinformowało, że dzierżawiło przestrzeń od AWS, aby wspierać tylko pracę swojego działu technologii informatycznych zajmujących się utrzymaniem wewnętrznych sieci komputerowych. Po tym, jak Amazon został zaalarmowany przez badaczy Amnesty International w maju 2021 r., że jego usługi są wykorzystywane do atakowania urzędników zajmujących się prawami człowieka za pomocą oprogramowania szpiegującego Pegasus, firma „podjęła szybkie działania, aby zamknąć odpowiednią infrastrukturę i konta” – powiedział rzecznik AWS. WhatsApp pozwał NSO Group w 2019 roku, twierdząc, że ułatwił inwigilację około 1400 użytkowników Pegasusa w ciągu dwóch tygodni. Wśród domniemanych ofiar są dziennikarze, działacze na rzecz praw człowieka, dysydenci polityczni, dyplomaci i wysocy rangą urzędnicy państwowi zagraniczni. WhatsApp i NSO odmówiły komentarza.
——————————————————————————————————————–
Vanessa Lloyd mianowana tymczasowym szefem Kanadyjskiej Służby Wywiadowczej (Canadian Security Intelligence Service -CSIS )/
Global News poinformował 19 lipca, że „doświadczona oficer wywiadu Vanessa Lloyd została mianowana tymczasowym dyrektorem Kanadyjskiej Służby Wywiadowczej Bezpieczeństwa (Canadian Security Intelligence Service) na sześć miesięcy lub do czasu mianowania nowego dyrektora CSIS. Minister bezpieczeństwa publicznego Dominic LeBlanc ogłosił jej nominację w piątek, chwaląc weterana CSIS. „Pani Lloyd wykazała się niezwykłym zaangażowaniem w ochronę Kanady, Kanadyjczyków i naszych interesów w ciągu swojej 26-letniej kariery w Kanadyjskiej Służbie Wywiadowczej” – powiedział Leblanc w swoim oświadczeniu. „Opierając się na jej rozległym doświadczeniu, a także na niestrudzonej pracy ustępującego dyrektora (Davida Vigneaulta), jestem przekonany, że ma ona to, czego potrzeba, aby kierować pracą tej kluczowej organizacji w trakcie swojej kadencji” – dodała LeBlanc. Lloyd kierował wysiłkami na rzecz zwiększenia zdolności operacyjnej CSIS i promowania tego, co LeBlanc nazwał „kulturą innowacji, szczerości i zgodności w dyrekcji operacyjnej organizacji”. Wyszła z cienia w zeszłym roku i pojawiła się w poście fotograficznym CSIS na X (dawniej Twitter). Zacytowano w nim jej wypowiedź: „Wrogie podmioty państwowe stają się coraz bardziej wojownicze i ośmielają się realizować swoje programy zarówno w sferze fizycznej, jak i cybernetycznej w jakikolwiek niezbędny sposób, jednocześnie starając się rzucić wyzwanie tym, którzy kwestionują ich narrację”. Lloyd dołączył do CSIS w 1998 roku jako oficer wywiadu. Od tego czasu stale pięła się po szczeblach kariery w kanadyjskiej cywilnej agencji szpiegowskiej, obejmując stanowiska kierownicze. Od wiosny 2023 r. pełni funkcję zastępcy dyrektora operacyjnego w CSIS, co jest pracą numer dwa. Na tym stanowisku była kierownikiem agencji szpiegowskiej w zakresie gromadzenia i analizy danych wywiadowczych, kontroli bezpieczeństwa i działań na rzecz redukcji zagrożeń.
22.07.2024.
Powiązany z Chinami APT17 atakuje włoskie firmy za pomocą złośliwego oprogramowania RAT 9002
The Hacker News poinformował 17 lipca, że „zaobserwowano, że powiązany z Chinami cyberprzestępca o nazwie APT17 atakuje włoskie firmy i podmioty rządowe przy użyciu wariantu znanego złośliwego oprogramowania określanego jako 9002 RAT. Dwa ataki ukierunkowane miały miejsce 24 czerwca i 2 lipca 2024 r., podała włoska firma zajmująca się cyberbezpieczeństwem TG Soft w analizie opublikowanej w zeszłym tygodniu. „Pierwsza kampania z 24 czerwca 2024 r. wykorzystywała dokument Office, podczas gdy druga kampania zawierała link” – zauważyła firma. „Obie kampanie zachęcały ofiarę do zainstalowania pakietu Skype for Business z linku domeny podobnej do włoskiego rządu, aby przekazać wariant RAT 9002”. APT17 został po raz pierwszy udokumentowany przez należącą do Google firmę Mandiant (wówczas FireEye) w 2013 r. w ramach operacji cyberszpiegowskich o nazwie DeputyDog i Ephemeral Hydra, które wykorzystywały luki zero-day w przeglądarce Internet Explorer firmy Microsoft do naruszania celów będących przedmiotem zainteresowania.
——————————————————————————————————————–
Pod obserwacją — jak dane lokalizacyjne zagrażają bezpieczeństwu Niemiec
BR24 opublikował ten artykuł 16 lipca, mówiąc, że „nasze smartfony dużo o nas wiedzą. Takich jak nasza lokalizacja. Takie informacje pozwalają aplikacjom nawigacyjnym dotrzeć tam, gdzie chcemy się udać do ostatniego metra, podczas gdy aplikacje pogodowe informują nas, kiedy spodziewać się deszczu, a aplikacje randkowe pokazują nam ludzi w pobliżu. Ale wielu dostawców aplikacji sprzedaje nasze dane o lokalizacji dalej. Śledztwo przeprowadzone przez publicznego nadawcę Bayerische Rundfunk (BR) i netzpolitik.org pokazuje, dlaczego dane te są niebezpieczne dla wysokich rangą urzędników publicznych, członków wojska, a nawet dla agentów wywiadu.
——————————————————————————————————————–
Była urzędniczka CIA oskarżona o bycie tajnym agentem południowokoreańskiego wywiadu
Agencja Associated Press poinformowała 17 lipca, że „były pracownik CIA i wysoki rangą urzędniczka Rady Bezpieczeństwa Narodowego została oskarżony o pełnienie funkcji tajnego agenta południowokoreańskich służb wywiadowczych” – poinformował Departament Sprawiedliwości. Sue Mi Terry przyjmowała towary luksusowe, w tym fantazyjne torebki i drogie kolacje w restauracjach sushi w zamian za popieranie stanowiska rządu Korei Południowej podczas wystąpień w mediach, dzielenie się niepublicznymi informacjami z oficerami wywiadu i ułatwianie urzędnikom Korei Południowej dostępu do urzędników rządu USA, zgodnie z aktem oskarżenia złożonym w sądzie federalnym na Manhattanie. Przyznała się również FBI, że służyła jako źródło informacji dla południowokoreańskiego wywiadu, w tym przekazując odręczne notatki z nieoficjalnego spotkania w czerwcu 2022 r., w którym uczestniczyła z sekretarzem stanu Antonym Blinkenem na temat polityki rządu USA wobec Korei Północnej – czytamy w akcie oskarżenia. Prokuratorzy twierdzą, że południowokoreańscy oficerowie wywiadu potajemnie zapłacili jej ponad 37 000 dolarów za program polityki publicznej, który kontrolował Terry, a który koncentrował się na sprawach koreańskich. Sporne zachowanie miało miejsce w latach po tym, jak Terry opuściła rząd USA i pracowała w think tankach, gdzie stała się prominentnym głosem w sprawach polityki zagranicznej. Lee Wolosky, prawnik Terry’ego, powiedział w oświadczeniu, że „zarzuty są bezpodstawne i zniekształcają pracę uczonej i analityczki wiadomości znanej ze swojej niezależności i wieloletniej służby Stanom Zjednoczonym”. Powiedział, że od ponad dekady nie posiadała poświadczenia bezpieczeństwa, a jej poglądy są spójne. „W rzeczywistości była ostrym krytykiem rządu Korei Południowej w czasach, gdy ten akt oskarżenia zarzuca jej, że działała w jego imieniu” – powiedział. „Kiedy fakty staną się jasne, stanie się jasne, że rząd popełnił znaczący błąd”. Terry służył w rządzie od 2001 do 2011 roku, najpierw jako analityk CIA, a później jako zastępca oficera wywiadu narodowego ds. Azji Wschodniej w Narodowej Radzie Wywiadu, zanim pracował dla think tanków, w tym Council on Foreign Relations. Oto komunikat prasowy Departamentu Sprawiedliwości USA
16.07.2024
Na całym świecie: sztuczna inteligencja i szpiegostwo: szpiegostwo w epoce rozwoju
Grey Dynamics opublikował ten artykuł 13 lipca. Jak czytamy we wstępie, „7 maja 2024 r. The Telegraph poinformował, że Microsoft uruchomił ściśle tajne narzędzie AI dla amerykańskich szpiegów. To ważny kamień milowy w technologii sztucznej inteligencji, ale także w świecie szpiegostwa. W przeciwieństwie do większości modeli sztucznej inteligencji, które opierają się na usługach w chmurze do uczenia się i wnioskowania wzorców z danych, system ten jest całkowicie odizolowany od Internetu, zapewniając wysoki poziom bezpieczeństwa. William Chappell, dyrektor ds. technologii w Microsoft ds. misji strategicznych i technologii, opisał system jako posiadający środowisko „z luką powietrzną”, funkcję zaprojektowaną w celu zapewnienia prawdziwie bezpiecznej platformy dla amerykańskiej społeczności wywiadowczej. Rozwój ten jest szczególnie istotny, ponieważ nasila się wyścig w kierunku integracji generatywnej sztucznej inteligencji z danymi wywiadowczymi. Integracja sztucznej inteligencji ze szpiegostwem była w ostatnich latach tematem dyskusji w społeczności wywiadowczej. Dzieje się tak, ponieważ sztuczna inteligencja ma potencjał, aby zrewolucjonizować sposób prowadzenia operacji wywiadowczych, zapewniając możliwości analizy danych, wykrywania zagrożeń i podejmowania decyzji. Co więcej, zdolność do szybkiego i dokładnego przetwarzania ogromnych ilości informacji może dać agencjom wywiadowczym znaczną przewagę nad przeciwnikami. Dzięki temu mogą skuteczniej identyfikować zagrożenia i reagować na nie. Potwierdzając, że technologia jest dziś ważnym aspektem rozwoju dziedziny wywiadu, w raporcie CSIS z 2021 r. stwierdzono, że „Główną przeszkodą dla wywiadu nie jest technologia, ale kultura”.
—————————————————————————————————————–
Szwajcarska prokuratura prowadzi śledztwo w sprawie podejrzenia o rosyjskie szpiegostwo
SWI poinformowało 13 lipca, że „Federalne Biuro Sprawiedliwości (FOJ) upoważniło OAG do wszczęcia postępowania w tej delikatnej sprawie” – powiedział w sobotę agencji informacyjnej Keystone-SDA, potwierdzając w ten sposób doniesienia gazety Tages-Anzeiger. OAG wraz z Federalnym Urzędem Policji (Fedpol) i policją przeprowadził już przeszukania domów w kilku kantonach przed wydaniem decyzji. Mężczyznom zarzuca się naruszenie ustawy o materiałach wojennych, ustawy o embargu i ustawy o kontroli towarów. OAG zwróciła się do ministerstwa spraw zagranicznych o uchylenie immunitetu dyplomatycznego jednemu z trzech oskarżonych. Immunitet ten wygasał z chwilą definitywnego opuszczenia kraju. Wydano nakaz aresztowania tej osoby, który może zostać wykonany, jeśli ponownie wjedzie do Szwajcarii. Według Tages-Anzeigera Federalne Służby Wywiadowcze (FIS) wcześniej monitorowały rosyjskiego przedstawiciela stacjonującego w Bernie. Mówi się, że akredytowany dyplomata był szpiegiem w celu zdobycia broni i innych potencjalnie niebezpiecznych materiałów. Agent opuścił Szwajcarię pod przykrywką dyplomatyczną po tym, jak zażądała tego Szwajcaria, donosi Tages-Anzeiger. Ogólnie rzecz biorąc, sprawa została potraktowana dyskretnie: zamiast wezwać rosyjskiego ambasadora w Bernie, sprawa została załatwiona innymi kanałami, poinformowało ministerstwo spraw zagranicznych, nie podając dalszych szczegółów.
12.07.2024.
Włoskie władze potwierdzają konfiskatę chińskich dronów bojowych przeznaczonych dla Libii.
Włoska Guardia di Finanza potwierdziła doniesienia, że znalazła bezzałogowe statki powietrzne (UAV) w kontenerach, które były przeznaczone dla Libii, co stanowi naruszenie embarga ONZ na broń nałożonego na ten kraj. 2 lipca wydano oświadczenie, w którym stwierdzono, że komponenty do dwóch wojskowych bezzałogowych statków powietrznych zostały znalezione w sześciu kontenerach, które były wysyłane z Chin do Libii przez włoski port Gioia Tauro. Wcześniej informowano, że włoskie władze znalazły kontenery z podejrzaną bronią na pokładzie MSC Arina, gdy ten przybył do Gioia Tauro 18 czerwca. Kontenery miały trafić do Bengazi, kontrolowanego przez libijską frakcję dowodzoną przez Chalifę Haftara. MSC Arina opuścił Gioia Tauro 20 czerwca i popłynął do marokańskiego portu Tanger Med, a nie do Libii, po czym skierował się w stronę Przylądka Dobrej Nadziei. Podczas gdy włoskie władze podobno otrzymały amerykańskie dane wywiadowcze na temat podejrzanego transportu broni, Guardia di Finanza poinformowała, że kontenery zostały zidentyfikowane poprzez zbadanie podejrzanych tras żeglugi i anomalii w towarzyszącej im dokumentacji celnej. Bezzałogowce zostały zamaskowane jako części turbiny wiatrowej i opublikowała zdjęcia i film pokazujący, jak personel usuwa plastikowe opakowanie, aby odsłonić główną część kadłuba jednego z samolotów i skrzydło, które wyglądało na zapakowane obok łopaty turbiny wiatrowej. Grinning Face stwierdził, że „służby celne w południowych Włoszech ogłosiły przejęcie niezgłoszonego transportu chińskich „dronów bojowych” przeznaczonych dla Libii, w trwającej tygodnie tajnej operacji, podobno przeprowadzonej z pomocą amerykańskiego wywiadu”.
—————————————————————————————————————–
Była pracownik CIA ujawnia, jak to jest umawiać się na randki, gdy pracuje się w wywiadzie .
Newsweek doniósł 1 lipca, że „randki mogą być czasami trudne, więc zwykle dobrze jest mieć przygotowane kilka starterów do rozmowy, aby uniknąć niezręcznej ciszy. Pytanie o rodzinę, hobby lub zatrudnienie drugiej osoby jest częstym przełamywaniem lodów, ale nie jest to takie proste, gdy twoja praca wiąże się z informacjami niejawnymi. Tak było w przypadku 40-letniej Brittany Butler Jennings, która stała się popularna na TikToku (@formerspy1) po tym, jak opowiedziała o intrygujących sposobach, w jakie pogodziła swoje życie randkowe ze ściśle tajną pracą w CIA. Jennings, która mieszka w Charleston w Południowej Karolinie, pracowała w agencji przez dziewięć lat, a jeśli chodzi o relacje, musiała zachować dyskrecję. W rozmowie z „Newsweekiem” powiedziała, że zwykle mówi ludziom, że jest konsultantem Departamentu Obrony, aby uniknąć „unoszenia zbyt wielu brwi” lub niekończących się pytań. „Na początku na ogół nie podawałem jasno opisu stanowiska, wspominając, że jestem konsultantem rządowym. Szczegóły stały się bardziej szczegółowe tylko wtedy, gdy było to absolutnie konieczne” – powiedziała. „Prawda o moich powiązaniach z CIA była czymś, czym dzieliłam się tylko wtedy, gdy było to nieuniknione. W większości przypadków tylko mój mąż był wtajemniczony w te informacje, gdy nasz związek osiągnął znaczny poziom zaufania i zaangażowania”.
————————————————————————————————————–
Śledztwo BfV w Niemczech identyfikuje aż 364 prawicowych ekstremistów nie tylko wśród żołnierzy i policjantów
AA poinformowało 1 lipca, że „niemieckie władze zidentyfikowały 364 skrajnie prawicowych ekstremistów wśród żołnierzy, policjantów i oficerów wywiadu” – wynika z nowego raportu. Minister spraw wewnętrznych Nancy Faeser powiedziała, że najnowszy raport krajowej agencji wywiadowczej BfV daje jasny obraz sytuacji i ujawnia sieci i powiązania z prawicowymi organizacjami ekstremistycznymi. „Dla ekstremistów nie ma miejsca w agencjach bezpieczeństwa. Reputacja przytłaczającej większości pracowników, którzy bronią naszej wolności i demokracji, nie może ucierpieć z powodu kilku ekstremistów” – powiedziała w oświadczeniu, dodając, że tacy ekstremiści nie będą tolerowani i usunięci ze służby publicznej. W okresie od lipca 2021 r. do stycznia 2023 r. BfV zbadał prawie 739 podejrzanych przypadków skrajnej prawicy wśród pracowników niemieckich służb bezpieczeństwa i stwierdził, że 364 podejrzanych było wyznawcami skrajnie prawicowych ideologii, a większość z nich miała powiązania z postaciami i grupami ekstremistycznymi. Należały do nich takie ugrupowania jak ruchy Reichsbürger (Obywatel Rzeszy) i Selbstverwalter (Suwerenny Obywatel), które odrzucają legitymizację Republiki Federalnej Niemiec i uważają, że krajem rządzą członkowie tzw. „głębokiego państwa”. Szef BfV Thomas Haldenwang powiedział, że jego agencja zintensyfikowała walkę z prawicowym ekstremizmem, a władze podejmują również szybkie działania przeciwko podejrzanym przypadkom ekstremizmu w służbie publicznej.
————————————————————————————————————
Amerykańsko-brytyjscy turyści w Turcji są pod „lupą” tureckiego wywiadu pod kątem szpiegostwa
Nordic Monitor poinformował 1 lipca, że „turecka agencja wywiadowcza opracowała specjalistyczny program kontroli odwiedzających obywateli USA i Wielkiej Brytanii w związku z podejrzeniami, że niektórzy z nich mogą działać jako szpiedzy lub kontrahenci z zamiarem destabilizacji rządu prezydenta Recepa Tayyipa Erdogana. Głęboko zakorzeniona paranoja w islamistycznym rządzie Erdogana wynika z wszechobecnego przekonania wśród tureckich przywódców, że USA i ich bliski sojusznik, Wielka Brytania, dążą do obalenia Erdogana, który rządził krajem żelazną ręką przez ostatnie dwie dekady. W rezultacie tureckie instytucje, w szczególności dwie główne agencje wywiadowcze – Narodowa Organizacja Wywiadowcza (Milli İstihbarat Teşkilatı, MIT) i Jednostka Wywiadowcza Dyrekcji Generalnej Bezpieczeństwa (Emniyet Genel Müdürlüğü İstihbarat Başkanlığı) – które odegrały kluczową rolę w utrzymaniu rządów Erdogana, zostały skierowane do skoncentrowania się na obywatelach USA i Wielkiej Brytanii odwiedzających lub przebywających w kraju. W ramach tej dyrektywy MIT opracował algorytm, który integruje wiele zestawów danych w specjalistyczny program przeznaczony do oznaczania obywateli amerykańskich i brytyjskich podejrzanych o szpiegostwo lub aktywa z ukrytymi planami. Algorytm analizuje różne wskaźniki, w tym określone zawody, odwiedzane lokalizacje, współpracowników, słowa kluczowe używane w wiadomościach, ruch internetowy, wzorce zachowań i inne, aby stworzyć profile uzasadniające dokładniejszą kontrolę. MIT jest obecnie kierowany przez byłego doradcę Erdogana ds. bezpieczeństwa narodowego, Ibrahima Kalina, proirańskiego naukowca, który współpracuje z Erdoganem od prawie dwóch dekad. Pod kierownictwem Kalina MIT pomagał Erdoganowi w prowadzeniu operacji pod fałszywą flagą, kampaniach wywierania wpływu i psychologicznych, pozasądowych morderstwach i porwaniach oraz fabrykowaniu dowodów w celu manipulowania sprawami sądowymi w celu rozprawienia się z przeciwnikami, dysydentami i krytykami rządu. Zgodnie z poufnymi informacjami uzyskanymi przez Nordic Monitor, MIT skoncentrował się na konkretnych zawodach, które prawdopodobnie są wykorzystywane przez amerykańskie i brytyjskie agencje szpiegowskie podczas rozmieszczania swoich aktywów w Turcji. Zawody te obejmują dziennikarzy, badaczy, pracowników akademickich, duchownych, pracowników organizacji pozarządowych i pracowników międzynarodowych firm, którzy są podejrzani o działanie w głębokiej tajemnicy. Informacje zebrane w ramach tego programu inwigilacji były często manipulowane, wyolbrzymiane i przepakowywane, aby osiągnąć konkretne cele wyznaczone przez rząd Erdogana. Obejmuje to angażowanie się w dyplomację zakładników, mobilizowanie jej podstawowej bazy religijnej, nacjonalistycznej i konserwatywnej za pomocą fałszywych narracji oraz zapobieganie dezercji wśród zwolenników, którzy w przeciwnym razie mogliby być rozczarowani wszechobecną korupcją i codziennymi problemami gospodarczymi. Nakazy deportacji, odmowa przedłużenia zezwolenia na pobyt, cofnięcie akredytacji, a w skrajnych przypadkach ściganie i uwięzienie głównie obywateli USA i w mniejszym stopniu obywateli brytyjskich opierały się głównie na tajnych dossier przygotowanych przez MIT. Działania te były skierowane do osób, które potrzebują zezwolenia lub prawa pobytu, aby pracować w swoich zawodach, często wykorzystując system sądownictwa karnego lub przepisy administracyjne, aby osiągnąć te cele”.
2.07.2024
Rosja wysłała rosyjski statek szpiegowski na Bałtyk „by podsłuchiwać Niemcy podczas Euro 2024”
Express poinformował 23 czerwca, że „rosyjski statek został zauważony na Morzu Bałtyckim, co budzi obawy o potencjalną inwigilację Niemiec podczas mistrzostw Europy w piłce nożnej. Wasilij Tatiszczew, statek obserwacyjny, był widziany na wodach między Fehmarn a latarnią morską w Kilonii, tuż za terytorium Niemiec i Danii. Okręt ten, pierwotnie stacjonujący w Kaliningradzie, miał śledzić jednostki NATO ds. Operacji Bałtyckich, według źródeł z Kieler Nachrichten. Trasa statku wiodła przez Rugię i Rostock, zanim w środę zbliżyła się do Kilonii. Policja federalna oświadczyła, że podejmie działania tylko wtedy, gdy statek wpłynie na wody niemieckie lub duńskie.
—————————————————————————————————————-
Grecka Narodowa Służba Wywiadowcza (EYP) wraz z policją prowadzi dochodzenie w sprawie szpiegostwa z udziałem czterech osób na wyspie Leros
eKathimerini poinformował 23 czerwca, że „grecka policja (ELAS) prowadzi dochodzenie w sprawie szpiegostwa z udziałem czterech osób na wyspie Leros, we wschodniej części Morza Egejskiego. Według ertnews.gr, w sobotę o godzinie 19:15 departament policji na wyspie został powiadomiony przez inspektora bezpieczeństwa Centrum Recepcyjno-Identyfikacyjnego (RIC), że czterech mieszkańców placówki sfotografowało bazę marynarki wojennej telefonami komórkowymi. Osoby te zostały zlokalizowane i aresztowane, a ich telefony komórkowe skonfiskowane. Osoby, którym postawiono zarzuty szpiegostwa, to 24-latek, 34-latek, 31-latek i 39-latek. Jednostki antyterrorystyczne i jednostki Narodowej Służby Wywiadowczej (EYP) na wyspach również zostały poinformowane o sprawie.
———————————————————————————————
W tym tygodniu prestiżowy @TheEconomist opublikował dziesięciostronicowy raport na temat wywiadu, szpiegostwa i technologii. Obejmuje wpływ technologii na ludzi, sygnały i inteligencję geoprzestrzenną; rola sztucznej inteligencji; dlaczego prywatne firmy mogą teraz robić rzeczy, które kiedyś ograniczały się do agencji państwowych. Wskazuje, że chociaż technologia zawsze odgrywała kluczową rolę w inteligencji – zarówno w gromadzeniu, jak i analizowaniu – zależności uległy głębokiej zmianie, gdy technologia cyfrowa przeniknęła do każdego aspektu życia i stała się wszechobecna. Rozdział HUMINT wyjaśnia, dlaczego tajne operacje stały się bardziej ryzykowne i kosztowne w epoce cyfrowej. Argumentuje jednak również, że szpiegostwo ludzkie i techniczne to symbioza i że agencje szpiegowskie radziły sobie już wcześniej z dławiącym nadzorem i kontrolą.
Rozdział poświęcony wywiadowi sygnalizacyjnemu wyjaśnia, dlaczego zachodnie agencje nie „poszły w ciemno” przez 11 lat od rewelacji Snowdena, pomimo stale rosnącego poziomu szyfrowania; o epoce cybernetycznej SIGINT; oraz na temat potencjalnego wpływu komputerów kwantowych. Wiele agencji nabywa ściśle tajne chmury. Ale jak powiedział mi jeden z urzędników wywiadu, jest to w coraz większym stopniu „infrastruktura superpotęgi”. Tylko firmy amerykańskie i chińskie mogą je naprawdę zbudować. „Czasy samodzielnego budowania suwerennych technologii należą już do przeszłości”.
W ostatnim rozdziale omówiono, w jaki sposób technologia wzmocniła kompetencje sektora prywatnego — od komercyjnych firm satelitarnych, przez sklepy z informacjami zajmującymi się zagrożeniami cybernetycznymi, po firmy przeszukujące głębokie i ciemne sieci. Wszystko to ogromnie rozwinęło praktykę inteligencji.
Gwałtowny rozwój informacji dostępnych publicznie/komercyjnie OSINT stwarza ogromne możliwości dla agencji wywiadowczych. Jednym z wyzwań jest to, że otwarte źródła są najbardziej przydatne w połączeniu z tajnymi; zrobienie tego w bezpieczny sposób jest trudniejsze, niż się wydaje. Szansa stworzona przez zalew danych — więcej danych, więcej sposobów ich gromadzenia i analizowania, więcej sposobów udostępniania społeczeństwu i sojusznikom — również rodzi kwestie prawne, etyczne i prywatności.
Narzędzia globalnego szpiegostwa uległy zmianie (economist.com)
1.07.2024. Od dzisiaj na nowo zaczyna funkcjonować 10 delegatur Agencji Bezpieczeństwa Wewnętrznego, które zostały zlikwidowane w 2017 r.
Pełen wykaz delegatur ABW z danymi kontaktowymi pod linkiem
27.06.2024
Dziś rozpoczęła swoją działalność Agencja Rozpoznania Geoprzestrzennego i Usług Satelitarnych. To właśnie ta Agencja ma odpowiadać za zarządzanie i kierowanie systemami satelitarnymi wprowadzanymi na wyposażenie naszych Sił Zbrojnych. Dołączamy jako kraj do elitarnego klubu satelitarnego i z całą pewnością zaczyna się dla nowy etap wykorzystania przestrzeni kosmicznej. Z tego co już oficjalnie wiadomo powstanie Centrum Operacji Satelitarnych a planowany jest zakup krajowych rozwiązań w systemie w programach „Mikro Glob” i „Mikro SAR” . Jako kraj dołączymy z naszym komponentem do europejskiego programu European Sky Shield Initiative #ESSI a więc do Tarczy o której wielokrotnie mówił p. Premier Donald Tusk. W USA jest @NatReconOfc i nie trzeba nikogo kto pasjonuje się tematyką satelitarną oraz służb specjalnych przekonywać jak ważna dla bezpieczeństwa Ameryki jest ta państwowa instytucja. W tym wszystkim niezwykle ważną rolę już odgrywają od jakiegoś czasu -Białobrzegi . Wszystko będzie podlegać wiceministrowi obrony narodowej – Cezaremu Tomczykowi.
Dostępny jest w poniższym linku najnowszy raport Holenderskiej Służby Wywiadu Ogólnego i Bezpieczeństwa / AIVD/ za rok 2023.
👇
https://english.aivd.nl/latest/news/2024/06/26/annual-report-2023-now-available
22.06.2024
ŚWIĘTO SŁUŻBY KONTRWYWIADU WOJSKOWEGO .
Dzień 22 czerwca został ustanowiony świętem kontrwywiadu wojskowego. Jest to symboliczne nawiązanie do święta naszego kontrwywiadu wojskowego jest ustanowienie w 1920 r samodzielnej Sekcji Defensywy Oddziału II Sztabu Generalnego Wojska Polskiego. Warto w tym uroczystym dniu wspomnieć zasłużonych dla Rzeczypospolitej Polskiej- nie tylko oficerów śp płk Ignacego Matuszewskiego czy Jana Kowalewskiego ale także „cywili” – matematyków Mariana Rejewskiego, Jerzego Różyckiego, Henryka Zygalskiego. Jednym z najważniejszych zadań kontrwywiadu wojskowego jest przede wszystkim ochrona naszych żołnierzy będących na licznych misjach zagranicznych na Bliskim Wschodzie czy Afryce. Ważna jest ścisła współpraca z kontrwywiadami naszych sojuszników a także z natowskim Allied Command Counterintelligence/ACI/ czy @SHAPE_NATO . Tym bardziej ważna jest współpraca z @CyberWojska w obliczu zupełnie nowych cyber zagrożeń i szpiegów z wrogich nam wywiadów korzystających z nowych technologii.
W dniu święta zajrzałem sobie na stronę SKW …
„Z inicjatywy pierwszego Szefa SKW AM utworzono Izbę Pamięci w 2007 roku. W budynku przy ulicy Wojciecha Oczki i Tytusa Chałubińskiego mieściła się siedziba Głównego Zarządu Informacji Wojska Polskiego (GZI WP). Informacja Wojskowa, jak powszechnie nazywano tę służbę, została utworzona w 1944 r. w ZSRR i zorganizowana na wzór sowieckich organów kontrwywiadu wojskowego „Smiersz”, przejęła też jej kadry i zbrodnicze metody działania. Wraz z Ministerstwem Bezpieczeństwa Publicznego wzięła czynny udział w walce z powojennym podziemiem niepodległościowym oraz była narzędziem terroru komunistycznego w kraju.”
Przy święcie kontrwywiadu wojskowego polecam internautom pewien ciekawy filmik.
20.06.2024.
ŚWIĘTO SŁUŻBY WYWIADU WOJSKOWEGO
20 czerwca 2012 r. To w ten dzień Służba Wywiadu Wojskowego z rąk Prezydenta RP Bronisława Komorowskiego otrzymała Sztandar. Dzień ten ustanowiono Świętem SWW
12.06.2024 r.
Wieloaspektowe cyber zagrożenia dla Igrzysk Olimpijskich w Paryżu. Jak Rosja będzie próbować zakłócić Igrzyska Olimpijskie.
Centrum Analiz Zagrożeń firmy Microsoft poinformowało 2 czerwca, że „Rosja nasila złośliwe kampanie dezinformacyjne przeciwko Francji, prezydentowi Francji Emmanuelowi Macronowi, Międzynarodowemu Komitetowi Olimpijskiemu (MKOl) i tegorocznym Igrzyskom Olimpijskim w Paryżu. Podczas gdy Rosja ma kilkudziesięcioletnią historię atakowania Igrzysk Olimpijskich, Centrum Analizy Zagrożeń firmy Microsoft (MTAC) zaobserwowało stare taktyki łączące się ze sztuczną inteligencją (AI) w złośliwych działaniach, które mogą się nasilić w miarę zbliżania się ceremonii otwarcia w Paryżu w 2024 r. Operacje te mają dwa główne cele: oczernić reputację MKOl; Stwórz oczekiwanie, że przemoc wybuchnie w Paryżu podczas igrzysk. Kilku płodnych rosyjskich aktorów wpływu, których Microsoft śledzi jako Storm-1679 i Storm-1099, od czerwca 2023 r. przestawiło swoje działania, aby skupić się na Igrzyskach Olimpijskich. Te szczegółowe informacje zostały szczegółowo opisane w specjalnym raporcie Microsoft Threat Intelligence opublikowanym dzisiaj: „Russian Influence Efforts Converge on 2024 Paris Olympic Games„.
W dniu 4 czerwca tym temacie również Insikit Group opublikowała raport wywiadowczy . Jak czytamy we wstępie, „Igrzyska Olimpijskie w Paryżu w 2024 r. stoją w obliczu wielu zagrożeń ze względu na ich głośny charakter i znaczenie międzynarodowe. Z badań przeprowadzonych przez Insikt Group wynika, że cyberprzestępcy atakują krytyczne sektory za pomocą oprogramowania ransomware, haktywiści dążący do zakłócenia działalności z powodu konfliktów geopolitycznych oraz podmioty państwowe angażujące się w operacje szpiegowskie i wywierania wpływu. W celu przeciwdziałania zagrożeniom terrorystycznym wprowadzono szeroko zakrojone środki bezpieczeństwa, ale wydarzenie to pozostaje potencjalnym celem dla brutalnych ekstremistów i oportunistycznych grup przestępczych. Igrzyska Olimpijskie w Paryżu w 2024 r. to bogate w cele środowisko, przyciągające sportowców z ponad 200 krajów, szerokie zainteresowanie mediów i miliony widzów. To prestiżowe międzynarodowe wydarzenie sprawia, że Igrzyska Olimpijskie w Paryżu są głównym celem dla tych, którzy chcą wyrządzić krzywdę, zakłócić postępowanie, wzbogacić się poprzez działalność przestępczą lub zawstydzić naród gospodarza. Opierając się na kompleksowej ocenie przeszłych ataków, zidentyfikowanych zagrożeń i kontekstu geopolitycznego, Insikt Group wskazała kilka priorytetowych zagrożeń dla Igrzysk Olimpijskich w Paryżu. Oczekuje się, że cyberprzestępcy wykorzystają presję wydarzenia do przeprowadzenia ataków ransomware na sektory rządowe, hotelarskie, transportowe, logistyczne i opieki zdrowotnej. Ponadto przewiduje się, że oszustwa phishingowe o tematyce olimpijskiej będą wymierzone w firmy i uczestników. Organizacje zaangażowane w Olimpiadę powinny zwiększyć świadomość na temat phishingu i nadać priorytet łataniu luk wysokiego ryzyka. Haktywiści prawdopodobnie będą próbowali zakłócić cyberprzestrzeń, aby zaprotestować przeciwko wsparciu dla Ukrainy i Izraela. Chociaż większość grup haktywistów nie jest w stanie wyrządzić poważnych szkód, niektóre z nich powiązane z irańskim rządem są skuteczne w destrukcyjnych atakach. Organizacje powinny przygotować się na zwiększoną aktywność DDoS, demoralizacje stron internetowych i potencjalne złośliwe oprogramowanie typu wiper podszywające się pod oprogramowanie ransomware. Podczas gdy oczekuje się, że sponsorowane przez państwo zakłócenia cybernetyczne zostaną ograniczone ze względu na członkostwo Francji w NATO, operacje szpiegowskie prawdopodobnie będą się nasilać. Aktorzy państwowi mogą używać przynęt o tematyce olimpijskiej do zbierania informacji wywiadowczych, a operacje wpływania z Rosji, Iranu i Azerbejdżanu prawdopodobnie wzmocnią narracje krytyczne wobec Francji, NATO i Izraela.
——————————————————————————————————————–
Białoruscy hakerzy z grupy Ghostwriter atakują Ministerstwo Obrony Ukrainy w nowej operacji cyber szpiegowskiej
The Record poinformował 4 czerwca, że „białoruscy hakerzy sponsorowani przez państwo zaatakowali Ministerstwo Obrony Ukrainy i bazę wojskową w nowej operacji cyberszpiegowskiej, twierdzą naukowcy. Przypisali ataki cyberprzestępcy Ghostwriter, powiązanej z Białorusią grupie znanej z ataków na Ukrainę, Litwę, Łotwę i Polskę. W najnowszej kampanii, zaobserwowanej w kwietniu przez badaczy z firmy Cyble zajmującej się cyberbezpieczeństwem, hakerzy wysyłali swoim celom e-maile phishingowe z załącznikiem, który zawierał pliki obrazów dronów i złośliwy arkusz kalkulacyjny Microsoft Excel. Badacze stwierdzili, że zidentyfikowali domniemane ofiary na podstawie treści dokumentów dotyczących przynęt. Gdy ofiary otwierają plik .xls, na ich ekranie pojawia się przycisk oznaczony „Włącz zawartość”, wyjaśnił Cyble w raporcie opublikowanym we wtorek. Po kliknięciu wykonuje makro VBA osadzone w dokumencie, umożliwiając hakerom dostarczanie złośliwych ładunków, kradzież danych i uzyskiwanie nieautoryzowanego dostępu do systemów.
——————————————————————————————————————–
Rosyjski satelita „Łucz-2” przyłapany na szpiegowaniu innego satelity
Universe Space Tech poinformował 5 czerwca, że „francuska firma Aldoria Space, która śledzi obiekty na orbicie za pomocą sieci teleskopów naziemnych, opublikowała bardzo odkrywczy zapis. Demonstruje, w jaki sposób rosyjski satelita inspekcyjny Łucz-2 zbliża się do innych statków kosmicznych. Spotkanie odbyło się 12 kwietnia 2024 roku na orbicie geostacjonarnej. Następnie Aldoria Space ostrzegła operatorów satelitów przed nagłymi manewrami rosyjskiego statku kosmicznego. Aldoria Space nie podała, który satelita był szpiegowany przez Luch-2. Wiadomo jednak, że minimalna odległość między obiektami wynosiła 10 km. Na początku czerwca znajdowały się one w odległości 20–50 km od siebie. Takie manewry nie są rzadkością w przypadku rosyjskich i chińskich statków kosmicznych, które wielokrotnie były przyłapywane na szpiegowaniu innych satelitów. Na przykład w październiku 2023 r. ten sam Łucz-2 (znany również jako Olympus-2) zbliżył się do innego satelity geostacjonarnego w odległości 60 km. Na początku grudnia opuściła tę pozycję i znalazła dla siebie nowy cel. Wiadomość o kolejnym zbliżeniu pojawiła się na tle tego, jak przedstawiciele amerykańskiego wywiadu i Pentagonu oskarżyli Rosję o próbę militaryzacji przestrzeni kosmicznej poprzez wystrzelenie pojazdu, który w rzeczywistości był bronią antysatelitarną. Mowa o Kosmosie-2576. Został uruchomiony 16 maja. A teraz porusza się w tej samej płaszczyźnie orbitalnej, co amerykański satelita zwiadowczy USA 314. Wcześniej rozmawialiśmy o tym, dlaczego Rosja planuje rozmieścić broń jądrową w kosmosie.
11.06.2024 r
Niemcy oskarżają Turcję o prowadzenie operacji szpiegowskich i podsycanie ruchów skrajnie prawicowych
Nordic Monitor poinformował 4 czerwca, że „3 czerwca 2024 r. ukazał się raport niemieckiego Urzędu Ochrony Konstytucji w Hamburgu (Landesamt für Verfassungsschutz Hamburg), który rzuca światło na działalność różnych agencji wywiadowczych i nielegalnych grup w Niemczech. Według raportu, Turecka Narodowa Organizacja Wywiadowcza (MİT) aktywnie działa w granicach Niemiec, koncentrując się na inwigilacji dysydentów politycznych, grup kurdyjskich i organizacji lewicowych. Raport roczny zawiera informacje na temat stanu bezpieczeństwa wewnętrznego w Hamburgu i zazwyczaj obejmuje terroryzm, ekstremizm, przestępczość zorganizowaną i podobne kwestie. W raporcie stwierdzono, że MİT, pod kierownictwem İbrahima Kalına, bliskiego powiernika prezydenta Turcji Recepa Tayyipa Erdogana, wykorzystuje swoje szerokie uprawnienia wykonawcze i wykonawcze do zbierania informacji i monitorowania działań postrzeganych jako opozycyjne wobec tureckiego rządu. Najważniejsze z raportu to m.in. inwigilia przez MİT zdelegalizowanej Partii Pracujących Kurdystanu (PKK), Rewolucyjnej Partii Ludowo-Wyzwoleńczej (DHKP-C) i Komunistycznej Partii Turcji/Marksistowsko-Leninowskiej (TKP/ML), z których wszystkie są uważane przez władze tureckie za zagrożenie dla bezpieczeństwa narodowego. Co więcej, raport ujawnia również inwigilację przez MİT Ruchu Gülena, grupy krytycznej wobec Erdogana, w całych Niemczech. Oprócz działań wywiadowczych, raport szczegółowo opisuje zaangażowanie tureckich urzędników rządowych, w tym deputowanych rządzącej Partii Sprawiedliwości i Rozwoju (AKP), w wpływanie na dyskurs polityczny w tureckiej diasporze w Niemczech. Doniesienia o deputowanych AKP opowiadających się za wyeliminowaniem przeciwników Erdogana na całym świecie, w tym członków Ruchu Gülena, wzbudziły obawy o zagraniczne wpływy w niemieckiej polityce. Podczas przemówienia w Neuss 13 stycznia 2023 r. były poseł AKP Mustafa Açıkgöz stwierdził, odnosząc się do członków ruchu Gülena: „Tak jak nie przyznajemy im prawa do życia w Turcji, nie przyznamy im go również w Niemczech”.
——————————————————————————————————————–
NSA – Częściej ponownie uruchamiaj telefon !
3 czerwca firma Tech poinformowała , że „ponowne uruchomienie smartfona zajmuje tylko kilka chwil, a mimo to wielu z nas rzadko ma na to czas. Jednak jedna z głównych amerykańskich agencji szpiegowskich wzywa obecnie właścicieli smartfonów, aby świadomie wyłączali i włączali swoje telefony przynajmniej raz w tygodniu, ponieważ pomaga to chronić urządzenie przed niektórymi próbami włamań. Zgodnie z listą „ Najlepszych praktyk dotyczących urządzeń mobilnych ” wydaną przez analityków cyberszpiegostwa z amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) złośliwemu oprogramowaniu uruchamianemu za pośrednictwem phishingu spearphishingowego i exploitów typu zero-click można zapobiec, ręcznie wyłączając i ponownie włączając urządzenie. Smartfony z Androidem można zwykle uruchomić ponownie, naciskając długo przycisk zasilania lub przytrzymując jednocześnie przycisk zasilania i przycisk zwiększania głośności. Jeśli macie iPhone’a, musicie go wyłączyć raz, odczekać chwilę, a następnie włączyć go ponownie. Można to zrobić, naciskając jednocześnie przycisk blokady i przycisk zwiększania głośności. To nie wszystko, co w zasadzie musicie zrobić, aby chronić swój telefon. ”
——————————————————————————————————————–
MI5 w obliczu rosnących zagrożeń ze strony Rosji i Chin skupia się teraz na kontrwywiadzie.
Dziennik „Kyiv Independent” poinformował 2 czerwca, że „brytyjska agencja kontrwywiadu i bezpieczeństwa Mi5 otrzymała rozkaz priorytetowego traktowania szpiegów zamiast terrorystów ze względu na znaczną akcję rekrutacyjną ze strony Rosji, Chin i Iranu. Trwająca wojna na Ukrainie, rosnąca obecność chińskich agentów w Wielkiej Brytanii i wykorzystywanie przez Iran zorganizowanych grup przestępczych znacznie zmieniły główne cele służb bezpieczeństwa, donosi The Telegraph. Chociaż krajowy i międzynarodowy terroryzm pozostaje priorytetem, MI5 przeznacza obecnie więcej środków na operacje kontrwywiadowcze przeciwko Rosji, Chinom i Iranowi, według źródeł rządowych. Ministrowie polecili MI5, aby „ponownie skoncentrowało większość swoich wysiłków na zagrożeniu szpiegowskim, zwłaszcza ze strony Chin, Rosji, a ostatnio Iranu”, według wysokiego rangą urzędnika rządowego. Źródło podkreśliło, że „walka z terroryzmem nie została pozbawiona priorytetu, ale to zostało potraktowane priorytetowo równolegle”, zauważając, że „ich obciążenie pracą zdecydowanie przesunęło się w tym kierunku”. Źródło podkreśliło, że po ataku nowiczokiem w Salisbury w 2018 r. Rosja „z dnia na dzień straciła znaczną liczbę oficerów wywiadu” i próbuje rekrutować nowe aktywa, aby wypełnić te luki. W odpowiedzi na otrucie byłego podwójnego agenta Siergieja Skripala i jego córki Julii, Wielka Brytania wydaliła 23 rosyjskich szpiegów w ramach „pełnej i zdecydowanej odpowiedzi”. Źródło wyjaśniło ponadto, że wsparcie Wielkiej Brytanii dla Ukrainy w wojnie z Rosją doprowadziło do wzrostu działań szpiegowskich. „Im bardziej wychodzisz, tym bardziej znajdujesz się na ich celowniku” – mówili. W maju ujawniono, że Rosja rekrutuje brutalnych prawicowych ekstremistów do przeprowadzania ataków sabotażowych w Europie i Wielkiej Brytanii, co wzbudziło zaniepokojenie wśród szefów kontrwywiadu.
6.06.2024 r.
Infrastruktura GRU o nazwie Blue Delta atakuje kluczowe sieci w Europie za pomocą wielofazowych kampanii szpiegowskich i oprogramowania Headlace.
30 maja Grupa Insikt opublikowała ten raport wywiadowczy. Jak czytamy w podsumowaniu, „Insikt Group śledzi ewolucję infrastruktury operacyjnej BlueDelta rosyjskiego wywiadu wojskowego GRU, atakując sieci w całej Europie za pomocą złośliwego oprogramowania Headlace kradnącego informacje i stron internetowych zbierających dane uwierzytelniające. BlueDelta wdrożyła infrastrukturę Headlace w trzech odrębnych fazach od kwietnia do grudnia 2023 r., wykorzystując phishing, skompromitowane usługi internetowe i żyjąc z binarnych urządzeń lądowych w celu wydobycia informacji. Strony zbierające dane uwierzytelniające były wymierzone w ukraińskie Ministerstwo Obrony, europejską infrastrukturę transportową i azerbejdżański think tank, odzwierciedlając szerszą rosyjską strategię wpływania na dynamikę regionalną i wojskową. Rosyjska jednostka strategicznego wywiadu wojskowego, GRU, nadal prowadzi wyrafinowane operacje cyberszpiegowskie w obliczu utrzymujących się napięć geopolitycznych. Najnowsze ustalenia Insikt Group podkreślają działania BlueDelta, która systematycznie atakowała kluczowe sieci w całej Europie za pomocą niestandardowego złośliwego oprogramowania i zbierania danych uwierzytelniających. Od kwietnia do grudnia 2023 r. firma BlueDelta wdrożyła złośliwe oprogramowanie Headlace w trzech odrębnych fazach, wykorzystując techniki geofencingu do atakowania sieci w całej Europie, ze szczególnym uwzględnieniem Ukrainy. Złośliwe oprogramowanie Headlace jest wdrażane za pomocą wiadomości phishingowych, czasami naśladując legalną komunikację w celu zwiększenia skuteczności. BlueDelta wykorzystuje legalne usługi internetowe (LIS) i działające poza lądem pliki binarne (LOLBins), dodatkowo ukrywając swoje operacje w zwykłym ruchu sieciowym. To wyrafinowanie utrudnia wykrywanie, zwiększając sukces BlueDelta w przypadku naruszania sieci. Jednym z godnych uwagi aspektów działalności BlueDelta jest skupienie się na stronach zbierających dane uwierzytelniające. Kierowanie na usługi takie jak Yahoo i UKR[.] net, wykorzystuje zaawansowane funkcje zdolne do przekazywania uwierzytelniania dwuskładnikowego i wyzwań CAPTCHA. Ostatnie operacje były wymierzone w ukraińskie Ministerstwo Obrony, ukraińskie firmy zajmujące się importem i eksportem broni, europejską infrastrukturę kolejową oraz think tank z siedzibą w Azerbejdżanie. Udana infiltracja sieci związanych z ukraińskim Ministerstwem Obrony i europejskimi systemami kolejowymi może pozwolić BlueDelta na gromadzenie danych wywiadowczych, które potencjalnie kształtują taktykę pola bitwy i szersze strategie wojskowe. Co więcej, zainteresowanie BlueDelta Azerbejdżańskim Centrum Rozwoju Gospodarczego i Społecznego sugeruje plan zrozumienia i ewentualnego wpływania na politykę regionalną. Dla organizacji z sektora rządowego, wojskowego, obronnego i pokrewnych, wzrost aktywności BlueDelta jest wezwaniem do wzmocnienia środków bezpieczeństwa cybernetycznego: nadania priorytetu wykrywaniu wyrafinowanych prób phishingu, ograniczenia dostępu do nieistotnych usług internetowych oraz wzmocnienia nadzoru nad krytyczną infrastrukturą sieciową. Ciągłe szkolenie w zakresie cyberbezpieczeństwa w celu rozpoznawania zaawansowanych zagrożeń i reagowania na nie jest niezbędne do obrony przed takimi przeciwnikami na poziomie państwowym. Aby zapoznać się z całą analizą, kliknij tutaj, aby pobrać raport w formacie PDF.”
——————————————————————————————————————–
Holenderska Agencja Antyterrorystyczna w stanie podwyższonej gotowości w związku z oznakami rosyjskiego sabotażu
NL Times poinformował 27 maja, że „Krajowy Koordynator ds. Zwalczania Terroryzmu i Bezpieczeństwa (NCTV) jest w stanie podwyższonej gotowości w związku z sygnałami rosyjskiego sabotażu w Holandii. Ściśle współpracuje z policją i służbami bezpieczeństwa, aby szybko identyfikować sygnały operacji wywrotowych i je zakłócać, powiedziała telewizja NCTV po serii podejrzanych incydentów sabotażowych w innych krajach europejskich. W listopadzie robotnicy budowlani w niemieckim Karlsruhe znaleźli ładunek wybuchowy podczas konserwacji słupa wysokiego napięcia – poinformowały w piątek lokalne władze. Dochodzenie kryminalistyczne wykazało, że został zakopany przy słupie wysokiego napięcia, który znajduje się w odległości kilkuset metrów od rurociągu naftowego NATO, nie więcej niż 18 miesięcy wcześniej. Dwóch mężczyzn zostało niedawno aresztowanych w Niemczech pod zarzutem spiskowania w celu sabotażu bazy wojskowej. Polska poinformowała o zakłóceniu co najmniej jednej siatki agentów planujących sabotaż krajowej sieci kolejowej. Dwóch mężczyzn stoi przed sądem w Wielkiej Brytanii za pożar w magazynie, w którym znajdowała się pomoc dla Ukrainy. A Szwecja prowadzi śledztwo w sprawie kilku tajemniczych wykolejeń pociągów. NCTV spodziewa się, że Rosja zaatakuje również Holandię, powiedział rzecznik Telegraaf. Rosja „stosuje różne działania hybrydowe przeciwko Holandii i naszym sojusznikom. Obejmuje to szpiegostwo i wstępne pozycjonowanie w celu sabotażu kluczowej infrastruktury i ataków” – powiedziała agencja „NCTV traktuje to zagrożenie bardzo poważnie i współpracuje ze wszystkimi ministerstwami, służbami wywiadowczymi i bezpieczeństwa oraz policją w celu zbierania sygnałów, w których takie zagrożenia mogą wystąpić”. Holandia wkłada wiele wysiłku w zapobieganie tego typu zagrożeniom. „Rząd dysponuje w tym celu szerokim wachlarzem instrumentów i jest zaangażowany w zwiększanie odporności na zagrożenia hybrydowe i inne zagrożenia państwowe”. Według wywiadu wojskowego MIVD holenderskie internetowe, gazociągi i farmy wiatrowe na morzu są podatne na sabotaż. „Rosja potajemnie mapuje tę infrastrukturę i podejmuje działania, które wskazują na szpiegostwo i przygotowania do zakłóceń i sabotażu” – czytamy w raporcie rocznym MIVD. Sabotaż w samej Holandii jest „możliwy do wyobrażenia, o ile takie ataki mogą być przeprowadzane w tajemnicy. Dla Rosji może to być użyteczne, aby przygotować się na fizyczne zakłócenia i sabotaż”.
3.06.2024.
Kijów udaremnił spisek zbuntowanych pułkowników mający na celu zamordowanie szefa ukraińskiego wywiadu wojskowego.
„The Times” doniósł 26 maja, że „zamachowiec był już na miejscu, kiedy został poinformowany o swoim celu. Był 4 maja, pięć dni przed tym, jak Rosja miała obchodzić swój narodowy dzień zwycięstwa, kiedy założył centrum kontroli dronów w piwnicy w obwodzie kijowskim. „Kiedy zobaczysz konwój z czarną Toyotą Land Cruiser i czarnym minibusem – przekaż ich współrzędne” – brzmiały jego rozkazy. Opis pasował do kawalkady generała porucznika Kyryło Budanowa, agresywnego młodego dowódcy ukraińskiego wywiadu wojskowego HUR, który nadzorował uderzenia na wyższych rangą rosyjskich dowódców, propagandystów i kolaborantów zarówno w Rosji, jak i na okupowanych terytoriach Ukrainy. Plan zakładał zabicie go w skoordynowanym ataku rakietowym i dronowym. „Rosjanie planowali wystrzelić pocisk balistyczny w te współrzędne, gdy operator drona był w swoim schronie, po czym musiał wystrzelić drona, sfilmować następstwa ataku dla swoich opiekunów i staranować drona granatem o napędzie rakietowym w każdego, kto przeżył lub przyszedł z pomocą” – powiedział wysoki rangą oficer ukraińskiego kontrwywiadu w ekskluzywnym wywiadzie. przedstawiając po raz pierwszy szczegóły spisku i sposób, w jaki go udaremnili. Przemawiając pod warunkiem zachowania anonimowości z głębi neoklasycystycznego budynku z czasów sowieckich, w którym niegdyś mieściło się KGB, wysoki rangą członek Państwowej Służby Bezpieczeństwa Ukrainy, SBU, wyjaśnił, w jaki sposób szpiedzy prezydenta Putina przeniknęli do wyższych szczebli bezpieczeństwa prezydenta Zełenskiego, próbując zdekapitować kierownictwo Kijowa. Dodał, że dwadzieścia minut później Rosjanie uderzą drugim pociskiem balistycznym w ataku „podwójnym dotknięciu”, mającym na celu zabicie służb ratunkowych i ukrycie dowodów ataku dronów FPV. Ale SBU od miesięcy obserwowała architektów planu zamachu: dwóch pułkowników z departamentu ochrony państwa, których zadaniem była ochrona najwyższych urzędników ukraińskich, w tym prezydenta. Obserwowali również trzeciego mężczyznę, którego podejrzewali o pracę dla ich rosyjskiego odpowiednika, Federalnej Służby Bezpieczeństwa (FSB): anonimowego zabójcę.
——————————————————————————————————————–
Rosyjscy eksperci odwiedzają Koreę Północną, aby pomóc w budowie satelitów szpiegowskich
„The Straits Times” doniósł 26 maja, że „duża liczba rosyjskich ekspertów udała się do Korei Północnej, aby pomóc w rozwoju satelitów szpiegowskich, podała południowokoreańska agencja informacyjna Yonhap, ponieważ Pjongjang prawdopodobnie wkrótce spróbuje umieścić na orbicie kolejną sondę zwiadowczą. Rosja wysłała ekspertów po tym, jak prezydent Władimir Putin spotkał się z przywódcą Kim Dzong Unem we wrześniu i zobowiązał się do pomocy Korei Północnej w jej programie kosmicznym, podała 26 maja agencja Yonhap, powołując się na wysokiego rangą urzędnika obrony, którego nazwiska nie podała. Od tego czasu Korea Północna przeprowadziła wiele testów silników rakietowych, prawdopodobnie spełniając standardy rosyjskich techników, cytując urzędnika Yonhap. W raporcie nie podano, ilu rosyjskich ekspertów odwiedziło i kiedy dokładnie się odbyła. Przedstawiciele południowokoreańskiego Ministerstwa Obrony nie byli od razu dostępni do komentarza w sprawie raportu. Podczas gdy Seul uważa, że jakikolwiek północnokoreański satelita byłby w najlepszym razie szczątkowy, taka technologia mogłaby pomóc reżimowi Kima w jego namierzaniu, ponieważ zwiększa on swoją zdolność do przeprowadzenia ataku nuklearnego. Korea Północna może wystrzelić satelitę szpiegowskiego już w maju, poinformowała 24 maja japońska sieć telewizyjna FNN, powołując się na japońskich urzędników rządowych, których nazwiska nie podała. Japońskie i południowokoreańskie media poinformowały w zeszłym tygodniu, że władze wykryły w północnokoreańskim centrum kosmicznym oznaki wystrzelenia satelity. Sprzęt używany do pomiaru i oceny trajektorii rakiety kosmicznej został niedawno zauważony w miejscu startu – podała agencja Yonhap.
30.05.2024 .
Strategia wywiadu USA w sprawie „otwartych źródeł” OSINT.
Od zastępcy sekretarza
Eksplozja inteligencji open source (OSINT) w ostatnich latach zmieniła sposób, w jaki rządy i ludzie na całym świecie konsumują i przetwarzają informacje o społeczeństwie i kwestiach globalnych. Obfitość i dostępność OSINT uczyniła go niezbędnym źródłem danych wzbogacającym analizy wywiadowcze, informującym amerykańskich dyplomatów i decydentów oraz umożliwiającym dyplomację wywiadowczą. W tej nowej erze Biuro Wywiadu i Badań (INR) musi wykorzystać siłę i potencjał OSINT, aby wzmocnić pozycję amerykańskiej dyplomacji.
Aby zrealizować tę wizję, mam przyjemność podzielić się inauguracyjną strategią OSINT INR. Nowa strategia INR OSINT stanowi kluczowy element naszego programu modernizacji i uzupełnia szerszą strategię OSINT Wspólnoty Wywiadowczej na lata 2024–2026. Strategia INR OSINT koncentruje się na opracowywaniu solidnych wytycznych dotyczących zarządzania i polityki dotyczących wykorzystania OSINT, inwestowaniu w możliwości i zasoby OSINT, wzmacnianiu szkoleń OSINT i handlu analitycznego oraz pogłębianiu współpracy w sprawie OSINT z sojusznikami i partnerami, przemysłem, środowiskiem akademickim i innymi podmiotami pozarządowymi . Łącznie te działania pomogą INR w wykorzystaniu pełnego potencjału OSINT w skuteczny, bezpieczny i odpowiedzialny sposób, przy jednoczesnym dalszym dostarczaniu wiedzy specjalistycznej amerykańskim dyplomatom i urzędnikom Departamentu Stanu na całym świecie.
Brett M. Holmgren
Zastępca Sekretarza
Biura Wywiadu i Badań
Departamentu Stanu
1. KONTEKST
Rozprzestrzenianie się danych wywiadowczych ze źródeł otwartych (OSINT) – zdefiniowanych w strategii OSINT Wspólnoty Wywiadowczej (IC) na lata 2024–2026 jako dane wywiadowcze pochodzące wyłącznie z publicznie lub komercyjnie dostępnych informacji, które odnoszą się do określonych priorytetów, wymagań lub luk w danych wywiadowczych – zmienia sposób działania amerykańskiego Biura Wywiadowczego, w tym Biura Wywiadu i Badań Departamentu Stanu (INR). W INR informacje z otwartych źródeł są nieocenionym zasobem – wzbogacają oceny analityczne, napędzają dyplomację wywiadowczą i dają amerykańskim dyplomatom na całym świecie większy dostęp do produktów INR na niższych poziomach klauzuli tajności. Popyt na produkty i usługi INR na poziomie jawnym będzie rósł w nadchodzących latach, ponieważ technologie komercyjne generują więcej danych z otwartych źródeł, a Stany Zjednoczone starają się dzielić większą ilością informacji z tradycyjnymi i nietradycyjnymi partnerami, aby wspierać i umożliwiać dyplomację amerykańską.
W tym kontekście INR utworzył w 2022 roku Jednostkę Koordynacyjną Open Source, aby wykorzystać szybko zmieniający się krajobraz OSINT. Jednostka, która znajduje się w Biurze Integracji Analitycznej INR, osiągnęła wstępną zdolność operacyjną w 2023 roku. Celem Jednostki Koordynacyjnej ds. Otwartego Oprogramowania jest umożliwienie INR korzystania z informacji open source w sposób bardziej wydajny, skuteczny i odpowiedzialny. Wyobrażamy sobie przyszłość, w której spełniając wymagania naszej społeczności dyplomatycznej, rozszerzając dostępność produktów i usług INR oraz szybko reagując na szybko zmieniające się wydarzenia na świecie, OSINT zapewnia strategiczny wgląd i przewagę informacyjną amerykańskim dyplomatom i decydentom.
2. CELE STRATEGICZNE
Aby zrealizować naszą wizję OSINT, wyznaczyliśmy cztery cele strategiczne. Cele te są zgodne z Planem Strategicznym INR 2025 oraz Strategią IC OSINT na lata 2024-2026.
- Ustanowienie zarządzania i polityki korzystania z OSINT: Ustanowienie i przyjęcie skutecznego zarządzania, zasad, standardów i procedur dotyczących wykorzystania OSINT w badaniach i produkcji INR, zgodnie z rozporządzeniem wykonawczym 12333 i innymi obowiązującymi wymogami prawnymi i politycznymi.
- Zainwestuj w możliwości OSINT: Opracuj i wykonuj strategie planowania, pozyskiwania, wdrażania i wdrażania budżetów dla dostępnych na rynku danych, narzędzi i platform, aby wypełnić luki informacyjne i zwiększyć możliwości analityków ze wszystkich źródeł.
- Wzmocnienie szkoleń i rzemiosła OSINT: Rozwijanie formalnych szkoleń, inicjatyw rozwoju siły roboczej i kanałów wsparcia analitycznego w celu przyspieszenia badań i produkcji przy użyciu OSINT.
- Pogłębienie współpracy z sojusznikami, partnerami, przemysłem, środowiskiem akademickim i innymi podmiotami pozarządowymi: Wzmocnienie współpracy w zakresie wywiadu i badań open source z szeroką gamą podmiotów rządowych i pozarządowych, aby dzielić się najlepszymi praktykami i być na bieżąco z najnowszymi technologiami, rzemiosłem, zasobami i trendami.
CEL 1: Ustanowienie zarządzania i polityki w zakresie korzystania z OSINT
OSINT zawsze informował IC o zrozumieniu problemów na całym świecie. Jednak ostatnie postępy w tej dyscyplinie i INR – w tym nowe technologie i polityka upoważniająca analityków INR do tworzenia niesklasyfikowanych ocen – podkreślają potrzebę standardów, zasad i procedur rzemieślniczych, które regulowałyby sposób, w jaki INR pozyskuje i wykorzystuje informacje ze źródeł otwartych zgodnie z rozporządzeniem wykonawczym 12333 i innymi obowiązującymi wymogami prawnymi i politycznymi.
Aby osiągnąć ten cel, INR będzie realizować następujące kierunki działań:
- Opracowanie standardowych procedur operacyjnych (SOP) i najlepszych praktyk
- Powołanie grupy roboczej INR OSINT składającej się z ekspertów z działów analitycznych, operacyjnych i wsparcia.
- Opracowanie zasad i procedur korzystania z informacji ze źródeł otwartych, które wdrażają obowiązujące wymogi prawne i polityczne — w szczególności ochronę prywatności i swobód obywatelskich.
- Ustanowienie standardowych procedur operacyjnych (SOP) w celu ułatwienia tworzenia analiz na możliwie najniższym poziomie klasyfikacji przy użyciu OSINT.
- Opracowanie wytycznych dotyczących tworzenia niesklasyfikowanych ocen lub innych produktów, które opierają się wyłącznie na danych ze źródeł otwartych.
- Promowanie akcji INR OSINT w polityce i wytycznych IC
- Koordynacja z Krajowym Komitetem Open Source (NOSC) w celu dostosowania się do zasad, standardów, procedur i innych wytycznych IC, jeśli jest to właściwe. Promowanie akcji INR przy opracowywaniu niniejszych wytycznych.
- Monitorowanie i ocena produkcji pochodzącej z OSINT
- Ustanowienie środków służących ocenie wpływu produkcji niesklasyfikowanej pochodzącej z OSINT.
- Śledzenie cytowania OSINT w produkcji analitycznej INR.
CEL 2: Zainwestowanie w możliwości OSINT
Postępy w sektorze akademickim i komercyjnym oraz rozwój narzędzi dostarczanych przez rząd oferują potencjał skrócenia czasu potrzebnego na wykorzystanie informacji ze źródeł otwartych. Postępy te umożliwiają uzyskanie nowych informacji z zakresu analityki danych przy użyciu innowacyjnych metod i możliwości analitycznych oraz przyspieszają dostarczanie odpowiednich danych analitykom INR.
Aby osiągnąć ten cel, INR będzie realizować następujące kierunki działań:
- Pozyskiwanie i rozwijanie danych i narzędzi OSINT
- Identyfikowanie i regularnie aktualizowanie wymagania INR OSINT.
- Współpraca z NOSC, aby zmaksymalizować łączenie zasobów i wiedzy na temat pozyskiwania danych open source.
- Współpraca z partnerami branżowymi i rządowymi, aby być na bieżąco z trendami OSINT, które będą informować o decyzjach o przejęciu INR.
- Korzystanie z katalogów danych Departamentu Stanu i IC, aby ułatwić udostępnianie informacji na temat możliwości danych open source.
- Wprowadzanie wszelkie niezbędne ulepszenia technologiczne, aby wspierać zdolność INR do uzyskiwania dostępu do odpowiednich źródeł danych typu open source.
- Nabywanie i wdrażanie narzędzi nie należących do sieci przedsiębiorstwa (NEN), aby ułatwić dostęp do specjalistycznych narzędzi.
- Identyfikowanie podstawowych zestawów danych typu open source i platform informacyjnych, aby promować spójność między produktami INR.
- Szukanie i zabezpieczanie funduszy na programy OSINT.
- Korzystanie z narzędzi usprawniających analizę, współpracę i udostępnianie informacji typu open source.
- Administrowanie zasobami, zarządzanie wiedzą oraz wdrażanie danych i narzędzi
- Administrowanie i nadzorowanie korzystania z danych, platform i narzędzi OSINT w INR.
- Zapewnienie wytycznych i wspieranie skutecznego i odpowiedniego wykorzystania danych, platform i narzędzi OSINT, z należytym uwzględnieniem ochrony prywatności i swobód obywatelskich.
- Opracowanie mechanizmów regularnego dzielenia się z pracownikami INR ważnymi aktualizacjami w dziedzinie OSINT, a także najnowszymi produktami OSINT z wewnątrz i z zewnątrz IC.
- Opracowanie i utrzymywanie wyselekcjonowanego internetowego przewodnika po zasobach OSINT dostępnych dla INR, w tym danych, platform, metod analitycznych, narzędzi oraz odpowiednich zasad, standardów i procedur.
CEL 3: Wzmocnienie szkoleń OSINT
Gromadzenie, przeglądanie, strukturyzacja i analizowanie informacji open source wymaga umiejętności technicznych i metodologicznych, których pozyskanie, udoskonalenie i utrzymanie wymaga czasu i wysiłku. INR będzie potrzebował dedykowanego, stałego programu szkoleniowego, aby zapewnić, że pracownicy będą mogli zoptymalizować wykorzystanie OSINT.
Aby osiągnąć ten cel, INR będzie realizować następujące kierunki działań:
- Ułatwianie szkoleń i rzemiosła w zakresie oprogramowania open source
- Ułatwianie wewnętrznej edukacji w zakresie technik badawczych i analitycznych z wykorzystaniem danych open source.
- Opracowywanie programów oraz kursów badawczych, analitycznych i produkcyjnych OSINT, wykorzystując istniejące oferty IC i sektora prywatnego.
- Ustalanie wytyczne dotyczące rozróżnienia między badaniami OSINT a badaniami open source.
- Zapewnienie szkoleń i wskazówek dotyczących niesklasyfikowanej produkcji i analizy
- Utrzymanie mechanizmu konsultacji eksperckich dla analityków, którzy chcą włączyć dane open source i zaawansowane metody analityczne do produktów.
- Zapewnienie wewnętrznych szkoleń na temat wykorzystania OSINT w ocenach jawnych i innych produktach jawnych.
- Poprawa rozpowszechniania produktów w przypadku produkcji niesklasyfikowanej poprzez regularne publikowanie produktów na niesklasyfikowanej internetowej platformie dystrybucyjnej INR (Tempo).
- Okresowo udzielanie wskazówek przypominających na temat bezpiecznego, pewnego, etycznego i zgodnego z prawem korzystania z OSINT, w tym ochrony prywatności i swobód obywatelskich.
- Organizowanie seminariów wewnętrznych, aby zapewnić analitykom miejsce do prezentacji na temat wykorzystania i wpływu informacji open source w ich pracy.
CEL 4: Pogłębienie współpracy z sojusznikami, partnerami, przemysłem, środowiskiem akademickim i innymi podmiotami pozarządowymi
Wiele agencji rządowych USA oraz międzynarodowych sojuszników i partnerów poświęca znaczne zasoby na gromadzenie i analizowanie OSINT w celu wsparcia ocen wywiadowczych i innych produktów. Środowisko akademickie, sektor prywatny i inne podmioty pozarządowe intensywnie inwestują w nowe technologie i pionierskie nowe podejścia do stosowania informacji open source w celu wspierania szerokiego zakresu funkcji akademickich, biznesowych, dziennikarskich oraz ogólnych badań i analiz. INR musi wspierać nowe i pogłębiać istniejące partnerstwa w IC, Departamencie Stanu, innych agencjach rządowych USA, przemyśle, środowisku akademickim i innych podmiotach pozarządowych, aby wykorzystać istniejące możliwości i zasoby danych open source, być na bieżąco z nowymi technologiami i narzędziami oraz przyjąć najlepsze praktyki w zakresie badań i analiz open source.
Aby osiągnąć ten cel, INR będzie realizować następujące kierunki działań:
- Wzmocnienie partnerstw IC
- Branie udziału w działaniach NOSC.
- Utrzymywanie regularnego kontaktu z agencjami partnerskimi, aby wspierać dzielenie się zasobami i danymi.
- Uczestniczenie w wymianach z praktykami IC OSINT, w tym zapraszanie analityków do prezentowania danych, metod i narzędzi INR oraz zachęcanie do wspólnych przydziałów służbowych.
- Rozwijanie partnerstwa międzynarodowego
- Utrzymywanie regularnej komunikacji z podobnie myślącymi sojusznikami i partnerami pracującymi nad OSINT.
- Wymienianie się najlepszymi praktykami z sojusznikami i partnerami oraz współpraca w zakresie narzędzi i zdolności OSINT.
- Zwiększenie koordynacji wewnątrzwydziałowej i współpracy z innymi agencjami rządowymi USA
- Ustanowienie procesu koordynacji i współpracy z innymi biurami w Departamencie Stanu w celu zachęcenia do wymiany informacji, zminimalizowania nadmiarowości i pielęgnowania relacji między tymi biurami a Komisją Wywiadowczą.
- Opracowanie i administrowanie procesem dla klientów Departamentu Stanu w celu proponowania wymagań dotyczących niesklasyfikowanych analiz pochodzących z OSINT i innych produktów INR.
- Rozwijanie partnerstwa ze środowiskiem akademickim, przemysłem i organizacjami pozarządowymi
- Wzmocnienie więzi z praktykami OSINT w środowisku akademickim, sektorze prywatnym, ośrodkach analitycznych i organizacjach społeczeństwa obywatelskiego.
- Identyfikacja możliwości współpracy z sektorem prywatnym i instytucjami akademickimi w celu gromadzenia, strukturyzowania, czyszczenia i analizowania publicznie dostępnych danych.
https://www.state.gov/open-source-intelligence-strategy
STRATEGIA WYWIADU OPEN SOURCE [5 MB]
———————–‐——————————————————————————————–
28.05.2024
Japonia przechwytuje rosyjski samolot wywiadowczy w strefie obrony powietrznej
„Newsweek” doniósł 20 maja, że „japońskie siły powietrzne wysłały w weekend myśliwce, aby przechwycić rosyjski samolot wywiadowczy operujący na północno-zachodnich morzach, według Ministerstwa Obrony w Tokio. Mapa Newsweeka, stworzona na podstawie danych geoprzestrzennych japońskiego rządu, z grubsza śledzi tor lotu samolotu rozpoznawczego Ił-20M rosyjskich sił powietrznych, który został wykryty w sobotę w strefie identyfikacji obrony powietrznej Japonii u zachodnich wybrzeży wysp Hokkaido i Honsiu. Ił-20M to platforma rozpoznawcze przystosowana do zbierania danych wywiadu elektronicznego. Został zaprojektowany i zbudowany przez rosyjskiego producenta zbrojeniowego Iljuszyn jako wariant płatowca turbośmigłowego Ił-18. Samolot ten, znany pod nazwą Coot-A, został po raz pierwszy oblatany w czasie zimnej wojny i jest regularnie wykrywany w pobliżu przestrzeni powietrznej zarządzanej przez NATO, w tym na początku tego miesiąca.
——————————————————————————————————————–
Chiny: Tajny świat szpiegów
Engelsberg Ideas poinformował 20 maja, że „w oficjalnym oświadczeniu rządu brytyjskiego z 14 maja 2024 r. pojawił się intrygujący wers dotyczący trzech mężczyzn, którzy zostali aresztowani i oskarżeni w Londynie o przestępstwa na podstawie brytyjskiej ustawy o bezpieczeństwie narodowym z 2023 r. Brzmiał on: „Zagraniczna służba wywiadowcza, której dotyczą zarzuty, to służba Specjalnego Regionu Administracyjnego Hongkong”. Było to co najmniej intrygujące, ponieważ nikt nie wiedział, że Hongkong, brytyjska kolonia, która w 1997 roku stała się Specjalnym Regionem Administracyjnym Chin, ma coś takiego jak służba wywiadowcza. Jeśli istnieje, nie ma publicznego zapisu o jego ustanowieniu. Hongkong ma bogatą historię szpiegów, inwigilacji i represji. Jego rola jako przedsiębiorstwa handlu i idei przyciągała handlarzy bronią, rewolucjonistów z prasy drukarskiej i bankierów cienia od późnej dynastii Qing w XIX wieku do przedednia II wojny światowej i do epoki obserwatorów Chin uchwyconych w powieści Johna Le Carré Szanowny uczeń, która rozpoczyna się, jak każda dobra opowieść: z pijaństwem w Klubie Korespondentów Zagranicznych. Zagłębianie się w historię podsłuchiwania i kontrwywiadu w Hongkongu to odkrywanie pozbawionych skrupułów zachowań Brytyjczyków w służbie Korony. Jeśli zostanie potraktowany uczciwie, ujawnia również stały postęp w kierunku odpowiedzialnej służby publicznej, nadzoru prawnego (nawet jeśli jest sprawowany z Londynu) i poszanowania praw społeczeństwa. Można też uczciwie powiedzieć, że od 1997 r. wszystkie te elementy zostały odrzucone przy akompaniamencie chóru pochwał ze strony sympatyków Partii Komunistycznej, którzy nigdy nie tracą szansy na pomstowanie na niegodziwości okresu kolonialnego.
27.05.2024
Ukraina poszukuje amerykańskich danych wywiadowczych na temat celów w Rosji
Prasa Euromaidan poinformował 18 maja, że „Kijów pilnie zwrócił się do USA o więcej informacji wywiadowczych na temat rozmieszczenia rosyjskich wojsk i obiektów wojskowych w samej Rosji” – podał WSJ, powołując się na amerykańskich i ukraińskich urzędników. Ukraińska grupa parlamentarna naciskała również na członków Kongresu USA w Waszyngtonie, aby pozwolili Ukrainie uderzać w cele w Rosji za pomocą amerykańskiej broni. Podczas gdy Stany Zjednoczone wcześniej odrzucały takie apele o uniknięcie eskalacji, żądania Ukrainy stały się bardziej natarczywe, ponieważ Rosja wykorzystuje opóźnienia w dostawach amerykańskiej broni i intensyfikuje ofensywę w Charkowie. Formalnie stanowisko Waszyngtonu pozostaje niezmienne – nie zachęca ani nie ułatwia uderzeń na terytorium Rosji. Stany Zjednoczone dostarczają jednak pewnych informacji wywiadowczych na temat sił rosyjskich w pobliżu granic Ukrainy. Według NYT Kijów poszukuje danych, aby lepiej naprowadzać drony i rakiety na Rosję, wyznaczając kursy poza zasięgiem rosyjskich radarów. Obecnie Ukraina polega na komercyjnych obrazach satelitarnych do monitorowania głównych rosyjskich baz, ale amerykański wywiad może oferować wyższej jakości informacje o celach w czasie rzeczywistym. Dwa tygodnie temu Wielka Brytania stała się pierwszym sojusznikiem NATO, który stwierdził, że Ukraina może użyć brytyjskiej broni, aby uderzyć w rosyjską ziemię. Podczas wizyty w Kijowie sekretarz Blinken powiedział, że podczas gdy USA zniechęcają do ataków poza Ukrainą, Kijów musi ostatecznie „podjąć własne decyzje” w sprawie prowadzenia działań wojennych.
——————————————————————————————————————–
AFIO — Jennifer Ewbank, zastępca dyrektora CIA ds. innowacji cyfrowych
19 maja amerykańskie Stowarzyszenie Byłych Oficerów Wywiadu (AFIO) opublikowało to nagranie wideo. Zgodnie z jego opisem, „wywiad ze środy, 3 stycznia 2024 r. Jennifer Ewbank, zastępca dyrektora CIA ds. innowacji cyfrowych, odpowiedzialna za przyspieszenie rozwoju i integracji zdolności cyfrowych i cybernetycznych we wszystkich obszarach misji CIA. Przesłuchujący: dr Paul Hollingsworth, były starszy dyrektor CIA ds. analiz i operacji. Pani Ewbank odeszła ze stanowiska w CIA wkrótce po tym wywiadzie. Gospodarzem jest prezes AFIO James Hughes, były wysoki rangą oficer operacyjny CIA i były zastępca dyrektora operacyjnego NSA. JENNIFER EWBANK jest zastępcą dyrektora CIA ds. innowacji cyfrowych, odpowiedzialnym za przyspieszenie rozwoju i integracji zdolności cyfrowych i cybernetycznych we wszystkich obszarach misji CIA, w tym w zakresie technologii informatycznych dla przedsiębiorstw, bezpieczeństwa cybernetycznego, operacji i analiz cybernetycznych, strategii danych i sztucznej inteligencji, gromadzenia i raportowania z otwartych źródeł, a także budowania wiedzy cyfrowej pracowników CIA poprzez szkolenia i edukację. Jako de facto Chief Digital Officer w Agencji, pani Ewbank nadzoruje role Digital C-Suite, takie jak Chief Information Officer, Chief Information Security Officer i Chief Data Officer. Wkrótce po wywiadzie Jennifer odeszła na emeryturę jako zastępca dyrektora CIA ds. innowacji cyfrowych. Dr Paul Hollingsworth jest starszym doradcą ds. wywiadu ds. Europy i Eurazji w firmie energetycznej BP. Jest emerytowanym dyrektorem wyższego szczebla CIA po 27-letniej karierze w dziedzinie analiz i operacji, w tym podczas podróży zagranicznych i rotacyjnych zadań w FBI i NSC. Przed dołączeniem do rządu USA pracował jako redaktor naczelny w Harvard Ukrainian Research Institute. Hollingsworth zasiada w Radzie Powierniczej Uniwersytetu Hollins od 2020 roku. Uzyskał licencjat z teologii na Uniwersytecie Georgetown oraz tytuł magistra i doktora średniowiecznej historii Słowiańszczyzny i Bizancjum na Uniwersytecie Kalifornijskim w Berkeley.
——————————————————————————————————————–
USA obawiają się, że podmorskie są podatne na szpiegostwo ze strony chińskich statków remontowych
The Wall Street Journal doniósł 19 maja, że „amerykańscy urzędnicy prywatnie przekazują firmom telekomunikacyjnym niezwykłe ostrzeżenie: podmorskie, które przesyłają ruch internetowy przez Ocean Spokojny, mogą być podatne na manipulacje ze strony chińskich statków remontowych. Urzędnicy Departamentu Stanu powiedzieli, że kontrolowana przez państwo chińska firma, która pomaga w naprawie międzynarodowych, S.B. Submarine Systems, wydaje się ukrywać lokalizacje swoich statków przed radiowymi i satelitarnymi usługami śledzenia, co urzędnicy i inni powiedzieli, że wymyka się łatwemu wyjaśnieniu.
26.05.2024.
SŁUŻBA KONTRWYWIADU WOJSKOWEGO
III RZECZPOSPOLITA
W rezultacie zmian ustrojowych zapoczątkowanych w Polsce w 1989 r. zreorganizowano struktury wojskowego wywiadu i kontrwywiadu.
Wojskowe Służby Informacyjne (1991–2006)
Powstałe formalnie w 1991 r. i działające do 2006 r. Wojskowe Służby Informacyjne były w dużej mierze kontynuacją Wojskowej Służby Wewnętrznej. Część struktury, kadry oraz aparat kontrwywiadowczy i wywiadowczy (sieć współpracowników) zostały przejęte przez WSI. Służba ta była częścią SZ RP i podlegała cywilnej kontroli zgodnie z wprowadzonymi standardami NATO. Do 2003 r. działalność WSI nie była regulowana żadną ustawą. Kadrę WSI cechowało poczucie wojskowej odrębności i elitarności, wspólnota biograficzna i zasób ekskluzywnej wiedzy. Studia, przeszkolenia oraz kursy w KGB i GRU, a także w innych służbach bloku sowieckiego przeszło niemal 300 żołnierzy WSI, wielu z nich stanowiło kadrę kierowniczą1. WSI charakteryzowały typowe dla służb specjalnych słabości i wyzwania. Te pierwsze obejmowały obecne w SZ RP w latach 90 kadrowe procesy przekształceniowe2. Wciąż obecne procesy decyzyjne i procedury z okresu komunistycznego zastępowały wprowadzane w zbyt wolnym tempie zmiany wynikające z procesu wstępowania do NATO. W drugiej połowie lat 90. część żołnierzy WSI skorzystała z bogatej oferty kursów i szkoleń oferowanych przez USA oraz innych sojuszników z NATO. Pierwszym żołnierzem WSI, który wygrał otwarty konkurs na stanowisko w Zarządzie Wywiadu Międzynarodowego Sztabu Wojskowego w KG NATO (IMS INT) w 1999 r. był płk Ryszard Palczak (były zastępca attaché obrony w Waszyngtonie w latach 80.), który z powodzeniem pełnił obowiązki Szefa Oddziału Polityki i Planowania IMS INT przez całą kadencję do 2002 r. Z uwagi na decyzje polityczne demokratycznie wybranych władz RP, Sejm z inicjatywy Prezydenta RP Zwierzchnika Sił Zbrojnych Lecha Kaczyńskiego, przyjął w 2006 r. ustawy o likwidacji i weryfikacji WSI oraz o powołaniu w ich miejsce Służby Kontrwywiadu Wojskowego i Służby Wywiadu Wojskowego. W rezultacie przyjętych ustaw prezydent i prezes Rady Ministrów powołali członków Komisji Weryfikacyjnej WSI, a minister obrony narodowej powołał Komisję ds. Likwidacji WSI. Służba ta została ostatecznie zlikwidowana we wrześniu 2006 r., a majątek i aktywa podzielone między nowopowstałe SKW i SWW. W październiku 2006 r. Komisja ds. Likwidacji WSI złożyła marszałkowi Sejmu za pośrednictwem Sejmowej Komisji ds. Służb Specjalnych sprawozdanie z działalności, a Komisja Weryfikacyjna WSI sporządziła raport z weryfikacji, który decyzją Prezydenta RP Lecha Kaczyńskiego został odtajniony i ogłoszony w lutym 2007 r. Komisja Weryfikacyjna opracowała również aneks do raportu WSI, który pozostaje niejawny. Prezydent Lech Kaczyński, jak również jego następcy, nie zdecydowali się na ujawnienie jego treści ze względu na kontrowersyjny charakter sformułowań publicystycznych. Żaden żołnierz WSI nie został skazany w wyniku raportu Komisji Weryfikacyjnej WSI. Sądy powszechne zasądziły natomiast co najmniej 1,2 mln. PLN odszkodowań w 29 sprawach wytoczonych przez osoby wymienione w negatywnym świetle w raporcie (22 wyroki sądów, 7 ugód). Wielu żołnierzy WSI z powodzeniem wciąż pełni służbę w SZ RP, w tym na najwyższych stanowiskach. Prezydent Bronisław Komorowski mianował 4-krotnie na pierwszy lub kolejny stopień generalski 3 byłych żołnierzy WSI. Z kolei Prezydent Andrzej Duda mianował 5-krotnie na pierwszy i kolejne stopnie generalskie 4 byłych oficerów WSI. Prezydent Andrzej Duda nadał tytuł profesorski byłemu żołnierzowi WSI. Inni żołnierze WSI z powodzeniem pną się również w hierarchii akademickiej, w tym zajmują stanowiska kierownicze w Akademii Sztuki Wojennej, kierując jednym z instytutów.
1 W SZ RP służyło wielu żołnierzy kształconych w ZSRR, którzy stopniowo odchodzili do rezerwy. Jeden z nich, absolwent Akademii Pancernej w Moskwie, był głównym doradcą wiceministra obrony narodowej Tomasza Szatkowskiego (minister obrony narodowej Antoni Macierewicz) w procesie tworzenia Strategicznego Przeglądu Obronnego w latach 2016-2017. Ten sam generał pełnił w kolejnych latach, do 2023 r., rolę tzw. mentora w czasie kursów generalskich w ASzWoj.
2 Najsłynniejszą komisją parlamentarną opisującą negatywne aspekty działania służb specjalnych była w latach 70. tzw. Komisja Churcha zajmującą się działalnością CIA w okresie powojennym.
20.05.2024.
Zełenski zdymisjonował pierwszego zastępcę szefa Służby Wywiadu Zagranicznego
13 maja „Kyiv Independent” poinformował, że „prezydent Ukrainy Wołodymir Zełenski podpisał 13 maja dekret o odwołaniu Andrija Alieksieenki, pierwszego zastępcy szefa Służby Wywiadu Zagranicznego Ukrainy. Nie podano powodu jego zwolnienia. W kolejnym dekrecie zastąpił go Ołeh Łuchowski. Służba Wywiadu Zagranicznego Ukrainy, znana pod akronimem SZRU, zbiera dane wywiadowcze w sferze politycznej, gospodarczej, wojskowej, naukowej i technicznej i podlega bezpośrednio prezydentowi. Zełenski mianował Ołeha Iwaszczenkę szefem służby w marcu po tym, jak jej poprzedni szef Ołeksandr Łytwynenko został wybrany na następcę Ołeksija Daniłowa na stanowisku sekretarza Rady Bezpieczeństwa Narodowego i Obrony.
——————————————————————————————————————–
Były szpieg oskarża globalną chińską siatkę szpiegowską o polowanie i porywanie dysydentów
Głos Ameryki poinformował 13 maja, że „śledztwo przeprowadzone przez australijskiego nadawcę publicznego oskarża tajną policję Chin o tropienie dysydentów mieszkających za granicą. Były chiński szpieg mieszkający obecnie w Australii powiedział w programie Australian Broadcasting Corp. Four Corners, że jednostka chińskich tajnych służb działała w Sydney jeszcze w zeszłym roku. Szpieg – nazwany tylko „Eric” – opisał mroczny świat oszustw i porwań. Były chiński agent opowiedział ABC, jak tajna policja w Pekinie nakazała mu atakować dysydentów za granicą, w tym w Indiach, Tajlandii, Kanadzie i Australii. „Eric” powiedział, że zdobędzie ich zaufanie i zwabi ich do krajów, gdzie mogą zostać porwani i odesłani do Chin. Dziennikarzom z programu śledczego Four Corners powiedział, że w zeszłym roku uciekł do Australii. Australijska agencja szpiegowska nie potwierdziła żadnych szczegółów dotyczących domniemanej chińskiej siatki szpiegowskiej. „Eric” powiedział, że od 2008 do początku 2023 roku pracował jako tajny agent w jednostce chińskiej policji federalnej i agencji bezpieczeństwa, Ministerstwie Bezpieczeństwa Publicznego. Wyspecjalizowany pion nazywa się Biurem Ochrony Bezpieczeństwa Politycznego (1st Bureau) i zajmuje się tzw. wrogami państwa chińskiego. Podobno jeszcze w zeszłym roku pracował w Sydney. „Eric” powiedział ABC, że wypowiada się, aby ujawnić prawdę. „Wierzę, że opinia publiczna ma prawo znać tajemny świat. Pracowałem dla chińskiego Departamentu Bezpieczeństwa Politycznego przez 15 lat” – powiedział. „Dziś jest to nadal najciemniejszy departament chińskiego rządu”. ABC podało, że po raz pierwszy ktokolwiek z chińskiej tajnej policji wypowiada się publicznie. Używa pseudonimu, aby chronić swoją tożsamość”. Oto pełny film opublikowany przez ABC.
——————————————————————————————————————–
Krajowa agencja wywiadowcza może nadal inwigilować skrajnie prawicową AfD, orzeka Sąd Najwyższy
Politico poinformowało 13 maja, że „władze wywiadowcze mają prawo zaklasyfikować skrajnie prawicową partię Alternatywa dla Niemiec i jej młodzieżówkę jako organizacje podejrzane o ekstremizm” – orzekł w poniedziałek niemiecki sąd najwyższy. Orzeczenie odrzuciło apelację AfD, która powstrzymałaby agentów wywiadu przed inwigilacją partii. Posunięcie to pozwala niemieckiemu Federalnemu Urzędowi Ochrony Konstytucji, którego zadaniem jest monitorowanie grup antykonstytucyjnych w kraju, na podsłuchiwanie funkcjonariuszy AfD i wykorzystywanie informatorów do monitorowania partii. Sędziowie z wyższego sądu administracyjnego w Münster stwierdzili, że uznanie AfD za organizację podejrzaną o ekstremizm jest uzasadnione wypowiedziami polityków partii na temat imigrantów i muzułmanów w Niemczech. W opublikowanym w poniedziałek oświadczeniu sąd stwierdził, że jest „świadomy dużej liczby wypowiedzi skierowanych przeciwko migrantom, które systematycznie ich wykluczają, niezależnie od stopnia ich integracji z niemieckim społeczeństwem i kwestionują ich pełne członkostwo w narodzie niemieckim pomimo ich niemieckiego obywatelstwa”.
17.05.2024.
7 maja Expressen doniósł , że „szwedzkie uniwersytety współpracują z reżimem irańskim – nie wiedząc o tym. Nowy raport ujawnia wgląd Gwardii Rewolucyjnej we wszystkie badania prowadzone we współpracy między irańskimi i zagranicznymi uniwersytetami. Trafia w ręce terrorystów – mówi posłanka Alireza Akhondi, zasiadająca w zarządzie organizacji United Against Nuclear Iran (UANI). Säpo ostrzega przed irańskimi operacjami na szwedzkiej ziemi, a dwóm szwedzkim obywatelom grozi w Iranie kara śmierci. Jednocześnie realizowanych jest kilka programów wymiany między uniwersytetami w Szwecji i Iranie. Według organizacji UANI oznacza to, że badania prowadzone w Szwecji są szeroko otwarte na szpiegostwo reżimu islamistycznego. Dzięki źródłom w Iranie organizacja natrafiła na dokumenty pokazujące, że cieszący się złą sławą Korpus Strażników Rewolucji Islamskiej (IRGC) ma całkowity wgląd w międzynarodową współpracę irańskich uniwersytetów. Według UANI wszyscy irańscy studenci i badacze przebywający za granicą są objęci programem, którego celem jest zdobycie wiedzy, która może zostać wykorzystana przez przemysł obronny w Iranie”.
——————————————————————————————————————–
Werbowanie skrajnie prawicowych ekstremistów do przeprowadzania ataków na Zachodzie
11 maja The Telegraph doniósł , że „Rosja werbuje skrajnie prawicowych ekstremistów do przeprowadzania ataków w Wielkiej Brytanii i krajach NATO, jak rozumie The Telegraph. Źródła wywiadowcze podają, że terroryści zwerbowani przez agentów rosyjskiego GRU byli odpowiedzialni za serię ataków w Europie Zachodniej i USA w ciągu ostatnich sześciu miesięcy. „The Telegraph” rozumie, że ekstremiści są rekrutowani przez tajnych funkcjonariuszy GRU – rosyjskiego wywiadu wojskowego – i członków grupy najemników Wagner. Orzeczenie to nadeszło po wydaleniu płk. Elovika Maxima, rosyjskiego dyplomaty ds. obrony w Wielkiej Brytanii, uważanego za agenta GRU. Źródło wywiadu powiedziało National Security News: „GRU tworzy siatkę prawicowych terrorystów, których zadaniem jest rozmieszczenie przeciwko celom NATO. „Te ataki już mają miejsce i trwają od jakiegoś czasu w różnych krajach NATO, a Wielka Brytania zdecydowanie znajduje się na liście celów”.
Microsoft tworzy ściśle tajną usługę generowania sztucznej inteligencji dla amerykańskich szpiegów
7 maja Bloomberg poinformował , że „Microsoft Corp. wdrożył generatywny model sztucznej inteligencji całkowicie oddzielony od Internetu, twierdząc, że amerykańskie agencje wywiadowcze mogą teraz bezpiecznie wykorzystywać zaawansowaną technologię do analizowania ściśle tajnych informacji. Po raz pierwszy duży model oparty na dużych językach działał całkowicie oddzielony od Internetu, powiedział dyrektor wyższego szczebla w amerykańskiej firmie. Większość modeli sztucznej inteligencji, w tym ChatGPT OpenAI, opiera się na usługach w chmurze w celu uczenia się i wnioskowania o wzorcach z danych, ale Microsoft chciał dostarczyć naprawdę bezpieczny system amerykańskiej społeczności wywiadowczej. Agencje szpiegowskie na całym świecie chcą, aby generatywna sztuczna inteligencja pomogła im zrozumieć i przeanalizować rosnącą ilość tajnych informacji generowanych codziennie, muszą jednak zachować równowagę pomiędzy korzystaniem z dużych modeli językowych a ryzykiem wycieku danych na jaw lub celowego zhakowania. Firma Microsoft wdrożyła model oparty na GPT4 i kluczowe elementy, które go obsługują, w chmurze ze środowiskiem „szczelnym”, odizolowanym od Internetu, powiedział William Chappell, dyrektor ds. technologii firmy Microsoft ds. misji strategicznych i technologii. Urzędnicy wywiadu wielokrotnie dawali jasno do zrozumienia, że tęsknią za tymi samymi generatywnymi narzędziami sztucznej inteligencji, które obiecują zrewolucjonizować obszary biznesu i unowocześnić gospodarki. W zeszłym roku CIA uruchomiła usługę podobną do ChatGPT na jawnych poziomach, ale społeczność potrzebowała czegoś, co byłoby w stanie poradzić sobie ze znacznie bardziej wrażliwymi danymi. „Toczy się wyścig o umieszczenie generatywnej sztucznej inteligencji na danych wywiadowczych” – powiedział w zeszłym miesiącu delegatom na konferencji poświęconej bezpieczeństwu na Uniwersytecie Vanderbilt Sheetal Patel, zastępca dyrektora CIA ds. Centrum Misji Transnarodowych i Technologicznych. Powiedziała, że pierwszy kraj, który wykorzysta generatywną sztuczną inteligencję do celów wywiadowczych, wygra ten wyścig. „I chcę, żeby to byli my”. Microsoft spędził ostatnie 18 miesięcy pracując nad swoim systemem, włączając w to remont istniejącego superkomputera AI w Iowa. Chappell, inżynier elektryk, który wcześniej pracował nad mikrosystemami dla Agencji Zaawansowanych Projektów Badawczych Obrony, określił to przedsięwzięcie jako projekt będący pasją i powiedział, że jego zespół nie był pewien, jak się za to zabrać, kiedy zaczynał w 2022 r.”.
14.05.2024.
CSIS opublikowało raport publiczny 2023
7 maja CSIS ogłosiło , że „Kanadyjska Służba Wywiadu Bezpieczeństwa przyznaje, że jej Raport Publiczny za rok 2023 został napisany i opublikowany na tradycyjnym i niezstąpionym terytorium ludu Algonquin Anishinaabeg”. Można go pobrać tutaj .
——————————————————————————————————————–
Polska wymienia program aerostatu i potwierdza liczbę jednostek
Janes poinformowała 7 maja, że „Polska Agencja Uzbrojenia ogłosiła 6 maja, że jej program rozpoznania aerostatowego będzie nosił nazwę Barbara i oczekuje się zakupu czterech systemów w celu wzmocnienia obserwacji. W lutym amerykańska Agencja Współpracy w zakresie Bezpieczeństwa Obronnego (DSCA) ogłosiła zamiar zakupu przez Polskę systemów aerostatowych do rozpoznania przestrzeni powietrznej i radarów powierzchniowych (ASRR) za szacunkową kwotę 1,2 miliarda dolarów. Główni wykonawcy spełniający ten wymóg to Raytheon Intelligence & Space, ELTA North America i Avantus Federal LLC. Zamówienie obejmuje systemy aerostatowe ASRR, a także pokładowe radary wczesnego ostrzegania (AEW) z możliwością identyfikacji „swój lub wróg” (IFF), elektroniczne systemy czujników, systemy cumownicze z zasilaną linką i wbudowanym światłowodem oraz systemy kontroli naziemnej (GCS), a także powiązany sprzęt, szkolenia, wsparcie techniczne i logistyczne, szczegółowo opisano w DSCA.
——————————————————————————————————————–
Chiny podejrzane o włamanie do brytyjskiego systemu płatności wojskowych
7 maja dziennik „The Record” doniósł, że „urzędnicy w Westminster podobno podejrzewają, że za włamaniem wpływającym na system płatności strony trzeciej używany przez brytyjskie siły zbrojne stoją Chiny. Rzecznik Ministerstwa Obrony powiedział, że sekretarz obrony Grant Shapps złoży we wtorek po południu oświadczenie przed parlamentem w sprawie incydentu cybernetycznego. Oczekuje się, że w oświadczeniu nie będzie publicznie przypisywano włamania Chinom, ale będzie się ostrzegać przed wrogimi państwami, które biorą na cel organizacje w tym kraju w celu cyberszpiegostwa. Określi także plan wsparcia i ochrony personelu, na który mogło to wpłynąć. Nie jest jasne, jakie informacje zostały ujawnione w wyniku incydentu, o którym jako pierwszy poinformował Sky News, ani czy podejrzenia dotyczące Chin opierają się na dowodach technicznych, czy po prostu odzwierciedlają oczekiwania polityków i urzędników. Rzecznik Ministerstwa Obrony powiedział Recorded Future News, że incydent miał wpływ na system płatności, a nie system płac. Z raportów wynika, że system, który był obsługiwany przez wykonawcę i nie był częścią sieci chronionych przez Ministerstwo Obrony, zawierał nazwiska i dane bankowe, a w niektórych przypadkach adresy osobiste. BBC News poinformowało, że incydent został wykryty w ostatnich dniach i nadal jest badany. Obecnie dochodzenie „nie znalazło dowodów na to, że hakerzy usunęli dane z systemu”, chociaż ze względów ostrożności rząd zachowuje się tak, jakby to zrobił. „The Times” doniósł, że ucierpiało około 270 000 pracowników i weteranów. Do tych osób zaliczają się stali bywalcy i rezerwiści, ale nie członkowie sił specjalnych. Tobias Ellwood, poseł do parlamentu i były żołnierz, powiedział Sky News, że podejrzewa, że naruszenie było aktem szpiegostwa, a Chiny potencjalnie próbowały zidentyfikować personel „bezbronny finansowo”, który mógłby zostać wykorzystany za pomocą zachęt finansowych”.
12.05.2024.
Rosyjskie statki rybackie podejrzane o szpiegostwo w holenderskim Groningen
„The Northern Times” doniósł 6 maja, że „według raportu platformy dziennikarstwa śledczego Pointer „rosyjskie statki rybackie regularnie dokujące do portu Eemshaven w Groningen są podejrzane o szpiegostwo . W sobotę Pointer napisał, że statki typu Reefer należące do rosyjskiego przedsiębiorstwa rybackiego Norebo co dwa tygodnie cumują w Eemshaven w pobliżu obiektów wojskowych. Według belgijskiego nadawcy VRT Norebo jest właścicielem ponad 40 statków, ale w jego programie może znajdować się działalność inna niż rybołówstwo. Wspomniano, że jeden z ich statków o nazwie Taurus był w przeszłości powiązany ze szpiegostwem. Stwierdzono, że w 2022 r. „łódź rybacka” wykonała niezwykłe ruchy, które zbiegły się z ruchami amerykańskich łodzi podwodnych. Powołując się na raport wywiadu wojskowego, Pointer stwierdził, że Holandia jest dla Rosji ważnym celem szpiegowskim. Oskarża Rosję o mapowanie infrastruktury na Morzu Północnym „i podejmuje działania wskazujące na szpiegostwo oraz działania przygotowawcze do zakłóceń i sabotażu”. Norebo zaprzeczył jakimkolwiek nieprawidłowościom. „Norebo, spółki należące do grupy i pracownicy nigdy nie byli, nie są i nie będą zaangażowani w szpiegostwo” – powiedział Pointer rzecznik. Nastąpiło to po tym, jak europejskie agencje wywiadowcze ostrzegły swoje rządy, że Rosja planuje brutalne akty sabotażu na całym kontynencie, w związku z przystąpieniem do trwałego konfliktu z Zachodem”.
——————————————————————————————————————–
Hakerzy usuwają witrynę agencji szpiegowskiej
Blog Ujasusi opublikował ten post 6 maja ze wstępem stwierdzającym, że „strona internetowa głównej białoruskiej agencji służb bezpieczeństwa (KGB) według doniesień nie działa od dwóch miesięcy w następstwie cyberataku białoruskich hakerów motywowanych politycznie. Hakerzy, znani jako Białoruscy Cyberpartyzanci, ogłosili pod koniec zeszłego tygodnia operację przeciwko KGB. Agencja nie skomentowała ataku, ale w poniedziałek na jej stronie internetowej podano, że atak jest „w trakcie opracowywania”. Ogłoszenie operacji hakerów nastąpiło kilka dni po aktualizacji przez Białoruś swojej doktryny wojskowej, wprowadzającej możliwość siłowego odpowiedzi na cyberatak na jej infrastrukturę krytyczną. Cyber-Partyzanci składają się ze specjalistów technologicznych na wygnaniu, rozproszonych po całym świecie – będących częścią szerszego ruchu opozycyjnego na Białorusi, korzystającego z narzędzi cyfrowych do prób obalenia reżimu Łukaszenki”.
14.04.2024.
Korea Południowa wystrzeliła drugiego satelitę szpiegowskiego
The Japan Times doniósł 8 kwietnia, że „Korea Południowa wystrzeliła swojego drugiego krajowego satelitę szpiegowskiego na rakiecie SpaceX Falcon 9, co pozwala jej mieć oko na zagrożenia ze strony Korei Północnej uzbrojonej w broń jądrową. Satelita został wystrzelony z Centrum Kosmicznego im. Kennedy’ego w niedzielę. Jest to satelita radarowy z syntetyczną aperturą, co oznacza, że może wykorzystywać fale radarowe do tworzenia obrazów obiektów naziemnych o ultrawysokiej rozdzielczości, niezależnie od zachmurzenia i pogody, według agencji informacyjnej Yonhap. Korea Południowa polegała na USA w zakresie wywiadu kosmicznego, ale teraz stara się je uzupełnić, zwiększając własne zdolności rozpoznawcze serią startów, których celem jest umieszczenie pięciu satelitów szpiegowskich na orbicie do 2025 roku. Sondy szpiegowskie są częścią szerszych wysiłków na rzecz rozwoju południowokoreańskiego programu kosmicznego, w tym wystrzelenia w maju ubiegłego roku rakiety Nuri, która wyniosła na orbitę osiem satelitów.
——————————————————–
Szef bułgarskiego wywiadu wojskowego w kontakcie ze służbami rosyjskimi
BNR poinformował 7 kwietnia, że „szef wywiadu wojskowego Wenelin Wenew utrzymuje kontakt ze służbami rosyjskimi. Mam takie informacje” – powiedział agencji BNR Atanas Atanasow, współprzewodniczący „Demokratycznej Bułgarii”. Według niego obecnie prowadzona jest wielozadaniowa kampania przedwyborcza, mająca na celu skompromitowanie hasła „Kontynuujemy Zmianę” – „Demokratyczna Bułgaria”. Częścią tego schematu jest operacja wymierzona w szefową „Agencji Celnej” Petię Bankową, która została mianowana przez Asena Wasilewa (PP), ponieważ celem operacji jest sugerowanie, że istniały kanały przemytnicze, które napełniają partyjne kieszenie. Według Atanasowa atak na sekretarza generalnego MSW Żiwkę Kocewa jest spowodowany zbliżającymi się wyborami, a jego celem jest „zapewnienie parasola nad nabywcami głosów GERB i DPS”. Oświadczył również, że jako minister spraw wewnętrznych Kalin Stojanow, który został zaproponowany na to samo stanowisko w nowym gabinecie, służył interesom GERB i DPS.
—————————————————————————-
Według Microsoftu chińscy hakerzy wykorzystują sztuczną inteligencję do zaogniania napięć społecznych w USA.
„The Record” doniósł 8 kwietnia, że „powiązane z Pekinem operacje wpływu zaczęły wykorzystywać generatywną sztuczną inteligencję do wzmacniania kontrowersyjnych kwestii wewnętrznych w miejscach takich jak USA i Tajwan, zgodnie z nowymi badaniami. Kampanie wykorzystywały tę technologię głównie do tworzenia treści wizualnych zaprojektowanych w celu wywołania konfliktu przed wyborami, wynika z raportu opublikowanego w czwartek przez Microsoft. Na przykład wygenerowane przez sztuczną inteligencję klipy audio przedstawiające prominentnego kandydata na prezydenta Tajwanu zostały opublikowane w mediach społecznościowych, próbując przekonać wyborców do kandydata preferowanego przez Pekin. Chociaż YouTube szybko usunął treści, zanim dotarły one do dużej liczby użytkowników, posty zilustrowały zdolność rządów do tworzenia fałszywych treści na temat praktycznie wszystkiego. „To był pierwszy raz, kiedy Microsoft Threat Intelligence był świadkiem, jak aktor państwowy wykorzystuje treści AI w próbach wpłynięcia na zagraniczne wybory” – stwierdzili naukowcy. Ta sama chińska grupa stworzyła również szereg nowych treści z udziałem prezenterów wiadomości generowanych przez sztuczną inteligencję i wykorzystała inne filmy stworzone przez sztuczną inteligencję do nękania kanadyjskich polityków w zeszłym roku. Fałszywe treści są promowane za pośrednictwem sieci 175 stron internetowych w ponad 58 językach i często dotyczą głośnych wydarzeń geopolitycznych – zwłaszcza tych, które przedstawiają Stany Zjednoczone w negatywnym świetle. Niektóre przykłady obejmują dziwaczne twierdzenia, że broń rządu USA spowodowała pożary na Hawajach i inne sugerujące, że Japonia jest zamieszana w program usuwania ścieków nuklearnych z Oceanu Spokojnego. Inna kampania miała na celu promowanie teorii spiskowych wokół wykolejenia pociągu w Kentucky w Święto Dziękczynienia. Microsoft znalazł również wiele kont w mediach społecznościowych powiązanych z Komunistyczną Partią Chin, które podszywają się pod amerykańskich wyborców i reagują na wiadomości próbujące wywołać niezgodę. Konta „sockpuppet” publikowały filmy stworzone przez sztuczną inteligencję, członków i infografiki promujące takie kwestie, jak używanie narkotyków w Ameryce, imigracja i napięcia rasowe. „Chiny używają fałszywych kont w mediach społecznościowych, aby przeprowadzić ankietę wśród amerykańskich wyborców na temat tego, co-ich najbardziej dzieli, aby zasiać podziały i ewentualnie wpłynąć na wynik wyborów prezydenckich w USA na swoją korzyść” – powiedział Clint Watts, dyrektor generalny Centrum Analizy Zagrożeń (MTAC) firmy Microsoft. „Niewiele jest dowodów na to, że wysiłki te odniosły sukces w wywieraniu wpływu na opinię publiczną”. Watts ostrzegł, że w związku z ważnymi wyborami w Indiach, Korei Południowej i USA w tym roku, prawdopodobne jest, że Chiny „będą co najmniej tworzyć i wzmacniać treści generowane przez sztuczną inteligencję z korzyścią dla swoich interesów”. Dodał, że eksperymenty kraju z memami, filmami i dźwiękami stworzonymi przez sztuczną inteligencję będą kontynuowane i „mogą okazać się bardziej skuteczne w przyszłości”.
12.04.2024.
Przy współpracy trzech włoskich służb specjalnych – DIS / Dipartimento delle Informazioni per la Sicurezza /, AISE / Agenzia Informazioni e Sicurezza Esterna / oraz AISI / Agenzia Informazioni e Sicurezza Interna / powstał unikatowy raport przygotowany przez @SicNazionale nie tylko dla Premier Meloni ale także dla włoskiego Parlamentu.
Raport ten odzwierciedla zróżnicowaną gamę zagrożeń bezpieczeństwa narodowego, którym z perspektywy wywiadu poświęcono priorytetową uwagę w 2023 roku, a także jak zwykle podkreśla główne kierunki interwencji, według których organy informacyjne działały w celu ochrony interesów narodowych , zgodnie z konstytucyjnymi zasadami i celami wskazanymi przez Rząd i pod kontrolą parlamentu.
Jednocześnie jego system jest unowocześniany w świetle podwójnego imperatywu, od którego nie mógł uchylić się dokument mający na celu raportowanie, w zakresie tego, co może zostać upublicznione, prac DIS, AISE i AISI. .
Z jednej strony wyzwania bezpieczeństwa, z którymi mamy do czynienia, są umiejscowione, zarówno ze względu na ich genezę, jak i potencjalne zagrożenia dla naszego potencjału rozwojowego, w horyzoncie czasowym znacznie wykraczającym poza roczną częstotliwość dokumentu. W miarę postępującego odbarwiania się tradycyjnych rozróżnień definicyjnych i operacyjnych pomiędzy wieloaspektowymi zjawiskami zagrożeń, obecnie coraz bardziej splatającymi się nie tylko w środowisku cyfrowym, ale także analogowym, różnorodne czynniki globalnej niestabilności rzutują na najbliższą przyszłość silną niepewność. Aby je ograniczyć, a jednocześnie podzielić się z obywatelami wynikami działań wywiadowczych, niezbędna była także kalibracja jawnego raportu tajnych służb na temat kluczowej fazy cyklu wywiadowczego, jaką jest analiza strategiczna.
Z drugiej strony odpowiedzialność za ukierunkowanie programu G7, którą Włochy wypełniają w roku swojej prezydencji, nadaje szczególną wartość wkładowi informacyjnemu, jaki wywiad może wnieść do zarządzania głównymi kwestiami „przekrojowymi”: to, ze szczególnym uwzględnieniem szczególny amalgamat zagrożeń i szans, jakie ze sobą niosą dla stabilności gospodarczej i społecznej demokracji liberalnych, powołanych do zapobiegania wspólnym zagrożeniom i przeciwdziałania im właśnie dlatego, że one z kolei mają wspólne uznanie w konstelacji wartości przeciwstawnych cele, które ożywiają wrogich „aktorów”.
Skłonność inteligencji do analizowania konturów i przewidywania ewolucji głównych kwestii ponadnarodowych („kwestii horyzontalnych”) przekłada się obecnie na identyfikację wskaźników, trendów i sygnałów ostrzegawczych przydatnych do kierowania badaniami informacyjnymi, obecnie na wzmacnianiu przewidywania konkretnych ujawnienie się konkretnych zagrożeń dla bezpieczeństwa narodowego. W pierwszym przypadku mowa tu o takich zjawiskach, jak nowa globalizacja gospodarcza (wraz z postępującym wyłanianiem się nowego bohatera tzw. „Globalnego Południa” i krajów BRICS w ich nowym formacie), migracje międzynarodowe (w kontekście presji wywieranej na basen Morza Śródziemnego), czynnik klimatyczny (z jego wieloma konsekwencjami, w tym brakiem bezpieczeństwa żywnościowego oraz napięciami i konfliktami związanymi z dostępem do wody), nowe granice technologiczne (począwszy od niewiadomych i dylematy, jakie niesie ze sobą sztuczna inteligencja); w drugim przypadku na transformację globalnego dżihadu i dynamikę rynków surowców.
Stąd centralne miejsce zarezerwowane dla rozdziału o świecie w transformacji, który celowo następuje po części poświęconej scenariuszom geostrategicznym i poprzedza ostatnią, ilustrującą złożone aspekty bezpieczeństwa narodowego odczytywane przez pryzmat celów informacyjnych: pierwszy, naturalnie skupiony w sprawie dwóch konfliktów, bliskowschodniego i rosyjsko-ukraińskiego, toczących się u bram Europy, ale odpowiednio rozszerzonych także na inne ćwiartki – Bałkany, Afrykę, Azję – które mają pierwszorzędne znaczenie z punktu widzenia ochrony i promocji interesów narodowych; drugi, tradycyjnie podzielony na obszary wielorakich zagrożeń, na których koncentrowała się działalność informacyjno-operacyjna i związany z nią rozwój w minionym roku ram analitycznych na rzecz Władzy Rządowej.
W tekście ponownie odkrywamy pokaźną serię infografik, która jest kontynuacją poprzedniej edycji, ale której spójność jest obecnie ponad dwukrotnie większa, a niezależna wartość dodana jest jeszcze bardziej wyraźna. Celem jest przywrócenie złożoności poruszanych tematów, poszerzenie zakresu treści tekstowych i nie ograniczanie się już do uczynienia ich prostą reprezentacją wizualną.
Dlatego też kolejne strony mają także na celu wzbogacenie debaty publicznej o swoisty klucz do zrozumienia nowych scenariuszy, które rozwiną się w nadchodzących miesiącach, jako dalsze świadectwo zaangażowania krajowej społeczności wywiadowczej w wypełnianie swojej misji i delikatnych obowiązków związanych z użycia niekonwencjonalnego instrumentu, w wyłącznym interesie Narodu i jego demokratycznych instytucji.
Warto się z nim zapoznać .
23 kwietnia 2024 r.
SŁUŻBA KONTRWYWIADU WOJSKOWEGO
O ROZWOJU WSPÓŁPRACY MIĘDZYNARODOWEJ W KONTEKŚCIE UKRAINY.
Od 2022 r., po agresji Rosji na Ukrainę, Służba Kontrwywiadu Wojskowego intensywnie współpracuje ze służbami specjalnymi państw NATO w celu ochrony, osłony oraz zabezpieczenia interesów ekonomicznych sił zbrojnych Rzeczpospolitej Polskiej, a także ochrony i osłony sił sojuszniczych przebywających w Polsce. W ramach tych działań SKW koordynuje również zabezpieczenie pomocy sojuszniczej dla Ukrainy. W związku z tymi zadaniami prowadzony jest dialog bilateralny ze służbami specjalnymi państw NATO, w tym w szczególności ze Stanami Zjednoczonymi. W kolejnych latach szef Służby Kontrwywiadu Wojskowego wraz z zastępcą płk. Krzysztofem Duszą, w dalszym ciągu rozwijać będą tę współpracę i realizować zadania zapewniające bezpieczeństwo zarówno Polski, jak i państw sojuszniczych.
10.04.2024.
Chiny: Agencja szpiegowska wskazuje firmy konsultingowe jako zagrożenie szpiegowskie
Głos Ameryki poinformował 31 marca, że „chińskie Ministerstwo Bezpieczeństwa Państwowego wydało w tym tygodniu nowe ostrzeżenie o zagranicznych agencjach szpiegowskich i o tym, co według niego jest ich wysiłkami w ostatnich latach w celu uzyskania tajemnic państwowych pod przykrywką agencji konsultingowych. Sześciominutowe wideo opublikowane w czwartek na oficjalnym koncie WeChat w mediach społecznościowych odtwarza prawdziwy przypadek, w którym zagraniczne agencje szpiegowskie zleciły firmie konsultingowej kradzież tajnych informacji od chińskiej firmy, która chciała inwestować za granicą. Publikacja filmu nastąpiła po tym, jak chiński przywódca Xi Jinping spotkał się w tym tygodniu z amerykańskimi dyrektorami generalnymi, aby zapewnić ich, że Chiny pozostają otwarte na biznes, pomimo obaw o swoją gospodarkę i niepokojących sygnałów ze strony autorytarnego rządu. W ciągu ostatniego roku inwestycje zagraniczne w Chinach skurczyły się, ponieważ łańcuchy dostaw przeniosły się do innych krajów, podczas gdy chińskie władze wprowadziły nowe prawo antyszpiegowskie i stosowały zakazy wyjazdu, aby powstrzymać biznesmenów i inne osoby przed opuszczeniem kraju. Przeprowadziła również naloty na firmy konsultingowe i due diligence. W tym samym okresie Ministerstwo Bezpieczeństwa Państwowego zintensyfikowało wykorzystanie mediów społecznościowych, aby podnieść alarm o zagranicznych szpiegach. Najnowszy film – czwarty od czasu uruchomienia konta w mediach społecznościowych w zeszłym roku – ma charakter thrillera szpiegowskiego z dramatyczną muzyką i szybkimi elementami wideo i grafiką. Opowiada historię dyrektora chińskiej firmy, który jest naciskany przez przedstawiciela firmy konsultingowej w sprawie szeregu pytań, w tym całkowitego zysku firmy, parametrów technicznych jej produktów i sposobu wykorzystania jej produktów przez Siły Powietrzne. W poście WeChat opublikowanym wraz z filmem ministerstwo ostrzegło przed zagrożeniami dla bezpieczeństwa narodowego, jakie stwarzają agencje konsultingowe. „Pozornie normalne śledztwo prowadzone przez firmy konsultingowe jest w rzeczywistości próbą nielegalnego zdobycia naszych tajemnic handlowych i próbami stłumienia naszych korzystnych gałęzi przemysłu” – napisało ministerstwo, dodając, że te firmy konsultingowe są wspólnikami zagranicznych agencji szpiegowskich mających na celu infiltrację kluczowych sektorów w Chinach.
Fińscy dyplomaci uciekają się do „dyplomacji sauny”, by uniknąć rosyjskich szpiegów
The Telegraph doniósł 30 marca, że „fińscy dyplomaci ożywili nagą sztukę „dyplomacji w saunie”, podczas gdy sojusznicy NATO szukają kreatywnych sposobów unikania rosyjskich hakerów i szpiegów. Kai Sauer, ambasador Finlandii w Niemczech, powiedział, że sauna od dawna była „bezpiecznym miejscem” do prowadzenia delikatnych dyskusji na równych zasadach – wszyscy są dosłownie obnażeni. W wywiadzie dla „The Telegraph” powiedział: „Ma wiele cech, wiele wymiarów. Może to być promocja samej sauny jako koncepcji dobrego samopoczucia. Ale wtedy może to być również miejsce, bezpieczne miejsce, w którym prowadzisz poufne rozmowy lub może to być miejsce, w którym budujesz relacje. „Nie jesteś nawet ubrany, kiedy jesteś w saunie. Trudno więc nosić ze sobą jakiekolwiek urządzenia”. Dodał: „Ale ja poszedłbym głębiej. Kiedy patrzymy na nasze rodziny, myślę, że najbardziej poufne dyskusje, bardziej zaufane rozmowy z ojcem, matką, rodzeństwem, przyjaciółmi, odbywały się w saunie. Ambasador powiedział, że wymóg bycia nagim usuwa wszelkie oznaki rangi, pozwalając na całkowicie szczerą dyskusję. „Możesz dyskutować o koncepcjach, pomysłach i rzeczach, o których niekoniecznie dyskutujesz w swoim biurze” – powiedział.
Fińska Supo publikuje raport o zagrożeniach.
26 marca Fińska Służba Wywiadu Bezpieczeństwa (Supo) opublikowała swój rocznik. Jak czytamy w podsumowaniu, „zagrożenie ze strony rosyjskiego wywiadu i szkodliwych działań związanych z wywieraniem wpływu pozostaje podwyższone pomimo pogarszających się warunków dla ludzkich operacji wywiadowczych. Nie zaszły żadne istotne zmiany w zagrożeniu terroryzmem, z jakim boryka się Finlandia. Największym zagrożeniem dla bezpieczeństwa narodowego Finlandii pozostają działania Rosji, która traktuje Finlandię jako państwo nieprzyjazne oraz cel działań szpiegowskich i szkodliwego wpływu. Członkostwo w NATO chroni jednak Finlandię przed najbardziej zdecydowanymi środkami. Głównym celem rosyjskich operacji wpływu wymierzonych w Finlandię jest stworzenie środka odstraszającego i wpłynięcie na charakter fińskiego członkostwa w NATO. Podczas gdy praca kontrwywiadowcza, wydalenia oficerów wywiadu i rygorystyczna polityka wizowa umożliwiły Finlandii podważenie warunków dla rosyjskiego wywiadu w zeszłym roku, operacje wywiadowcze pozostają zagrożeniem. W szczególności operacje te mogą być wymierzone w Finów, którzy nadal podróżują lub przebywają w Rosji, lub w obywatelach fińskich w państwach trzecich. Środowisko cybernetyczne i infrastruktura krytyczna są szczególnie podatne na podwyższone zagrożenie wpływami i operacjami szpiegowskimi. Zmasowane operacje wywierania wpływu, które mają na celu sparaliżowanie normalnego funkcjonowania krajowej infrastruktury krytycznej na terytorium Finlandii, są mało prawdopodobne w perspektywie krótkoterminowej. Imigracja z bronią jest dla Rosji sposobem na zasygnalizowanie niezadowolenia z członkostwa Finlandii w NATO i ogólnie na pokazanie konsekwencji działań postrzeganych przez Rosję jako nieprzyjazne. Supo ocenia, że Rosja nie ma powodu, by w najbliższym czasie modyfikować swoją politykę graniczną. „To długoterminowe zagrożenie, to łatwy sposób dla Rosji, aby utrzymać Finlandię w ryzach” – wyjaśnia p.o. dyrektora Supo Teemu Turunen. Jesienią ubiegłego roku Rosja zmieniła swoją fińską politykę graniczną i zaczęła umożliwiać ludziom dostęp do przejść granicznych bez odpowiednich dokumentów podróży.
2.04.2024.
Wewnątrz mrocznego świata „Black Cube”
Po kilku głośnych błędach oraz aferach izraelska firma wywiadowcza Black Cube chce odbudować swoją reputację. Brytyjskim dziennikarzom pozwolono odwiedzić jej siedzibę , aby dowiedzieli się, jak. firma zamierza to zrobić.
Stoję na 26. piętrze wieżowca w Tel Awiwie z widokiem na miasto i Morze Śródziemne, ściskając butelkę czerwonego wina z nieistniejącej portugalskiej winnicy.
Wino z pewnością wygląda przekonująco. Butelka ma pomysłową etykietę z akwafortą winorośli rozciągającą się na zboczu wzgórza, w oddali wiejski dom. Winnica najwyraźniej butelkuje również sauvignon blanc i dojrzałe rubinowe porto, a recenzje jej wina można znaleźć na uznanej stronie internetowej Vivino. „Kolejne świetne wino z Alcantary” – mówi jeden. „Miękka, świeża i owocowa mieszanka, która doskonale komponuje się z deserem. Mile zaskoczyła mnie cierpkość żurawiny, która została ładnie zrównoważona słodyczą śliwki.
A jednak wszystko to – wino, recenzje, winnica – jest dziełem fikcji. Winnica Alcantara, położona rzekomo w sercu doliny Douro, jest fabrykacją stworzoną przez Black Cube, prywatną firmę wywiadowczą o złowieszczej nazwie, której metody wprawdzie nigdy nie są nielegalne, jak twierdzi firma, ale są co najmniej przebiegłe.Reklama
Znana jako „prywatny Mossad” – izraelska narodowa agencja wywiadowcza – Black Cube rekrutuje pracowników z różnych izraelskich agencji szpiegowskich i specjalizuje się w gromadzeniu informacji wywiadowczych dla klientów zaangażowanych w spory z wrogami handlowymi. Innymi słowy, wykorzystuje sztuczki wyuczone w terenie przez swoich agentów i wykorzystuje je w wielomilionowych bitwach prawnych.
Dowody zebrane przez Black Cube były wykorzystywane w sprawach sądowych na całym świecie, w tym przed Wysokim Trybunałem w Londynie. Mówi się, że jego agenci pracowali nad ponad 540 sprawami w ponad 75 krajach. Nie ma możliwości niezależnego sprawdzenia tego, ani twierdzeń, że pomogła swoim klientom odzyskać 5,3 miliarda dolarów majątku i wygrać 14,7 miliarda dolarów w drodze wyroków sądowych lub ugody pozasądowej.
Black Cube również początkowo wspierał wysiłki wojenne Izraela i Gazy , ale osoby, z którymi rozmawiam, nie podają szczegółowo, co to było.Reklama
Założona w 2011 roku przez Dana Zorellę (40 l.), który służył w elitarnej jednostce wywiadu wojskowego Sił Obronnych Izraela (IDF) , oraz dr Avi Yanusa, również 40 l. i byłego oficera IDF, zatrudnia obecnie około 150 osób, w tym od 30 do 30 40 agentów terenowych. Najstarszy to weteran Mossadu po 70. roku życia.
Dziś Zorella kieruje operacjami wywiadowczymi, natomiast Yanus zajmuje się finansową i prawną stroną firmy oraz kieruje biurem w Londynie.
Jej honorowym prezesem był były dyrektor Mossadu Meir Dagan aż do jego śmierci w 2016 r. W radzie doradczej zasiada inny były szef Mossadu, Efraim Halevy. Wielu innych pracowników także pracowało wcześniej dla Mossadu, który po raz pierwszy zwrócił na siebie uwagę całego świata w 1960 r., kiedy jego agenci wyśledzili nazistowskiego zbrodniarza wojennego Adolfa Eichmanna w Argentynie, a następnie uprowadzili go i przemycili z powrotem do Izraela, gdzie został osądzony i stracony.
Przez lata znaczna część twórczości Black Cube pozostawała tajemnicą, ale być może – biorąc pod uwagę kierunek jej działalności – kiedy jej nazwa wyszła na jaw, wywołała ona najpotężniejszy smród. Pojawiły się pytania w związku z błędami w ocenie, a dziennik „Wall Street Journal” w brutalnym nagłówku określił Black Cube jako „nieudolnych szpiegów „prywatnego Mossadu””.Reklama
W 2016 r. w Bukareszcie aresztowano dwóch śledczych Black Cube, a następnie skazano ich za szpiegostwo na czele rumuńskiej prokurator Laury Kövesi, która stała na czele agencji antykorupcyjnej. Firma do dziś twierdzi, że nie wie, co poszło nie tak. Myślała, że rumuński wywiad zlecił jej szpiegowanie i działał w charakterze oficjalnym jako jego oddział. To co najmniej mroczna sprawa. Według lokalnych doniesień Zorella, Yanus i inny pracownik zostali później skazani na karę więzienia w zawieszeniu w Rumunii na mocy porozumienia zawartego z prokuratorami. Cała trójka nie pojawiła się na sądzie w Bukareszcie.
W 2017 roku reputacja Black Cube ucierpiała jeszcze bardziej – a jej okładka została w spektakularny sposób zdemaskowana – po tym, jak ujawniono, że działał dla hollywoodzkiego potentata Harveya Weinsteina. Jego prawnik David Boies podpisał umowę z Black Cube, zatrudniając ją do dostarczania informacji wywiadowczych, które pomogą powstrzymać publikację artykułu w New York Times . Kontrakt zawierał klauzulę premii w wysokości 300 000 dolarów, jeśli Black Cube odniesie sukces. Trzy miesiące po podpisaniu umowy gazeta opublikowała szokujący artykuł, w którym znalazły się zarzuty wykorzystywania seksualnego, które doprowadziło do uwięzienia Weinsteina i powstania ruchu MeToo .
O istnieniu kontraktu poinformował dziennikarz Ronan Farrow w serii potępiających artykułów w „ The New Yorker” . Jego palące exposé ujawniło, jak Black Cube wysłał śledczych posługujących się fałszywymi tożsamościami, aby zaprzyjaźnili się z kobietami, które oskarżały Weinsteina o molestowanie seksualne. „Dwóch prywatnych detektywów z Black Cube, posługujących się fałszywymi tożsamościami, spotkało się z aktorką Rose McGowan, która ostatecznie publicznie oskarżyła Weinsteina o gwałt , aby wydobyć od niej informacje” – napisała Farrow. „Jeden ze śledczych udawał obrońcę praw kobiet i potajemnie nagrał co najmniej cztery spotkania z McGowan”.
Black Cube zmodernizowała swoją działalność, wprowadzając system sygnalizacji świetlnej umożliwiający weryfikację potencjalnych klientów – oceniając ich od czerwonego do zielonego w zależności od poziomu ryzyka. Zainstalowali także tablicę, na której można je podpisywać.
Ale teraz Black Cube podjął kolejną próbę przywrócenia swojej reputacji. Zgodziła się pozwolić na najmniejszy wgląd w swój mroczny świat i pozwolić dziennikarzowi po raz pierwszy w biurze porozmawiać z członkiem zarządu Giorą Eiland.
Po przybyciu do siedziby głównej w Izraelu w holu nie ma żadnego znaku z napisem Black Cube, jedynie dyskretne logo. Wewnątrz całe wyposażenie jest czarne – łącznie z toaletami, do których można dostać się przez tajne drzwi. Biura znajdują się w Madrycie i w wieżowcu w londyńskim City, ale to jest ich centralna fabryka „wywiadu” – coś w rodzaju mini MI5, z którego menedżerowie (oficerowie wywiadu w żargonie szpiegowskim) kierują agentami terenowymi, których zadaniem jest wydobywanie informacji przydatne dla klientów. Na przykład fałszywe wino, które mi pokazano, jest jednym z wielu rekwizytów wymyślonych w celu ułatwienia tych tajnych operacji.
To prawdziwe wino w prawdziwej butelce. Ale wewnętrzny zespół projektowy wymyślił etykietę i stworzył winnicę – a wszystko to miało na celu zwabienie potentata z Ameryki Południowej do Londynu. Firma nie chce powiedzieć, kim był, ale sprawdzili jego pochodzenie (jak twierdzą, na podstawie materiałów dostępnych na licencji open source) i odkryli jego zamiłowanie do dobrych win. Wykorzystując to jako swój kontakt, agenci terenowi zabrali się do pracy, organizując spotkania (w tym przypadku w Londynie) w ramach operacji mającej na celu uzyskanie informacji, które ich klient mógłby wykorzystać w złożonym sporze prawnym.
Personel pokazuje mi także pozłacaną wizytówkę, stworzoną specjalnie w celu przekonania innego celu, że fikcyjna firma arabska chce zainwestować miliony w transakcję. Nic tak nie skapuje bogactwa jak 3,5-calowa sztuka złota z adresem e-mail i numerem telefonu; został rozdany przez fałszywego szejka podczas fałszywego spotkania.
W jednym pomieszczeniu zespół audiowizualny słucha i ogląda godzinami tajnych taśm z nagrywanych potajemnie spotkań. Firma wykorzystuje maleńkie kamery i mikrofony ukryte w guzikach koszul , w brelokach do kluczyków samochodu a nawet w butelce z której można się napić podczas kręcenia. Inny zespół zajmuje się zarządzaniem kontami w mediach społecznościowych aby wzmocnić historie swoich agentów. Wymyślają postacie -może potentata naftowego , konesera wina lub wpływowego biznesmana oraz strony internetowe aby oszukać cel i zyskać jego zaufanie. „To pokój w którym spełniamy marzenia ” -wyjaśnia pracownik. Być może intrygujące jest biuro przeznaczone na studio do prowadzenia rozmów wideo. Tła mogą się zmieniać w zależności od od potrzeb agencji. Dostępne są też zestawy do stylizacji wizualizacji agenta w więc do zmiany koloru, długości włosów, makijażu a zestawy są fotografowane aby zapewnić ciągłość rozmów telefonicznych.
Na zdjęciu Giora Eiland
Wszystkiemu przewodniczy rada doradcza firmy na której czele stoi 72-letni Giora Eiland, emerytowany generał dywizji IDF i były przewodniczący izraelskiej Rady Bezpieczeństwa Narodowego. Po dłuższym namyśle zgadza się na rozmowę…
Powiedzmy że wykonali „brudną robotę ” niezależnie od tego czy była to korupcja ,ukrywanie majątku czy przekupstwo. Ostatnią rzeczą jaką zrobili jest wymiana maili lub wiadomości na WhatsApp na temat tego co zrobili ponieważ obawiają się że mogą zostać przechwycone. Rozmawiają między sobą , nie ma żadnych zapisów , żadnych mogłoby wydawać się -śladów. Dlaczego jednak rozmawiają choć nie powinni ? Bo to jest słabość ludzkiej natury. To wystarczy aby Black Cube przechwycił ją i skierował sprawę do właściwych organów. Jedną z pierwszych rzeczy które robią śledczy to stworzenie tzw „mapy” ofiary oraz jej otoczenia. Zbiera się wtedy informacje o ich zdolnościach , hobby, zwyczajach, szuka się słabych punktów. Black Cube często rekrutuje pracowników wywodzących się z różnych izraelskich służb ponieważ oni wiedzą jak szukać tych słabych punktów figuranta. Wielu z nich urodziło się poza Izraelem wiec nie trzeba wkładać wysiłku w budowaniu ich fałszywych tożsamości a do tego biegle mówią w wielu językach.
Zabytkowy sprzęt radiowy w biurach Black Cube.
Na koniec wywiadu jeden z agentów firmy mówi : „I tak po wielu sukcesach ale i spektakularnych porażkach jak ta z Weinsteinem -biznes znów odradza się. Cały świat przychodzi do Mossadu a potem przychodzą do nas ponieważ taka firma mogłaby istnieć tylko w Izraelu. „
W mrocznym świecie „prywatnego Mossadu” (telegraph.co.uk)
25.03.2024.
Grupa Alpha FSB: Elitarna drużyna Rosji
Gray Dynamics opublikował ten artykuł 17 marca. Jak we wstępie, „Grupa Alpha to rosyjska jednostka sił specjalnych wchodząca w skład Centrum Specjalnego Przeznaczenia Rosyjskiej Federalnej Służby Bezpieczeństwa (FSB). Jest to jedna z najlepiej wyposażonych, zdolnych do walki i tajnych jednostek Rosji. Naturalnie doprowadziło to do wykorzystania jednostki w operacjach uznawanych za najważniejsze dla państwa rosyjskiego”.
Stany Zjednoczone: Nowy atak akustyczny określa naciśnięcia klawiszy na podstawie wzorców pisania
17 marca firma Bleeping Computer poinformowała , że „naukowcy zademonstrowali nowy akustyczny atak bocznego kanału na klawiatury, który może wywnioskować dane wprowadzane przez użytkownika na podstawie sposobu pisania przez użytkownika, nawet w złych warunkach, np. w hałasie. Chociaż metoda osiąga średni wskaźnik skuteczności wynoszący 43%, czyli znacznie mniej niż inne metody prezentowane w przeszłości, nie wymaga kontrolowanych warunków nagrywania ani określonej platformy do pisania. Dzięki temu jest bardziej odpowiednia w rzeczywistych atakach i w zależności od w przypadku niektórych parametrów specyficznych dla celu może wygenerować wystarczającą ilość wiarygodnych danych, aby rozszyfrować ogólne dane wejściowe celu za pomocą analizy po przechwyceniu. Badacze Alireza Taheritajar i Reza Rahaeimehr z Uniwersytetu Augusta w USA opublikowali artykuł techniczny przedstawiający szczegóły ich unikalnej metody akustycznego kanału bocznego. Atak wykorzystuje charakterystyczne emisje dźwiękowe różnych naciśnięć klawiszy oraz sposób pisania użytkowników przechwytywany przez specjalistyczne oprogramowanie w celu gromadzenia zestawu danych. Ważne jest, aby zebrać próbki pisania od celu, aby określone naciśnięcia klawiszy i słowa można było skorelować z falami dźwiękowymi. W artykule szczegółowo omówiono możliwe metody przechwytywania tekstu, ale może się to odbywać za pośrednictwem złośliwego oprogramowania, złośliwych witryn internetowych lub rozszerzeń przeglądarki, zainfekowanych aplikacji, skryptów między witrynami lub zainfekowanych klawiatur USB.
Słowacja: Agencja szpiegowska prowadzona przez „złego faceta”
7 marca „Slovak Spectator” doniósł , że „Pavol Gašpar, usunięty 6 marca ze stanowiska wiceministra sprawiedliwości, został zastępcą szefa Słowackiego Serwisu Informacyjnego (SIS), najważniejszej agencji wywiadowczej w kraju. Jak poinformował SIS w czwartkowym komunikacie prasowym, Gašpar posiada kompetencje przynależne szefowi SIS. SIS pozostaje bez szefa od sierpnia 2023 r., kiedy Michal Aláč został zwolniony po postawieniu mu zarzutów karnych. W normalnych okolicznościach prezydent mianuje szefa SIS. Prezydent Zuzana Čaputová oświadczyła jednak, że pozostawi to stanowisko swojemu następcy. Jej kadencja zakończy się w czerwcu. Dlatego też, chcąc ominąć prezydenta, rząd zmienił statut agencji. „Nie było powodu do tak godnego ubolewania postępowania” – stwierdził prezydent, podkreślając, że to gabinet Fico ponosi obecnie odpowiedzialność za funkcjonowanie SIS. Opozycja planuje zwrócić się do Prokuratury Generalnej, a w razie potrzeby do Trybunału Konstytucyjnego. Chce także odtajnienia statutu.”
—————————————————————————-
Litwa/Rosja/Białoruś: Agencja Szpiegowska identyfikuje około 1400 cudzoziemców jako stwarzających zagrożenie dla bezpieczeństwa narodowego
7 marca Delfi poinformowało , że „Departament Bezpieczeństwa Państwa (VSD) twierdzi, że w ubiegłym roku po sprawdzeniu ponad 120 tysięcy cudzoziemców mieszkających w kraju lub odwiedzających Litwę, stwierdzono, że w ubiegłym roku 1415 cudzoziemców stwarzało zagrożenie dla bezpieczeństwa narodowego Litwy. „W zeszłym roku sprawdziliśmy około 122 000 obywateli Rosji, Białorusi i innych krajów. Przyjrzeliśmy się im przez pryzmat kontrwywiadu i podatności na zagrożenia. Spośród nich około 1415 zostało uznanych przez Departament Migracji za zagrożenie” – powiedział Darius Jauniškis, szef VSD, przedstawiając w Sejmie najnowszą ocenę zagrożenia. Przyjazdy obywateli Białorusi do zamieszkania lub pracy na Litwie uważane są za najbardziej podejrzane, jeżeli okaże się, że osoby te pracowały lub służyły w białoruskich instytucjach państwowych lub w innych sektorach ważnych dla reżimu – dodał.
Stany Zjednoczone: Urząd Dyrektora Krajowych Służb Wywiadowczych publikuje nową strategię wywiadowczą typu open- source z ograniczonymi szczegółami.
The Record doniósł 11 marca, że „wraz z gwałtownym wzrostem danych wywiadowczych dostępnych wyłącznie z publicznie lub komercyjnie dostępnych informacji, agencje wywiadowcze zmagają się z tym, jak lepiej radzić sobie z gromadzeniem i przetwarzaniem danych. W nowej strategii opublikowanej w piątek przez Biuro Dyrektora Wywiadu Narodowego (ODNI) i CIA agencje stwierdziły, że społeczność wywiadowcza opracowuje nowe sposoby gromadzenia, tworzenia i dostarczania takich danych wywiadowczych o otwartym kodzie źródłowym (OSINT). Jednak sześciostronicowy, jawny raport zawiera niewiele szczegółów na temat czteroczęściowej strategii, która ma obowiązywać do 2026 roku. Sposób, w jaki agencje wywiadowcze radzą sobie z OSINT, znalazł się w ostatnich latach pod ostrzałem, ponieważ krytycy, tacy jak senator Ron Wyden (D-Ore.) naciskali na Urząd Dyrektora Krajowych Służb Wywiadowczych i inne podmioty, aby informowały, w jaki sposób eksplozja komercyjnie dostępnych informacji wpłynęła na prywatność. W grudniu Wyden zablokował nominację nowego szefa Agencji Bezpieczeństwa Narodowego, czekając, aż agencja poinformuje go, czy kupuje poufne informacje od brokerów danych. „OSINT, czyli dane wywiadowcze pochodzące wyłącznie z publicznie lub komercyjnie dostępnych informacji, które odnoszą się do określonych priorytetów, wymagań lub luk wywiadowczych, mają kluczowe znaczenie dla misji Wspólnoty Wywiadowczej, zapewniając wyjątkową wartość wywiadowczą i umożliwiając wszystkie inne dyscypliny gromadzenia danych wywiadowczych” – czytamy w nowym raporcie Urzędu Dyrektora Krajowych Służb Wywiadowczych.
Rosja próbuje rekrutować szpiegów na Łotwie, twierdzi Służba Bezpieczeństwa
LSM poinformował 11 marca, że „w interesie rosyjskich służb specjalnych w ubiegłym roku była rekrutacja i szkolenie osób do prowadzenia szkodliwych działań nie tylko na Ukrainie, ale także w krajach bałtyckich, w tym na Łotwie, zgodnie z raportem z działalności Państwowej Służby Bezpieczeństwa (VDD) za 2023 rok. VDD przewiduje, że osoby, które regularnie podróżują do Rosji lub państw sojuszniczych Rosji, będą nadal narażone na wysokie ryzyko rekrutacji. Podobnie rosyjskie służby specjalne będą kontynuować próby rekrutacji obywateli Łotwy w środowisku internetowym. Zidentyfikowane i zbadane przez WDD w ubiegłym roku przypadki szpiegostwa potwierdziły, że informacje o łotewskich obiektach wojskowych i infrastrukturze krytycznej, a także o osobach i zasobach sił zbrojnych są szczególnie ważne dla rosyjskich służb specjalnych. Takie informacje mogą zapewnić Rosji znaczną przewagę w przypadku wojny, twierdzi VDD. Również w ubiegłym roku służby specjalne Rosji i innych wrogich państw były zainteresowane pozyskaniem niedostępnych publicznie informacji o procesach politycznych, gospodarczych i społecznych na Łotwie, a także o personelu, zdolnościach i zasobach instytucji bezpieczeństwa państwowego i służb operacyjnych. Choć Rosja przekazała na front ukraiński znaczne zasoby wywiadowcze, to i tak była w stanie zapewnić aktywność służb specjalnych przeciwko Łotwie na dotychczasowym poziomie agresji i aktywności. Według informacji, którymi dysponuje VDD, w 2023 r. rosyjskie służby specjalne jednocześnie oceniły kilka potencjalnych scenariuszy rozwoju wydarzeń, a „w percepcji Kremla nie można wykluczyć konfliktu zbrojnego z NATO”…
Hakerzy „porywają” routery Ubiquiti w celu przeprowadzania ukrytych ataków
27 lutego Bleeping Computer poinformował , że „rosyjscy hakerzy wojskowi wykorzystują zainfekowane routery Ubiquiti EdgeRouters, aby uniknąć wykrycia, twierdzi FBI we wspólnym poradniku wydanym z NSA, amerykańskim dowództwem cybernetycznym i partnerami międzynarodowymi. Cyberszpiedzy jednostki wojskowej 26165 wchodzącej w skład Głównego Zarządu Wywiadu Sztabu Generalnego Rosji (GRU) i śledzeni jako APT28 i Fancy Bear, wykorzystują te porwane i bardzo popularne routery do tworzenia rozległych botnetów, które pomagają im kraść dane uwierzytelniające, gromadzić skróty NTLMv2 i proxy złośliwy ruch. Są również wykorzystywane do hostowania niestandardowych narzędzi i stron docelowych phishingowych podczas tajnych operacji cybernetycznych wymierzonych w siły zbrojne, rządy i inne organizacje na całym świecie. „Routery EdgeRouter są często dostarczane z domyślnymi poświadczeniami i ograniczone do braku zabezpieczeń firewall, aby umożliwić dostawcom usług bezprzewodowego Internetu (WISP). Ponadto EdgeRoutery nie aktualizują automatycznie oprogramowania sprzętowego, chyba że konsument je do tego skonfiguruje” – ostrzega FBI . „Podsumowując, dzięki dostępowi root do zaatakowanych routerów Ubiquiti EdgeRouters, aktorzy APT28 mają nieograniczony dostęp do systemów operacyjnych opartych na systemie Linux w celu instalowania narzędzi i ukrywania swojej tożsamości podczas prowadzenia złośliwych kampanii”. Na początku tego miesiąca FBI rozbiło botnet Ubiquiti EdgeRouters zainfekowany złośliwym oprogramowaniem Moobot przez cyberprzestępców niepowiązanych z APT28, którego rosyjska grupa hakerska później wykorzystała do zbudowania narzędzia cyberszpiegowskiego o globalnym zasięgu. Badając zhakowane routery, FBI odkryło różne narzędzia i artefakty APT28, w tym skrypty Pythona służące do kradzieży danych uwierzytelniających poczty internetowej, programy zaprojektowane do zbierania podsumowań NTLMv2 oraz niestandardowe reguły routingu, które automatycznie przekierowywały ruch phishingowy do dedykowanej infrastruktury ataków. APT28 to ciesząca się złą sławą rosyjska grupa hakerska, która od początku swojej działalności okazała się odpowiedzialna za kilka głośnych cyberataków”.
Rosja stara się wykorzystać zachodnie „zmęczenie wojną”, aby wygrać na Ukrainie
Firma R ecorded Future opublikowała tę analizę wywiadowczą 29 lutego. Jak we wstępie, „nowe badanie przeprowadzone przez Grupę Insikt firmy Recorded Future bada strategiczne podejście Rosji do konfliktu na Ukrainie oraz jego interakcję z percepcją i polityką Zachodu. Kreml uważa, że kraje zachodnie doświadczają „zmęczenia wojną”, co sprawia, że dalsze wsparcie gospodarcze i militarne dla Ukrainy staje się coraz bardziej niepopularne. Mimo to Rosja uznaje, że Zachód ma potencjał do dalszego wspierania Ukrainy i zamierza wpłynąć na wybory na Zachodzie w 2024 r. oraz wykorzystać obawy polityczne związane z dalszym wsparciem dla Ukrainy. Rosja ocenia zachodnie „zmęczenie wojną” w ramach analizy obliczeniowej z czasów sowieckich (zwanej korelacją sił i środków [COFM]), która najprawdopodobniej jest wzmocniona zachodnimi oświadczeniami politycznymi, danymi gospodarczymi i nastrojami społecznymi, i wykorzystuje te informacje w strategię „konfrontacji informacyjnej”, aby realizować swoje cele. Publicznie deklarowane cele Rosji na Ukrainie obejmują tzw. „denazyfikację”, „demilitaryzację” i niedopuszczenie Ukrainy do przystąpienia do NATO. Brak jasności w określeniu niektórych z tych celów, zwłaszcza „denazyfikacji” i „demilitaryzacji”, pozwala Rosji ogłosić sukces w dogodnym politycznie momencie. Obecnie wydaje się, że Rosji udaje się osiągnąć swój cel, jakim jest utrzymanie Ukrainy poza NATO poprzez przejęcie terytorium, co jest strategią podobną do jej podejścia wobec Gruzji w 2008 roku. Kreml ocenia, że Rosjanie potrafią znosić trudności lepiej niż obywatele Zachodu i uważa, że społeczeństwa zachodnie są bardziej skłonne do wywierać presję na swoje rządy, aby zakończyły konflikty i powróciły do normalności. Rosja wykorzystuje to, szerząc narracje i wykorzystując zachodnie informacje na temat gospodarczego wpływu zaangażowania ich rządów w konflikty na Ukrainie, w Izraelu czy na Morzu Czerwonym na kraje zachodnie. Narracje te podkreślają także potencjał bezpośredniego konfliktu z Rosją. Jeśli chodzi o postrzeganie przez Rosję zachodniego „zmęczenia wojną” i jego wpływu na narody zachodnie, Moskwa uważa, że zachodnie przywódcy narodowi wybiorą najmniej bolesną opcję, opartą na kremlowskiej koncepcji „kontroli refleksyjnej”. W związku z tym Moskwa uważa, że skutki „zmęczenia wojną”, jeśli będą wystarczająco duże, mogą skłonić Zachód do zmniejszenia lub zawieszenia wsparcia dla Ukrainy w celu złagodzenia wewnętrznej niestabilności społecznej, politycznej i gospodarczej, co może spowodować zaostrzenie wyżej wymienionych bolesnych punktów. Aby zwiększyć wiarygodność wśród zachodnich odbiorców, rosyjskie media chcące wywrzeć wpływ na tych odbiorców w coraz większym stopniu cytują zachodnie źródła, w tym media, urzędników rządowych i instytucje akademickie. Takie podejście ma na celu przeciwstawienie się zachodnim oskarżeniom o dezinformację lub dezinformację Rosji na temat wojny na Ukrainie. Zajęcie się wpływami Rosji i wykorzystaniem „zmęczenia wojną” będzie wymagało od krajów zachodnich dostosowania swoich strategii informacyjnych i krajowej polityki gospodarczej.Przeciwdziałanie rosyjskim operacjom wywierania wpływu wymaga ostrożnego stosowania środków kontroli informacji i dokładnego stosowania terminów takich jak dezinformacja i dezinformacja. Jeśli chodzi o politykę gospodarczą, złagodzenie wewnętrznych napięć gospodarczych, m.in. spowodowanych rosnącymi cenami żywności i energii, mogłoby zmniejszyć zmęczenie społeczeństwa wsparciem dla Ukrainy i osłabić wysiłki Rosji w zakresie wywierania wpływu. Aby przeczytać całą analizę, kliknij tutaj, aby pobrać raport w formacie PDF.”
11.03.2024.
Sąd nakazuje twórcy oprogramowania szpiegującego Pegasus przekazanie kodu „źródłowego” firmie WhatsApp
29 lutego dziennik The Guardian poinformował , że „Grupa NSO, producent jednej z najbardziej wyrafinowanych cyberbroni na świecie, otrzymała od amerykańskiego sądu nakaz przekazania WhatsAppowi kodu Pegasusa i innych produktów spyware w ramach toczącego się przez firmę postępowania sądowego. Decyzja sędzi Phyllis Hamilton jest poważnym zwycięstwem prawnym WhatsApp, aplikacji komunikacyjnej należącej do Meta, która od 2019 roku jest uwikłana w pozew przeciwko NSO, w którym zarzuca ona, że oprogramowanie szpiegowskie izraelskiej firmy zostało wykorzystane przeciwko 1400 użytkownikom WhatsApp w ciągu dwóch -tydzień. Kod Pegasusa NSO oraz kody innych sprzedawanych przez nią produktów monitorujących są postrzegane jako pilnie i bardzo poszukiwana tajemnica państwowa. NSO podlega ścisłym regulacjom izraelskiego ministerstwa obrony, które musi przeglądać i zatwierdzać sprzedaż wszystkich licencji zagranicznym rządom. Podejmując decyzję, Hamilton rozważyła prośbę NSO o usprawiedliwienie jej ze wszystkich obowiązków informacyjnych w tej sprawie ze względu na „różne ograniczenia amerykańskie i izraelskie”. Ostatecznie jednak stanęła po stronie WhatsApp, nakazując jej produkcję „wszelkiego odpowiedniego oprogramowania szpiegującego” przez okres jednego roku przed i po dwóch tygodniach, w których rzekomo atakowano użytkowników WhatsApp: od 29 kwietnia 2018 r. do 10 maja 2020 r. NSO musi przekaż także WhatsApp informacje „dotyczące pełnej funkcjonalności odpowiedniego oprogramowania szpiegującego”. Hamilton zdecydował jednak na korzyść NSO w innej sprawie: firma nie będzie w tym momencie zmuszona do ujawniania nazw swoich klientów ani informacji dotyczących architektury serwerów.”
Włochy/Rosja: Odkrywają rosyjski spisek mający na celu zakłócenie UE protestami
28 lutego Decode39 poinformował , że „pośród niedawnych wieców rolników rzymski wywiad wykrył w mediach społecznościowych prokremlowskie próby fałszywie powiązania ich z sankcjami nałożonymi na Rosję. „To niezdarna próba” – mówi podsekretarz Mantovano podczas prezentacji raportu dotyczącego polityki bezpieczeństwa w zakresie wywiadu za rok 2023. W ostatnich dniach, w obliczu protestów włoskich rolników, włoski wywiad monitoruje prorosyjskie kanały mediów społecznościowych, które próbują szerzyć bezpodstawny pogląd, że protesty są wynikiem sankcji gospodarczych nałożonych na Rosję. „To niezdarna próba, ale daje wyobrażenie o wyzwaniu” – powiedział podsekretarz Alfredo Mantovano, który nadzoruje również kwestie wywiadowcze, podczas prezentacji raportu dotyczącego polityki wywiadu w zakresie bezpieczeństwa za rok 2023. Kilka tygodni temu EUvsDisinfo, sztandarowy projekt Unii Europejskiej przeciwdziałający dezinformacji, już uwypuklił, w jaki sposób aparat propagandowy Kremla wykorzystuje protesty rolników w całej Europie do próby destabilizacji Unii. Celem jest zaostrzenie postrzegania podziałów między narodami a tym, co Moskwa nazywa „elitami brukselskimi”, postrzeganymi jako zmowa z Kijowem w celu zniszczenia unijnego rynku rolnego. Podsekretarz Mantovano skomentował, że zadaniem wywiadu „nie jest i nigdy nie będzie kontrolowanie treści i pomysłów publikowanych w Internecie”. Zamiast tego wywiad koncentruje się na „weryfikacji autentyczności i identyfikowalności informacji w Internecie, a także autentyczności profili w mediach społecznościowych oraz dynamiki tworzenia treści bez jakichkolwiek zniekształceń ze strony podmiotów, których celem jest destabilizacja informacji i procesów demokratycznych. W tym świetle mam nadzieję, że podczas kampanii przed wyborami [europejskimi] nigdy nie stracimy z pola widzenia głębokiego poczucia wspólnej przynależności do naszego narodu.”
Informacja-Minister Tomasz Siemoniak, koordynator służb specjalnych
GRU używa białoruskiej „fałszywej flagi” Wagnera do rekrutacji w Europie Wschodniej
13 lutego Intelligence Online poinformowało , że „rosyjska agencja wywiadu wojskowego wykorzystuje anonimowego bota w sieci społecznościowej Telegram do zatrudniania „uśpionych” agentów do operacji wojny hybrydowej”.
Izrael: Ofensywny ADINT to nowa tajna broń izraelskiego sektora cybernetycznego
15 lutego Intelligence Online poinformowało , że „kilka firm prowadzonych przez weteranów izraelskiego wywiadu cybernetycznego próbuje rozwinąć swoje możliwości wdrażania oprogramowania szpiegującego poprzez wykorzystanie ukierunkowanych reklam. Technika ta oferuje duże korzyści techniczne.”
TinyTurla Next Generation — Turla APT szpieguje polskie organizacje pozarządowe
15 lutego firma Cisco Talos poinformowała , że „Cisco Talos zidentyfikował nowego backdoora, którego autorem i operatorem jest grupa Turla APT, rosyjska grupa zajmująca się cyberszpiegiem. Ten nowy backdoor, który nazywamy „TinyTurla-NG” (TTNG), jest podobny do ujawnionego wcześniej implantu firmy Turla, TinyTurla, pod względem stylu kodowania i implementacji funkcjonalności. Talos z dużą pewnością ocenia, że TinyTurla-NG, podobnie jak TinyTurla, to mały backdoor „ostatniej szansy”, który pozostaje do użycia, gdy wszystkie inne mechanizmy nieautoryzowanego dostępu/backdoora zawiodą lub zostaną wykryte w zainfekowanych systemach. TinyTurla-NG zaobserwowano już w grudniu 2023 r., jako cel ataku polskiej organizacji pozarządowej (NGO) działającej na rzecz poprawy polskiej demokracji i wspierania Ukrainy podczas rosyjskiej inwazji. Odkryliśmy także nieznane wcześniej skrypty PowerShell, które nazywamy „TurlaPower-NG”, które mają działać jako eksfiltratory plików. TinyTurla-NG wdrożyła te skrypty w celu eksfiltracji kluczowych materiałów używanych do zabezpieczania baz danych haseł popularnego oprogramowania do zarządzania hasłami, co wskazuje na wspólne wysiłki Turli w celu kradzieży danych logowania”.
Hakerzy sprzymierzeni z Rosją atakują ambasady Europy i Iranu w nowej kampanii szpiegowskiej
Jak donosi nowy raport , 17 lutego „The Record” donosi , że „grupa hakerska powiązana z Rosją wykorzystuje znany błąd na popularnym serwerze poczty internetowej do szpiegowania agencji rządowych i wojskowych w Europie, a także ambasad Iranu w Rosji” . W niedawnej kampanii szpiegowskiej hakerzy wyśledzili TAG-70 i wykorzystali lukę w zabezpieczeniach typu cross-site scripting (XSS) w internetowym serwerze poczty e-mail Roundcube. Podczas ataków XSS hakerzy wstrzykiwają złośliwe skrypty do skądinąd łagodnych i zaufanych witryn internetowych. Celem najnowszej kampanii grupy było zebranie informacji wywiadowczych na temat europejskiej działalności politycznej i wojskowej, „prawdopodobnie w celu uzyskania przewagi strategicznej lub podważenia europejskiego bezpieczeństwa i sojuszy” – twierdzą badacze z Insikt Group należącej do Recorded Future, którzy przeanalizowali ataki i przedstawili temat na Konferencji Bezpieczeństwa w Monachium. The Record jest redakcyjnie niezależną jednostką Recorded Future. Na początku lutego amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała błąd Roundcube, oznaczony jako CVE-2023–43770, do swojego katalogu znanych wykorzystanych luk. „Tego typu luki są częstym wektorem ataków złośliwych cyberprzestępców i stanowią poważne ryzyko dla przedsiębiorstwa federalnego” – stwierdziła CISA. Według raportu Insikt Group hakerzy, którzy pokrywają się z grupą Winter Vivern, prawdopodobnie rozpoczęli wykorzystywanie serwerów poczty internetowej Roundcube na początku października 2023 r. i kontynuowali to co najmniej do połowy października. Winter Vivern działa co najmniej od grudnia 2020 r. i prawdopodobnie prowadzi kampanie cyberszpiegowskie, aby służyć interesom Białorusi i Rosji. Grupa wykorzystuje zaawansowane techniki i narzędzia, co wskazuje, że jest „dobrze finansowanym i wykwalifikowanym ugrupowaniem zagrażającym, które wykazało wysoki poziom wyrafinowania swoich metod ataków” – twierdzą badacze. Jego ofiary znajdowały się głównie w Gruzji, Polsce i Ukrainie. Jak wynika z raportu, atak na ambasady Iranu w Rosji i Holandii może wiązać się z chęcią „oceny bieżących działań dyplomatycznych i polityki zagranicznej Iranu, zwłaszcza że Rosja w dalszym ciągu polega na broni dostarczanej przez Iran na Ukrainie”. Badacze twierdzą, że atak Winter Vivern na serwery poczty internetowej Roundcube to najnowszy przypadek ataku na oprogramowanie pocztowe przypisywane ugrupowaniom zagrażającym z Rosji.
Wielka Brytania i sojusznicy ujawniają ewoluującą taktykę rosyjskich hakerów
Brytyjskie NCSC ogłosiło 26 lutego, że „brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego i partnerzy Five Eyes podkreślają, jak skuteczne podstawowe strategie łagodzenia skutków mogą zapobiec zagrożeniu stwarzanemu przez wyrafinowane podmioty. Organizacje zachęcano do stosowania się do porad, aby zmniejszyć ryzyko naruszenia infrastruktury chmury. Jak ujawnili urzędnicy ds. bezpieczeństwa Wielkiej Brytanii i zagranicy, szkodliwi cyberprzestępcy powiązani z rosyjską służbą wywiadu zagranicznego (SVR) dostosowują swoje techniki w odpowiedzi na coraz częstsze przechodzenie w stronę infrastruktury opartej na chmurze. W nowym wspólnym poradniku Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC), które jest częścią GCHQ, oraz agencje w Stanach Zjednoczonych, Australii, Kanadzie i Nowej Zelandii szczegółowo opisał, w jaki sposób grupa zagrażająca, znana jako APT29, dostosował swoje techniki pozyskiwania informacji wywiadowczych do docelowych organizacji, które przeniosły się do środowisk hostowanych w chmurze. Wiele sektorów objętych SVR, w tym zespoły doradców, opieka zdrowotna i edukacja, przeszło na infrastrukturę opartą na chmurze, co oznacza, że tradycyjne środki dostępu – takie jak wykorzystanie luk w zabezpieczeniach oprogramowania – są bardziej ograniczone. Zamiast tego w ciągu ostatnich 12 miesięcy zaobserwowano, że aktorzy SVR kradli wydawane przez system tokeny dostępu w celu naruszenia bezpieczeństwa kont ofiar, rejestrowali nowe urządzenia w środowisku chmurowym ofiary poprzez ponowne wykorzystanie danych uwierzytelniających z kont osobistych oraz atakowali konta systemowe za pomocą rozpylania haseł i brutalnego wymuszania, co jest pomyślnie włączany przez słabe hasła i brak weryfikacji dwuetapowej .
21.02.2024
Autor informacji-redaktor Robert Zieliński / @robertzielinski /
Agencja Wywiadu / @AWgovPL / na swoich portalach opublikowała raport Focus2024 -Norweskiego Wywiadu Zagranicznego / NIS /.
Focus – Etterretningstjenesten
——————————————————————————————————————–Jest już dostępny nowy raport specjalny RUSI / @RUSI_org / „Zagrożenie ze strony niekonwencjonalnej wojny Rosji poza Ukrainą, 2022–24” autorstwa @Jack_Watling , Oleksandra V Danylyuka i Nicka Reynoldsa .
nada/Pakistan: Skandal wywiadowczy rzuca cień na Sojusz „FIVE EYES”
The Sunday Guardian doniósł 28 stycznia, że „kanadyjski oficer wywiadu był centralną postacią w siatce terrorystycznej. Na początku tego miesiąca rząd Kanady domagał się 30 lat więzienia dla jednego ze swoich, Camerona Ortisa – byłego urzędnika w randze dyrektora Narodowej Jednostki Koordynacji Wywiadu RCMP – który w 2023 r. został uznany za winnego ujawnienia tajnych informacji członkom międzynarodowej sieci terrorystycznej. Kanadyjska Królewska Policja Konna (RCMP) jest odpowiednikiem Federalnego Biura Śledczego (FBI) Stanów Zjednoczonych. Prokurator stanowy, Judy Kliewer, starając się o karę więzienia dla Ortisa, powiedziała na sali sądowej w Ottawie, że „jego zachowanie zdradziło RCMP. Zdradził sojusz Pięciorga Oczu”. Jak wynika z akt sprawy, Ortis stał się centralną postacią w siatce przestępczej Altaf Khanani. Khanani, obywatel Pakistanu, od co najmniej 2008 roku znajduje się na celowniku amerykańskich agencji za pranie nielegalnych funduszy dla zorganizowanej przestępczości i organizacji terrorystycznych, w tym Al-Kaidy i talibów. We wrześniu 2014 r. Sojusz Pięciorga Oczu – sieć wymiany informacji wywiadowczych składająca się z USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii – zidentyfikował Khananiego jako wspólne zagrożenie i postanowił współpracować, aby go pokonać. W ramach śledztwa władze kanadyjskie, w którym Ortis był centralną postacią, uruchomiły „Projekt Oryx” w celu zbadania agentów Khanani, którzy działali w Kanadzie. W tej tajnej operacji zidentyfikowano co najmniej trzech biznesmenów – Salima Henareha, Muhammada Ashrafa i Farzama Mehdizadeha.
Korea Południowa: Do 2028 r. opracuje drona szpiegowskiego z okrętów wojennych
Korea Herald poinformował 29 stycznia, że „Korea Południowa zamierza opracować bezzałogowy samolot zwiadowczy, który będzie mógł być rozmieszczany z okrętów wojennych do 2028 roku, poinformowała w poniedziałek państwowa agencja ds. zamówień zbrojeniowych, w ramach wysiłków na rzecz zwiększenia nadzoru nad zagrożeniami ze strony Korei Północnej. W zeszłym miesiącu Defense Acquisition Program Administration podpisała kontrakt o wartości 143,3 miliarda wonów (107,1 miliona dolarów) z firmą obronną Hanwha Systems na opracowanie wiropłata do grudnia 2028 roku. DAPA poinformowała, że samolot jest przeznaczony do rozmieszczenia z okrętów wojennych, a także jednostek Korpusu Piechoty Morskiej na północno-zachodnich wyspach w pobliżu granicy z Koreą Północną, w celu prowadzenia misji obserwacyjnych i rozpoznawczych. Bezzałogowy wiropłat będzie pierwszym tego typu w Korei Południowej i będzie wyposażony w czujniki elektrooptyczne i podczerwone oraz systemy radarowe. Agencja poinformowała, że spodziewa się, iż samolot rozszerzy rozpoznanie obszaru przygranicznego i z wyprzedzeniem zidentyfikuje oznaki prowokacji ze strony wroga i sąsiednich krajów.
Stany Zjednoczone: Jest tak wiele danych, że nawet szpiedzy starają się znaleźć tajemnice
Bloomberg doniósł 29 stycznia, że „szpiegostwo polegało kiedyś na tajemnicach. Coraz częściej chodzi o to, co kryje się na widoku. Oszałamiająca ilość danych, od postów na Facebooku i klipów na YouTube po pingi lokalizacyjne z telefonów komórkowych i aplikacji samochodowych, znajduje się w otwartym Internecie i jest dostępna dla każdego, kto spojrzy. Amerykańskie agencje wywiadowcze od lat walczą o dostęp do takich danych, które nazywają wywiadem o otwartym kodzie źródłowym (OSINT). Ale to zaczyna się zmieniać. W październiku Biuro Dyrektora Wywiadu Narodowego, które nadzoruje wszystkie agencje wywiadowcze kraju, sprowadziło wieloletniego analityka i eksperta ds. cyberbezpieczeństwa Jasona Barretta, aby pomógł w podejściu amerykańskiej społeczności wywiadowczej do OSINT. Jego najpilniejszym zadaniem będzie pomoc w opracowaniu krajowej strategii OSINT wspólnoty wywiadowczej, która skupi się na koordynacji, pozyskiwaniu danych i rozwoju narzędzi poprawiających jej podejście do tego typu prac wywiadowczych. Według rzecznika Urząd Dyrektora Krajowych Służb Wywiadowczych spodziewa się wdrożenia planu w nadchodzących miesiącach. Nominacja Barretta, o której wcześniej nie informowano publicznie, nastąpiła po ponad roku prac nad strategią prowadzoną przez Centralną Agencję Wywiadowczą, która od lat kieruje rządowymi wysiłkami w sprawie OSINT. Wyzwaniem związanym z innymi formami gromadzenia danych wywiadowczych, takimi jak nadzór elektroniczny lub wywiad ludzki, może być przede wszystkim potajemne gromadzenie wystarczającej ilości informacji. W przypadku OSINT problemem jest odsiewanie użytecznych spostrzeżeń z niewyobrażalnej ilości informacji dostępnych cyfrowo. „Naszą największą słabością w OSINT jest ogromna skala tego, ile gromadzimy” – mówi Randy Nixon, dyrektor działu Open Source Enterprise w C
——————————————————————————————————————–
Europa: UE bada możliwość wykorzystania programu Copernicus do zastosowań wojskowych
29 stycznia Janes poinformował, że „Unia Europejska (UE) przyznała 23 stycznia oddzielne kontrakty dwóm konsorcjom kierowanym przez Telespazio i OHB System w celu zbadania możliwości wykorzystania konstelacji obserwacji Ziemi Copernicus do celów obronnych. Oba kontrakty zostały przyznane w ramach Rządowej Służby Obserwacji Ziemi (EOGS), której celem jest wzmocnienie obronności i bezpieczeństwa państw członkowskich UE. Wybrane konsorcja będą teraz rywalizować o zbadanie, w jaki sposób najlepiej dostarczyć i wdrożyć usługę w ramach dwóch równoległych 12-miesięcznych badań. Prace rozpoczną się w pierwszym kwartale 2024 r. i mogą obejmować rozwój nowych zdolności rozpoznania satelitarnego na poziomie europejskim. Celem jest udostępnienie usługi UE i jej państwom członkowskim w kolejnych wieloletnich ramach finansowych UE (2028–34). Niemiecka firma OHB System prowadzi jedno z badań we współpracy z francuską Grupą CS i OHB Digital Connect. Kontrakt opiewa na 2,4 mln EUR (2,6 mln USD) i obejmuje dodatkowych partnerów: Geosystems, OHB Digital Services, Tekever, Geo4i, OHB Sweden, Officina Stellar oraz Bird & Bird.
Rosja/Wielka Brytania: Rosyjscy szpiedzy podszywający się pod zachodnich badaczy w trwającej kampanii hakerskiej
The Record poinformował 1 lutego, że „hakerzy pracujący dla rosyjskich służb wywiadowczych podszywają się pod badaczy i naukowców w trwającej kampanii mającej na celu uzyskanie dostępu do kont e-mail ich kolegów, zgodnie z wiadomościami i plikami, do których dotarł Recorded Future News i niezależnie przeanalizowanymi przez dwie firmy zajmujące się cyberbezpieczeństwem. Keir Giles, brytyjski autor książki „Russia’s War on Everybody” (Wojna Rosji ze wszystkimi) i konsultant w think tanku Chatham House, podzielił się z Recorded Future News kilkoma podejrzanymi e-mailami wysłanymi przez konta podające się za kolegów badaczy. Inna korespondencja, którą widzieliśmy, pokazuje, że wielu badaczy, którzy nie wyrazili zgody na zidentyfikowanie ich w tym raporcie, również stało się celem ataków w ciągu ostatnich trzech miesięcy. Cała korespondencja sugeruje, że kilku badaczy zostało skutecznie skompromitowanych przez hakerów, którzy udają, że zabiegają o opinie na temat artykułów naukowych – w tym artykułu o sankcjach wobec Moskwy – lub wstępnej wersji ukraińskiej strategii bezpieczeństwa morskiego. Kampania, która dotknęła również osoby w Stanach Zjednoczonych i Europie, jest najnowszym przykładem rosyjskiej aktywności cybernetycznej, która służy zarówno funkcji wywiadowczej, jak i dostarcza Kremlowi materiałów, które może wykorzystać do zdyskredytowania swoich krytyków. E-maile oferujące autentyczne informacje zwrotne od jednej z ofiar na adres kontrolowany przez cyberprzestępcę wskazują, że szpiedzy stworzyli rzeczywiste artykuły wspierające spisek. Potencjalnie z powodu poczucia upokorzenia, jeden z celów, który prawdopodobnie został zhakowany, przestał rozmawiać z kolegami po tym, jak został poinformowany, że artykuł, który przejrzał, był przynętą zaprojektowaną tak, aby umożliwić hakerom zebranie ich danych uwierzytelniających. Rzecznik brytyjskiego Narodowego Centrum Bezpieczeństwa Cybernetycznego (NCSC) – które poufnie współpracuje z ofiarami, gdy zgłaszają incydent – powiedział Recorded Future News, że „ci, którzy mogli paść ofiarą, nie powinni czuć się zakłopotani ani zawstydzeni”, biorąc pod uwagę, że ataki spearphishingowe są „ustaloną techniką stosowaną przez wiele podmiotów”. Niezależne analizy wiadomości e-mail, załączników i infrastruktury zbierającej dane uwierzytelniające wymierzone w Keira Gilesa zostały przeprowadzone przez firmy zajmujące się cyberbezpieczeństwem Secureworks i Mandiant.
Rosja: jak rosyjscy agenci GRU współdziałają z działaczami na rzecz praw człowieka, dziennikarzami i filmowcami
The Insider opublikował ten artykuł 5 lutego, stwierdzając, że „dochodzenie przeprowadzone przez The Insider ujawniło tożsamość kilku kremlowskich agentów żyjących i pracujących pod fałszywą tożsamością w samej Rosji. Wszystkie zidentyfikowane dotychczas osoby to członkowie jednostki GRU 29155, rosyjskiej grupy wywiadu wojskowego najbardziej znanej ze swojej roli w zatruciu środkiem paraliżującym Nowiczok Siergieja Skripala i jego córki w Salisbury w Anglii w 2018 r. Chociaż dziennik The Insider ujawnił wcześniej tę jednostkę 29155. funkcjonariusze wykorzystywali swoje przyjęte przez państwo przybrane tożsamości do wielu innych podróży zagranicznych, w tym do umieszczania materiałów wybuchowych w bułgarskich i czeskich obiektach wojskowych, działalność ich alter ego w samej Rosji pozostawała czarną skrzynką – aż do teraz. Poniżej „The Insider” przedstawia biografie trzech takich „nielegalnych obywateli”. Jak odkrył The Insider, najsłynniejszy rosyjski oddział zajmujący się zabójstwami i sabotażem przeniknął do szeregu rosyjskich organizacji społeczeństwa obywatelskiego. Jednostka GRU 29155, odpowiedzialna za zatrucia i ataki terrorystyczne w całej Europie, szpiegowała także przeciwników reżimu prezydenta Rosji Władimira Putina, zarówno w Rosji, jak i za granicą, udając działaczy na rzecz praw człowieka, dokumentalistów i dziennikarzy branżowych. Ich celami były między innymi czcigodne organizacje pozarządowe, takie jak Forum Wolnej Rosji, założone przez arcymistrza szachowego Garriego Kasparowa; Centrum Sacharowa, nazwane na cześć radzieckiego fizyka i laureata Pokojowej Nagrody Nobla Andrieja Sacharowa; oraz Memoriał, organizacja utworzona podczas głasnosti Michaiła Gorbaczowa w celu kroniki łamania praw człowieka i wielkich zbrodni okresu stalinowskiego.”
Stany Zjednoczone: Ogłoszenie polityki ograniczeń wizowych mającej na celu promowanie odpowiedzialności za niewłaściwe wykorzystanie komercyjnego oprogramowania szpiegującego
Departament Stanu USA opublikował to oświadczenie 5 lutego, stwierdzając, że „Departament Stanu wdraża dziś nową politykę, która umożliwi nałożenie ograniczeń wizowych na osoby zaangażowane w niewłaściwe wykorzystanie komercyjnego oprogramowania szpiegującego. Ta nowa polityka jest najnowszym działaniem w ramach kompleksowego podejścia Stanów Zjednoczonych do przeciwdziałania niewłaściwemu wykorzystaniu komercyjnego oprogramowania szpiegującego. Poprzednie działania obejmowały wydanie rozporządzenia wykonawczego zakazującego używania przez rząd USA komercyjnego oprogramowania szpiegującego, które stwarza ryzyko dla bezpieczeństwa narodowego USA lub interesów polityki zagranicznej, utworzenie przez Departament Handlu wykazów firm zajmujących się komercyjnym oprogramowaniem szpiegującym, które umożliwiły nadużywanie wyrafinowanych narzędzi nadzoru, oraz dyplomację zacieśnienie współpracy międzynarodowej, w tym za pośrednictwem wspólnego oświadczenia pod przewodnictwem Stanów Zjednoczonych w sprawie wysiłków na rzecz przeciwdziałania rozprzestrzenianiu i niewłaściwemu wykorzystywaniu komercyjnego oprogramowania szpiegującego. Stany Zjednoczone są nadal zaniepokojone rosnącą liczbą przypadków niewłaściwego wykorzystywania komercyjnego oprogramowania szpiegującego na całym świecie do ułatwiania represji, ograniczania swobodnego przepływu informacji i umożliwiania łamania praw człowieka. Niewłaściwe wykorzystanie komercyjnego oprogramowania szpiegującego zagraża prywatności i wolności słowa, pokojowym zgromadzeniom i zrzeszaniu się. Takie ataki powiązano z arbitralnymi zatrzymaniami, wymuszonymi zaginięciami i pozasądowymi zabójstwami, w najbardziej rażących przypadkach. Ponadto niewłaściwe użycie tych narzędzi stanowi zagrożenie dla bezpieczeństwa i kontrwywiadu dla personelu USA. Stany Zjednoczone stoją po stronie praw człowieka i podstawowych wolności i będą w dalszym ciągu promować odpowiedzialność osób zaangażowanych w niewłaściwe wykorzystanie komercyjnego oprogramowania szpiegującego”.
Wielka Brytania/Francja: Wielka Brytania i Francja gromadzą dyplomatów w celu zawarcia międzynarodowego porozumienia w sprawie oprogramowania szpiegującego
6 lutego dziennik „The Record” doniósł , że „Wielka Brytania i Francja mają w tym tygodniu wspólnie zorganizować konferencję dyplomatyczną w Lancaster House w Londynie, aby zainaugurować nowe międzynarodowe porozumienie dotyczące „rozprzestrzeniania komercyjnych narzędzi do cyberataków”. Według Ministerstwa Spraw Zagranicznych na konferencji będzie reprezentowanych 35 krajów, a także „liderzy wielkich technologii, eksperci prawni i obrońcy praw człowieka” oraz „dostawcy zaangażowani w opracowywanie i sprzedaż narzędzi i usług do walki z cyberatakami”. Lista dostawców narzędzi do włamań nie została jeszcze upubliczniona, chociaż potwierdzono, że wśród uczestników znalazły się międzynarodowe firmy, w tym Apple, BAE Systems, Google i Microsoft. Konferencję otworzy wicepremier Wielkiej Brytanii Oliver Dowden, ogłaszając „nową międzynarodową inicjatywę do podpisania przez uczestniczące państwa i przedsiębiorstwa”, zwaną Procesem Pall Mall. „Podpisując deklarację na konferencji, państwa i inni uczestnicy zobowiążą się do podjęcia wspólnych działań w tej sprawie, w tym do ponownego spotkania w Paryżu w 2025 r.” – wyjaśniło Ministerstwo Spraw Zagranicznych. Nie jest jasne, na czym będzie polegać to wspólne działanie. W zeszłym roku brytyjska agencja wywiadu cybernetycznego i sygnalizacyjnego GCHQ ostrzegła , że w ciągu ostatniej dekady ponad 80 krajów zakupiło oprogramowanie szpiegowskie – ocena oparta na połączeniu „tajnych informacji wywiadowczych, wiedzy branżowej, materiałów akademickich i otwartego oprogramowania”. Choć niektóre z tych krajów zakupiły narzędzia hakerskie do zgodnych z prawem celów egzekwowania prawa, inne wykorzystywały je „w celu atakowania dziennikarzy, obrońców praw człowieka, dysydentów i przeciwników politycznych oraz urzędników zagranicznych rządów” – stwierdziła agencja.
——————————————————————————————————————–
Estoński wywiad EFIS opublikował raport dotyczący nie tylko bezpośredniego ataku Rosji na ten kraj.
https://raport.valisluureamet.ee/2024/en/
Stany Zjednoczone: CIA mianuje Juliane Gallinę na zastępcę dyrektora ds. innowacji cyfrowych
7 lutego CIA ogłosiła , że „Dyrektor Centralnej Agencji Wywiadowczej (CIA) William J. Burns mianował Juliane Gallinę na nowego zastępcę dyrektora CIA ds. innowacji cyfrowych. Pani Gallina od ponad 30 lat należy do społeczności wywiadowczych i technologicznych, zajmując różnorodne stanowiska, od wojska, służby cywilnej i przemysłu. Ostatnio pełniła funkcję zastępcy dyrektora ds. innowacji cyfrowych, a wcześniej pełniła w Agencji podwójną funkcję dyrektora ds. informatyki i dyrektora ds. przedsiębiorstwa informatycznego. Pani Gallina będzie kierować inicjatywami i partnerstwami w celu zwiększenia zdolności Agencji do wykorzystania technologii cyfrowej i innowacji w realizacji misji CIA. „Juliane wnosi bogate doświadczenie zdobyte podczas pełnienia wielu stanowisk kierowniczych w Agencji, we Wspólnocie Wywiadowczej i w sektorze prywatnym. Jej wyjątkowy zakres doświadczenia, a także pasja do technologii i pracowników Agencji sprawiają, że jest naturalnym wyborem na stanowisko dyrektora Dyrekcji ds. Innowacji Cyfrowych w tym krytycznym momencie” – powiedziała dyrektor Burns. „To zaszczyt, że poproszono mnie o kierowanie Dyrekcją ds. Innowacji Cyfrowych. Przez całą moją karierę powtarzałem sobie, że idealna praca składa się z trzech elementów: wspaniali ludzie, świetna technologia, wspaniała misja – i z radością odkryłem wszystkie trzy elementy podczas służby w CIA. Jesteśmy we właściwym miejscu we właściwym czasie, aby mieć pozytywny wpływ na misję” – powiedziała pani Gallina. Przed objęciem stanowisk kierowniczych w CIA pani Gallina pracowała w sektorze prywatnym jako wiceprezes ds. federalnych kluczowych klientów IBM. Przed dołączeniem do IBM pracowała jako oficer w Dyrekcji Nauki i Technologii CIA przypisany do Krajowego Biura Rozpoznania. Pani Gallina rozpoczęła służbę federalną jako oficer kryptolog Marynarki Wojennej Stanów Zjednoczonych i w 2013 r. odeszła z rezerwy Marynarki Wojennej Stanów Zjednoczonych. Posiada tytuł magistra w dziedzinie systemów kosmicznych i elektrotechniki. Podczas studiów w Akademii Marynarki Wojennej Stanów Zjednoczonych pani Gallina była pierwszą kobietą, która dowodziła brygadą kadetów od jej założenia w 1846 roku.
Stany Zjednoczone/Polska: Stany Zjednoczone zatwierdzają sprzedaż aerostatu do Polski o wartości 1,2 miliarda dolarów
9 lutego Janes poinformowała , że „Departament Stanu USA zatwierdził możliwą sprzedaż Polsce w dniu 7 lutego systemów aerostatów do rozpoznania przestrzeni powietrznej i radarów powierzchniowych (ASRR) za szacunkową kwotę 1,2 miliarda dolarów. Zgodnie z zapowiedzią amerykańskiej Agencji Współpracy w zakresie Bezpieczeństwa Obronnego (DSCA) sprzedaż obejmuje ASRR, pokładowe radary wczesnego ostrzegania (AEW) z funkcją identyfikacji „swój lub wróg” (IFF), elektroniczne systemy czujników, systemy cumownicze z zasilaną linką i wbudowanym światłowody i systemy kontroli naziemnej (GCS), a także powiązany sprzęt, wsparcie szkoleniowe, techniczne i logistyczne. Jak szczegółowo podano w ogłoszeniu, Polska zamierza wykorzystać ten potencjał jako system AEW do obrony przed nadchodzącymi zagrożeniami regionalnymi. Głównymi wykonawcami będą Raytheon Intelligence & Space, ELTA North America i Avantus Federal LLC.
ROSJA : Rosyjska firma KB Arsenal pracuje nad nowym typem satelity wojskowego wyposażonego w źródło energii jądrowej. Satelita nazywać się będzie „EKIPAZH” i ma prowadzić wojnę elektroniczną. Obecność reaktora jądrowego umożliwiłaby zainstalowanie „zakłócaczy” działających w szerokim paśmie częstotliwości i umieszczanie takich ładunków na orbitach wysoce eliptycznych.
https://www.thespacereview.com/article/3809/1
Chiny otwierają bazę na Antarktydzie tuż obok siedziby USA, Amerykanie obawiają się, że może ona zostać wykorzystana do szpiegostwa.
8 lutego GB News poinformowało , że „Chiny otworzyły bazę badań naukowych na Antarktydzie w związku z obawami, że Pekin monitoruje działalność wojskową na półkuli południowej. Prezydent Xi z zadowoleniem przyjął otwarcie centrum badawczego Qinling, mówiąc, że kraj chce „wspiąć się na szczyt nauki”. Jednakże stacja będzie uważnie obserwowana zarówno przez Stany Zjednoczone, jak i Nową Zelandię, które nie skomentowały publicznie rozwoju stacji Qinling. Zarówno Chiny, jak i USA twierdzą, że przestrzegają porozumienia z 1961 r. zabraniającego wykorzystywania Antarktydy do celów wojskowych. Chińskie Ministerstwo Spraw Zagranicznych z radością przyjęło otwarcie stacji, której nazwa pochodzi od pasma górskiego. Rzecznik powiedział, że stacja: „przyczyni się do pogłębienia naukowego zrozumienia Antarktyki przez ludzkość, zapewni platformę współpracy Chin z innymi krajami prowadzącymi badania naukowe Antarktyki oraz będzie promować pokój i zrównoważony rozwój na Antarktydzie”. Prezydent Xi powiedział, że Chiny będą: „nadal zgłębiać tajemnice natury i odważnie wspiąć się na szczyt nauki”.
Chiński koń trojański „Tik-Tok” prowadzony przez byłego CIA?
MPN opublikował ten artykuł 10 lutego, stwierdzając, że „TikTok po raz kolejny znajduje się pod publiczną kontrolą. Platforma udostępniania plików wideo jest przedmiotem przesłuchania w Senacie w sprawie bezpieczeństwa dzieci w Internecie. Republikańscy senatorzy szybko przedstawili to jako nikczemny chiński spisek mający na celu zniszczenie Ameryki. Oprócz kilku rażąco rasistowskich pytań senator Tom Cotton zadał singapurskiemu dyrektorowi generalnemu Shou Zi Chewowi. Znacznie większy problem z TikTokiem jest zamiatany pod dywan, co badała wcześniej MintPress: jest on w coraz większym stopniu kontrolowany przez amerykańskie państwo zapewniające bezpieczeństwo narodowe. Od 2020 r. TikTok wydał ponad 1,5 miliarda dolarów na przeniesienie swoich operacji związanych z danymi i bezpieczeństwem do Teksasu, gdzie nawiązał współpracę z wyciętą z CIA firmą Oracle. Zatrudniła także dziesiątki, jeśli nie setki urzędników stanu bezpieczeństwa narodowego USA, aby kontrolować i nadzorować swoje działy zaufania i bezpieczeństwa, bezpieczeństwa i moderacji treści, dając tym byłym szpiegom i szpiegom szeroką kontrolę nad sposobem funkcjonowania platformy i tym, co widzi świat w naszych kanałach. Weźmy na przykład Jade Nester, szefową europejskiej polityki publicznej w zakresie danych w TikToku. Przed rekrutacją do TikTok Nester zajmowała wysokie stanowisko w Waszyngtonie, pełniąc funkcję dyrektora ds. polityki internetowej w Departamencie Stanu. A co z Ryanem Walshem, kierownikiem ds. zarządzania eskalacjami w firmie ds. zaufania i bezpieczeństwa? Do 2020 roku Walsh był starszym doradcą Departamentu Stanu ds. strategii cyfrowej. Jak wynika z jego własnego życiorysu, część jego pracy obejmowała „rozwijanie w Internecie narracji wspierających” USA i NATO. Odkąd MintPress doniosła o tym, Walsh usunął tę informację ze swojego Linkedina i tak się złożyło, że zostaliśmy wyrzuceni z TikTok. Zbieg okoliczności? Być może. Jeśli to nie jest dla ciebie wystarczająco straszne, weźmy Grega Andersena. Zanim został menedżerem ds. polityki fabularnej w TikTok, pracował nad „operacjami psychologicznymi” dla samego NATO. Podobnie jak Walsh Andersen usunął tę informację ze swojego CV po tym, jak opublikowaliśmy tę historię.
landia: Wyjątkowa liczba przypadków szpiegostwa zgłoszonych fińskiej policji
YLE poinformowało 11 stycznia, że „fińska policja wszczęła więcej dochodzeń w sprawie podejrzanych przypadków szpiegostwa w ciągu ostatnich dwóch lat niż w ciągu całych dwóch dekad od 2000 do 2020 roku. Dane śledcze, do których dotarł Yle, ujawniły, że w latach 2006-2021 na policję zgłoszono tylko jeden przypadek podejrzenia szpiegostwa, ale w latach 2022-2023 władze otrzymały co najmniej cztery raporty o przestępstwach związanych ze szpiegostwem. Pierwsza z najnowszych spraw dotyczy podejrzenia o szpiegostwo kwalifikowane, przestępstwo, za które grozi kara dożywotniego pozbawienia wolności. Narodowe Biuro Śledcze (NBI) zbadało sprawę, która prawdopodobnie była wymierzona w urzędników fińskiego ministerstwa spraw zagranicznych w styczniu 2022 r. przy użyciu opracowanego przez Izrael programu szpiegowskiego Pegasus. NBI odmówił jednak Yle komentarza na temat obecnego stanu dochodzenia. W osobnej sprawie z grudnia 2022 r. NBI wszczął śledztwo w sprawie podejrzenia o szpiegostwo w regionie Kainuu. Później okazało się, że dwaj podejrzani byli obywatelami rosyjskimi pracującymi w Centralnym Szpitalu Kainuu, ale śledztwo wykazało, że duet był sprzątaczem z uzasadnionymi podstawami, aby przebywać na terenie zakładu.
Belgia: Specjalne telefony dla wszystkich członków delegacji belgijskiej jadącej do Chin
VRT News poinformowało 11 stycznia, że „ścisła ochrona otacza belgijską delegację towarzyszącą premierowi Alexandrowi De Croo (flamandzkiemu liberałowi) podczas jego oficjalnej wizyty w Chinach. Niedawne rewelacje na temat roli, jaką odegrał były flamandzki parlamentarzysta w dostarczaniu informacji Chińczykom i wpływaniu na politykę partii, uwypukliły chińskie próby szpiegostwa w tym kraju. „W przeszłości belgijskie delegacje odwiedzające Chiny były celem chińskich hakerów” – wyjaśnia dziennikarz VRT Veerle De Vos, który towarzyszy premierowi. „W 2019 roku księżniczka Astrid i europejski komisarz Reynders stanęli na czele misji handlowej. Po powrocie okazało się, że telefony kilku członków delegacji zostały zhakowane”. „Członek zachodnioflamandzkiej misji handlowej, który odwiedził Chiny z okazji zbliżającej się 400. rocznicy urodzin księdza i astronoma Ferdinanda Verbesta, po powrocie miał problemy z telefonem. Hakowanie telefonów to w Chinach rutyna”. Wydaje się, że tym razem obawy o bezpieczeństwo spowodowały bezprecedensowe środki. Veerle jest doświadczonym podróżnikiem po Chinach: „Dziennikarze otrzymali instrukcje, jak lepiej chronić dane. Stało się to przed wyjazdem. W przeszłości namawiano nas do zachowania ostrożności, ale po raz pierwszy otrzymaliśmy tak obszerną informację na temat środków ostrożności, jakie możemy podjąć. Członkowie delegacji nie mogą zabierać ze sobą własnego laptopa i mogą korzystać tylko z telefonów z palnikami, które zostaną zniszczone po powrocie”. Peter Gorlé, rzecznik belgijskiego wywiadu podkreśla, że służba od wielu lat stara się zwiększać świadomość bezpieczeństwa wśród członków misji handlowych. Dziennikarze otrzymali instrukcje, ale są to środki ostrożności, o które apelujemy od lat”. „Identyfikujemy kraje, które stanowią większe lub mniejsze zagrożenie dla bezpieczeństwa. Są to informacje, które są dostępne na stronie internetowej wywiadu państwowego w formie paszportu bezpieczeństwa. W Chinach istnieje ryzyko szpiegostwa”. Chiny nie są jedynym krajem, w którym należy obawiać się wycieków danych i włamań do telefonów. Gorlé unika wskazania innych krajów, ale VRT rozumie, że podobne środki bezpieczeństwa są wymagane w kilku krajach NATO, np. w Turcji, Rumunii i na Litwie.
Niemcy: Nowe szczegóły w sprawie rosyjskiego szpiega Carstena L.
12 stycznia Nova News poinformowała, że „pojawiają się nowe szczegóły w sprawie rosyjskiego szpiega w Federalnej Służbie Wywiadowczej (BND), rosyjskiej agencji wywiadu zagranicznego. Niemcy. To Carsten Linke, sądzony w berlińskim sądzie wraz ze swoim wspólnikiem, przedsiębiorcą Arthurem Ellerem. Oskarżeni o zdradę stanu za ujawnienie tajemnic państwowych, obaj ryzykują karę od pięciu lat więzienia do dożywotniego pozbawienia wolności. Podczas gdy Linke milczał od czasu aresztowania w Berlinie, które miało miejsce 21 grudnia 2022 r., Eller, zatrzymany na lotnisku w Monachium, dokąd przybył z Miami 26 stycznia następnego roku, złożył pełne zeznania podczas przesłuchań, co powtórzył podczas zeznań na procesie. Urodzony w obwodzie wołgogradzkim w 1991 r. współoskarżony, który handlował diamentami i metalami szlachetnymi w Afryce, przybył do Niemiec z Rosji jako dziecko, nabywając jej obywatelstwo. W ostatnich latach Eller przebywał w Moskwie, nawiązując kontakty z rosyjskimi oligarchami, w tym z czeczeńskim przedsiębiorcą Visa M. działającym w sektorze spożywczym, który zwrócił się do niego z prośbą o pomoc w uzyskaniu zezwolenia na pobyt stały w Niemczech. Eller przypomniał sobie, że w 2021 roku spotkał się z Linke w Weilheim w Bawarii. Przyszły wspólnik „kreta” poprosił lidera BND o pozwolenie na pobyt dla M., w zamian oferując mu udział w projekcie wydobywczym w Afryce, który planował z czeczeńskim przedsiębiorcą. Linke, Eller i M. spotkali się we wrześniu 2022 r. nad jeziorem Starnberg. Przy tej okazji Czeczen poinformował lidera BND, że jest w kontakcie z Federalną Służbą Bezpieczeństwa (FSB), rosyjską agencją wywiadowczą. Z kolei Linke wyraził swoje niezadowolenie z sytuacji politycznej w Niemczech. Urzędnik zadeklarował, że chce pracować na rzecz przyjaźni rosyjsko-niemieckiej: „Jeśli możemy zrobić coś dobrego dla naszych krajów, to jestem gotowy”. Następnie Linke spotkał się z Ellerem i przekazał mu dokumenty BND, które sfotografował. Następnie przedsiębiorca zabrał materiał do Moskwy, podczas pierwszej z trzech podróży do stolicy Rosji odbytych między wrześniem a listopadem 2022 roku. Eller zeznał później, że zamierzał dołączyć do BND jako „łącznik informacyjny”. Dzięki pośrednictwu Linke prośba ta została zatwierdzona przez służbę, która zwerbowała kuriera rosyjskiego „kreta” o kryptonimie „Puff Adder”. W Moskwie Eller spotkał się z dwoma agentami FSB, „Pawłem” i „Ghassanem”, którzy początkowo powiedzieli, że nie byli pod wrażeniem informacji dostarczonych przez Linke. Następnie obaj próbowali zastraszyć rozmówcę. W związku z tym Eller stwierdził: „Wiedzieli o mnie wszystko, całą historię rodziny, gdzie mieszkają moi rodzice i moi teściowie”. Ellerowi Pavel pokazał swój pistolet służbowy. Dwaj agenci FSB zwrócili się do BND o więcej dokumentów, w szczególności na temat dostaw broni wysyłanej przez Niemcy i inne państwa zachodnie na Ukrainę, które zobowiązały się do odparcia rosyjskiej inwazji.
Agencja Wywiadu oficjalnie potwierdza zmiany personalne .
„Badanie eksploracyjne dotyczące metod zbierania danych wywiadowczych od osób zatrzymanych w angielskim areszcie policyjnym„.
Autorzy artykułu : Iana Staniera, Jordan Nunan, Brandona Maya.
” Wartość danych wywiadowczych zebranych z komórek w policyjnych aresztach śledczych pozostaje w dużej mierze niezbadana, co stanowi kluczowy obszar badań. W tym badaniu zbadano zbieranie Human Intelligence (HUMINT) i generowanie skierowań Source (Covert Human Intelligence Source, CHIS) podczas podejść do komórek. Dane zebrano ze 102 komórek, z których 54 zostały przeprowadzone przez wyspecjalizowanych oficerów wywiadu, a 48 przez detektywów w areszcie policyjnym w Anglii w okresie 3 miesięcy. Wyniki pokazały, że detektywi, gdy otrzymali zadanie, byli znacznie bardziej skuteczni niż wyspecjalizowani oficerowie wywiadu w zabezpieczaniu danych wywiadowczych podczas zbliżania się do komórek i w przekazywaniu informacji źródłowych (CHIS). Gotowość zatrzymanego do zaangażowania się była związana z dostarczaniem informacji wywiadowczych, a zemsta i styl życia były kluczowymi czynnikami motywującymi. Zatrzymani byli znacznie bardziej skłonni do przekazywania informacji wywiadowczych po postawieniu zarzutów niż przed postawieniem zarzutów, chociaż pora dnia i wiek zatrzymanych nie wykazywały istotnych korelacji z gromadzeniem danych wywiadowczych. W badaniu tym omówiono znaczenie optymalizacji zbierania danych wywiadowczych i odsyłania do źródeł podczas podejść do komórek….” Pełny artykuł dostępny jest w linku.
Nowy zaawansowany implant oprogramowania oparty na UEFI używany do cyberszpiegostwa
19 stycznia firma Kaspersky opublikowała 19-stronicową analizę techniczną wysoce ukrytego implantu oprogramowania UEFI, który nazwano „MoonBounce”. Analitykom bezpieczeństwa cybernetycznego udało się powiązać to z serią wysoce ukierunkowanych działań cyberszpiegowskich z lat 2020–2021, z których wszystkie przypisywano aktorowi państwowemu określonemu jako „APT41”. Ugrupowanie to było wcześniej powiązane (przez rząd USA) z główną agencją wywiadowczą Chin, Ministerstwem Bezpieczeństwa Państwowego (MSS), a dokładniej z firmą-przykrywką, która prowadziła operacje cyberszpiegowskie na zlecenie Chengdu Bureau of MSS, a także z odpowiedzialnym za sprawy bezpieczeństwa wewnętrznego Ministerstwem Bezpieczeństwa Publicznego (MPS).
Luki w zabezpieczeniach Ivanti VPN wykorzystywane przez podejrzaną grupę szpiegowską UNC5221
Security Brief poinformował 15 stycznia, że „pojawiły się nowe szczegóły dotyczące dwóch luk zero-day wpływających na urządzenia Ivanti Connect Secure VPN (wcześniej znane jako Pulse Secure) i Ivanti Policy Security. Luki te zostały opublikowane przez firmę Mandiant zajmującą się cyberbezpieczeństwem. Zgłoszone luki w zabezpieczeniach były aktywnie wykorzystywane na wolności, począwszy od grudnia 2023 roku. Uważa się, że za wykorzystaniem tych luk stoi cyberprzestępca UNC5221, podejrzana grupa szpiegowska monitorowana obecnie przez Mandiant. Jak podkreślił dyrektor techniczny Mandiant Consulting, Charles Carmakal, te CVE, gdy są połączone ze sobą, powodują nieuwierzytelnione zdalne wykonanie kodu. UNC5221 podobno wykorzystywał wiele niestandardowych rodzin złośliwego oprogramowania do prowadzenia działań szpiegowskich po wykorzystaniu luk zero-day. Obejmuje to ustanowienie przyczółków dla ciągłego dostępu do urządzeń Connect Secure (CS). Według badaczy Mandiant, przygotowanie grupy do utrzymania stałego dostępu do urządzeń CS sugeruje, że nie są to tylko ataki oportunistyczne. Wydaje się UNC5221 że planowano utrzymać swoją obecność w podzbiorze celów o wysokim priorytecie, które zostały naruszone po ewentualnym wydaniu poprawki. Badacze Mandiant dodali, że podobnie jak UNC5221, wcześniej zauważyli wielu podejrzanych aktorów APT, którzy uciekali się do złośliwego oprogramowania specyficznego dla urządzenia, aby ułatwić wykorzystanie i uniknąć wykrycia. Przypadki te, w połączeniu z ustaleniami związanymi z targetowaniem, doprowadziły Mandiant do przekonania, że może to być kampania APT motywowana szpiegostwem. Podczas gdy Mandiant nadal szczegółowo bada te ataki, wczesne ustalenia wskazują również, że UNC5221 głównie wykorzystywał skompromitowane, nieobsługiwane urządzenia Cyberoam VPN do dowodzenia i kontroli. Zaatakowane urządzenia znajdowały się w pobliżu ofiar, co prawdopodobnie dodatkowo pomogło cyberprzestępcy w uniknięciu wykrycia. Obecnie opracowywane są poprawki, a klientom Ivanti zaleca się śledzenie harmonogramów wydań. Na razie Mandiant nie powiązał tej aktywności z wcześniej znaną grupą. Obecnie nie ma również wystarczających danych, aby ustalić pochodzenie UNC5221”. Oto przywołany raport Mandiant.
24.01. 2024
Agencja Wywiadu przedstawiła w dniu dzisiejszym skład kierownictwa.
https://aw.gov.pl/pl/ludzie/kierownictwo
Stany Zjednoczone: DISA ustanawia Dyrekcję ds. Wywiadu „J2” w ramach reorganizacji siły roboczej
C4ISR.Net poinformował 16 stycznia, że „Departament Obrony USA de facto organ ds. technologii informacyjnych buduje swoją pierwszą w historii dyrekcję wywiadowczą. Utworzenie biura „J2” ma na celu zapewnienie Agencji Obronnych Systemów Informacyjnych lepszego zrozumienia tego, „co przeciwnik próbuje zrobić” przeciwko komputerom, wrażliwym sieciom i liniom komunikacyjnym, którymi zarządza, według jej dyrektora, generała porucznika Sił Powietrznych Roberta Skinnera. Firma DISA, założona w 1991 roku, przyjęła w zeszłym roku model J-code, odzwierciedlając strukturę organizacji wojskowych, z którymi ściśle współpracuje. Dyrekcje obejmują personel (J1), operacje (J3), logistykę (J4), strategię, planowanie i politykę (J5) oraz dowodzenie i kontrolę (J6). „Jestem głęboko przekonany, że jako agencja wsparcia bojowego, która jest naszą tożsamością, powinniśmy bardziej dostosować się do tych organizacji, którym zapewniamy podstawowe wsparcie, czyli naszych agencji i naszych dowództw bojowych” – powiedział Skinner 11 stycznia na konferencji Army IT Day w Północnej Wirginii. „Im bardziej możemy funkcjonalnie dostosować się do tego, co robimy, wraz z naszym partnerem misyjnym, tym lepiej”. Rozwój następuje w momencie, gdy firma DISA zmierza w kierunku celów określonych w planie Workforce 2025. Inicjatywa – zapoczątkowana z myślą o Rosji i Chinach – ma na celu zwiększenie wiedzy fachowej obecnych pracowników, a także przyciągnięcie dodatkowych talentów. Według Skinnera bierze również pod uwagę istniejące strategie cybernetyczne Departamentu Obrony.
Amerykańskie agencje ostrzegają, że drony wyprodukowane w Chinach mogą pomóc Pekinowi szpiegować świat
The Register poinformował 19 stycznia, że „dwie amerykańskie agencje rządowe, Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Federalne Biuro Śledcze (FBI), ostrzegły w środę, że drony wyprodukowane w Chinach mogą być wykorzystywane do zbierania informacji o infrastrukturze krytycznej”. Chińska Republika Ludowa (ChRL) uchwaliła przepisy, które zapewniają rządowi rozszerzone podstawy prawne do uzyskiwania dostępu do danych przechowywanych przez firmy w Chinach i kontrolowania ich. Wykorzystanie wyprodukowanych w Chinach bezzałogowych systemów powietrznych (UAS) w operacjach infrastruktury krytycznej grozi ujawnieniem wrażliwych informacji władzom ChRL” – czytamy w oświadczeniu na stronie internetowej CISA. W oświadczeniu nie wymieniono żadnych marek. Te rozszerzone podstawy prawne obejmują przepisy, które wymagają od firm wysyłania danych do Pekinu, takie jak chińska ustawa o wywiadzie narodowym z 2017 r., ustawa o bezpieczeństwie danych z 2021 r. oraz ustawa o raportowaniu luk w zabezpieczeniach cybernetycznych z 2021 r. Pomiędzy tymi trzema środkami Pekin zastrzega sobie prawo do uzyskania dostępu do danych gromadzonych przez chińskie firmy na całym świecie lub przedsiębiorstwa działające w Państwie Środka. Pekin wymaga również, aby organizacje obecne na chińskiej ziemi dzieliły się z władzami ChRL wszelkimi wykrytymi lukami w systemie lub oprogramowaniu. „Może to dać władzom ChRL możliwość wykorzystania luk w systemie, zanim luki w zabezpieczeniach cybernetycznych zostaną publicznie ujawnione” – czytamy w wytycznych [PDF]. Daje to również Pekinowi dostęp do własności intelektualnej, kontroli bezpieczeństwa i informacji, które mogą pomóc w projektowaniu przyszłych cyberataków”.
W dniu 27.01.2024 agenci ATESH współpracujący z ukraińskim wywiadem wojskowym przeprowadzili lokalizację systemów obrony powietrznej S-400 i stacji radarowych. Obiekty obrony powietrznej znajdują się w pobliżu stacji metra Belokamennaya w moskiewskiej dzielnicy Bogorodsky. Teren jest ogrodzony, a ochrona rozmieszczona jest na całym obwodzie.
kiej w historii Niemiec
Nova News poinformowała 25 grudnia, że „nie stracił nawyku przekazywania tajnych wiadomości Carsten Linke, szef Federalnej Służby Informacyjnej (Bnd), niemieckiej agencji wywiadowczej, jest sądzony w Berlinie pod zarzutem szpiegostwa na rzecz Rosji. „Kret”, przetrzymywany w więzieniu Moabit, wysłał swojemu wspólnikowi Arthurowi Ellerowi, współoskarżonemu w tym samym procesie i współwięźniowi, przepustkę do wpłynięcia na jego zeznania. Jednak Linke został ponownie odkryty. Przechwycone przez personel więzienny „pizzino” zostało pokazane na sali sądowej w Berlinie przez prezesa sądu Detleva Schmidta podczas pierwszej sesji procesu przeciwko rosyjskiemu szpiegowi i jego wspólnikowi, która rozpoczęła się 13 grudnia. Linke i Eller zostają oskarżeni o zdradę stanu za ujawnienie tajemnic państwowych. Po zakończeniu procesu przeciwko nim, zaplanowanemu na 17 lipca 2024 r., obu grozi kara od pięciu lat do dożywotniego pozbawienia wolności. W wiadomości do Ellera Linke napisał, że „niszczy dowody” i że „zaprzecza” zarówno temu, że był w Federalnej Służbie Bezpieczeństwa (FSB), rosyjskim wywiadzie wewnętrznym, jak i otrzymywał płatności od tej agencji. Odbiorca „pizzino” powinien był zamiast tego twierdzić, że był naciskany przez CIA i amerykańskie FBI, przez co członkowie jego rodziny byliby zastraszani. W przypadku „kreta” władze USA były zainteresowane ośmieszeniem BND. Jak zauważyła gazeta „Handelsblatt”, gdyby to była prawda, zarzuty przeciwko dwóm oskarżonym zostałyby „w znacznej mierze” wycofane. Prokuratura Generalna Federalna (GBA) uważa jednak za udowodnione, że Linke przekazywał swojemu wspólnikowi poufne dokumenty BND w celu przekazania ich FSB podczas podróży do Moskwy w zamian za płatności gotówkowe. Obrońca „kreta”, Johannes Eisenberg, odrzucił oskarżenia i zaprzeczył, jakoby jego klient zdradził jakiekolwiek tajemnice. Według prawnika, autorami skandalu, który ogarnął BND, były CIA i FBI, przez które Eller był przesłuchiwany podczas pobytu w Stanach Zjednoczonych. Ponadto, zdaniem Eisenberga, nośniki danych, które współoskarżony miał przy sobie w tym czasie, zostały skonfiskowane i nie zostały przekazane władzom niemieckim w ich oryginalnej formie. Materiał ten nie stanowiłby zatem dowodu oskarżenia o zdradę stanu. Według tygodnika „Der Spiegel” szkody wyrządzone przez rosyjski „kret” w Bnd byłyby „poważniejsze” niż wcześniej sądzono, co miałoby konsekwencje zarówno dla samej służby, jak i dla aliantów. W rzeczywistości Linke poinformował swoich znajomych w Moskwie, że zachodni wywiad, w tym BND, włamał się na wewnętrzny czat rosyjskiej grupy paramilitarnej Wagner. Najemnicy znacznie ograniczyliby więc korzystanie z usługi przesyłania wiadomości o nazwie Kod, powodując „utratę informacji o wyjątkowym znaczeniu” dla Bnd. Grupa Wagnera korzystała również z czatu podczas wojny Rosji z Ukrainą. Od 20 października 2022 r. przepływ danych istotnych dla BND nadawanych na Kodzie uległ zmniejszeniu. Krótko wcześniej sojusznicza agencja wywiadowcza, prawdopodobnie CIA lub FBI, ostrzegła tę samą służbę, że jej materiały są dostępne dla Moskwy. W szczególności dane dotarły zarówno do Grupy Wagnera, jak i do FSB. Rosyjskiemu wywiadowi Linke miał również przekazywać dane GPS ukraińskiej obrony powietrznej, w szczególności pozycji wieloprowadnicowych wyrzutni rakietowych Himars i systemów Iris-T, dostarczonych byłej republice radzieckiej przez Stany Zjednoczoned Niemcy. Bnd musiała więc odkryć „kreta” w swoich szeregach. Kulminacją poszukiwań było aresztowanie Linke, które odbyło się w Berlinie 21 grudnia 2022 r. we współpracy z FBI. 26 stycznia Eller został zatrzymany na lotnisku w Monachium w drodze powrotnej z Miami. Urodzony w 1991 roku w obwodzie wołgogradzkim w Rosji, aresztowany mężczyzna, który handlował kamieniami i metalami szlachetnymi w Afryce, miał kontakty w kraju pochodzenia, zwłaszcza wśród oligarchów. Z sieci tych powiązań wyłania się czeczeński przedsiębiorca, działający w sektorze spożywczym i wydobywczym w Afryce. Jest jedną z centralnych postaci skandalu, który ogarnął BND. Dzięki temu kontaktowi Eller nabył udziały w kopalniach i rozpoczął handel surowcami.
Chiny kradną tajemnice sztucznej inteligencji, aby turbodoładować szpiegostwo, twierdzą Stany Zjednoczone
The Wall Street Journal doniósł 25 grudnia, że „pewnego lipcowego dnia 2018 roku Xiaolang Zhang udał się na lotnisko w San Jose w Kalifornii, aby wsiąść na pokład samolotu do Pekinu. Minął punkt kontrolny w terminalu B, kiedy jego podróż została nagle przerwana przez agentów federalnych. Po zgłoszeniu przez zespół ds. bezpieczeństwa Apple, były pracownik Apple został aresztowany i oskarżony o kradzież tajemnic handlowych związanych z programem autonomicznej jazdy firmy. Była to potyczka w trwającej wojnie cieni między USA a Chinami o dominację w dziedzinie sztucznej inteligencji. Dwaj rywale szukają każdej przewagi, aby przeskoczyć do przodu w opanowaniu technologii, która może zmienić gospodarkę, geopolitykę i wojnę. Sztuczna inteligencja znalazła się na liście krytycznych amerykańskich technologii do ochrony przez Federalne Biuro Śledcze, podobnie jak Chiny umieściły ją na liście technologii, w których chcieliby, aby ich naukowcy osiągnęli przełom do 2025 roku. Uważa się, że chińskie możliwości sztucznej inteligencji są już ogromne, ale amerykańskie władze wywiadowcze wydały ostatnio nowe ostrzeżenia wykraczające poza groźbę kradzieży własności intelektualnej. Zamiast po prostu kraść tajemnice handlowe, FBI i inne agencje uważają, że Chiny mogą wykorzystać sztuczną inteligencję do gromadzenia i gromadzenia danych o Amerykanach na skalę, która nigdy wcześniej nie była możliwa. Chiny były przez lata powiązane z wieloma znaczącymi kradzieżami danych osobowych, a sztuczna inteligencja może zostać wykorzystana jako „wzmacniacz” do wspierania dalszych operacji hakerskich, powiedział dyrektor FBI Christopher Wray, przemawiając na konferencji prasowej w Dolinie Krzemowej na początku tego roku. „Teraz pracują nad wykorzystaniem sztucznej inteligencji do ulepszenia swoich i tak już masowych operacji hakerskich przy użyciu naszej własnej technologii przeciwko nam” – powiedział Wray. Chiny zaprzeczyły, jakoby brały udział we włamaniach do amerykańskich sieci. Rzecznik chińskiego MSZ Wang Wenbin powiedział tego lata, że Stany Zjednoczone są „największym imperium hakerskim i globalnym cyberzłodziejem” na świecie, w odpowiedzi na zarzuty, że Pekin włamał się do jawnych systemów poczty elektronicznej kilku najwyższych rangą urzędników administracji Bidena. Rzecznik chińskiej ambasady w Waszyngtonie nie odpowiedział na prośby o komentarz. W ostatnich latach zainteresowanie FBI ochroną amerykańskich innowacji w tej dziedzinie było bardziej wymierzone w producentów chipów wystarczająco potężnych, aby przetwarzać programy sztucznej inteligencji, a nie w same firmy zajmujące się sztuczną inteligencją. Nawet jeśli wtajemniczeni lub hakerzy byliby w stanie ukraść algorytmy leżące u podstaw zaawansowanego systemu, system ten może stać się przestarzały i wyprzedzony przez większe postępy innych inżynierów w ciągu sześciu miesięcy, powiedziało kilku byłych amerykańskich urzędników. W 2022 r. dostawca technologii produkcji chipów Applied Materials pozwał chińskiego rywala, Mattson Technology, twierdząc, że były inżynier Applied ukradł tajemnice handlowe Applied przed odejściem do Mattson. Sprawą zainteresowali się prokuratorzy federalni, chociaż według osób zaznajomionych ze sprawą nie wniesiono żadnych zarzutów karnych.
Wewnątrz świata tajnych szpiegów, których Rosja wysyła do infiltracji Zachodu
Business Insider doniósł 27 grudnia, że „Victor Muller był popularnym studentem w wysoko cenionej Johns Hopkins School of Advanced International Studies w Waszyngtonie. „Brazylijczyk” został opisany CNN przez kolegów ze studiów jako towarzyski i inteligentny. Był żywy w klasie, otwarty i często widywany na kampusie z kaskiem motocyklowym. Jeden ze studentów powiedział, że był ostatnią osobą, którą kiedykolwiek podejrzewaliby o szpiegostwo. Jednak w marcu prawdziwa tożsamość Mullera wyszła na jaw. Prokuratorzy w Holandii stwierdzili, że Muller to w rzeczywistości Siergiej Władimirowicz Czerkasow, rosyjski agent wojskowy, który pod fałszywą tożsamością starał się o staż w Międzynarodowym Trybunale Karnym w Hadze w celu kradzieży informacji wywiadowczych. Niedługo potem w Wielkiej Brytanii aresztowano cztery osoby o bułgarskiej tożsamości. Brytyjscy prokuratorzy stwierdzili, że w rzeczywistości byli to agenci rosyjskiego wywiadu, żyjący pod fałszywymi tożsamościami, aby zbierać informacje o kluczowych częściach brytyjskiej infrastruktury. Przypadki te, jak powiedzieli eksperci Business Insiderowi, pokazują, że wraz ze wzrostem napięć z Zachodem Rosja przygotowuje swój słynny program „nielegalnych”, czyli szpiegów, którzy żyją pod fałszywymi tożsamościami, do infiltracji obcych krajów. Jest to metoda, na której Rosja polegała od najwcześniejszych dni istnienia Związku Radzieckiego, a jej agenci „pod przykrywką” byli przedstawiani w filmach, książkach i serialach telewizyjnych. Jednak wraz ze zmieniającymi się czasami eksperci uważają, że Rosja rozwinęła nowe techniki tworzenia „legend”, czyli fałszywych tożsamości dla swoich nielegalnych imigrantów.
Irański APT33 atakuje amerykańskich kontrahentów obronnych za pomocą nowego złośliwego oprogramowania
26 grudnia SC Media poinformowało, że „irańska grupa zagrożeń APT33 wykorzystuje nieznane wcześniej złośliwe oprogramowanie typu backdoor z możliwościami szpiegowskimi, aby atakować pracowników amerykańskiej bazy przemysłu obronnego (DIB). W wątku na X, zespół Threat Intelligence Microsoftu powiedział, że po raz pierwszy zaobserwował APT33 (który śledzi jako Peach Sandstorm i jest również znany jako Refined Kitten lub Holmium) próbującego dostarczyć nowe złośliwe oprogramowanie FalseFont na początku listopada. „FalseFont to niestandardowy backdoor z szerokim zakresem funkcji, które umożliwiają operatorom zdalny dostęp do zainfekowanego systemu, uruchamianie dodatkowych plików i wysyłanie informacji do serwerów C2 (dowodzenie i kontrola)” – napisali badacze analizy zagrożeń. Zespół stwierdził, że rozwój i wykorzystanie nowego szkodliwego oprogramowania było zgodne z aktywnością APT33 w ciągu ostatniego roku, co sugeruje, że grupa cyberprzestępcza „nadal ulepsza swoje rzemiosło”.
Tureccy agenci szpiegowali niemiecką organizację pozarządową we Frankfurcie, ujawnia tajny raport wywiadu
Nordic Monitor poinformował 28 grudnia, że „tureckie służby wywiadowcze przeprowadziły inwigilację organizacji patronackiej, która promuje dialog międzywyznaniowy i międzykulturowy w Niemczech, co zostało ujawnione w poufnych dokumentach niedawno zdobytych przez Nordic Monitor. Turecki wywiad skupia się na frankfurckiej organizacji pozarządowej znanej jako Bund Deutscher Dialog Institutionen (Federacja Niemieckich Instytucji Dialogu, BDDI), która składa się z 15 organizacji pozarządowych zlokalizowanych w różnych miastach Niemiec. Organizacja prowadzi warsztaty na temat działań informacyjnych i dialogowych między różnymi wyznaniami i kulturami, przyznaje nagrody wybitnym postaciom, które wniosły znaczący wkład w tę dziedzinę oraz sponsoruje wydarzenia mające na celu wspieranie zaangażowania międzykulturowego w niemieckim społeczeństwie. Zgodnie z dokumentem opatrzonym pieczęcią „Tajne” i datowanym na 7 listopada 2023 r., służba wywiadowcza określana jako „Instytucja V” sporządziła raport szczegółowo opisujący organizację i osoby z nią związane. Raport został następnie przekazany innym tureckim agencjom w celu podjęcia dalszych działań. Uważa się, że Instytucja V jest kryptonimem Dyrekcji Bezpieczeństwa i Badań Ministerstwa Spraw Zagranicznych (znanej również jako sekcja wywiadowcza, lub Araştırma ve Güvenlik İşleri Genel Müdürlüğü w języku tureckim), tajnej sekcji szpiegowskiej tureckiego Ministerstwa Spraw Zagranicznych. Sekcja jest prowadzona przez Fatmę Ceren Yazgan, wieloletnią agentkę tureckiej agencji wywiadowczej MIT, która odegrała kluczową rolę w profilowaniu tureckich ambasadorów i dyplomatów, co ostatecznie doprowadziło do usunięcia jednej trzeciej tureckich dyplomatów ze służby zagranicznej. Hakan Fidan, były mistrz szpiegostwa, mianował Yazgan szefem sekcji po objęciu stanowiska ministra spraw zagranicznych latem 2023 roku. Dokument wywiadowczy zapoczątkował szereg działań przeciwko osobom powiązanym z BDDI, w tym tajne śledztwa wszczęte przez turecką policję na podstawie sfabrykowanych zarzutów karnych. Dokument wywiadowczy nie precyzuje wprost liczby osób objętych inwigilacją. Częściowa wymiana informacji z policją w Ankarze ujawniła jednak nazwiska 10 osób, z których kilka nie miało wcześniej żadnych śledztw w Turcji. Biorąc pod uwagę, że dane wywiadowcze zostały przekazane do sześciu prowincjonalnych departamentów policji, sugeruje to szersze skupienie się tureckiego wywiadu na osobach stacjonujących w Niemczech. Do dokumentu wywiadowczego dołączono list przewodni z Dyrekcji Generalnej ds. Bezpieczeństwa (Emniyet), podpisany przez zastępcę szefa departamentu Oğuza Keyfçiego.
Odrodzenie rosyjskiego szpiegostwa
Foreign Affairs opublikował ten artykuł 27 grudnia, stwierdzając, że „w kwietniu 2023 r. prominentny obywatel rosyjski podejrzewany o powiązania z rosyjskim wywiadem dokonał imponującej ucieczki przed włoskimi władzami. Artem Uss, rosyjski biznesmen i syn byłego rosyjskiego gubernatora, został zatrzymany w Mediolanie kilka miesięcy wcześniej pod zarzutem przemytu do Rosji wrażliwych amerykańskich technologii wojskowych. Zgodnie z aktem oskarżenia wydanym przez sąd federalny w Brooklynie w Nowym Jorku w październiku 2022 r. USS nielegalnie handlował półprzewodnikami potrzebnymi do budowy pocisków balistycznych i różnych innych rodzajów broni, z których część była używana w wojnie w Ukrainie. Ale kiedy Uss oczekiwał na ekstradycję do Stanów Zjednoczonych, został eksfiltrowany z Włoch z pomocą serbskiego gangu przestępczego i wrócił do Rosji. Ucieczka, o której wiosną ubiegłego roku donosił „The Wall Street Journal”, była tylko jednym z serii ostatnich incydentów sugerujących, jak bardzo rosyjskie siły wywiadowcze przegrupowały się od początku wojny na Ukrainie. Wiosną 2022 r., kilka miesięcy po rozpoczęciu inwazji przez prezydenta Rosji Władimira Putina, rosyjskie agencje wywiadowcze wydawały się zdezorientowane i zdezorientowane. Jeden po drugim kraje europejskie wyrzucały rosyjskich dyplomatów; Według jednego z brytyjskich szacunków około 600 rosyjskich urzędników zostało wydalonych z Europy, z czego około 400 uważano za szpiegów. FSB, rosyjska służba bezpieczeństwa wewnętrznego, również źle oceniła rodzaj oporu, z jakim siły rosyjskie spotkają się na Ukrainie, zakładając, że Rosja może szybko zająć Kijów. Przyczyniło się to do upokarzającego występu Rosji. Teraz wydaje się, że rosyjska siatka wywiadu zagranicznego powróciła ze zdwojoną siłą. I staje się coraz bardziej pomysłowy, coraz bardziej polegając na obcokrajowcach – takich jak na przykład serbski gang, który pomagał USS – aby pomóc mu obejść ograniczenia nałożone na Rosjan. Przed wojną zachodnie agencje wywiadowcze zajmowały się głównie rosyjskimi operacjami prowadzonymi przez obywateli rosyjskich. Teraz już tak nie jest. Obecnie rosyjskie działania wywiadowcze opierają się na szeregu obcokrajowców, co obejmuje nie tylko szpiegowanie Zachodu i śledzenie dostaw broni na Ukrainę, ale także wywieranie rosnącej presji na rosyjskich emigrantów i przeciwników reżimu Putina, którzy uciekli za granicę od początku wojny. Dowody takiej aktywności pojawiają się wszędzie, od Gruzji i Serbii po kraje NATO, takie jak Bułgaria i Polska. Na przykład na początku 2023 r. brytyjscy urzędnicy aresztowali pięciu Bułgarów, którzy zostali oskarżeni o szpiegostwo na rzecz Rosji, w tym w celu śledzenia rosyjskich emigrantów w Londynie. Wydaje się, że w tym samym czasie rosyjskie agencje szpiegowskie również zmieniły swoją orientację. Przed wojną istniał podział pracy między trzema głównymi służbami wywiadowczymi – SWR (wywiad zagraniczny), GRU (wywiad wojskowy) i FSB (bezpieczeństwo wewnętrzne). W przeszłości powszechnie uważano, że SWR skupia się głównie na szpiegostwie politycznym i przemysłowym, a GRU na kwestiach wojskowych, podczas gdy FSB skupia się przede wszystkim na samej Rosji, wykorzystując swój zagraniczny oddział głównie do prowadzenia operacji przeciwko Rosjanom za granicą i utrzymywania u władzy przyjaznych reżimów w sąsiednich krajach. Teraz te różnice nie są już tak wyraźne: wszystkie trzy agencje są głęboko zaangażowane w wojnę w Ukrainie i wszystkie trzy aktywnie rekrutują nowe aktywa wśród ostatnich rosyjskich uchodźcówd) Powrót moskiewskiego aparatu szpiegowskiego ma istotne implikacje dla Zachodu w jego wysiłkach na rzecz przeciwdziałania rosyjskiej ingerencji i rosyjskim operacjom wywiadowczym. Jeśli ostatnie wskazania są prawdziwe, rosyjskie działania wywiadowcze w Europie i poza nią mogą stanowić znacznie większe zagrożenie, niż zakładano na początku wojny. Jednocześnie zmiany te dają wgląd w reżim wojenny Putina i stopień, w jakim w coraz większym stopniu odbudowuje on rosyjskie agencje szpiegowskie zgodnie z wcześniejszymi modelami z sowieckich dekad. Putin nie tylko próbuje zrekompensować porażkę sowieckiego KGB w konfrontacji z Zachodem pod koniec XX wieku. Stara się również przywrócić chwałę potężnym tajnym służbom Stalina, które odnosiły znaczne sukcesy przeciwko Zachodowi w dziesięcioleciach od rewolucji bolszewickiej do II wojny światowej.
Rosyjscy hakerzy wojskowi atakują Ukrainę nowym złośliwym oprogramowaniem MASEPIE
Bleeping Computer poinformował 28 grudnia, że „Ukraiński Zespół Reagowania na Incydenty Komputerowe (CERT) ostrzega przed nową kampanią phishingową, która pozwoliła powiązanym z Rosją hakerom wdrożyć wcześniej niewidziane złośliwe oprogramowanie w sieci w mniej niż godzinę. APT28, znany również jako Fancy Bear lub Strontium, to sponsorowany przez państwo rosyjski cyberprzestępca, znany z atakowania podmiotów rządowych, firm, uniwersytetów, instytutów badawczych i think tanków w krajach zachodnich oraz organizacji NATO. Grupa hakerska jest znana z wykorzystywania kampanii phishingowych i wykorzystywania luk zero-day w powszechnie używanym oprogramowaniu. Najnowsza kampania wymierzona w Ukrainę miała miejsce między 15 a 25 grudnia 2023 r. z wykorzystaniem wiadomości phishingowych zachęcających odbiorców do kliknięcia linku rzekomo w celu wyświetlenia ważnego dokumentu. Linki przekierowują ofiary do złośliwych zasobów internetowych, które wykorzystują JavaScript do upuszczenia pliku skrótu systemu Windows (LNK), który uruchamia polecenia PowerShell w celu wyzwolenia łańcucha infekcji dla nowego narzędzia do pobierania złośliwego oprogramowania Pythona o nazwie „MASEPIE”. MASEPIE ustanawia trwałość na zainfekowanym urządzeniu, modyfikując rejestr systemu Windows i dodając plik LNK o zwodniczej nazwie („SystemUpdate.lnk”) do folderu Autostart systemu Windows. CERT-UA twierdzi, że główną rolą złośliwego oprogramowania jest pobieranie dodatkowego złośliwego oprogramowania na zainfekowane urządzenie i kradzież danych. Ukraiński CERT twierdzi, że APT28 używa również zestawu skryptów PowerShell o nazwie „STEELHOOK” do kradzieży danych z przeglądarek internetowych opartych na Chrome, prawdopodobnie w celu wydobycia poufnych informacji, takich jak hasła, uwierzytelniające pliki cookie i historia przeglądania.
Korea Północna zamierza wstrząsnąć głosami w USA, Korea Południowa, mówi agencja szpiegowska
Bloomberg poinformował 29 grudnia, że „południowokoreańska agencja szpiegowska powiedziała, że widzi Koreę Północną rozpoczynającą prowokacje wojskowe i cybernetyczne w przyszłym roku, ponieważ reżim Kim Dzong Una stara się podnieść swoją rangę podczas kampanii wyborczych w USA i Korei Południowej. Korea Północna w ostatnich miesiącach mianowała graczy w poprzednich prowokacjach na kluczowe stanowiska, co wskazuje, że Pjongjang będzie starał się rzucić światło na swoją potęgę militarną, gdy wyborcy w Korei Południowej wybiorą członków do nowego parlamentu w kwietniu, a w USA odbędą się wybory prezydenckie, podała Narodowa Służba Wywiadowcza w oświadczeniu w czwartek późnym wieczorem. Południowokoreańska agencja szpiegowska rzadko wydaje publiczne oświadczenia na temat zagrożenia bezpieczeństwa ze strony sąsiada, a jej ocena pojawia się w momencie, gdy Kim przewodniczy spotkaniu swojej partii rządzącej, na którym zobowiązał się do rozbudowy arsenału broni jądrowej swojego kraju. „Biorąc pod uwagę przeszłe zachowanie Korei Północnej i poziom jej ostatnich gróźb wobec Korei Południowej, dokładamy wszelkich starań, aby ustanowić wczesne ostrzeżenia i gotowość z powiązanymi ministerstwami, ponieważ prowokacje Pjongjangu spodziewane są na początku roku” – napisano w oświadczeniu NIS. Korea Północna ma zwyczaj przeprowadzania testów pocisków balistycznych i ładunków nuklearnych w czasie wyborów, ponieważ pomstuje na konserwatywnych polityków, którzy zajmują twarde stanowisko wobec Pjongjangu. Korea Północna nazwała obecnego konserwatywnego prezydenta Yoon Suk Yeola „marionetkowym zdrajcą” i zagroziła przekształceniem Oceanu Spokojnego w poligon w odpowiedzi na większą współpracę wojskową między USA, Koreą Południową i Japonią.
Chiny przyjmują sztuczną inteligencję, aby przechytrzyć Waszyngton w „grze szpiegowskiej”
WION poinformował 28 grudnia, że „chińska agencja szpiegowska podobno skorzystała z pomocy sztucznej inteligencji (AI), aby rzucić wyzwanie Centralnej Agencji Wywiadowczej (CIA) w śledzeniu szpiegów ze Stanów Zjednoczonych i innych przeciwników Chin” – donosi New York Times. Mając do dyspozycji więcej zasobów pod rządami chińskiego przywódcy Xi Jinpinga, główna chińska agencja wywiadowcza Ministerstwo Bezpieczeństwa Państwowego (MSS) wykorzystuje teraz sztuczną inteligencję i technologię rozpoznawania twarzy do tworzenia profili osób, monitorowania ich ruchów, kontaktów i identyfikowania potencjalnych luk w zabezpieczeniach, donosi New York Times, powołując się na amerykańskich urzędników. Stany Zjednoczone i Chiny są uwikłane w geoekonomiczną walkę o rozwój zaawansowanych technologii – w tym chipów półprzewodnikowych – które mają zastosowania wojskowe i cywilne. MSS podobno rekrutuje informatorów w Stanach Zjednoczonych, wykorzystując zaawansowane technologie, w tym sztuczną inteligencję (AI), do zbierania danych wywiadowczych na temat amerykańskich firm opracowujących nowe technologie do zastosowań wojskowych i cywilnych. Koncentracja Pekinu na szpiegostwie technologicznym odzwierciedla dążenie kraju kierowanego przez Xi Jinpinga do przechytrzenia Stanów Zjednoczonych w nowych technologiach, takich jak sztuczna inteligencja, obliczenia kwantowe i biotechnologia. MSS ma podobno za zadanie zdobywać informacje na temat tych technologii, aby wspierać cele gospodarcze i wojskowe Chin. Amerykańska Centralna Agencja Wywiadowcza (CIA) utworzyła Centrum Misyjne dla Chin oraz Centrum Wywiadu Technologicznego, aby kategorycznie skupić się na zbieraniu informacji wywiadowczych na temat chińskich firm i ich postępów w dziedzinie nowych technologii. Chiny odrzuciły jednak oskarżenia Waszyngtonu o szpiegostwo technologiczne. Rzecznik Ministerstwa Spraw Zagranicznych Wang Wenbin określił Stany Zjednoczone jako „największe imperium hakerskie i globalnego cyberzłodzieja” na świecie.
Dlaczego Chiny wygrywają nową szpiegowską zimną wojnę
The Times opublikował ten artykuł 30 grudnia, stwierdzając, że „wojna szpiegowska między Zachodem a Chinami coraz bardziej przypomina szpiegostwo w szczytowym okresie zimnej wojny. Istnieją jednak dwie zasadnicze różnice: Chiny są uzbrojone w technologię, której Związek Radziecki nigdy nie posiadał, a wewnętrzny krąg prezydenta Xi okazuje się trudniejszy do spenetrowania niż Kreml. To jest noworoczne ostrzeżenie od amerykańskich szpiegów. Pomimo realnych obaw co do rosyjskich zamiarów po inwazji na Ukrainę na pełną skalę w zeszłym roku i prawdopodobieństwa, że izraelska wojna w Strefie Gazy będzie działać jako czynnik rekrutujący islamski terroryzm, Chińska Republika Ludowa (ChRL) pozostaje największym pojedynczym celem CIA, powiedział w zeszłym tygodniu jej dyrektor William Burns. Chińskie Centrum Misyjne agencji jest jedyną grupą skoncentrowaną na jednym kraju, a jej finansowanie rośnie. „Podchodzimy do ChRL jako do globalnego priorytetu, ponad dwukrotnie zwiększając środki budżetowe przeznaczone na misję w Chinach w ciągu ostatnich trzech lat” – powiedział Burns w wywiadzie dla „The Wall Street Journal”. Poczucie pilności było echem słów Sir Richarda Moore’a, szefa brytyjskiej Tajnej Służby Wywiadowczej, który opisał dostosowanie się do świata dotkniętego wzrostem znaczenia Chin jako „największy priorytet dla MI6”. Szefowie szpiegów są szczególnie zaniepokojeni brakiem ludzkich danych wywiadowczych na temat Chin, gdzie wszechobecne kamery państwa inwigilacyjnego Xi sprawiają, że agenci są coraz bardziej niebezpieczni. CIA musi w dużej mierze polegać na elektronicznych przechwyconych danych i otwartych źródłach, takich jak komercyjnie dostępne bazy danych, media społecznościowe i publiczne oświadczenia chińskich przywódców. Luka ta jest po części spuścizną po jednej z największych katastrof wywiadowczych ostatnich czasów. W latach 2010-2012 Pekin bezlitośnie rozbił sieć źródeł CIA w Chinach, więziąc i zabijając dziesiątki osób. Niewiele szczegółów zostało upublicznionych, ale uważa się, że Chiny złamały system, za pomocą którego agencja komunikowała się ze swoimi agentami. Ogromne wyzwania związane z odbudową tej siatki zostały podkreślone w sierpniu, kiedy chińskie Ministerstwo Bezpieczeństwa Państwowego (MSS), główna agencja wywiadowcza, ogłosiło, że aresztowało dwóch kolejnych obywateli Chin szpiegujących dla CIA, obaj zwerbowani poza granicami kraju. Plotki o szpiegostwie krążą teraz wokół Qin Ganga, byłego ministra spraw zagranicznych Chin, który zniknął bez wyjaśnienia w czerwcu. Istnieją spekulacje, że on lub jego kochanka, wykształcona w Cambridge prezenterka telewizyjna, z którą miał dziecko, zostali skompromitowani przez zachodnie agencje wywiadowcze. Jeden z ostatnich raportów sugeruje, że Pekin został ostrzeżony przez Moskwę. Qin zniknął wkrótce po czystce na szczycie Chińskich Sił Rakietowych, które nadzorują arsenał nuklearny kraju. Rekrutacja szpiegów, którzy byliby w stanie relacjonować obrady chińskich przywódców, nigdy nie była tak ważna. W miarę jak napięcia wokół Tajwanu rosną z roku na rok, Pekin pozostaje niechętny angażowaniu się w tego rodzaju formalne kontakty wojskowe, jakie istniały w starej zimnej wojnie ze Związkiem Radzieckim – komunikację mającą na celu zapobieganie błędnym kalkulacjom.
Korea Północna planuje 3 satelity szpiegowskie w 2024 roku po wcześniejszym sukcesie
Bloomberg poinformował 31 grudnia, że „Korea Północna zapowiedziała, że zamierza wystrzelić trzy kolejne satelity szpiegowskie w przyszłym roku i ponownie rozważy plany pojednania z Koreą Południową, gdy stosunki między nimi ulegną pogorszeniu. Korea Północna „nie powinna już popełniać błędu”, uznając Koreę Południową za partnera w procesie zjednoczenia, ponieważ Seul uznał Pjongjang za „głównego wroga” – podała w niedzielę państwowa Koreańska Centralna Agencja Informacyjna, powołując się na przywódcę Kim Dzong Una. Nadszedł czas, aby zmienić i zresetować politykę zjednoczenia i jej relacje z Południem, dodał Kim, kończąc przewodniczenie ważnemu spotkaniu politycznemu, które miało ustalić politykę na nowy rok. Korea Północna nazwała obecnego konserwatywnego prezydenta Korei Południowej Yoon Suk Yeola „marionetkowym zdrajcą” i zagroziła przekształceniem Oceanu Spokojnego w poligon w odpowiedzi na większą współpracę wojskową między USA, Koreą Południową i Japonią. Południowokoreańska agencja szpiegowska poinformowała w zeszłym tygodniu, że spodziewa się, że Korea Północna rozpocznie w przyszłym roku prowokacje wojskowe i cybernetyczne, ponieważ reżim Kima stara się zwiększyć swoją widoczność podczas kampanii wyborczych w USA i Korei Południowej. Korea Północna ma zwyczaj przeprowadzania testów pocisków balistycznych i ładunków nuklearnych w czasie wyborów, ponieważ pomstuje na konserwatywnych polityków, którzy zajmują twarde stanowisko wobec Pjongjangu. Cel, jakim jest umieszczenie większej liczby satelitów szpiegowskich, pojawia się po „doświadczeniu udanego wystrzelenia i obsługi pierwszego satelity szpiegowskiego w 2023 r. w sektorze rozwoju przestrzeni kosmicznej” – powiedział Kim, cytowany przez KCNA. Wygłosił te uwagi, gdy jego rządząca Partia Pracy Korei zakończyła posiedzenie plenarne swojego Komitetu Centralnego 30 grudnia, podała KCNA. Po dwóch niepowodzeniach w tym roku, Korea Północna była w stanie umieścić satelitę szpiegowskiego na orbicie przy trzeciej próbie w listopadzie, dając swoim wojskowym oczy na niebie, aby monitorować ruchy wojsk amerykańskich, które stacjonują w Korei Południowej od czasu wojny koreańskiej, a także sił sojuszniczych w regionie.
Wielka Brytania: Jak zostać szpiegiem — agenci MI5 dzielą się sekretami kariery, aby przyspieszyć rekrutację
The Telegraph doniósł 30 grudnia, że „szefowie brytyjskich służb wywiadowczych podjęli bezprecedensowy krok ujawnienia danych osobowych szpiegów w ramach kampanii rekrutacyjnej. Agencja szpiegowska ma nadzieję wykazać, że większość jej rekrutów pochodzi ze zwykłych środowisk i często wykonywała inne prace w zupełnie niepowiązanych branżach, zanim dołączyła jako szpieg. Posunięcie to jest dalekie od czasów, gdy agenci pochodzili z najlepszych szkół publicznych i byli potajemnie rekrutowani z uniwersytetów w Oksfordzie i Cambridge lub z korpusu oficerskiego sił zbrojnych. MI5 oferuje również nowym rekrutom i obecnym pracownikom możliwość pracy z domu lub w niepełnym wymiarze godzin w nadziei na zatrzymanie większej liczby pracowników. MI5 zatrudnia około 5 osób w całej Wielkiej Brytanii, z czego większość pracuje w siedzibie Służby Bezpieczeństwa w Millbank w centrum Londynu. Jednak w ostatnich latach organizacja stanęła w obliczu ostrej konkurencji o personel z prywatnego sektora ochrony, który oferuje znacznie wyższe płace. W ramach kampanii rekrutacyjnej MI000 zwróciło uwagę na kariery kilku szpiegów, których na koncie organizacji na Instagramie zidentyfikowano tylko z imienia. W jednym przypadku kobieta o imieniu „Steph” wyjawia, że miała nadzieję pływać na Igrzyskach Olimpijskich w Rio w 5 roku. Powiedziała: „Dorastając, nigdy nie myślałam, że skończę jako szpieg – bardziej skupiałam się na spełnieniu olimpijskiego marzenia. Zawsze uwielbiałem przebywać w wodzie, a po tym, jak mama zapisała mnie do lokalnego klubu pływackiego, miałem tylko jedną rzecz w głowie – pływać na igrzyskach olimpijskich. „Życie stało się rutyną zaczynania o 2016 rano, a potem powrotu na basen po szkole na więcej treningów. Ale to zaczęło się opłacać: moje czasy stawały się coraz szybsze i z każdym nowym rekordem życiowym piąłem się w górę rankingu. „Wkrótce startowałem w zawodach krajowych, a moje oczy były mocno skupione na miejscu w Rio w 5 roku. Możliwość reprezentowania mojego kraju była dla mnie ogromnym zaszczytem i naprawdę myślałam, że jest to w moim zasięgu”. Ale Steph ujawnia, że jej marzenie nigdy się nie zmaterializowało i musiała wycofać się z pływania wyczynowego, co opisała jako „szybki i miażdżący koniec”. Dodała jednak: „Życie toczyło się dalej. Skończyłem studia, potem uniwersytet, ale nie wiedziałem, co robić dalej. Pewnego dnia zobaczyłem ogłoszenie o pracę na stanowisku asystenta administratora w MI2016. Nie wiedziałem nic o tej organizacji poza tym, że miała budynek po drugiej stronie rzeki od MI5 – ale pomyślałem, że spróbuję i oto jestem. „Do tej pory miałam wspaniałą karierę, a praca nad naszym kontem na Instagramie była fantastyczna. Mogę szczerze powiedzieć, że uwielbiam to w MI6. Istnieje szeroki wachlarz opcji kariery i w mojej następnej roli prawdopodobnie będę chciał wrócić do robienia czegoś operacyjnego. Może nie pływałem na Igrzyskach Olimpijskich, ale MI5 dało mi szansę reprezentowania mojego kraju każdego dnia”. Innym niedawno wyróżnionym rekrutem jest były agent podróży i członek personelu pokładowego linii lotniczych o imieniu Reuben, który powiedział, że zdecydował się dołączyć do MI5 po tym, jak zobaczył w telewizji atak terrorystyczny.
Polskie Towarzystwo Bezpieczeństwa Narodowego /@PTBNonLine / publikuje wszystko o: Hiszpańskiej prezydencji w @EU_HRSN warto przeczytać w wydaniu angielskim. czasopisma naukowego przez #ABW : „Terroryzm – badania, analizy, zapobieganie”. Tekst powstał pod egidą @UAR_GAR_CAE.
abw.gov.pl/ftp/foto/Wydawnictwo/terroryzm/nr4/40_-_other_-_G__Salazar.pdf…
—————————————————————————————————————
Korespondentka Fox News ds. bezpieczeństwa narodowego Jennifer Griffin przedstawia raport o stanie operacji rosyjskiej grupy najemników pod nowym kierownictwem w „Raporcie specjalnym”.
„Grupa Wagnera: syn Prigożyna nowym przywódcą”.
Grupa Wagnera: Syn Prigożyna nowym przywódcą | Wideo Fox News
—————————————————————————————————————-
Brytyjskie Ministerstwo Spraw Wewnętrznych wynajmuje prywatną firmę wojskową, aby pomogła zatrzymać małe łodzie. Pre
——————————————————————————————————————–
2.01.2024.
Nowe złośliwe oprogramowanie wykryte w analizie rosyjskich ataków hakerskich na Ukrainę, Polskę.
Badacze odkryli nową operację cybernetyczną wymierzoną w ukraińskie i polskie organizacje, przypisując ją kontrolowanej przez państwo rosyjskiej grupie hakerskiej znanej jako Fancy Bear. Podczas grudniowych ataków rosyjscy hakerzy wysyłali do swoich ofiar wiadomości phishingowe ze złośliwymi załącznikami. Po otwarciu załączniki te infekowały wybrane urządzenia nowym złośliwym oprogramowaniem Masepie, zgodnie z raportem ukraińskiego zespołu reagowania na incydenty komputerowe (CERT-UA).
Złośliwe oprogramowanie, napisane w języku programowania Python, może przesyłać pliki i wykonywać polecenia, powiedzieli naukowcy. W najnowszej kampanii hakerzy wykorzystali go do przesłania złośliwego oprogramowania kradnącego dane o nazwie Steelhook, które atakuje przeglądarki internetowe, oraz backdoora o nazwie Oceanmap, który wykorzystuje oprogramowanie do obsługi poczty e-mail.
Po początkowym włamaniu hakerzy integrują również z systemem narzędzia typu open source, takie jak Impacket i Smbexec, aby przeprowadzić rekonesans. Narzędzia te są powszechnie stosowane w testach penetracyjnych i etycznym hakowaniu w celu zrozumienia i wykorzystania luk w zabezpieczeniach sieci. Jednak mogą być również nadużywane przez hakerów do złośliwych celów. Badacze stwierdzili, że celem hakerów w tej kampanii nie było zainfekowanie tylko jednego komputera, ale rozszerzenie ataku na całą sieć organizacji. Na Ukrainie ofiarami grupy były niewymienione z nazwy agencje rządowe. Polska agencja ds. cyberbezpieczeństwa nie odpowiedziała na prośbę o komentarz. Tylko w 2023 roku Fancy Bear, znany również jako APT28, zaatakował ukraińskie obiekty energetyczne, agencje rządowe i wojsko. Francja oskarżyła również hakerów o szpiegowanie francuskich uniwersytetów, firm i think tanków. Grupa jest powiązana z rosyjskim wywiadem wojskowym (GRU) i atakuje przede wszystkim organizacje rządowe, energetyczne, transportowe i pozarządowe w USA, Europie i na Bliskim Wschodzie. Hakerzy często wykorzystują publicznie dostępne luki w zabezpieczeniach, takie jak luki w programie Microsoft Outlook lub popularne narzędzie do archiwizacji plików dla systemu Windows o nazwie WinRAR. Wcześniej w grudniu polska agencja ds. cyberbezpieczeństwa poinformowała, że Fancy Bear wykorzystał lukę w Microsoft Outlook, aby uzyskać dostęp do skrzynek pocztowych zawierających „informacje o wysokiej wartości”.
——————————————————————————————————————–
Po co jest CIA?
Autor artykułu : KYLE’ ORTON
Jedną z wielu trwałych spuścizn Donalda Trumpa będzie wprowadzenie terminu „Deep State” do leksykonu amerykańskiego życia publicznego. Trump oskarżył to „Głębokie Państwo” – zasadniczo mając na myśli amerykański aparat wywiadowczy – o „wpadanie w amok” i manipulowanie amerykańską polityką i prawem przeciwko niemu, podczas swojej prezydentury i później. Różne śledztwa ujawniły błędy, a nawet nadużycia ze strony agencji wywiadowczych, ale odgrzewana lewicowa histeria Trumpa z lat 1970. o tym, że Centralna Agencja Wywiadowcza (CIA) i reszta „społeczności wywiadowczej” są złymi nazistami, nie jest teraz bardziej przekonująca niż wtedy.
Jest w tym pewna ironia. Jeśli był jeden moment, w którym Trump poważnie odróżnił się od reszty Republikanów i zaczął ich wyprzedzać podczas prawyborów, to była to burzliwa debata w lutym 2016 r., opisana wówczas przez jednego z wnikliwych obserwatorów jako „jak okropne Święto Dziękczynienia, w którym rodzina decyduje, że w końcu wszyscy powiedzą to, co naprawdę o sobie myślą”. Trump znalazł klin w kwestiach, w których stał samotnie przeciwko innym republikańskim pretendentom, a jego stanowisko miało większy udział w rynku wśród republikańskich wyborców. Kluczową kwestią była inwazja na Irak, gdzie Trump przedstawił się (fałszywie) jako jedyny republikański kandydat sprzeciwiający się inwazji – a ponieważ był to Trump, dodał rzeczywistą pochwałę dla Saddama Husajna.
Narracje w umysłach Amerykanów, z których Trump czerpał korzyści, kiedy wygłaszał tę propozycję – idea, że inwazja opierała się na nadużywaniu przez decydentów danych wywiadowczych i innych celowych „kłamstw”, z ukrytą sugestią, że biedny Saddam nie był żadnym zagrożeniem i padł ofiarą neokonserwatywnego wrobienia – były narracjami rozpowszechnianymi i wzmacnianymi przez CIA w ramach jej biurokratycznej wojny, aby oczyścić się z zarzutów, gdy błędy w ocenach wywiadowczych Agencji przed inwazją zaczęły się ujawniać latem 2003 roku. Innymi słowy, droga Trumpa do prezydentury polegała na wykorzystaniu sytuacji ukształtowanej przez CIA zachowującą się wobec prezydenta Busha w sposób insurekcyjny, który w rzeczywistości był czymś podobnym do tego, co według MAGAverse przydarzyło się ich facetowi.
Trump i Irak, kwestie polityczne, które będą dyskutowane do końca świata, nie są tutaj naszymi pytaniami. Zostaną one tutaj omówione tylko w takim stopniu, w jakim pomogą odpowiedzieć na to, co jest naszym dzisiejszym pytaniem:
Jeśli CIA może, zwłaszcza w Iraku, wykazać się tak niezwykłą umiejętnością manipulowania informacjami, jeśli chodzi o wewnętrzną walkę biurokratyczną, niezależnie od tego, czy chodzi o przekazywanie stanowisk politycznych, których CIA nie powinna mieć w ramach procesu międzyagencyjnego, czy też o kontrolowanie narracji publicznej i przerzucanie winy z siebie na wyznaczone kozły ofiarne w innych częściach rządu, dlaczego historia CIA jako zagranicznej agencji wywiadowczej – rzecz, za którą jest opłacana – jest tak fatalna?
Odpowiedź na to pytanie można uzyskać, analizując (oficjalne) funkcje CIA – których są w zasadzie cztery, w znacznym stopniu pokrywające się ze sobą – i przyglądając się ewolucji Agencji w ciągu ostatnich siedemdziesięciu lat.
PIERWSZA FUNKCJA CIA: GROMADZENIE DANYCH WYWIADOWCZYCH
CIA ma zbierać informacje wywiadowcze za granicą, częściowo poprzez przechwytywanie komunikacji, a przede wszystkim poprzez rekrutację zagranicznych szpiegów, aby dostarczać informacji, które mogą być wykorzystane przez decydentów politycznych przy formułowaniu ich opcji i decyzji. Pod tym względem CIA radzi sobie słabo, a najgorzej radzi sobie w tych obszarach, w których obawy decydentów są największe: międzynarodowych grup terrorystycznych i agresywnych reżimów totalitarnych.
Jest rzeczą oczywistą, że CIA nie udało się zinfiltrować Al-Kaidy przed 9 września, a z najbardziej przychylnego źródła wiemy, jakie były pierwsze słowa wypowiedziane przez dyrektora Centralnego Wywiadu George’a Teneta po tym, jak samoloty uderzyły w wieże: „Zastanawiam się, czy ma to coś wspólnego z tym facetem, który szkolił pilotów?” Równie dobrze mógłby. Tenet był jednym z niewielu ludzi na świecie, którzy wiedzieli, co robił Zacarias Moussaoui, kiedy został aresztowany miesiąc wcześniej, i nic z tym nie zrobili.
Agencja wiedziała również od siedemnastu miesięcy, że dwaj sprawdzeni współpracownicy Osamy bin Ladena przebywają w Stanach Zjednoczonych i nic z nimi nie zrobiono. CIA nie poinformowała nawet Federalnego Biura Śledczego (FBI) o Nawafie al-Hazmim i Khalidzie al-Mihdharze, którzy wylądowali w Kalifornii wkrótce po tym, jak wzięli udział w ostatnim spotkaniu planistycznym „Operacji Samolotowej” w Kuala Lumpur w styczniu 2000 roku. W sierpniu 2001 roku, około miesiąca przed tym, jak Al-Hazmi i Al-Mihdhar dokonali spalenia siebie i prawie 200 innych osób, rozbijając lot 77 o Pentagon, FBI rozpoczęło poszukiwania pary, dowiedziało się o nich zupełnie przypadkowo, z powodu transferu personelu. Nawet w tym momencie CIA nie była w pełni chętna do współpracy z powodu niesławnego „Muru”. Ustanowiona przez reformy Kongresu w latach 1970-tych, która prawnie oddzieliła „krajowe” gromadzenie danych wywiadowczych, z ich naciskiem na ściganie przestępstw, od „zagranicznej” pracy wywiadowczej w całkowicie nierealistyczny sposób. Brak koordynacji między CIA i FBI wywołany przez „Mur” był główną przyczyną tego, że amerykański wywiad nie wykrył 9/11.
Biorąc pod uwagę praktyki operacyjne CIA, nie mogła ona pozyskać szpiegów w Al-Kaidzie, ani poprzez wydanie jednego z jej członków, ani tym bardziej poprzez włączenie do grupy jednego ze swoich oficerów wywiadu. CIA w dużym stopniu opiera się na oficerach wywiadu działających pod przykrywką w ambasadach i kontaktach z zagranicznymi służbami wywiadowczymi. CIA ma program dla oficerów z „nieoficjalną przykrywką” (NOC) – „nieoficjalna przykrywka” (NOC)których Rosjanie nazywają „nielegalnymi” – ale przykrywki (lub „legendy”), pod którymi zwykle działają, a mianowicie biznesmenów, profesjonalistów (często naukowców) i (bardziej w czasach dawnych niż obecnie) dziennikarzy, nie nadają się do infiltracji islamskich grup bojowników.
W artykule opublikowanym w „The Atlantic” w 2001 roku Reuel Marc Gerecht, były oficer CIA w Dyrektoriacie Operacyjnym, napisał:
Zbieranie danych wywiadowczych na temat Al-Kaidy nie może mieć wielkiej wartości, jeśli sieć agentów nie obejmie Peszawaru. Podczas niedawnej wizyty, o zachodzie słońca, … Chodziłem po afgańskich dzielnicach. Nawet w ciemności miałem najgorsze wrażenie oficera prowadzącego – oczy podążały za mną wszędzie. … Bez względu na to, dokąd się udałam, to uczucie nigdy mnie nie opuszczało. Nie mogłem pojąć, w jaki sposób CIA w obecnym kształcie miałaby jakiekolwiek szanse na przeprowadzenie udanej operacji antyterrorystycznej przeciwko bin Ladinowi w Peszawarze, mieście Dodge w Azji Środkowej.
Ludzie Zachodu nie mogą odwiedzić zrujnowanej i mułowej strony świata muzułmańskiego – skąd najczęściej pochodzą piechurzy bin Ladina – bez ogłoszenia, kim są. Żaden oficer prowadzący stacjonujący w Pakistanie nie jest w stanie przeniknąć ani do afgańskich społeczności w Peszawarze, ani do licznych szkół religijnych na północno-zachodnim pograniczu, które dostarczają siły roboczej i idei bin Ladinowi i talibom, i poważnie oczekują, że zdobędą użyteczne informacje na temat radykalnego islamskiego terroryzmu – nie mówiąc już o rekrutacji zagranicznych agentów.
Nawet muzułmański oficer CIA ze znajomością języka ojczystego (a Agencja, według kilku oficerów prowadzących w służbie czynnej, ma bardzo niewielu agentów z Bliskiego Wschodu) nie mógłby zrobić w tym środowisku nic więcej niż blondyn o niebieskich oczach, Amerykanin. … Oficer, który próbuje przejść na tubylca, udając prawdziwie wierzącego radykalnego muzułmanina, szukającego braci w sprawie, szybko zrobi z siebie głupca. …
Jedynym skutecznym sposobem prowadzenia ofensywnych operacji antyterrorystycznych przeciwko islamskim radykałom na mniej lub bardziej wrogim terytorium jest użycie „nieoficjalnych” oficerów. Jednak do końca 1999 r. nie wdrożono żadnego programu włączenia NOC do islamskiej organizacji fundamentalistycznej za granicą, jak twierdzi jeden z takich oficerów, który służył na Bliskim Wschodzie. „NOC tak naprawdę w ogóle się nie zmieniły od czasów zimnej wojny” – powiedział mi niedawno. „Nadal jesteśmy grupą fałszywych biznesmenów, którzy mieszkają w dużych domach za granicą. Nie chodzimy do meczetów i się nie modlimy”.
Były wysoki rangą agent Wydziału Bliskiego Wschodu mówi: „CIA prawdopodobnie nie ma ani jednego naprawdę wykwalifikowanego oficera mówiącego po arabsku i pochodzenia bliskowschodniego, który mógłby zagrać wiarygodnego muzułmańskiego fundamentalistę, który zgłosiłby się na ochotnika, by spędzić lata swojego życia z gównianym jedzeniem i bez kobiet w górach Afganistanu. Na litość boską, większość oficerów śledczych mieszka na przedmieściach Wirginii. Nie robimy takich rzeczy”. Młodszy oficer prowadzący jeszcze bardziej sprowadza problem do sedna: „Operacje, które obejmują biegunkę jako sposób na życie, nie zdarzają się”.
Zakulisowe operacje antyterrorystyczne są po prostu zbyt niebezpieczne, aby oficerowie CIA mogli w nich bezpośrednio uczestniczyć. Kiedy pracowałem w Dyrekcji Operacyjnej, Agencja wysyłała małą armię oficerów na spotkanie z potencjalnie niebezpiecznym obcokrajowcem, jeśli nie można było się z nim spotkać w bezpiecznej ambasadzie lub konsulacie USA. Oficerowie, którzy nadal są w tajnej służbie, twierdzą, że biurokratyczna natura Agencji – która oczywiście odzwierciedla rosnącą awersję amerykańskiego społeczeństwa do fizycznego ryzyka – tylko się pogorszyła. …
Historia sukcesów Dyrekcji Operacyjnej niewiele zrobiła, aby przygotować CIA do konfrontacji z radykalnym islamskim terroryzmem. Być może najbardziej pamiętnym zwycięstwem DO było zwycięstwo nad bojówkarskimi grupami palestyńskimi w latach 1970. i 1980. Mimo to jego „penetracja” OWP … byli w zasadzie emisariuszami Jasera Arafata do rządu USA. …
Przez lata mojej pracy w CIA ani razu nie słyszałem, by oficerowie prowadzący za granicą lub w centrali omawiali ABC operacji rekrutacyjnej przeciwko jakiemukolwiek celowi na Bliskim Wschodzie, która zabrała oficera prowadzącego sprawę daleko od obiegu dyplomatycznego i konferencji biznesowych. Długoterminowe operacje wysiewu po prostu nie miały miejsca.
Problem zdolności językowych Agencji zyskał nieco uwagi w połowie pierwszej dekady XXI wieku, ale jak szkicuje Gerecht, był to skutek, a nie przyczyna fundamentalnego problemu: CIA jest po prostu zbyt niechętna ryzyku, aby wypełnić misję zbierania danych przeciwko dżihadystom. Teoretycznie Amerykanie płacą CIA, aby ta ryzykowała życie dziesiątek swoich oficerów, aby zebrać informacje wywiadowcze, które uratują życie setkom lub tysiącom Amerykanów. To, że Agencja stawia bezpieczeństwo na pierwszym miejscu, nie jest, jak zauważa Gerecht, zjawiskiem specyficznym dla Agencji: takie zachowanie wynika zasadniczo z powszechnego żądania społeczeństwa, które jest mniej skłonne do akceptowania wszelkiego rodzaju ofiar niż ich przodkowie.
To samo dotyczyło walki z Państwem Islamskim (IS). Główne amerykańskie przełomy w zdobywaniu widoczności wewnątrz „kalifatu” nastąpiły nie dzięki infiltracji ISIS przez „HUMINT” (ludzki wywiad), ale ogólnie dzięki „SIGINT” (wywiadowi sygnałowemu), czyli łamaniu internetowych i innych systemów komunikacyjnych IS. Pozwoliło to Stanom Zjednoczonym na przeprowadzenie ukierunkowanych nalotów w których ginęli lub czasami chwytali terrorystów z Państwa Islamskiego, a także na zebranie wewnętrznej dokumentacji organizacji, rozpoczynając iteracyjny proces, który pozwolił Stanom Zjednoczonym zmapować siatkę IS i wyeliminować jej kierownictwo.,
Ponieważ najwyżsi rangą przywódcy IS byli chronieni przez sprawną amniyat (służbę bezpieczeństwa), z jej podobną do Saddama strukturą podzieloną i nakładającą się na siebie, do (Abu Muhammad al-Furqan) i sektory te musiały zostać rozbite oddzielnie, co czasami się zdarzało, ponownie polegając na SIGINT. Abdurrahman al-Qaduli (Abu Ali al-Anbari), zastępca kalifa i prawie na pewno jego wyznaczony następca, został zniszczony w marcu 2016 r., a dowody wskazują na to, że SIGINT odegrał kluczową rolę.7 Departament Mediów Państwa Islamskiego od dawna odgrywa szczególną rolę w zapewnianiu bezpieczeństwa najwyższym przywódcom IS, a włamanie tego systemu komunikacji późnym latem 2016 r. doprowadziło do wyeliminowania emira mediów Waela al-Ta’i słynnego rzecznika prasowego Tahy Falahy (Abu Muhammad al-Adnani).
Pojawiły się doniesienia, że izraelskiemu Mossadowi udało się uzyskać dostęp do syryjskiej „stolicy” IS, Rakki, a Mohammed Emwazi (Abu Muharib al-Muhaji), znany brytyjskim tabloidom jako „Jihadi John”, został rzekomo zabity w tym mieście w listopadzie 2015 r. po tym, jak jeden z rozczarowanych współpracowników Emwaziego został zwerbowany przez Tajną Służbę Wywiadowczą (SIS lub MI6): po przekazaniu lokalizacji „Emwaziego do SIS. Najwyraźniej został on przekazany kuzynom, a Emwazi został wyparowany” przez amerykański pocisk Hellfire.
Wiele wskazuje więc na to, że zachodnim agencjom wywiadowczym udało się zwerbować niewielką liczbę agentów w ramach IS. Nie było to całkowicie bezprecedensowe w porównaniu z wcześniejszą wojną z Al-Kaidą, ale wydaje się, że miało to miejsce na stosunkowo większą skalę z IS. Dane wywiadowcze pochodzące z tych infiltracji zostałyby udostępnione CIA – z definicji w przypadku partnera Sojuszu Pięciorga Oczu, Wielkiej Brytanii – ale nie ma wyraźnych dowodów na to, że CIA rekrutowała jakiekolwiek jednostronne osoby w ramach IS, co tylko potwierdzałoby zależność HUMINT od relacji łącznikowych przeciwko „twardym” celom. Twierdzenia mediów, że CIA „rozwinęła źródła w Syrii i Iraku, które dostarczają wiarygodnych informacji”, wzbudziły więcej pytań niż odpowiedzi: uważna lektura sugeruje, że źródła CIA HUMINT były w Syrii i Iraku, w ale nie IS. Jednym z oczywistych źródeł informacji wywiadowczych były syryjskie grupy rebelianckie, które CIA rzekomo wspierała w tym okresie, a które odnosiły skromne sukcesy w walce z IS. Mogło to być również odniesienie na przykład do mieszkańców wsi, z którymi Agencji udało się skontaktować na terenach okupowanych przez IS, lub CIA mogła – tak jak zrobiły to inne państwa przeciwne Państwu Islamskiemu – rekrutować informatorów spośród siatek przemytniczych, które IS wykorzystywało do przerzucania swoich kadr przez granicę syryjsko-turecką.
O wiele bardziej oczywiste jest to, że CIA nie podjęła żadnych znaczących wysiłków, aby zinfiltrować swoich oficerów do IS. Nie ma wątpliwości, że byłoby to łatwiejsze niż w przypadku Al-Kaidy, ponieważ tacy oficerowie mogli korzystać z przykrywki ogromnego napływu europejskich i amerykańskich zagranicznych bojowników dołączających do IS, w tym ludzi o jawnej przeszłości wojskowej. Nie ma też wątpliwości, że byłaby to niezwykle niebezpieczna misja, a niektórzy oficerowie zostaliby wykryci i zabici, o czym możemy być dość pewni – biorąc pod uwagę naturę CIA i ogólnie USA – już byśmy o tym słyszeli.
Instytucjonalny proces kastracji CIA rozpoczął się pół wieku temu. CIA wyewoluowała z Biura Służb Strategicznych (OSS), „, kierowanego przez Dzikiego Billa” Donovanaktóre działało za liniami nazistowskimi równolegle z Brytyjczykami, aby, jak zażądał Winston Churchill, „podpalić Europę”. Aż do lat sześćdziesiątych XX wieku część tego ducha pozostała, gdy CIA próbowała powtórzyć program przeciwko imperium sowieckiemu, z operacjami „wycofywania” w celu uwolnienia zniewolonych narodów i działaniami przeciwko sprzymierzonym z Sowietami rządom w tym, co wówczas nazywano „Trzecim Światem”. Wyniki były wyraźnie mieszane, ale kultura zorientowana na działanie sprawiła, że Agencja nie ustawała w wysiłkach. W latach siedemdziesiątych, gdy rewolucja lat sześćdziesiątych zaczęła słabnąć, zmieniające się obyczaje przeciwko domniemaniom władzy i potrzebie tajemnicy w rządzie doprowadziły do upadku prezydenta Richarda Nixona. Jednym z wstrząsów wtórnych tego był ostry zwrot przeciwko aparatowi wywiadowczemu.
W 1975 roku Komisja Churcha, , Pike’a, , zwłaszcza KomisjaSenacka Komisja Śledcza (SSCI) kierowana przez demokratycznego senatora z Idaho, Franka Churcha, i jej odpowiednik w Izbie ReprezentantówPike Commissionkierowana przez demokratycznego reprezentanta Otisa Pike’a z Nowego Jorku, badała domniemane nadużycia ze strony CIA, FBI i NSA. Ponieważ wszystkie te agencje działały na rozkaz prezydenta, niewiele z nich było faktycznie nielegalnych, ale liberałowie w komisjach Kongresu byli żądni krwi, obsadzając amerykański wywiad, a przede wszystkim CIA, nieuczciwego aktora, zagrażającego swobodom obywatelskim i wolności tout court, w kraju i za granicą. Ujawnienie zagranicznych działań CIA zostało przedstawione w najbardziej surowych kategoriach moralistycznych, z dużym naciskiem na takie działania, jak zabójstwo (lub próba) zagranicznych przywódców oraz eksperymentalne programy Agencji, z których niektóre były dość dziwne; były one również zaprojektowane jako myślenie czerwonej drużyny, a wiele z nich zostało już zamkniętych. Pomoc udzielana CIA przez zagraniczne rządy, które utrzymywały postawę publiczną odmienną od postawy USA w sprawie, powiedzmy, Wietnamu Szwecji, została zdemaskowana, a następnie stała się autentycznie wroga na dziesięciolecia, aby odzyskać własną wiarygodność w oczach ludności.
Komitet Churcha przedstawiał amerykański wywiad jako zło, a w domyśle kryło się w tym twierdzenie, że CIA i inni są kompetentni, być może genialni. Po latach sześćdziesiątych Amerykanie stali się coraz bardziej nieufni wobec wszystkich instytucji, a afera Watergate prawie nie pomogła. Ta dynamika była szczególnie dotkliwa na lewicy politycznej, czyniąc ją najbardziej otwartą, gdy Związek Radziecki i jego surogatki na Zachodzie wzmacniały i wyolbrzymiały ustalenia komisji Kongresu. W tym kontekście książki pod nazwiskiem Philipa Agee zostały wydane przez KGB i kubańskie DGI, co było aktywnym posunięciem, które publicznie zidentyfikowało 1960 lub więcej oficerów i agentów CIA na całym świecie. Samokrytycyzm jest szczególną cechą Zachodu, ale nieograniczony perspektywą staje się masochizmem – osobistą wadą, która staje się śmiertelnie niebezpieczna na poziomie społecznym. Kongres nagłośnił działalność CIA w latach siedemdziesiątych; w Związku Radzieckim nie było równoległego procesu. KGB było w stanie za pomocą terroru ukryć fakt, że odgrywało znacznie większą rolę w sprawach światowych niż CIA, zarówno pod względem zasięgu geograficznego KGB, jak i skali jego działalności wywrotowej w poszczególnych krajach, w tym w krajach takich jak Kuba i Chile które stały się synonimem nadużyć CIA. Ta rażąca rozbieżność między rzeczywistością a popularnym i naukowym rozumieniem działalności wywiadowczej przetrwała zimną wojnę. Wciąż pisze się całe historie still sowieckiej polityce zagranicznej (która od lat sześćdziesiątych była coraz ściślej kontrolowana przez KGB) i o państwach „Trzeciego Świata”, w których rozegrała się ta wielka zimnowojenna rywalizacja, które całkowicie pomijają wzmianki o tajnych akcjach KGB entirely. Rezultatem jest „inteligentny odpowiednik dźwięku klaskania jedną ręką”.
Zrujnowana reputacja i zdemoralizowana w latach siedemdziesiątych CIA musiała następnie przeprowadzić szereg reform, które w sensie prawnym dały Kongresowi nadzór nad aparatem wywiadowczym i w praktyce ograniczyły apetyt CIA na działalność propagandową. Troska Agencji przestała zajmować się rekrutacją szpiegów poza Stanami Zjednoczonymi, a zaczęła ukrywać się w kraju, unikając wplątania się w kolejne polowanie na czarownice w Kongresie. Na tym tle CIA przekształciła się w „wysoce tajny i niezwykle kosztowny Departament Pojazdów Silnikowych”. CIA przestała być placem zabaw dla poszukiwaczy przygód i idealistów, stając się zdominowana przez karierowiczów pragnących stabilnego zatrudnienia i biurokratów natury – ludzi, którzy chcą utrzymać wszystko w ruchu i uniknąć kołysania łodzią; nijakie, pozbawione wyobraźni i często szczerze mówiąc przeciętne. Zmiany personalne w CIA spowodowane reformami Kongresu znalazły odzwierciedlenie w całej Agencji.
CIA, odarta ze swojej „wyjątkowości”, odwróciła swoją uwagę od poczucia misji przeciwko zagranicznym przeciwnikom i zaczęła grać w Waszyngtonie jako jeden z wielu departamentów rządowych, intensyfikując „żelazne prawo instytucji”: maksymalizację władzy w wewnątrz ramach instytucji (w tym przypadku rządu USA) w przeciwieństwie do maksymalizacji władzy z instytucja wypełnia swój nominalny cel, z konsekwencją, że preferowane jest, aby instytucja „poniosła porażkę” w swoim deklarowanym celu tak długo, jak długo władza jest zachowana w instytucji (ponownie, mając na myśli rząd USA). Krytycy CIA w Kongresie nie zdawali sobie sprawy, że doskonale ustawili CIA do tej gry: wtargnięcie do „społeczności wywiadowczej” otworzyło drogę dwukierunkową. Komitety przywiązały CIA do systemu politycznego i w ten sposób uczyniły z Agencji główną troskę o wpływanie na rozwój wydarzeń w wybranych sektorach rządu USA, jednocześnie dając im taką możliwość. Obawy o rolę CIA w Stanach Zjednoczonych były silną motywacją do reform w latach siedemdziesiątych; Skutkiem reform było znaczne pogorszenie tego problemu daleki .
To jest tło prowadzące do 2001 roku, kiedy Gerecht opisał zasadniczo mityczny program antyterrorystyczny CIA – i powody, dla których CIA nawet nie próbowała poprawić tego punktu. Czego by nie miała, gdyby nie 9/11. Rozpoczęta we wrześniu 2001 r. próba stworzenia rzeczywistego programu antyterrorystycznego, nawiasem mówiąc, praktycznie bez osób mówiących po arabsku lub wyszkolonych śledczych, wyjaśnia „wzmocnione techniki przesłuchań” i inne metody, które CIA przyjęła, aby szybko uzyskać informacje od Al-Kaidy i na jej temat: choć obecnie przedstawia się je jako moralną przypowieść o „torturach” i zło – narracja, której Demokraci oficjalnie przypieczętowali w 2014 r. SSCI, powtórkę Komitetu Kościelnego – prawdziwa historia to doraźny, niekompetentny i źle zarządzany wysiłek, aby nadrobić stracony czas.
Artykuł Gerechta, opublikowany na kilka tygodni przed 9 września, jest zniewalająco proroczy w wielu kwestiach. Na przykład, Gerecht udokumentował szczególny problem dla USA polegający na braku NOC i poleganiu na „gospodarzu” w Pakistanie, agencji wywiadowczej Inter-Services Intelligence (ISI): „Amerykański wywiad nie zyskał i nie uzyska pomocy Pakistanu w pościgu za bin Ladinem”. To było co najmniej nieważne. W czasie obecności NATO w Afganistanie, rebelia była często opisywana jako składająca się z trzech głównych komponentów – talibów, Al-Kaidy i Sieci Haqqani – ale te operacyjnie nierozróżnialne elementy tworzyły jedną płynną sieć pod kontrolą ISI, i oczywiście pakistański establishment wojskowo-wywiadowczy bezpośrednio chronił bin Ladena na swoim własnym terytorium, rzut kamieniem od Pakistańskiej Akademii Wojskowej. Gerecht zauważył następnie, że zniszczenie reżimu talibów poprzez rozbicie plemiennych i innych społecznych fundamentów, na których się opiera, byłoby skuteczniejsze niż jakakolwiek tajna operacja osłabiająca Al-Kaidę, i że idealna postać do takiej misji znajduje się właśnie tam, Ahmad Szach Masud, ostatni stojący człowiek antytalibskich mudżahedinów, przywódca „Sojuszu Północnego”. Jednak żaden oficer CIA nie rozmawiał z Masudem przed październikiem 11 roku. Bin Laden najwidoczniej zgadzał się z Gerechtem: dwa dni przed masakrą z 1999 września, o której Bin Laden musiał wiedzieć, że wciągnie USA do Afganistanu przeciwko niemu, przywódca Al-Kaidy kazał zamordować Masuda, aby usunąć z szachownicy najskuteczniejszy zasób, z jakim USA mogły się sprzymierzyć.
Jeśli chodzi o państwa, , CIA nie miała żadnych aktywów wartych tego miana aby dać Stanom Zjednoczonym wgląd w działania rządu Saddama, ani żadnych jednostronnych szpiegów w dwóch kluczowych aktach, broni masowego rażenia i terroryzmu. Ewidentna rekrutacja przez CIA sieci informatorów w Iraku w przededniu inwazji doprowadziła do decyzji o odejściu od planu, który trwał miesiącami, aby przygotować i rozpocząć działania wojenne z próbą uderzenia dekapitacyjnego na Saddama. Tenet, na swój bezczelny sposób, był przekonany, że jego szpiedzy zlokalizowali tyrana na farmach Dora w południowym Bagdadzie, a prezydent Bush czuł się w obowiązku skrócić to, co okazało się krótką, trzytygodniową kampanią tak dalece, jak to możliwe, aby oszczędzić życie wszystkich stron. Jednak naloty, które rozpoczęły inwazję na Irak około godziny 05:30 czasu lokalnego 20 marca 2003 r., nie zabiły Saddama i nie jest jasne, czy Saddam kiedykolwiek był w kompleksie. Niezależnie od tego, czy sieć CIA została skompromitowana przez tajną policję Saddama, czy też po prostu się myliła, była to złowieszcza zapowiedź porażek wywiadu, które miały zostać ujawnione .
W latach dziewięćdziesiątych sieci CIA w klerykalnym Iranie zostały skompromitowane przez kontrwywiad (patrz niżej) i obnażone. W 1990 roku, wraz z biznesem „osi zła” i publicznymi rewelacjami o tajnym irańskim programie broni jądrowej, CIA po raz kolejny musiała nadrobić stracony czas, aby nadążyć za żądaniami decydentów w zakresie informacji o poważnym zagrożeniu dla bezpieczeństwa narodowego. Pod koniec 2002 r. Republika Islamska została zmuszona do przyznania się do dalszych wyjaśnień na temat zakresu swojego programu nuklearnego, a w 2009 r. rozpoczęła się kampania zabójstw personelu przygotowującego tę ludobójczą broń. Było jasne, że Iran został zinfiltrowany, co było wiadomością dla CIA. Drugi but spadł, gdy reżim klerykalny rozpoczął polowanie na kreta, w trakcie którego, jak donosił Yahoo News w zeszłym roku, Teheran odkrył coś jeszcze cenniejszego: „internetowy tajny system komunikacji”, którego CIA używała do utrzymywania kontaktu ze swoimi aktywami w Iranie. Ten „elementarny system”, jak nazwał go jeden z oficerów CIA w rozmowie z Yahoo, był w zasadzie serią stron internetowych. Nigdy nie był przeznaczony do długotrwałego użytku we wrogich środowiskach nadzorowanych przez zdolne służby wywiadowcze; Był to system tymczasowy, pierwotnie opracowany na polu bitwy, ale wydawało się, że działa, a po pewnym czasie CIA doszła do wniosku, że nie ma potrzeby planowanej modernizacji. Nie ma nic trwalszego niż to, co tymczasowe.
Irańscy kontrszpiedzy nie są najzdolniejsi na świecie, ale gdy tylko ujawni się lukę, są całkiem skuteczni w jej rozpracowywaniu. Irańczycy stali się jednym z agentów CIA, a CIA nie rozpoznała, że prowadzi podwójnego agenta. Zanim Izraelczycy powiadomili Agencję, Irańczycy włamali się do systemu komunikacyjnego – za pomocą Google. Z Yahoo: „kiedy irański podwójny agent pokazał irańskiemu wywiadowi stronę internetową używaną do komunikowania się z jego opiekunami z CIA, zaczęli przeszukiwać Internet w poszukiwaniu stron internetowych z podobnymi cyfrowymi znacznikami lub komponentami – w końcu trafiając na odpowiedni ciąg zaawansowanych haseł wyszukiwania, aby zlokalizować inne tajne strony CIA. Stamtąd irański wywiad śledził, kto i skąd odwiedzał te miejsca, i zaczął rozplątywać szerszą siatkę CIA. Irańczycy rozbili siatkę CIA w 2010 roku i zlikwidowali ją w połowie 2011 roku. CIA zaprzestała wszelkich prób rekrutacji agentów w Iranie i została pochłonięta pełnoetatowym zadaniem ścigania się z czasem, aby uratować swoich zdemaskowanych agentów. A katastrofa na tym się nie skończyła.
Iran pozostaje w ścisłych strategicznych relacjach z Rosją, a oś ta obejmuje również Chiny. Teheran przekazał Pekinowi to, co znalazł, i dzięki tym wskazówkom „chiński wywiad uzyskał fizyczny dostęp do przejściowego lub tymczasowego tajnego systemu łączności używanego przez CIA do korespondencji z nowymi, niesprawdzonymi źródłami – i przełamał zaporę ogniową oddzielającą go od głównego tajnego systemu komunikacji, narażając na szwank całą sieć aktywów CIA w tym kraju”. W latach 2011-12 aktywa CIA w Chinach zostały całkowicie zlikwidowane, a dziesiątki osób zostało rozstrzelanych. Rosjanie zostali należycie poinformowani i chociaż szkody wyrządzone operacjom CIA w samej Rosji zostały ograniczone („Aspekty operacji CIA w Rosji były historycznie odgrodzone murem od reszty agencji, co prawdopodobnie pomogło zminimalizować szkody”), CIA zdała sobie sprawę w 2013 roku, że znajduje się w samym środku globalnej katastrofy. Na Bliskim Wschodzie system komunikacji CIA z jej agentami w zasadzie się załamał, gdy Irańczycy zaczęli stosować to, czego nauczyli się w swoich imperialnych prowincjach, w Żyznym Półksiężycu i Jemenie. Niewiele szpiegowano, ponieważ agenci CIA próbowali dowiedzieć się, w jak wielkim niebezpieczeństwie się znaleźli – a jeśli w ogóle doszło do szpiegowania, Agencja nie była w stanie się o tym dowiedzieć, ponieważ nie mogła wiarygodnie skontaktować się ze swoimi agentami.
To CIA, ale okazało się, że jest gorzej, niż się wydawało: CIA została ostrzeżona o błędach w systemie komunikacji już w 2008 roku przez Johna Reidy’ego, kontrahenta zatrudnionego „do identyfikacji, kontaktowania się i zarządzania źródłami ludzkimi dla CIA w Iranie”, a jedyną reakcją CIA było zwolnienie Reidy’ego. (Wykorzystywanie przez CIA kontraktorów do takich zadań jest jeszcze jedną wysoce wątpliwą praktyką). Jest rzeczą oczywistą, że nikt nie został zwolniony z CIA za spowodowanie ogólnoświatowej katastrofy, która kosztowała Bóg wie ile w ludziach i skarbach. Zwracając uwagę na strukturę zachęt do nadużyć i korupcji oraz na to, co mówi o rzekomym mechanizmie nadzoru Kongresu, jeden z byłych urzędników gorzko podsumował w rozmowie z Yahoo: „naszym największym zagrożeniem wewnętrznym jest nasza własna instytucja”.
Pozorna anomalia z Rosją na początku 2022 r., kiedy CIA dokonała rzadkiego publicznego pokazu swojej wiedzy o zamiarach podboju Ukrainy przez Władimira Putina, była w najlepszym razie wyjątkiem potwierdzającym regułę. Z jednej strony dostęp CIA do wewnętrznego kręgu Putina nie był zbyt duży: śledzenie ruchów armii konwencjonalnych jest (w teorii: patrz niżej) jednym z łatwiejszych zadań CIA; większość istotnych danych wywiadowczych pochodziła z przechwycenia sygnałów; a jako dziedzictwo zimnej wojny, kadra analityczna Agencji skoncentrowana na Rosji jest niezwykle silna. (Jak wspomniano powyżej, Rosja jest ogólnie rzecz biorąc w CIA dość szczególnym przypadkiem.) Z drugiej strony, w zakresie, w jakim CIA miała ludzkie źródła wywiadowcze, rosyjski system jest bardziej otwarty niż prawdziwie „twarda” autokracja, taka jak Chiny czy Korea Północna. Trzeba też dodać, że CIA popełniła poważne błędy nawet w tym przypadku: wierzyła, że armia rosyjska przetoczy się przez Ukrainę w ciągu kilku dni, najwyżej dwóch tygodni. To skłoniło prezydenta Joe Bidena do podjęcia decyzji – po całym dźwięku i wściekłości kampanii informacyjnej opartej na danych wywiadowczych przed inwazją, która miała „odstraszyć” Moskwę – aby zrobić tak niewiele w praktyce, aby pomóc Ukrainie w oporze inwazji: Stany Zjednoczone już przeszły do planowania, jak wesprzeć spodziewaną rebelię przez resztki ukraińskiego rządu i armii. Prezydent Ukrainy Wołodymyr Zełenski zaoferował mu co najwyżej ewakuację, którą to ofertę odważnie odrzucił. Stwierdzenie, że wszyscy się pomylili, jest tylko powtórzeniem problemu: tak jak wielu naukowców i analityków podzielało poważny błąd CIA w sprawie Ukrainy, tak analitycy bez dostępu do informacji niejawnych mogli mieć udział w największym sukcesie CIA, rozumiejąc na kilka miesięcy przed lutym 2022 r., że Rosjanie zamierzają zaatakować Ukrainę i że zamiarem było zdobycie Kijowa i zniszczenie państwa, nie powiększać rosyjskich posiadłości w Donbasie.
DRUGA FUNKCJA CIA: KONTRWYWIAD
CIA jest odpowiedzialna za koordynację amerykańskiego kontrwywiadu, czyli zapobieganie przenikaniu wrogich szpiegów do Ameryki, a tam, gdzie nie jest to możliwe, wykrywanie i neutralizowanie takich szpiegów. W amerykańskim wywiadzie – nie tylko w CIA – systematycznie zaniedbuje się kontrwywiad, jeden z najbardziej podstawowych ten i najważniejszych aspektów szpiegostwa, ponieważ niepowodzenie w tym zadaniu uniemożliwia wszystkie inne, jak to zostało pokazane powyżej w przypadku katastrofy w Iranie i Chinach w latach 2009-13. Działalność kontrwywiadowcza CIA jest okropna i tak naprawdę zawsze była.
OSS była pełna sowieckich szpiegów od czasu jej oficjalnego utworzenia w czerwcu 1942 roku. Duncan Chaplin Lee, jeden ze starszych asystentów szefa OSS, Williama Donovana, był sowieckim agentem. OSS po prostu nie traktował zagrożenia ze strony Związku Radzieckiego poważnie, ponieważ Donovan był tak maniakalnie skupiony na wojnie z Hitlerem, że naiwnie wierzył, że Stalin i jego komuniści są sojusznikami. OSS nie miała ani jednego agenta w Moskwie. Pod koniec 1944 roku OSS w końcu dostrzegła problem komunistycznej infiltracji i zaczęła sporządzać listy podejrzanych o zdradę. OSS została rozwiązana w 1945 r., a do czasu utworzenia CIA w 1947 r. programy lojalnościowe prezydenta Harry’ego Trumana już działały, co pozwoliło na właściwą weryfikację niedobitków OSS przeniesionych do nowej CIA, co oznaczało, że Agencja nie została poważnie skompromitowana przez Sowietów w momencie jej powstania. Pomimo uzasadnionych podejrzeń szefa FBI J. Edgara Hoovera i przewodniczącego Kolegium Połączonych Szefów Sztabów, generała Omara Bradleya.
Sama CIA być może nie była skompromitowana w pierwszych latach swojej działalności, ponieważ Zachód zdawał sobie sprawę, że od dawna była w zimnej wojnie ze Związkiem Radzieckim, ale brytyjski system wywiadowczy został wywrócony na lewą stronę przez Sowietów, a praktyki wywiadowcze anglosaski z czasów wojny ukształtowały system Pięciorga Oczu, niemal unikalny przykład sojuszu państwowego między USA. Wielka Brytania, Kanada, Australia i Nowa Zelandia, gdzie członkowie praktycznie bezproblemowo współpracują w zakresie wywiadu i (mniej więcej) nie szpiegują się nawzajem. Kim Philby, prawdopodobnie najbardziej niesławny sowiecki szpieg i jeden z najskuteczniejszych rekrutów w historii, był szefem wydziału kontrwywiadu SIS zajmującego się Sowietami od 1944 do 1947 roku, co było kluczowym powodem, dla którego Wielka Brytania była znacznie mniej skuteczna niż USA w wyczesywaniu komunistów ze swojego aparatu wywiadowczego po wojnie. W październiku 1949 roku Philby przybył do Waszyngtonu jako łącznik SIS z CIA.
W czasie, gdy Philby obejmował swoje stanowisko w Waszyngtonie, CIA, wciąż przesiąknięta duchem OSS i wielu agentów, którzy prowadzili wojnę partyzancką w okupowanej przez nazistów Europie, była zaangażowana w operacje „wycofywania”, bezpośrednio rzucając wyzwanie sowieckiemu podbojowi w Europie Wschodniej, przede wszystkim w Albanii. Philby był w stanie zdradzić te operacje, dając poprzednikowi KGB współrzędne, do których oficerowie i agenci CIA mieli skakać na spadochronach. Setki ludzi zniknęły za żelazną kurtyną, wszyscy zostali zastrzeleni. Często po makabrycznych sesjach w sowieckich lochach „przesłuchań”, niegdyś tak dobrze opisanych jako „galeria fanatyków i alkoholików w komnacie grozy”. Tajne operacje nadal były rozdmuchiwane, wysiłki USA na wysokim szczeblu, by zinfiltrować Związek Radziecki, nadal kończyły się niepowodzeniem, a czerwone flagi narastały, ale CIA nigdy nie stała się podejrzliwa wobec Philby’ego. Dopiero ucieczka do Moskwy Donalda Macleana i Guya Burgessa, dwóch szpiegów z „Wspaniałej Piątki” (szpiegów z Cambridge), w maju 1951 r. ostatecznie poinformowała CIA o Philbym, który został wydalony z USA i zrezygnował z SIS w lipcu 1951 r.
O ile niepowodzenia kontrwywiadowcze CIA za granicą były odwieczne, o tyle kwestia penetracji wewnątrz CIA per se od lat 1950. do 1970. prowadzi nas na bardzo mętne wody. Pytanie zasadniczo opiera się na ocenie szefa kontrwywiadu CIA w latach 1953-1973, Jamesa Jesusa Angletona, który był – w zależności od tego, którą frakcję „społeczności wywiadowczej” i/lub którego historyka zapytamy – niezrozumianym geniuszem lub szalonym teoretykiem spiskowym, który sparaliżował CIA, prowadząc obłąkańcze polowanie na czarownice przeciwko wyimaginowanej piątej kolumnie. Angleton objął swoje stanowisko w momencie, gdy Wielka Brytania przekopywała się przez gruzy, aby ocenić szkody wyrządzone przez „Wspaniałą Piątkę”, a dziesięć lat później, na początku lat sześćdziesiątych, Angleton nabrał przekonania, że podobny problem istnieje w CIA. Polowanie na krety Angletona bardzo źle podzieliło IC, powodując poważną dysfunkcję w tym czasie i długotrwałą zajadłość. Saga, która pochłonęła drugą połowę kariery Angletona, rozpoczęła się w grudniu 1960 roku od pozornej dezercji z KGB: major Anatolij Golicyn wszedł do ambasady w Helsinkach, a następnie dostarczył wielu informacji, które okazały się prawdziwe, niektóre historyczne (np. o Piątce), a niektóre aktualne (np. o trwających naruszeniach w brytyjskim wywiadzie). Golicyn dostarczył również informacji, które zostały sfałszowane, w szczególności, że brytyjski premier Harold Wilson był sowieckim agentem, rozłam chińsko-sowiecki był podstępem, a „Praska Wiosna” była wymysłem KGB. Co najważniejsze, Golicyn powiedział, że KGB ma wysokiego rangą agenta w CIA i że Moskwa wkrótce wyśle fabrykę, aby go zdyskredytować.
W lutym 1964 roku Stany Zjednoczone pozyskały kolejnego uciekiniera z KGB, Jurija Nosenkę, który pracował dla CIA od czerwca 1962 roku i twierdził, że jego pozycja stała się nie do utrzymania. Nosenko zaczął przekazywać CIA informacje, które były sprzeczne (czasami dość szczegółowo) z częściami tego, co powiedział Golicyn. Angleton nie był osamotniony w przekonaniu, że Nosenko jest rośliną, którą przepowiedział Golicyn. Nosenko był przetrzymywany w niewoli do 1967 r. i poddawany brutalnym metodom przesłuchań, jednym z ostatnich przed 2001 r., kiedy CIA była poważnie zaangażowana w przesłuchania. Ostatecznie, w 1969 roku, Nosenko został oficjalnie uznany za prawdziwego dezertera i został okrzyknięty bohaterem przez CIA aż do śmierci w 2008 roku. Skutki tego werdyktu w zasadzie zniszczyły karierę Angletona – i jego polowanie na krety. Stanowisko Angletona w CIA zostało najpierw zdegradowane, a następnie zlikwidowane, na wiele lat przed tym, jak Komitet Kościelny, który z pewnością wykończyłby Angletona, rozpoczął swoją pracę.
Spór o Golicyna i Nosenkę trwa do dziś. KGB rozpoczęło aktywne działania przeciwko Golicynowi niemal natychmiast po jego dezercji – na przykład fabrykując dokumenty „pokazujące”, że był przemytnikiem – a w 1967 roku próbowało go zamordować. W połączeniu z posiadanymi obecnie dokumentami dotyczącymi oceny szkód przez KGB, jest przytłaczająco prawdopodobne, że Golicyn był prawdziwym dezerterem. Pojawia się zatem pytanie, czy Golicyn wyrządził CIA więcej szkody niż pożytku, „zarażając małą, ale kłopotliwą [i potężną] mniejszość oficerów CIA swoimi własnymi skłonnościami paranoidalnymi”, jak ujął to jeden z badaczy. Aby to ocenić, trzeba wyrobić sobie zdanie na temat Nosenko. Pierwszy oficer prowadzący Tennent „Pete” Bagleypoczątkowo wierząc, że Nosenko jest szczery, szybko zmienił zdanie, co wykoleiło karierę Bagleya i Angletona. Bagley jednak do końca życia był przekonany, że Nosenko jest rośliną i przekonująco to argumentował. Nosenko. Trzeba powiedzieć, że w archiwach KGB znajduje się ocena szkód wyrządzonych Nosenko, która jest zdecydowanie jadowita w swoim opisie; Nie ma powodu, by sądzić, że ten dokument – sporządzony na użytek wewnętrzny, bez oczekiwania, że kiedykolwiek zostanie zauważony przez obcokrajowców – nie jest autentyczny.
Jeśli chodzi o kreta w CIA, jest tyle teorii, ilu jest autorów. Wielu uważa, że nie było żadnego kreta, a jeśli już, to Angleton padł ofiarą sowieckich machinacji. Wśród tych, którzy wierzą, że był kret, kandydatów jest legion. Popularna, choć nieprzekonująca teoria głosi, że zdrajcą był William Colby, nowy dyrektor CIA w 1973 roku, który zwarł szeregi w Agencji wokół wiadomości, że w CIA nie ma kretów i zwolnił Angletona.
Dopóki nie przybędzie z Rosji kolejny Wasilij Mitrochin, sprawa kreta Angletona pozostanie zagubiona w pustkowiu luster. O wiele bardziej oczywiste jest to, że upadek Angletona zdewastował zdolności kontrwywiadowcze CIA. Usunięcie Angletona i jego akolitów wyeliminowało kapitał ludzki z pionu kontrwywiadowczego i nigdy nie został zastąpiony: w bardziej karierowiczowskiej i skoncentrowanej na biurokracji wewnętrznej atmosferze w CIA po reformach lat siedemdziesiątych, kontrwywiad – odwieczni nosiciele burzliwych złych wiadomości, których codzienne życie jest konspiracyjnym pustkowiem podejrzeń wobec swoich kolegów – stał się wysoce nieatrakcyjną ścieżką zatrudnienia.
To właśnie w tym krajobrazie po Angleton CIA poniosła potencjalnie najgorszy kompromis w czasie zimnej wojny, w połowie lat 1980. Dzieje się to tak późno w zimnej wojnie, co jest wymownym dowodem na to, że bez „Nowego Myślenia” Michaiła Gorbaczowa, które ograniczyło rolę KGB w sowieckim społeczeństwie i polityce zagranicznej, Imperium Radzieckie mogłoby nadal istnieć.
Aldrich Ames, , szef , oficer kontrwywiadu, został zwerbowany przez Sowietów w 1985 roku i aresztowany dopiero w lutym 1994 roku, po długiej zimnej wojnie i upadku samego Związku Radzieckiego. CIA zdała sobie sprawę już w 1986 roku, że coś jest nie tak, ale początkowo myślała, że kompromis miał charakter techniczny, albo KGB uzyskało dostęp do komunikacji Agencji, albo umieściło podsłuch (lub błędy) w strategicznych miejscach. Do 1990 roku Ames – jeden oficer kontrwywiadu, a nie szef wydziału – praktycznie zamknął operacje CIA przeciwko Związkowi Radzieckiemu: rekrutacja szpiegów w Moskwie stała się niemożliwa, a CIA walczyła o ochronę aktywów, które już posiadała. Oleg GordijewskiKGB rezident („szef stacji”, w żargonie amerykańskim) w ambasadzie w Londynie, ledwo uniknął egzekucji, gdy jego praca dla SIS została ujawniona Moskiewskiemu Centrum, prawdopodobnie przez Amesa (co pozostaje kwestionowane). 100 operacji CIA i dziesiątki agentów CIA w Związku Radzieckim było zagrożonych lub zabitych z powodu zdrady Amesa. Ames znalazł się w kręgu podejrzeń już w 1991 roku, ale śledztwo kontrwywiadowcze było źle prowadzone. Między innymi kumpelska atmosfera, jakiej Angleton nigdy by nie zaakceptował, otaczała Amesa, gdy został poddany badaniu wariografem upewniając się, że nie zastosowano odpowiedniej presji psychologicznej i pozwalając mu ją przejść. W 1992 roku Agencja w końcu poskładała wszystko w całość; była to po prostu kwestia próby złapania Amesa na gorącym uczynku.
Jednym z głównych powodów, dla których Stany Zjednoczone zdecydowały się na inwazję jako sposób na obalenie Saddama Husajna, było to, że próbowano już wszystkiego innego: masowej rebelii wewnętrznej, najbardziej kompletnego reżimu sankcji, jaki kiedykolwiek widziano, i dwóch prób zamachu stanu wspieranych przez CIA – z których wszystkie zakończyły się niepowodzeniem. Tragiczne niepowodzenie dwóch prób zamachu stanu było w dużej mierze spowodowane słabym kontrwywiadem. Jak omówimy dokładniej w następnym rozdziale, problemy kontrwywiadowcze często wykolejały tajne operacje CIA.
W marcu 1995 r. generał dywizji Wafiq Samaraii, szef irackiego wywiadu wojskowego podczas operacji Pustynna Burza, który wkrótce potem został usunięty z urzędu, próbował nakłonić część wojska do buntu przeciwko Saddamowi w Bagdadzie, koordynując swój plan ze wspieraną przez USA iracką opozycją – INC Ahmada Szalabiego, Kurdystanu (PUK) Dżalala TalabaniegoPatriotyczną Unią i Demokratyczną Partią Kurdystanu (KDP) Masuda Barzaniego – z siedzibą w północnym Iraku. i prawdopodobnie jakieś frakcje szyickiej opozycji na południu (wydaje się, że iracki klon rewolucji irańskiej, Najwyższa Rada Rewolucji Islamskiej w Iraku (SCIRI), była przynajmniej świadoma tego, co zamierza Samaraji). Zarówno kurdyjska północ, jak i szyickie południe były w tym czasie chronione przez anglo-amerykańskie strefy zakazu lotów. Stany Zjednoczone publicznie zaprzeczyły wszelkim związkom z Samaraii, ale CIA była głęboko zaangażowana w przygotowania, które polegały na tym, że jednostki Gwardii Republikańskiej i Armii Irackiej zdezerterowały pod presją ataków na północy i południu, podczas gdy powstanie Samaraii miało miejsce w centrum. Ostatecznie trudno było nawet nazwać to „próbą” zamachu stanu: bezpieczeństwo operacyjne KDP było przerażające, KDP odmówiła działania, gdy zdała sobie sprawę, że operacja jest skompromitowana i nie będzie dezercji, a Saddam z łatwością ją zdusił. Samaraii uciekł do Syrii.
W czerwcu 1996 roku CIA spróbowała ponownie. Agencja uważała, że zwerbowała kilku wysokich rangą wojskowych w Bagdadzie i współpracując głównie z PUK, podjęto próbę skoordynowania kurdyjskiej ofensywy z północy z wojskiem powstającym w stolicy. Szalabi powiedział Agencji, że ich operacja była dokładnie zinfiltrowana przez służby wywiadowcze Saddama. Po raz kolejny bezpieczeństwo operacyjne było śmieszne: PUK komunikował się z rebeliantami w Bagdadzie za pomocą otwartych linii telefonicznych. Jednak nawet po tym, jak tajna policja Saddama zadzwoniła do jednego z agentów CIA w sąsiednim państwie, aby powiedzieć mu, że Bagdad wie, co zamierza i że zamorduje jego rodzinę, CIA nie posłuchała Szalabiego. Rezultat był katastrofalny: zbuntowani wojskowi w Bagdadzie, którzy nie byli fabrykami, zostali schwytani, a PUK dziesiątki z nich skazano na śmierć po pokazowych procesach; zamieszanie wśród opozycji na nowo rozpaliło wojnę między KDP a PUK; a pod koniec sierpnia 1996 r., gdy Talabani otrzymał wsparcie z Iranu, Barzani zrobił coś, co wydawało się nie dopomyślenia i zaprosił Saddama do Kurdystanu. (W rzeczywistości Chalabi ostrzegł CIA przed tym, co zamierza zrobić Barzani – i ponownie został zignorowany). W krótkim czasie armia Saddama zabiła 100 członków INC, a resztę zmusiła do ucieczki. Po zainstalowaniu Barzaniego w kurdyjskiej stolicy, Irbilu, wojska Saddama wycofały się z obszaru objętego strefą zakazu lotów, a KDP wyrzuciła ze swojego głównego miasta we wschodnim Kurdystanie, Sulaymaniya, spychając PUK do Iranu. CIA zerwała wszelkie więzi z INC w lutym 1997 roku, twierdząc, że INC zawiodła w swojej misji załagodzenia różnic między frakcjami kurdyjskimi i pokazała, że nie jest w stanie przewodzić szeroko zakrojonemu ruchowi opozycyjnemu. Szalabi nie pogodził się jednak z tym, że to koniec: publicznie mówił o niepowodzeniach CIA, pomógł doprowadzić KDP i PUK do porozumienia pokojowego we wrześniu 1998 r. i przewodził lobbingowi Kongresu, aby w październiku 1998 r. uchwalić Akt Wyzwolenia Iraku, czyniąc oficjalną polityką USA obalenie rządu Saddama.35 To jest historia wściekłej wrogości CIA wobec Chalabiego.
W 2009 roku CIA myślała, że w końcu zwerbowała ważnego agenta Al-Kaidy. To prawda, że CIA w rzeczywistości nie zwerbowała Humama Khalila Abu-Mulala al-Balawiego, to pozostawiono Jordańczykom. Ale to właśnie wskazówka CIA doprowadziła do tego, że Al-Balawi, internetowy propagandysta dżihadu używający kunya „Abu Dujjana al-Khorasani”, został odnaleziony i zatrzymany w Jordanii, więc kiedy GID ogłosił, że wtrącił Al-Balawiego do więzienia i może go wykorzystać, aby dostać się do drugiego członka Al-Kaidy, Ajmana al-Zawahiriego, było to niemal zwycięstwo Agencji. Po tym, jak Al-Balawi został odesłany z powrotem do „Af-Pak”, poinformował Amman, że jako lekarz osobiście opiekował się Al-Zawahirim w Pakistanie i ma dalsze szanse na dostęp, ponieważ Al-Zawahiri jest chory. Krótkie klipy wideo z obozu dżihadystów zostały wysłane do jordańskiego oficera prowadzącego Al-Balawiego, kapitana Sharifa Alego bin Zeida, kuzyna króla Abdullaha, a szczegółowa historia medyczna doktora Z, którą dostarczył Al-Balawi, została sprawdzona, o ile CIA mogła ją sprawdzić. CIA i GID chciały osobiście przesłuchać Al-Balawiego, zanim ustaliły, w jaki sposób doprowadzi ich do Al-Zawahiriego. Toczyła się dyskusja na temat tego, gdzie powinno się odbyć spotkanie – Al-Balawi chciał, aby odbyło się w Pakistanie – ale ostatecznie zdecydowano, że spotkanie odbędzie się w Afganistanie, w Wysuniętej Bazie Operacyjnej Chapman w Khost, na wschodzie, w dawnym sercu Al-Kaidy wzdłuż Linii Duranda.
Szesnaście osób – Zeid, wielu oficerów i kontrahentów CIA oraz Afgańczyk pracujący dla CIA – stało wokół samochodu Al-Balawiego, gdy ten wjechał do Camp Chapman, po przejściu przez trzy punkty kontrolne, 30 grudnia 2009 roku. Jeden z oficerów CIA przyniósł nawet tort urodzinowy (36 grudnia Al-Balawai skończył 25 lat). Al-Balawi wysiadł z samochodu i kiedy część zgromadzonego tłumu ruszyła jego stronę by go przeszukać – czego można się było spodziewać w jednym z punktów kontrolnych na zewnątrz bazy – zdetonował kamizelkę samobójczą, którą miał na sobie pod ubraniem. Zamordowano pięciu oficerów CIA, dwóch kontraktorów CIA, afgańskiego ochroniarza i Zeida. Sześciu innych Amerykanów zostało rannych. Nieprzestrzeganie najbardziej podstawowych protokołów kontrwywiadowczych przyniosło jeden z najczarniejszych dni w historii Agencji. Jedynym incydentem, w którym za jednym zamachem zginęło więcej oficerów CIA, było wysadzenie przez Iran koszar piechoty morskiej Bejrucie w październiku 1983 roku. Zamach bombowy w Camp Chapman był nie tylko historyczną porażką kontrwywiadu, ale także żywym przykładem problemów, które Gerecht zidentyfikował jeszcze przed rozpoczęciem wojny z terroryzmem, w szczególności nadmiernego polegania na relacjach łącznikowych i specyficznej kwestii Pakistanu. Fiasko FOB Chapmana było mikrokosmosem fundamentalnego napięcia politycznego, które grozi zniweczeniem kampanii afgańskiej Zachodu: walki z pozornie różnorodną rebelią dżihadystów w Afganistanie, która w rzeczywistości jest kontrolowana przez Pakistan, przy jednoczesnym utrzymaniu Pakistanu jako oficjalnego sojusznika. Al-Zawahiri współpracował z Siecią Haqqani, formalnym komponentem talibów, którego wysocy rangą przywódcy są również członkami Al-Kaidy, w celu zorganizowania ataku, który był nadzorowany, ułatwiany i opłacany przez pakistańskie ISI.
Śledztwa kontrwywiadowcze, ze swej natury, są zwykle tajne, ale od czasu do czasu stają się publiczne i przecinają się z amerykańską polityką, wywołując konwulsyjne skutki. Dwa główne przykłady to podjęta pod koniec lat czterdziestych i pięćdziesiątych próba naprawienia straszliwych szkód wyrządzonych amerykańskim instytucjom przez sowieckie szpiegostwo pod przykrywką „Wielkiego Sojuszu” przeciwko Hitlerowi oraz niedawne próby rozplątania relacji Donalda Trumpa z rosyjskim rządem.
Nie wdając się w spór z całą sagą, można mieć nadzieję, że uda się osiągnąć analityczną zgodę w dwóch kwestiach. Po pierwsze, Trump – w tej sprawie, podobnie jak w większości innych – nie ma nikogo do obwinienia poza samym sobą: jego zachowanie wzbudziło podejrzenia, a amerykański wywiad nie wywiązałby się ze swoich obowiązków, gdyby nie zbadał, co się dzieje. Po drugie, w trakcie śledztwa wywiad amerykański popełnił poważne błędy, zarówno w sensie merytorycznym swojego postępowania, jak i w zakresie optyki, co nie jest sprawą błahą, biorąc pod uwagę potrzebę zapewnienia agencjom bezpieczeństwa szerokiego zaufania społecznego, aby funkcjonować w społeczeństwach demokratycznych.
Aspektem, który jest najbardziej istotny dla naszych celów, jest ” – . roku dossier” zbiór rzekomych raportów wywiadowczych – opracowany przez byłego brytyjskiego oficera SIS, Christophera Steele’a. Dossier nie jest – jak pokazuje prosty rzut oka na oś czasu – kluczem do wszystkich mitologii, za które uważają go niektórzy po obu stronach partyzanckiego spektrum. Godne uwagi jest to, że przeciętnie poinformowana osoba, bez poświadczenia bezpieczeństwa, powinna była potrzebować jednego przeczytania raportów Steele’a, aby dojść do wniosku, że: (a) twierdzenia dotyczące dokumentacji nieszablonowej były rażąco fałszywe pod względem faktów; oraz (b) prawie na pewno podszyte rosyjską dezinformacją. A było to zanim dowiedzieliśmy się, w jaki sposób dossier zostało złożone. Kiedy metodologia Steele’a była jasna, a obsada postaci zaangażowanych w zawartość dossier okazała się tak nienormalną paradą wrodzonych podejrzanych i/lub demokratycznych partyzantów z głębokimi osobistymi, finansowymi, ideologicznymi i innymi powiązaniami z rosyjskim wywiadem i jego wycięciami – tj sometime gdzieś w 2017– że to powinien być koniec. A jednak ciągnęło się dalej.
Przez wiele lat byli funkcjonariusze zachodnich wywiadów, niektórzy z nich niedawno przeszli na emeryturę, a inni pracowali zawodowo w sprawach wywiadowczych poza rządem – dziennikarze, naukowcy, think tanki – pojawiali się w mediach, a na pytanie o twierdzenia zawarte w dossier Steele’a lub szerzej o „zmowę” Trumpa z Rosją, odpowiadali słowami w stylu: „Mamy wiele informacji wskazujących na to, że Trump jest głęboko w konflikcie z Rosjanami – ale nie możemy o tym mówić; To tajemnica”. Niektórzy z pewnością w to uwierzyli; Niektórzy cynicznie postrzegali osobiste nagrody oferowane za mówienie takich rzeczy. Pod koniec 2021 roku, pod presją seryjnych rewelacji, że , Steele’a , to, by , , pracodawcy and źródła i współpracownicy mieli powiązania z Moskwą, sam Steele przyznał że mógł zostać oszukany przez Rosjan. Poza kilkoma „#Resistance” ślepymi zaułkami, niewielu by to teraz zakwestionowało.41 Ale kiedy to naprawdę miało znaczenie, amerykański system wywiadowczy rozważał możliwość, że rosyjski wywiad zanieczyścił raporty Steele’a tylko po je odrzucići zasadniczo polegał na raportach dossier, aby bezprawnie zabezpieczyć nakazy inwigilacji przeciwko współpracownikowi Trumpa.42 Pokusa, by przypisać ówczesnemu prezydentowi Trumpowi uznanie raportów Steele’a za „fałszywe wiadomości” gdy tylko zostały upublicznione w styczniu 2017 r., musi zostać złagodzona przez fakt, że zawsze tak mówi; prawo średnich mówi, że w końcu musiał mieć rację.
Rezultatem tego, że amerykański wywiad tak źle obchodzi się z dossier Steele’a, jest to, że wstrzyknął on rosyjską dezinformację do amerykańskich instytucji rządowych, jeszcze bardziej spolaryzował i w inny sposób zdestabilizował amerykańskie społeczeństwo – główny cel rosyjskiego rządu – i dodał do negatywnej stronniczości, która może wystarczyć, aby umieścić Trumpa ponownie w Białym Domu w przyszłym roku. Kreml ma powody, by mieć nadzieję, że tak się stanie. Niewłaściwe obchodzenie się z dossier przyczyniło się do agitacji Trumpa, która w nadchodzących latach dyskredytowała pracę kontrwywiadu na amerykańskiej prawicy („Rosja, Rosja, Rosja” jest teraz śmieszne przez Trumpa, aby odrzucić wszelkie obawy o rosyjskie szpiegostwo), znacznie ułatwiając życie rosyjskim szpiegom. Jest też pierwotna kwestia kontrwywiadowcza dotycząca relacji Trump-Rosja, teraz trwale przesłonięta przez dossier. Jest to interesujące pytanie akademickie, które z nich były intencją rosyjskiego czekisty, który wymyślił prowokację „dossier”.
Tam, gdzie defensywny kontrwywiad jest w rozsypce, CIA nie wykazuje nawet oznak myślenia o kontrwywiadzie ofensywnym. O ile kontrwywiad defensywny można podsumować jako „wykrywanie”, o tyle kontrwywiad ofensywny polega na „oszukiwaniu”: chodzi o utrudnianie funkcjonowania aparatu wywiadowczego wroga. Kluczowe elementy tego obejmują przekształcanie wrogich agentów w twoim systemie w podwójnych agentów i w inny sposób dostarczanie fałszywych informacji do systemu wroga, zachęcając do wiary w rzeczy, w które chcesz wierzyć (negatywne rzeczy o sojusznikach,43 obecność nieistniejących kretów, które konsumują zasoby w poszukiwaniu ich, politycznie destabilizujące kłamstwa (tak, jak dossier Steele’a)) i odwracanie uwagi od rzeczy, które chcesz ukryć (słabości twojego własnego państwa, istnienie twoich szpiegów w ich systemie). Strategicznym celem kontrwywiadu ofensywnego nie jest przypadkowy sabotaż zdolności wywiadowczych wroga, ale manipulowanie dostępnymi informacjami, tak aby wrodzy decydenci polityczni podejmowali decyzje z własnej woli, które chcesz, aby podejmowali. Ostateczną nagrodą kontrwywiadu ofensywnego jest przejęcie systemu kontrwywiadowczego wroga, a tym samym zapewnienie ci kontroli nad całym jego aparatem wywiadowczym: mając pełną widoczność wiedzy, zamiarów i możliwości wroga, możesz całkowicie sparaliżować jego zdolność do prowadzenia wojny szpiegowskiej przeciwko tobie i uzyskać skuteczną kontrolę procesu decyzyjnego wroga, dostosowując dane wywiadowcze dostępne dla decydentów i analityczne oceny konsekwencji różnych opcji, a tym samym znacznie usuwając element losowy w próbach skłonienia wroga do podjęcia najkorzystniejszych dla Ciebie decyzji.
Najbardziej udanym przykładem kontrwywiadu ofensywnego między państwami jest to, co Sowieci zrobili Wielkiej Brytanii za pośrednictwem Wspaniałej Piątki, a to, co Sowieci zrobili Australii w latach 1970. – co z kolei skompromitowało cały system Pięciorga Oczu – nie pozostaje daleko w tyle. To, co Wielka Brytania zrobiła z Tymczasową Irlandzką Armią Republikańską (IRA), czyniąc ją niezdolną do działania w latach 1990., jest przykładem przeciwko „aktorom niepaństwowym”. Służba Bezpieczeństwa (MI5) zawsze dobrze radziła sobie w wojnie szpiegowskiej z Tymczasową IRA, a od 1980 r. zastępca szefa aparatu kontrwywiadowczego IRA, formalnie znanego jako „Jednostka Bezpieczeństwa Wewnętrznego” (ISU), a inaczej znanego jako „Oddział Orzechów”, był agentem MI5. (Możliwe, że szef ISU był również agentem MI5 od połowy lat 1980.; jest to kwestionowane). Wielka Brytania była w stanie zapobiec wykryciu swoich agentów, uratować tych, którzy zostali wykryci, zapewnić, że inni agenci przejdą kontrolę przesiewową, gdy będą brani pod uwagę przy awansach, i ogólnie udaremnić IRA na każdym kroku. Sowieci byli również pomocni w agresywnych operacjach kontrwywiadowczych przeciwko wrogom niepaństwowym, używając takich taktyk jako głównych narzędzi w nieustającej wojnie Czeka w Europie w latach 1920-30 przeciwko „białym” emigrantom – pozostałościom Armii Ochotniczej, która doprowadziła reżim sowiecki tak blisko upadku, jak to tylko możliwe w latach 1918-19 – oraz w kampanii „pacyfikacyjnej” przeciwko nacjonalistycznym powstaniom na „Kresach Zachodnich” (Ukraina i kraje bałtyckie) od 1944 r. do śmierci Stalina w 1953 r. Jugosławia Tity stosowała tę taktykę, gdy miała do czynienia z własnymi wrogami emigrantami lub „szóstą kolumną” – (głównie chorwackimi) nacjonalistycznymi przeciwnikami reżimu komunistycznego z siedzibą w Europie, Ameryce i Australii – od lat 1960. do 1980.
FUNKCJA CIA TRZECIA: TAJNA AKCJA
Po zebraniu danych wywiadowczych na temat sytuacji, CIA może otrzymać zadanie przeprowadzenia tajnej akcji w celu wpłynięcia na wynik. Czasami wiąże się to z używaniem przez CIA środków pośrednich lub „miękkich”: dążenia na przykład do zapewnienia awansu (lub degradacji) zagranicznego urzędnika lub manipulowania antagonistycznym rządem, aby podjął decyzję korzystną dla Ameryki (zauważy się tu nakładanie się na ofensywny kontrwywiad). A czasami wiąże się to z bezpośrednim działaniem lub użyciem „twardej” siły, włącznie z zabójstwami zagranicznych przywódców i terrorystów. Najbardziej znane niepowodzenia CIA zwykle dotyczą tego aspektu jej misji. Nawet wśród ludzi sympatyzujących z CIA, godne pożałowania osiągnięcia Agencji w tajnych akcjach stały się tematem humorystycznych aforyzmów.
Jak wspomniano powyżej, na początku okresu, kiedy Zachód zdawał sobie sprawę, że jest w stanie zimnej wojny ze Związkiem Radzieckim, CIA i SIS próbowały zakulisowych operacji w stylu OSS, aby uwolnić zniewolone narody, zaczynając od Albanii: Operacja VALUABLE (1949-53) była katastrofą, w której rozstrzelano 300 mężczyzn. Przynajmniej w tym przypadku Amerykanie mogli winić Brytyjczyków: kompromitacją kontrwywiadu był Kim Philby w Londynie. Wojna koreańska doprowadziła do tego, że Amerykanie zaakceptowali, że w tym nowym świecie, w obliczu bezsennych prób rządzenia światem przez komunistów, w dającej się przewidzieć przyszłości konieczny będzie wyższy poziom wydatków na wojsko i bezpieczeństwo i bardziej aktywna rola na świecie. Nowy prezydent, Dwight Eisenhower, miał zamiłowanie do tajnych działań jako głównego środka prowadzenia tej długiej wojny o zmierzchu. Stany Zjednoczone nadal częściowo współpracowały z Krajem Macierzystym, kiedy odważyły się wejść na tę ścieżkę, ale stawały się coraz bardziej dominującym partnerem.
W pierwszych dwóch dużych tajnych operacjach mających na celu wyeliminowanie rządów skłaniających się ku komunizmowi, w Iranie w 1953 r. r., Iran w 1953 roku i w Gwatemali w 1954 CIA miała szczęście: jej operacje per se zakończyły się niepowodzeniem, ale CIA naciskała na lokalne elity zaniepokojone kierunkiem, w jakim zmierzał ich kraj, a te elity wykorzystały sytuację, aby wziąć sprawy w swoje ręce. Problem polegał na tym, że nie tylko wściekli lewicowcy z lat sześćdziesiątych wierzyli, że CIA odegrała decydującą rolę w tych wydarzeniach. CIA uwierzyła we własny mit i karmiła nim Eisenhowera, który myślał, że ma dowód na słuszność koncepcji.
Kiedy CIA próbowała rozszerzyć model gwatemalski na Kubę, po tym jak Sowieci skolonizowali wyspę przez Fidela Castro w styczniu 1959 roku, doprowadziło to do katastrofy. Sowieci również wyciągnęli wnioski z Gwatemali i szybko podjęli działania, aby zabezpieczyć Kubę jako bazę rewolucyjną na półkuli zachodniej. Przypadkowe plany CIA, które powiodły się w Gwatemali, przeciwko częściowo uformowanemu rządowi komunistycznemu z wojskiem wciąż zdolnym do samodzielnego działania, nie sprawdziły się na Kubie, gdzie KGB zadbało o to, aby Castro nie miał już niezależnych ośrodków władzy, z którymi mógłby sobie poradzić, i miał do dyspozycji dobrze wyszkolone tajne siły policyjne zdolne do inwigilacji i kontrolowania społeczeństwa. a także instytucje państwowe. Założenie CIA, że lądowanie w Zatoce Świń w kwietniu 1961 r. wywoła wewnętrzny upadek reżimu Castro w stylu gwatemalskim, zostało szybko sfalsyfikowane, a drugie założenie Agencji, na którym opierała się operacja – że w przypadku trudności USA zainterweniują bezpośrednio, aby zapewnić upadek Castro – również zostało wkrótce sfalsyfikowane. Świeżo zaprzysiężony prezydent John F. Kennedy był skłonny zezwolić na kontynuowanie operacji ZAPATA, którą pozostawił mu Eisenhower, ale z góry zdecydował, że amerykańskie wsparcie powietrzne i piechota morska nie będą miały wpływu na jej wynik.
Niepowodzenia kontrwywiadu często były zniweczeniem tajnych programów CIA działań, od Albanii w latach 1940-50 aż po wyżej wspomniane próby zamachu stanu w Iraku w latach 1990. Kuba była najgorszym przypadkiem. Z podżeganą przez USA kontrrewolucją z zewnątrz, CIA pochyliła się jeszcze bardziej ku bardziej ukierunkowanym tajnym operacjom mającym na celu obalenie Castro, które rozpoczęły się przed Zatoką Świń, a mianowicie w zamachu na Najwyższego Przywódcę. Castro twierdzi, że CIA próbowała go zamordować 634 razy: w każdym kłamstwie kluczem jest konkretność, a jeśli jest to whopper, to musi być bardzo konkretny. Niewątpliwie Agencja wielokrotnie próbowała pomóc Castro dołączyć do niewidzialnego chóru a niektóre z tych spisków mogły być dość dziwaczne, chociaż te najsłynniejsze – jak wybuchające cygaro, skafander skażony bronią biologiczną i zwabienie entuzjasty nurkowania Castro do jaskrawo pomalowanej, uwięzionej muszli – nigdy nie zostały wypróbowane, albo wcześnie porzucone, albo nigdy nie wychodzące poza etap koncepcji. Niepotrzebne publiczne ujawnienie tych planów było częścią mściwego pragnienia Komitetu Kościelnego, aby zawstydzić CIA, aby osłabić polityczną opozycję wobec Kongresu, przypisując sobie rolę nadzorczą dla Agencji.
To, że CIA nie jest w stanie pozbyć się Fidela Castro, jest oczywiście wiecznym upokorzeniem, a praktyczne konsekwencje były gorsze: z tego przyczółka rewolucji sowieckiej rzeź szerzyła się w Ameryce Łacińskiej aż do końca zimnej wojny. Powodem było to, że CIA została po prostu zdeklasowana przez kubański wywiad. Dopiero pod koniec lat osiemdziesiątych Agencja , – , a było ich – że , agent CIA pozyskała prawdziwego kubańskiego uciekinieraFlorentino Aspillagę Lombardanawiasem mówiąc, „walk-in”; Agencja go nie zwerbowała – który ujawnił, że wszyscy wcześniejsi agenci, których Agencja uważała za takich czterech tuzinów w ciągu trzydziestu lat, byli zwisaczami. (To samo okazało się prawdą choć nigdzie indziej na tak ekstremalnym poziomie – w operacjach CIA w większości innych państw komunistycznych). Niewielu udało się doprowadzić do klęski kontrwywiadowczej na taką skalę. Szczególnie niepokojące dla Langleya było potwierdzenie, Rolando Cubela Secadesw latach 1980., przez cały czas zajmował się filetowaniem siatek CIA na Kubie, podczas gdy Agencja uważała, że Cubela przygotowuje się do zamachu stanu przeciwko Castro.
Być może jedynym rywalem Fidela Castro o względy globalnej lewicy w czasie zimnej wojny był Salvador Allende, wieloletni sowiecki nabytek, który został prezydentem Chile w wyborach zmanipulowanych – być może zdecydowanie – przez KGB w 1970 roku. Upadek Allende i jego śmierć w wojskowym zamachu stanu przeprowadzonym przez generała Augusto Pinocheta trzy lata później były i pozostają dla wielu lewicowców paradygmatycznym przykładem amerykańskiego zła: uważa się, że CIA zaaranżowała zamach stanu przeciwko demokratycznemu socjaliście z powodu przesadnych obaw przed komunizmem i/lub jako akt „imperializmu gospodarczego”, mający na celu ochronę interesów Międzynarodowego Systemu Telefonicznego i Telegraficznego (ITT). (Ten ostatni jest riffem na moralitet, w którym United Fruit Company zmusiła Eisenhowera do pozbycia się Jacobo Arbenza w Gwatemali w 1954 roku).
W rzeczywistości Chile jest kolejnym przykładem nieudanej tajnej akcji CIA. CIA Miał miała za zadanie zapobiec przejęciu władzy przez Allende w 1970 r. i poniosła porażkę na każdym etapie: w wyborach, próbując zablokować zatwierdzenie zwycięstwa Allende przez parlament („Ścieżka I”) i próbując wspierać wojskowy zamach stanu („Ścieżka II”). Stany Zjednoczone zdały sobie sprawę z tego, że ich rekruci nie są zdolni do realizacji Ścieżki II i odwołały operację, ale kontrola CIA nad ich aktywami była tak nieefektywna, że i tak przystąpili do działania. Próba zamachu stanu z 1970 r. – przeprowadzona wbrew wyraźnej woli USA – nie tylko się nie powiodła, ale spowodowała śmierć szefa chilijskiej armii, przyniosła skutki polityczne, które przyniosły spektakularny skutek, jednocząc naród, który był nieufny wobec radykalizmu Allende i widocznych powiązań z Castro i Sowietami wokół konieczności przestrzegania konstytucji. zapewnienie Allende objęcia urzędu i zdyskredytowanie prawicowych planów obalenia go.
Tym, co ożywiło spiski przeciwko Allende, była jego próba sowietyzacji Chile, rujnując jego gospodarkę i narzucając poziom represji za pośrednictwem wyszkolonych i kierowanych przez Sowietów tajnych sił policyjnych, które były głęboko szokujące w kraju o długiej tradycji konstytucyjnej. W sierpniu 1973 r. pozostałe dwie gałęzie państwa – sądy i parlament – ogłosiły Allende wyjętym spod prawa, a gdy kraj pogrążył się w chaosie, wszyscy czekali na wkroczenie wojska. Każde dziecko w Chile wiedziało, że zbliża się zamach stanu, a CIA podchwyciła ten RUMINT, ale zostało zaskoczone tak samo jak wszyscy inni, gdy to Pinochet – dotychczas uważany za lojalistę Allende – zainicjował zamach stanu 11 września 1973 roku. Nie było powszechnej reakcji w obronie Allende i wiele cichej ulgi. Zamach stanu Pinocheta był chilijską akcją podjętą z chilijskich powodów, w odpowiedzi na warunki stworzone przez Chilijczyków. Jak dosadnie (choć niechętnie) podsumował Komitet Kościelny: „CIA nie zainicjowała zamachu stanu, który położył kres rządowi Allende”.
W wojnie z dżihadyzmem po 9 września 11 r. nacisk CIA przesunął się z powrotem w stronę paramilitarnych korzeni OSS i ma osiągnięcia, na które można się powołać. Wiodąca rola CIA w innowacyjnej inwazji na Afganistan w celu obalenia reżimu talibów i Kaidy jest spektakularnym sukcesem, a Agencja stała się biegła w zabijaniu terrorystów, chociaż, jak wspomniano, większość pakietów namierzających została utworzona przy użyciu SIGINT, a drony dżihadystów mają sposób na zmniejszenie ich użyteczności jako źródeł informacji wywiadowczych. Za prezydentury Baracka Obamy przyjęto de facto politykę „nie bierz jeńców” ze względu na pozycję polityczną Obamy w sprawie Guantanamo, co radykalnie zmniejszyło zrozumienie przez USA działania Al-Kaidy i, notorycznie, ISIS. Poleganie na inteligencji technicznej i technologii ma kilka poważnych wad: przypadkowe zabicie dziesięciu afgańskich cywilów w ataku dronów po masakrze Państwa Islamskiego na lotnisku w Kabulu podczas odwrotu z Afganistanu w sierpniu 2021 r. było spowodowane tym, że butla z propanem została pomylona z bombą, a na miejscu nie było ludzkiego źródła, które powiedziałoby USA, kto był w samochodzie. Kiedy CIA próbowała tradycyjnych działań agencji szpiegowskich podczas wojny z terroryzmem, zdarzały się spektakularne wpadki (patrz Camp Chapman powyżej).
Nawet w kategoriach paramilitarnych jest mało prawdopodobne, aby CIA była w stanie – i raczej nie będzie próbowała – zrobić wiele w ponownie zreformowanym Afganistanie. Aby przeprowadzić tajny nalot lub atak dronów, CIA musi zebrać informacje wywiadowcze z kraju i nic nie wskazuje na to, by miała takie możliwości. (Ikona Zabójstwo Ajmana al-Zawahiriego było pod każdym względem jednorazowe). Wszystkie stare problemy, w tym niechęć CIA do ryzyka i poleganie na relacjach łącznikowych z otwarcie zdradzieckim Pakistanem, pozostają na swoim miejscu i przemawiają przeciwko agresywnemu posunięciu się Agencji w Afganistanie. Istnieje również nowy, potężny czynnik popychający w tym samym kierunku: polityczna zachęta dla Agencji do współpracy przy przedstawianiu przez prezydenta Bidena porzucenia Afganistanu jako czegoś innego niż katastrofa. Poświęcenie Afganistanowi poważnych zasobów wywiadowczych samo w sobie byłoby przyznaniem, że Biden kłamał, mówiąc, że Al-Kaidy „tam nie będzie„, a jeśli jakikolwiek znaczący wysiłek CIA zostałby podjęty w celu infiltracji siatki talibów-Kaidy, z pewnością poniosłoby to ofiary, które zostałyby upublicznione i zniweczyłyby program Bidena dotyczący odwrócenia strony w Afganistanie.
FUNKCJA CZWARTA CIA: ANALIZA
CIA ma za zadanie analizować zebrane dane wywiadowcze: obejmuje to ocenę wiarygodności źródeł, upewnienie się, że strumienie informacji nie są skażone przez podwójnych agentów lub inne problemy kontrwywiadowcze, ważenie wartości jednorazowych, ale być może dobrze umiejscowionych raportów, między innymi poprzez sprawdzenie, jak zgadzają się one z raportami długoterminowymi (szczególnie delikatne zadanie, gdy mamy do czynienia z jednorazowym raportem, w którym koszty są wysokie w przypadku błędu), ocena pewności, z jaką dowody pozwalają na wydawanie osądów, i ogólnie rzecz biorąc, gromadzenie punktów danych w coś użytecznego dla decydentów próbujących zrozumieć problem. Jeśli chodzi o analizę, dorobek Agencji jest absolutnie katastrofalny.
Niezdolność CIA do zrozumienia rewolucji irańskiej na każdym etapie i przeoczenie upadku Związku Radzieckiego to bez wątpienia najbardziej monumentalne porażki analityczne ostatnich dziesięcioleci. CIA w 1986 r, „Związek Radziecki to despotyzm, który działa” – powiedział zastępca dyrektora Robert Gates., a w 1987 r. CIA podała formalne szacunki, że PKB na mieszkańca był wyższy w Niemczech Wschodnich niż w Niemczech Zachodnich. Niezapobieżenie zamachom z 9 września 11 r. i przekonanie, że Saddam miał aktywny program broni jądrowej i ogromne zapasy broni biologicznej i chemicznej masowego rażenia, dołączają do tej listy głośnych błędów. Bilans CIA w kwestiach nuklearnych jest ogólnie żałosny: Sowieci, Chiny Indiei Korea Północna przeprowadziły testy szybciej, niż Agencja uważała za możliwe.
Wykrycie złożonych sił społecznych i przypadkowych wydarzeń, które prowadzą do erupcji takiej jak „arabska wiosna” w latach 2010-11, może być bardziej wybaczalne, ale przy budżecie i technologii CIA wykrywanie operacji wojskowych na dużą skalę nie powinno być takie trudne, a jednak CIA przegapiła: inwazję ZSRR/KRLD na Koreę Południową w 1953 r., arabską wojnę z Izraelem w 1973 r., radziecka inwazja na Afganistan w 1979 r., wspomniana inwazja Iraku na Kuwejt w 1990 r., rosyjska w 2014 r. i rosyjska inwazja na Ukrainę interwencja w Syrii w 2015 r . CIA wykryła sowiecką koncentrację przygotowań do zmiażdżenia Czechosłowacji w 1968 r., ale bez wglądu w sowiecki system CIA nie była pewna intencji Moskwy i w swoich raportach dla prezydenta Agencja zabezpieczyła swoje zakłady: raporty wywiadowcze miały praktyczny efekt w postaci zachęcenia administracji Johnsona do myślenia życzeniowego, że Sowieci wycofają się znad krawędzi.
Częściowo wynika to z faktu, że analitycy CIA mają tak mało informacji, z którymi mogliby pracować, a ponieważ Agencja nie przyznaje się, gdy nie wie, musi dokonywać daleko idących osądów na podstawie fragmentarycznych dowodów. Co gorsza, CIA regularnie przechyla analizę, którą pokazuje decydentom, aranżując te nieliczne informacje, które posiada, aby poprzeć teorie CIA i/lub preferencje polityczne, albo dyskredytując dowody, które są sprzeczne z teoriami CIA i preferowaną polityką, albo, częściej, ukrywając takie dowody przed decydentami politycznymi. Z zasady i prawa CIA nie powinna tego robić, ale uderzające jest to, że z utylitarnego punktu widzenia polityka forsowana przez CIA jest niemal jednogłośnie szkodliwa dla bezpieczeństwa narodowego USA.
Tylko jeden przykład: NIE CIA z 2007 r. twierdziło, że „Iran wstrzymał program [broni jądrowej] w 2003 r.”, a to „sugeruje, że [Iran] jest mniej zdeterminowany do rozwoju broni jądrowej, niż sądzimy od 2005 r.”. Nagłówki gazet zostały napisane tak, aby sugerować, że nie ma zagrożenia bronią nuklearną ze strony Iranu, a Agencja upewniła się, że mówi każdemu, kto słucha, że taki jest jej pogląd. Efektem było takie ukształtowanie środowiska politycznego, że nie tylko usunięto z dyskusji atak wojskowy na irańskie zakłady wzbogacania uranu, ale dyplomatyczne naciski prezydenta Busha, by odizolować i nałożyć sankcje na irańską teokrację, zostały sparaliżowane. Działo się tak pomimo faktu, że uważna lektura dowodów CIA w NIE ujawniła, że reżim klerykalny zminiaturyzował aspekty programu nuklearnego i co najwyżej wstrzymał, a nie „zatrzymał” lub zatrzymał jawne prace zbrojeniowe, prawdopodobnie w odpowiedzi na anglo-amerykańską inwazję na Irak. Innymi słowy, CIA po raz kolejny wyciągnęła daleko idące wnioski na podstawie fragmentarycznych dowodów, zrobiła to z powodów polityki wewnętrznej, narzuciła rządowi swoje preferencje polityczne poprzez operację informacyjną mającą na celu kształtowanie opinii publicznej – a w tym przypadku, jako produkt uboczny, dała przykrywkę bezprawnym imperialnym i nuklearnym ambicjom wrogiej rewolucji islamskiej, która w tym samym momencie zabijała amerykańskich żołnierzy.
KONKLUZJA
W odpowiedzi na powyższą prezentację CIA powie: „Słyszycie tylko o naszych porażkach; Nie możemy mówić o naszych sukcesach”.48 Trudność polega na tym, że aby to było prawdą, w zestawieniu z tym rekordem znanych porażek, sukcesy musiałyby być monumentalne. Mogą być momenty, w których CIA była ofiarą, a nie sprawcą asymetrycznego przekazu medialnego, ale są to momenty. Cokolwiek jeszcze można by powiedzieć o CIA, doskonale dba ona o swój publiczny wizerunek, nawet w czasie rzeczywistym, co widzieliśmy na Ukrainie w zeszłym roku. Po prostu nie można uwierzyć, że CIA siedzi na jakimś zapasie triumfów, które musiałyby być tak spektakularne, że zmieniłyby sposób, w jaki myślimy o historii.
Czy istnieje zatem sposób, aby CIA funkcjonowała jako zagraniczna agencja wywiadowcza? Daniel Patrick Moynihan, były ambasador USA przy ONZ (1975-76), a następnie senator Partii Demokratycznej (1977-2001), uważał, że nie.
Moynihan, opierając się na informacjach z otwartych źródeł – wiedzy o środowisku komunistycznym w Nowym Jorku, gdzie w połowie lat siedemdziesiątych widział upadek wiary, oraz badaniach demograficznych imperium sowieckiego – doszedł w 1970 roku do wniosku, że Związek Radziecki nie jest długo na tym świecie. To doprowadziło go do konfliktu z CIA, która uważała, że Związek Radziecki rośnie w siłę. Po tym, jak CIA przegapiła rewolucje 1979 roku, które uwolniły zniewolone narody z półwiecza sowieckiej okupacji, Moynihan zaproponował likwidację CIA i przejęcie jej funkcji przez Departament Stanu. W styczniu 1989 i styczniu 1991 styczeń 1995 roku Moynihan przedłożył w Kongresie projekty ustaw w tej sprawie. Pogląd Moynihana został uznany za głęboko ekscentryczny – żaden z jego projektów nie został nawet przegłosowany – a jego konkretna propozycja, dotycząca przeniesienia funkcji CIA do Departamentu Stanu, była niewykonalna i nierozsądna.
Mimo to Moynihan natknęła się na niektóre problemy strukturalne udokumentowane w tym eseju. Na przykład Moynihan dostrzegł problem z „kulturą tajności” CIA, która tworzy dynamikę wewnątrzgrupową i pozagrupową, która daje pierwszeństwo informacjom tylko dlatego, że są tajne i dyskredytują informacje z otwartych źródeł. Błąd stojący za wiarą zasadę coś, co powiedział płatny zagraniczny zdrajca w stosunku do publicznie dostępnych i sprawdzalnych informacji, powinien być oczywisty, a zbyt często klasyfikacja służy ochronie analiz i założeń leżących u ich podstaw przed zewnętrzną kontrolą, zamiast chronić źródła i metody. Stwierdzenie, że Moynihan zaniżył szkody wyrządzone CIA przez reformy po aferze Watergate, jest w pewnym sensie jego głównym argumentem: że CIA jest nie do naprawienia i to od pewnego czasu, dlatego wszystkie próby reform zakończyły się niepowodzeniem.
Wydaje się jednak mało prawdopodobne, aby istniał sposób na zakończenie syzyfowej walki o zreformowanie CIA. Nawet jeśli przyjmie się pogląd w stylu Moynihana, że jedynym realnym rozwiązaniem jest likwidacja CIA i zaczynanie od nowa, rzeczywistość polityczna nigdy na to nie pozwoli. Wszystko, co można zrobić, to zidentyfikować najbardziej dysfunkcyjne aspekty kultury instytucjonalnej CIA – niechęć do ryzyka, brak poważnego podejścia do kontrwywiadu, analityczny nawyk twierdzenia, że jest się bardziej pewnym, niż pozwalają na to dowody – i spróbować dostosować bodźce do promowania zmian.
https://www.kyleorton.com/p/what-is-the-cia-for?utm_source=post-email-title
5.01.2024.
Autor artykułu – Płk Norbert Loba / zastępca szefa ABW /
Osłona kontrwywiadowcza „ważnych osób” w państwie – fakty i mity.
W przestrzeni publicznej co jakiś czas pojawia się problem osłony kontrwywiadowczej, jaką służby specjalne w naszym państwie mają (powinny) prowadzić wobec „ważnych osób” dla bezpieczeństwa i interesów państwa. Kiedy taka „ważna osoba” zamieszana jest w sytuację budzącą wątpliwości, pojawiają się pytania (najczęściej w postaci zarzutu) formułowane przez dziennikarzy, ekspertów (lub tzw. ekspertów), ale też bardzo często polityków nieprzychylnych „bohaterowi” danej sytuacji. Niezwłocznie pojawiają się również tezy, że „służby nie działają”, „służby nie potrafią”, a nawet, że „służby nie reagowały i nie informowały, ponieważ realizowały polityczne polecenie”.
Większość upublicznionych sytuacji nie posiada cech kontrwywiadowczych, czyli (definicyjnie) zabezpieczenia przed działalnością obcych służb specjalnych. To zazwyczaj nie obce służby specjalne stoją za kontrowersyjną, bądź nielegalną działalnością i problemami danej osoby tylko jej błędy, skłonności, a czasem czyny niezgodne z prawem związane z szeroko rozumianą aktywnością zawodową, polityczną, biznesowo-finansową, obyczajową czy towarzyską.
Dlaczego więc zagadnieniem takim miałyby się zajmować piony kontrwywiadu naszych służb specjalnych? Na takie pytanie już dziennikarze, eksperci i politycy nie odpowiadają. Być może, zatem powinno się mówić o osłonie antykorupcyjnej (chociaż nie każda sytuacja ma takie tło), osłonie biznesowo-finansowej lub osłonie obyczajowo-towarzyskiej. Czy z tego wynika, że powinno istnieć kilka osłon/tarcz wobec „ważnych osób” prowadzonych przez kilka instytucji (służb) czy może jedna kompleksowa, totalna osłona/tarcza? Oczywiście nikt do końca albo w ogóle tego nie wie (czasem nie rozumie), więc odpowiedź również w tym zakresie się nie pojawia. Natomiast motywacja wywołania zdarzenia medialnego lub politycznego ma charakter doraźny i często intencyjny. W trakcie tego rodzaju publicznych dyskusji oraz w kontekście stawianych danym służbom zarzutów nie jest widoczny zamiar zrozumienia używanych sformułowań dotyczących osłony/tarczy kontrwywiadowczej (bądź innej) i ich znaczenia podmiotowego (katalogu objętych osłoną osób) jak i przedmiotowego (zakresu ochrony), czyli podstaw prawno-organizacyjnych tego zagadnienia. Czy powyższy, wstępny opis zagadnienia osłony/tarczy wobec „ważnych osób” w naszym kraju świadczy, że takiego problemu nie ma lub jest co jakiś czas niepotrzebnie „podkręcany” przez media lub polityków (ze wsparciem ekspertów)?
Problem oczywiście istnieje, ale należy poddać go racjonalnej ocenie opartej o przedstawienie istniejących norm prawno-instytucjonalnych, określenie i uświadomienie, co jest istotą przedmiotowego zagadnienia, opisanie stanu faktycznych możliwości i działań danych służb specjalnych w tym obszarze oraz przedstawienie konkluzji i rekomendacji.
Normy prawno-instytucjonalne
Aby właściwe rozpocząć przedstawianie niniejszej kwestii należy zaznaczyć, że żaden z powszechnie obwiązujących aktów prawnych w Polsce nie posługuje się pojęciem/definicją osłona/tarcza kontrwywiadowcza (również w odniesieniu do osłon/tarcz innego powyżej wymienionego profilu). W szczególności nie posługuje się nią żaden akt prawa na określenie zadań i kompetencji podmiotów odpowiedzialnych za szeroko rozumiane bezpieczeństwo państwa. (Warto dodać przy tej okazji, że sformułowanie „bezpieczeństwo państwa/narodowe” także nie zostało zdefiniowane w żadnym obecnie obowiązującym akcie prawnym w naszym kraju). Taki fakt, ma szczególne znacznie właśnie w kontekście formułowanych w przestrzeni publicznej stwierdzeń i zarzutów, kierowanych do określonych instytucji (głównie służb specjalnych), w oparciu o przypisywanie im nieprzysługujących zadań i uprawnień. Jest to sprzeczne m.in. z konstytucyjną zasadą legalizmu, w myśl której organy władzy publicznej działają na podstawie i w graniach prawa, a obowiązkiem prawodawcy (ustawodawcy) jest określenie tychże podstaw i granic.
W tym miejscu można by zakończyć niniejsze opracowanie przedstawiając radykalną tezę, że osłona/tarcza kontrwywiadowcza (ani żadna inna) „ważnych osób” w Polsce nie istnieje – nie może istnieć, ponieważ nie istnieją podstawy prawne (oraz instytucjonalne) pozwalające na legalne i efektywne realizowanie takiego zadania. Czy to ma oznaczać, że nasze państwo jest zupełnie bezradne i bezbronne w zakresie zapewnienia bezpieczeństwa „ważnych osób” w państwie? Tak oczywiście nie jest, ale spójrzmy przede wszystkim na istniejące normy prawne w tym obszarze. Z analizy aktów prawnych określających zadania i uprawnienia instytucji odpowiedzialnych za bezpieczeństwo państwa (w tym służb specjalnych) wynika, że komponenty zadań w zakresie zabezpieczenia „ważnych osób” (czy też nawet bardziej państwa, w związku z pełnionymi funkcjami przez te osoby) rozłożone są wprost lub w sposób domniemany (wynikający z innych zadań danej instytucji mających znaczenie dla opisywanego problemu) w szczególności pomiędzy: Służbę Ochrony Państwa, Agencję Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne w sferze cywilnej oraz Służbę Kontrwywiadu Wojskowego w sferze wojskowej. Oceniając treść tych regulacji prawnych należy stwierdzić, że teoretycznie najpełniejszy (literalnie) zakres kompetencyjny w tym zakresie został powierzony Służbie Ochrony Państwa. Ustawa o SOP, jako główne zadanie tej organizacji wprost określa ochronę najważniejszych osób w państwie wymienionych z racji piastowanych konkretnych stanowisk/urzędów, ale równocześnie pozostawiając to zestawienie otwartym poprzez zapis mówiący o „innych osobach ze względu na dobro państwa”. Co istotne, z zapisów ustawy wynika, że zadania SOP nie ograniczają się jedynie do ochrony fizycznej danych osób, ale obejmują również zadania w obszarze rozpoznawania i zapobiegania szerokiemu katalogowi przestępstw, spośród których należy wymienić (w kontekście opisywanego problemu) m.in. przestępstwa przeciwko Rzeczpospolitej Polskiej (opisane w Rozdziale XVII kodeksu karnego; wśród nich dla przykładu: zamach stanu, zdrada dyplomatyczna, szpiegostwo, dezinformacja wywiadowcza). W celu skutecznej realizacji swoich poszerzonych, wyżej wymienionych zadań SOP uzyskał również prawo do prowadzenia czynności operacyjno-rozpoznawczych (analogicznie do uprawnień służb specjalnych w tym zakresie).
Instytucją, która najczęściej i najmocniej jest utożsamiana z używanym w przestrzeni publicznej pojęciem osłony/tarczy kontrwywiadowczej, jest Agencja Bezpieczeństwa Wewnętrznego. Fakty są takie, że wśród ustawowych zadań i uprawnień tej służby brak jest takich, które bezpośrednio określałyby kwestie odpowiedzialności za bezpieczeństwo „ważnych osób” w państwie. Pośrednio (domyślnie) zaś szereg działań w omawianym zakresie ABW prowadzi na podstawie art. 5 swojej ustawy. Do zadań mających związek z opisywanym zagadnieniem należy między innymi zaliczyć: rozpoznawanie, zapobieganie i zwalczanie zagrożeń godzących w bezpieczeństwo wewnętrzne państwa oraz jego porządek konstytucyjny, a w szczególności w suwerenność i międzynarodową pozycję, niepodległość i nienaruszalność jego terytorium, a także obronność państwa oraz rozpoznawanie, zapobieganie i wykrywanie przestępstw szpiegostwa, terroryzmu, bezprawnego ujawnienia lub wykorzystania informacji niejawnych i innych przestępstw godzących w bezpieczeństwo państwa oraz przestępstw godzących w podstawy ekonomiczne państwa. Innym ważnym zadaniem ABW jest uzyskiwanie, analizowanie, przetwarzanie i przekazywanie właściwym organom informacji mogących mieć istotne znaczenie dla ochrony bezpieczeństwa wewnętrznego państwa i jego porządku konstytucyjnego.
W analogiczny sposób (choć nieco węższy) można opisać prawne unormowania w kontekście odpowiedzialności za bezpieczeństwo „ważnych osób” Służby Kontrwywiadu Wojskowego w sferze obronności i działalności polskich sił zbrojnych RP. Ustawowe zadania SKW dają podstawy do rozpoznawania, zapobiegania oraz wykrywania popełnianych przez żołnierzy pełniących czynną służbę wojskową, funkcjonariuszy SKW i SWW oraz pracowników SZ RP i innych jednostek organizacyjnych MON przestępstw: szpiegostwa przeciwko RP; korupcji, jeżeli mogą one zagrażać bezpieczeństwu lub zdolności bojowej SZ RP lub innych jednostek organizacyjnych MON; wymierzonych w ochronę informacji niejawnych (związanych z bezpieczeństwem lub zdolnościami bojowymi SZ RP lub innych jednostek organizacyjnych MON). SKW zapewnia również bezpieczeństwo (ochronę) badań naukowych i prac rozwojowych zleconych przez SZ RP i inne jednostki organizacyjne MON oraz zapewnia bezpieczeństwo produkcji i obrotu towarami, technologiami i usługami o przeznaczeniu wojskowym zamówionymi przez SZ RP i inne jednostki organizacyjne MON. Istotne jest, iż SKW także posiada kompetencje (zadanie) przekazywania właściwym organom informacji mogących mieć istotne znaczenie dla obronności państwa, bezpieczeństwa lub zdolności bojowej SZ RP lub MON.
Agencja Bezpieczeństwa Wewnętrznego | InfoSecurity24.pl
——————————————————————————————————————–
6.01.2024
BREAKING NEWS !
Krótka linia przesyłowa LNG budowana w północnych Niemczech została sabotowana.
Według publicznego nadawcy NDR, podczas testowania rurociągu wykryto usterkę. W rurze znaleziono co najmniej trzy. Po inwazji Rosji na Ukrainę Niemcy próbują pozbyć się zależności od rosyjskiego gazu. Celem jest zastąpienie go np. LNG dostarczanym drogą morską. Rurociąg o długości 55 km znajduje się w kraju związkowym Szlezwik-Holsztyn i biegnie z miasta portowego Brunsbüttel do miasta Hetlingen. W Brunsbüttel znajduje się terminal LNG. Firma Gasunie, która buduje gazociąg, odkryła zakłócenia w linii przesyłowej podczas próby ciśnieniowej. Podczas wykopów rury znaleziono co najmniej trzy otwory o wielkości około 10 milimetrów wykonane wiertłami. Niemiecka prokuratura prowadzi obecnie dochodzenie w sprawie incydentu jako podejrzenia sabotażu. Niemieckie media: Trwa śledztwo w sprawie sabotażu gazociągu LNG – Zagraniczny – svenska.yle.fi Niemcy prowadzą śledztwo w sprawie „sabotażu” w terminalu LNG | Wywiad energetyczny (energyintel.com)
——————————————————————————————————————–
7.01.2024.
Autor artykułu : Jessica Parker.
Wojna na Ukrainie: Atesh, grupa szpiegująca Rosjan na okupowanym Krymie.
BBC News, Kijów
„Miałem przeczucie, że ktoś mnie obserwuje. Serce waliło mi jak oszalałe”.
Mężczyzna, którego nazywamy Agentem Pierwszym, robi zdjęcia, kucając w krzakach.
Mówi nam, że należy do grupy o nazwie Atesh – słowo, które w języku krymskotatarskim oznacza ogień.
Za pośrednictwem komunikatora opisuje BBC swoje sekretne życie: szpiegowanie sił rosyjskich na okupowanym Krymie.
„Przez jakieś dwa tygodnie planowałem w głowie, jak i co zrobię” – mówi. „Zaplanowałem trasę, główne wsparcie, co powinienem powiedzieć, gdybym został zauważony”.
Agent One jest dokładny. Wykonuje wiele zdjęć pod różnymi kątami. Ale to niebezpieczna – potencjalnie śmiertelna – praca. Pewnego razu, chwilę po zbadaniu terenu, zauważył w pobliżu grupę rosyjskich żołnierzy.
„To była straszna chwila” – mówi. „Udało mi się pochylić przy samochodzie i udawać, że mam problem z kierownicą”.
„Jakimś cudem po prostu ze mną nie rozmawiali”.
Atesh twierdzi, że zbiera informacje o ruchach rosyjskich wojsk – głównie na Krymie, ale także na innych okupowanych obszarach, a nawet w samej Rosji. Agenci twierdzą, że ich informacje pomogły w głośnych ukraińskich atakach na Krym, takich jak trafienia na rosyjski okręt desantowy i okręt podwodny – Mińsk i Rostów nad Donem – oraz atak na kwaterę główną rosyjskiej Floty Czarnomorskiej we wrześniu 2023 roku. Ostatnio Atesh powiedział, że przeprowadził w tym tygodniu prace rozpoznawcze po ukraińskim ataku na możliwą stację radarową w Eupatorii. Blogerzy wojskowi w Rosji odrzucają tę sieć jako internetowy wymysł ukraińskiego wywiadu, mający na celu zawyżenie poziomu oporu. Rosyjskie media donoszą jednak również, że Atesh jest organizacją terrorystyczną, zdelegalizowaną przez Kreml.
„Krymczycy to nie tylko zombie”
Za pośrednictwem komunikatorów i opiekuna grupy, BBC rozmawiało z pięcioma mężczyznami, którzy twierdzą, że są aktywnymi agentami Atesh – w tym z jednym, który twierdzi, że obecnie pracuje dla rosyjskiego wojska. Chociaż ich relacji nie można niezależnie zweryfikować, wysokie rangą źródło w ukraińskich służbach obronnych i wywiadowczych powiedziało BBC, że zeznania są wiarygodne. Agenci mówią, że chcą z nami rozmawiać, ponieważ chcą pokazać, że istnieje aktywny ruch oporu.
„Nie wszyscy mieszkańcy Krymu są zombie i są gotowi stawić opór nawet w warunkach totalnej cenzury” – mówi Agent One.
Rosyjski żołnierz, z którym rozmawiała BBC – Agent Piąty – wie, że jego podwójne życie jest niebezpieczne.
„Stawka jest bardzo wysoka – nikt nie chce iść do więzienia”. Złapanym grozi zarzut zdrady i długoletnie wyroki więzienia.
„Do wszystkiego trzeba podchodzić ostrożnie i z głową. Błędy w takich działaniach są po prostu niedopuszczalne”. Rosja zaanektowała Półwysep Krymski w marcu 2014 r., osiem lat przed inwazją na Ukrainę na pełną skalę. Etniczni Rosjanie stanowią obecnie większość populacji, ale znaczna mniejszość ukraińska i krymskotatarska pozostaje.
BBC skontaktowało się bezpośrednio z Atesh i rozmawiało z opiekunem mieszkającym w nieokupowanej Ukrainie. Mężczyźni nie ujawnią swojej tożsamości ze względu na ryzyko aresztowania.
„Rosyjskie służby specjalne nieustannie próbują zidentyfikować partyzantów” – mówi nam Agent 2.
Swoją pracę ukrywa nawet przed najbliższą rodziną.
„Nie możemy rzucać amunicją na chybił trafił”
Ci ludzie twierdzą, że rozpoczęli prace zwiadowcze z powodu sprzeciwu wobec działań Moskwy. Mówią nam, że dostarczają informacji wywiadowczych na temat obrony przeciwlotniczej, składów, baz wojskowych i ruchów żołnierzy, czasami tygodniami obstawiając pozycje. Agent Dwa mówi, że nie dostaje zapłaty za swoją pracę, ale otrzymuje zwrot kosztów, takich jak paliwo. Nasz główny kontakt, opiekun, nie chciał komentować, w jaki sposób grupa jest finansowana, poza stwierdzeniem, że istnieje „kilka” źródeł dochodu. Inny organ – Narodowe Centrum Oporu, które działa w ramach ukraińskich Sił Operacji Specjalnych – jest otwarcie finansowany przez rząd i współpracuje z Ateszem.
Upiera się, że Atesh nie jest tworem propagandowym, a informacje wywiadowcze mają dużą wartość.
„Atak rakietowy za pomocą Storm Shadow lub Himarsa to bardzo kosztowna rzecz” – mówi jej rzecznik, który nosi maskę i występuje pod pseudonimem „Ostap”.
„Nie możemy sobie pozwolić na to, by rzucać amunicją na chybił trafił, tak jak robią to Rosjanie. Musimy weryfikować informacje, które otrzymujemy”.
Narodowe Centrum Oporu
Nie możemy sobie pozwolić na losowe rzucanie amunicji, tak jak robią to Rosjanie. Musimy weryfikować informacje, które otrzymujemyNarodowe Centrum Oporu w Ostap. Agent Two opisuje, jak przejechał ponad 100 km (62 mile) w celu zbadania terenu wojskowego. Szedł „długo”, zanim udało mu się znaleźć wyrwę w płocie. Przeciskał się przez nią, by zebrać zdjęcia i informacje o pojazdach wojskowych.
„To ekscytujące” – mówi. „W takich momentach adrenalina wzrasta niezwykle mocno”.
W następnych dniach dowiedział się, że w tym rejonie doszło do udanego ataku.
„To moment, z którego jestem najbardziej dumny” – mówi.
Wypchnięcie Rosji z Morza Czarnego
Zmasowane ataki na rosyjskie cele wojskowe na Krymie są postrzegane przez Kijów jako kluczowy element kontrofensywy, która załamała się gdzie indziej, zwłaszcza na linii frontu. Półwysep ma duże znaczenie strategiczne, ponieważ jest w zasadzie „niezatapialnym lotniskowcem”, mówi emerytowany kapitan ukraińskiej marynarki wojennej Andrij Ryżenko. Mieszkając na Krymie przed aneksją, a obecnie w Kijowie, mówi, że półwysep jest wykorzystywany przez Rosję do „projekcji siły” z Morza Czarnego w kierunku Morza Śródziemnego i Atlantyku. Zmusiło to Ukrainę do stworzenia nowego szlaku morskiego dla statków ze zbożem, aby omijać półwysep, po tym, jak Rosja wycofała się z umowy zezwalającej na transporty.
Jednak zdjęcia satelitarne wskazują, że ukraińskie ataki spowodowały, że Rosja przeniosła aktywa z okupowanego Sewastopola do rosyjskiego portu w Noworosyjsku.
Zdjęcia satelitarne rosyjskiej bazy morskiej w okupowanym Sewastopolu na Krymie. 8 czerwca 2023 r.
Zdjęcia satelitarne rosyjskiej bazy morskiej w okupowanym Sewastopolu na Krymie. 3 grudnia 2023 r.
Zdjęcia satelitarne rosyjskiej bazy morskiej w Noworosyjsku, Kraj Krasnodarski, Rosja. 5 grudnia 2023 r
Dla Grupy Atesh groźba infiltracji przez prorosyjskich agentów jest bardzo realna, w mrocznym świecie agentów i podwójnych agentów.
„Staramy się nie ujawniać planów strategicznych agentom, którzy są zagrożeni przejęciem przez FSB” – mówi nasz opiekun, odnosząc się do rosyjskiej Federalnej Służby Bezpieczeństwa.
„Człowiek wie tylko to, co wiedzieć powinien”.
Trzeci agent mówi nam, że „filmowanie wojska kraju, który jest w stanie wojny, jest samobójstwem”, ale ryzyko jest uzasadnione ze względu na „zbrodniczą wojnę” Rosji.
„Jeśli zostanę złapany, to stanę twarzą w twarz z piwnicami FSB i [oskarżeniami o to, że jestem] „zdrajcą” Ojczyzny”.
Ale wraz z ryzykiem pojawia się również możliwość nagrody.
„Często widzimy owoce naszej pracy” – mówi Agent Czwarty. „Kiedy… Rosyjskie obiekty wojskowe zostały trafione, więc pozostały tylko popioły”.
Czasami jest to tylko szybkie zdjęcie lub dwa. Czasami Agent Czwarty obserwuje obszary przez dłuższy czas.
„Aby poznać wszystkie trasy patroli, dowiedzieć się, gdzie znajdują się wszystkie wyjścia i wejścia, jaki sprzęt znajduje się na terenie lub co dokładnie jest przechowywane w obiekcie”.
Każdy z nich mówi nam, że pracuje sam, kontaktując się tylko z „kuratorem”, któremu przekazywane są informacje. Atesh pojawił się jako sieć po inwazji Rosji na pełną skalę w 2022 r. i nie jest bynajmniej jedyną organizacją oporu na terenach okupowanych. Twierdzi, że jest to ruch oddolny, który wyrósł z małej grupy, która obecnie liczy „tysiące”.
„Przysięga” opublikowana w komunikatorze Telegram we wrześniu 2022 r. brzmiała: „Przysięgam na moją krew i moją duszę”, że będę wierny ruchowi Atesh i „będę walczył o państwo ukraińskie”.
Mówi się, że istnieją silne powiązania z tureckojęzyczną ludnością krymskotatarską na półwyspie – chociaż przedstawiciele tej społeczności, z którymi rozmawiało BBC, powiedzieli, że to nie oni założyli Atesz. Grupa regularnie publikuje posty o swojej pracy na Telegramie, a nawet przesyła zdjęcia. Podczas gdy ruch wydaje się głównie dostarczać informacji logistycznych, aktywiści partyzanci twierdzą również, że przeprowadzili brutalne ataki – takie jak zabicie 30 rosyjskich żołnierzy w szpitalu wojskowym i atak z użyciem samochodu-pułapki w okupowanym przez Rosję Chersoniu. Opiekun, z którym rozmawiamy, przyznaje, że zależy im na nagłośnieniu grupy – zwerbowaniu większej liczby agentów i wytrąceniu Rosjan z równowagi. Ale wszyscy, z którymi rozmawiała BBC, mówią, że ich priorytetem jest zakończenie rosyjskiej inwazji i okupacji ukraińskiej ziemi. Agent One mówi, że na Krymie żyją w „strasznych warunkach” propagandy i kontroli. „Ale jestem absolutnie pewien, że stopniowo przybliżamy wyzwolenie Krymu”
Ukraine war: Atesh, the group spying on Russians in occupied Crimea – BBC New
Autor artykułu : Kim Zetter .
„JAK TAJNY HOLENDERSKI KRET POMÓGŁ AMERYKAŃSKO-IZRAELSKIEMU CYBERATAKOWI STUXNET NA IRAN”.
Przez lata trwała tajemnica otaczała atak wirusa Stuxnet, którego celem był irański program nuklearny: w jaki sposób USA i Izrael dostały swoje złośliwe oprogramowanie do systemów komputerowych w ściśle strzeżonym zakładzie wzbogacania uranu?
Pierwszy w swoim rodzaju wirus, zaprojektowany w celu sabotowania irańskiego programu nuklearnego, skutecznie zapoczątkował erę wojny cyfrowej i został uwolniony w 2007 roku, po tym, jak Iran zaczął instalować pierwszą partię wirówek w kontrowersyjnym zakładzie wzbogacania uranu w pobliżu wioski Natanz.
Kurier stojący za tym włamaniem, którego istnienie i rola nie zostały wcześniej zgłoszone, był wewnętrznym kretem zwerbowanym przez holenderskich agentów wywiadu na polecenie CIA i izraelskiej agencji wywiadowczej Mossad, według źródeł, które rozmawiały z Yahoo News.
Irański inżynier zwerbowany przez holenderską agencję wywiadowczą AIVD dostarczył krytycznych danych, które pomogły amerykańskim programistom skierować swój kod do systemów w Natanz. Kret ten zapewnił bardzo potrzebny dostęp wewnętrzny, gdy nadszedł czas, aby wsunąć Stuxneta do tych systemów za pomocą dysku flash USB.
Holendrzy zostali poproszeni w 2004 roku o pomoc CIA i Mossadowi w uzyskaniu dostępu do fabryki, ale dopiero trzy lata później kret, który udawał mechanika pracującego dla firmy-przykrywki pracującej w Natanz, dostarczył broń cyfrową do atakowanych systemów. „Holenderski kret był najważniejszym sposobem na przetransportowanie wirusa do Natanz” – powiedziało Yahoo jedno ze źródeł.
Ani CIA, ani Mossad nie odpowiedziały na pytania Yahoo News o te informacje. AIVD odmówiło komentarza na temat swojego udziału w operacji. Słynna tajna operacja znana jako „Igrzyska Olimpijskie” nie miała na celu całkowitego zniszczenia irańskiego programu nuklearnego, ale odsunięcie go na jakiś czas, aby zyskać czas na wejście w życie sankcji i dyplomacji. Strategia ta okazała się skuteczna i pomogła doprowadzić Iran do stołu negocjacyjnego i ostatecznie doprowadziła do porozumienia z tym krajem w 2015 r. Ujawnienie holenderskiego zaangażowania nawiązuje do czasów, gdy istniała jeszcze szeroka współpraca i silne, wielostronne porozumienie między USA i ich sojusznikami co do tego, jak postępować z irańskim programem nuklearnym – sytuacja, która zmieniła się w zeszłym roku po tym, jak administracja Trumpa wycofała się z ciężko wywalczonego porozumienia nuklearnego z Teheranem.
Operacja Igrzysk Olimpijskich była przede wszystkim wspólną amerykańsko-izraelską misją, w którą zaangażowały się NSA, CIA, Mossad, izraelskie Ministerstwo Obrony i izraelska Jednostka Narodowa SIGINT, izraelski odpowiednik NSA. Ale według źródeł USA i Izrael miały pomoc od trzech innych krajów, stąd tajny kryptonim, który był ukłonem w stronę pięciopierścieniowego symbolu najsłynniejszego międzynarodowego wydarzenia sportowego na świecie. Dwoma z trzech uczestniczących graczy były Holandia i Niemcy. Uważa się, że trzecim krajem jest Francja, choć brytyjski wywiad również odegrał pewną rolę.Niemcy dostarczyły specyfikacje techniczne i wiedzę na temat przemysłowych systemów sterowania wyprodukowanych przez niemiecką firmę Siemens, które były używane w irańskiej fabryce do sterowania wirówkami przędzalniczymi. Uważa się, że Francja dostarczyła podobnych informacji wywiadowczych. Holendrzy znaleźli się jednak w wyjątkowej sytuacji, by pełnić inną rolę – dostarczać kluczowych informacji wywiadowczych na temat działań Iranu w celu pozyskania z Europy sprzętu dla jego nielegalnego programu nuklearnego, a także informacji o samych wirówkach. Wirówki w Natanz powstały bowiem w oparciu o projekty skradzione holenderskiej firmie w latach 1970. przez pakistańskiego naukowca Abdula Qadeera Khana. Khan ukradł projekty budowy pakistańskiego programu nuklearnego, a następnie sprzedał je innym krajom, w tym Iranowi i Libii. Holenderska agencja wywiadowcza, znana jako AIVD, wraz z amerykańskim i brytyjskim wywiadem, zinfiltrowała sieć dostaw Khana, składającą się z europejskich konsultantów i firm-przykrywek, które pomagały budować programy nuklearne w Iranie i Libii. Ta infiltracja nie obejmowała tylko starej szkoły rzemiosła, ale także wykorzystywała ofensywne operacje hakerskie opracowywane w ramach rozwijającej się dziedziny szpiegostwa cyfrowego. Możliwości cybernetyczne AIVD są obecnie dobrze znane – w zeszłym roku ujawniono, że AIVD było odpowiedzialne za przekazanie FBI informacji o włamaniu do Krajowego Komitetu Partii Demokratycznej w 2016 r., wiedzę zdobyło, ponieważ jej agenci włamali się do komputerów należących do rosyjskiej grupy hakerskiej znanej jako Cozy Bear w 2014 r. i obserwowali w 2015 r., kiedy Rosjanie włamali się do komputerów Departamentu Stanu USA i DNC. Jednak w pierwszych dniach irańskiego programu nuklearnego zespół hakerski AIVD był mały i wciąż się rozwijał.
Irański program, który przez lata był odkładany na dalszy plan, nabrał rozpędu w 1996 roku, kiedy Iran potajemnie kupił od Khana zestaw planów i komponentów wirówek. W 2000 roku Iran rozpoczął budowę w Natanz obiektu, który pomieściłby 50 000 wirówek wirujących do wzbogacania uranu. W tym samym roku AIVD włamało się do systemu poczty elektronicznej kluczowej irańskiej organizacji obronnej, starając się uzyskać więcej informacji na temat irańskich planów nuklearnych. Izraelskie i zachodnie agencje wywiadowcze potajemnie monitorowały postępy w Natanz przez następne dwa lata, aż do sierpnia 2002 r., kiedy to irańska grupa dysydentów publicznie ujawniła irański program na konferencji prasowej w Waszyngtonie, korzystając z informacji dostarczonych przez agencje wywiadowcze. Inspektorzy Międzynarodowej Agencji Energii Atomowej, organu ONZ, który monitoruje programy nuklearne na całym świecie, zażądali dostępu do Natanz i byli zaniepokojeni, gdy odkryli, że irański program jest znacznie bardziej zaawansowany, niż sądzono. Iran został zmuszony do wyrażenia zgody na wstrzymanie wszelkich działań w Natanz, podczas gdy MAEA starała się uzyskać więcej informacji na temat programu nuklearnego, a zawieszenie trwało przez cały rok 2004 i większość 2005 roku. Ale wznowienie operacji w Natanz było tylko kwestią czasu, a CIA i Mossad chciały być w środku, kiedy to nastąpi. Prośba do Holendrów o pomoc w tej sprawie pojawiła się pod koniec 2004 roku, kiedy łącznik Mossadu pracujący w ambasadzie Izraela w Hadze i urzędnik CIA pracujący w ambasadzie USA spotkali się z przedstawicielem AIVD. Nie było jeszcze mowy o wprowadzeniu broni cyfrowej do systemów sterowania w Natanz; W tamtym czasie celem była tylko inteligencja. Ale czas nie był przypadkowy. W 2003 roku brytyjski i amerykański wywiad dokonał ogromnego zamachu stanu, kiedy przechwycił statek zawierający tysiące elementów wirówek zmierzających do Libii – części do tego samego modelu wirówek, które były używane w Natanz. Przesyłka dostarczyła wyraźnych dowodów na nielegalny program nuklearny Libii. Libia została przekonana do rezygnacji z programu w zamian za zniesienie sankcji, a także zgodziła się zrezygnować z wszelkich już otrzymanych komponentów. W marcu 2004 roku Stany Zjednoczone, pod protestem Holendrów, przejęły komponenty ze statku i tych, które już znajdowały się w Libii, i przewiozły je do Oak Ridge National Lab w Tennessee oraz do placówki w Izraelu. W ciągu następnych miesięcy naukowcy zmontowali wirówki i zbadali je, aby określić, ile czasu może zająć Iranowi wzbogacenie wystarczającej ilości gazu do wyprodukowania bomby. Z tego zrodził się spisek mający na celu sabotaż wirówek.
Holenderska agencja wywiadowcza miała już informatora w Iranie, a po tym, jak napłynęła prośba od CIA i Mossadu, kret zdecydował się ustawić dwa równoległe tory – każdy z udziałem lokalnej firmy-przykrywki – z nadzieją, że jeden z nich dostanie się do Natanz. Założenie fikcyjnej firmy z pracownikami, klientami i dokumentacją pokazującą historię działalności, wymaga czasu, a czasu brakowało. Pod koniec 2005 roku Iran ogłosił, że wycofuje się z umowy o zawieszeniu, a w lutym 2006 roku rozpoczął wzbogacanie pierwszej partii sześciofluorku uranu w pilotażowym zakładzie w Natanz. Irańczycy napotkali jednak pewne problemy, które ich spowolniły i dopiero w lutym 2007 roku formalnie uruchomili program wzbogacania, instalując pierwsze wirówki w głównych halach w Natanz. W tym czasie prace nad kodem ataku były już dawno w toku. W 2006 roku przeprowadzono test sabotażu z użyciem wirówek i przedstawiono go prezydentowi George’owi Bushowi, który zatwierdził tajną operację, gdy tylko udowodniono, że może się ona powieść. Do maja 2007 roku Iran zainstalował w Natanz 1 wirówek, które wzbogacały gaz, a do lata planuje się podwoić tę liczbę. Ale jakiś czas przed latem 700 roku holenderski kret znajdował się w Natanz. Pierwsza firma, którą założył kret, nie zdołała dostać się do Natanz – według dwóch źródeł był problem ze sposobem, w jaki firma została założona, a „Irańczycy byli już podejrzliwi” – wyjaśniło jedno z nich. Druga kompania otrzymała jednak pomoc z Izraela. Tym razem holenderskiemu kretowi, który z wykształcenia był inżynierem, udało się dostać do Natanz, podając się za mechanika. Jego praca nie polegała na instalowaniu wirówek, ale dzięki niej znalazł się tam, gdzie musiał być, aby zebrać informacje o konfiguracji tamtejszych systemów. Podobno wracał do Natanz kilka razy w ciągu kilku miesięcy.
„[On] musiał dostać […] kilka razy w celu zebrania niezbędnych informacji, które można wykorzystać do odpowiedniej aktualizacji wirusa” – powiedziało jedno ze źródeł w rozmowie z Yahoo News.
Źródła nie podały szczegółów na temat zebranych przez niego informacji, ale Stuxnet miał być precyzyjnym atakiem, który rozpętałby sabotaż tylko wtedy, gdyby znalazł bardzo specyficzną konfigurację sprzętu i warunków sieciowych. Korzystając z informacji dostarczonych przez kreta, atakujący byli w stanie zaktualizować kod i zapewnić część tej precyzji. W rzeczywistości istnieją dowody na to, że w tym okresie miały miejsce aktualizacje kodu. Według firmy Symantec, która przeprowadziła inżynierię wsteczną Stuxneta po jego wykryciu, atakujący dokonali aktualizacji kodu w maju 2006 r. i ponownie w lutym 2007 r., gdy Iran zaczął instalować wirówki w Natanz. Jednak 24 września 2007 r. dokonali ostatecznych zmian w kodzie, modyfikując kluczowe funkcje, które były potrzebne do przeprowadzenia ataku, i skompilowali kod w tym dniu. Kompilacja kodu jest ostatnim etapem przed jego uruchomieniem.
Kod został zaprojektowany tak, aby zamykać zawory wylotowe w losowej liczbie wirówek, aby gaz wchodził do nich, ale nie mógł się wydostać. Miało to na celu podniesienie ciśnienia wewnątrz wirówek i spowodowanie uszkodzeń w czasie, a także gazów odlotowych. Ta wersja Stuxneta miała tylko jeden sposób rozprzestrzeniania się – za pośrednictwem pamięci USB. Systemy sterowania Siemensa w Natanz były pozbawione szczeliny powietrznej, co oznaczało, że nie były podłączone do Internetu, więc atakujący musieli znaleźć sposób na przeskoczenie tej luki, aby je zainfekować. Inżynierowie z Natanz zaprogramowali systemy sterowania za pomocą kodu załadowanego na dyski USB, więc kret albo bezpośrednio zainstalował kod, wkładając USB do systemów sterowania, albo zainfekował system inżyniera, który następnie nieświadomie dostarczył Stuxneta, gdy programował systemy sterowania za pomocą pamięci USB. Gdy to się udało, kret nie wrócił już do Natanz, ale przez cały 2008 rok szkodnik sabotował swoje działania. W 2009 roku atakujący zdecydowali się zmienić taktykę i uruchomili nową wersję kodu w czerwcu tego samego roku oraz ponownie w marcu i kwietniu 2010 roku. Ta wersja, zamiast zamykać zawory w wirówkach, zmieniała prędkość, z jaką wirówki wirowały, alternatywnie przyspieszając je do poziomu, powyżej którego miały wirować i spowalniając je. Celem było zarówno uszkodzenie wirówek, jak i obniżenie wydajności procesu wzbogacania. Warto zauważyć, że atakujący zaktualizowali i skompilowali tę wersję kodu ataku 24 września 2007 r., kiedy to skompilowali kod dla pierwszej wersji – co sugeruje, że dane wywiadowcze dostarczone przez holenderskiego kreta w 2007 r. mogły również przyczynić się do powstania tej wersji. Zanim jednak ta późniejsza wersja kodu została uwolniona, atakujący utracili wewnętrzny dostęp do Natanz, z którego korzystali za pośrednictwem kreta – a może po prostu już go nie potrzebowali. Udało im się wprowadzić tę wersję Stuxneta do Natanz, infekując zewnętrzne cele, które wprowadziły go do zakładu. Celem byli pracownicy pięciu irańskich firm – z których wszystkie były wykonawcami w branży instalacji przemysłowych systemów kontroli w Natanz i innych obiektach w Iranie – którzy stali się nieświadomymi kurierami broni cyfrowej.
„To zdumiewające, że wciąż mamy wgląd w proces rozwoju Stuxneta [10 lat po jego odkryciu]” – powiedział Liam O’Murchu, dyrektor ds. rozwoju w dziale Security Technology and Response w firmie Symantec. O’Murchu był jednym z trzech badaczy w firmie, którzy odwrócili kod po jego odkryciu. „Interesujące jest to, że mieli tę samą strategię dla [pierwszej wersji Stuxneta], ale był to bardziej ręczny proces. … Musieli mieć na miejscu kogoś, kogo życie było zagrożone, gdy przeprowadzali tę operację”.
O’Murchu uważa, że zmiana taktyki w późniejszej wersji Stuxneta może być znakiem, że możliwości atakujących poprawiły się tak, że nie potrzebowali już wewnętrznego kreta.
„Może… W 2004 roku nie mieli możliwości zrobienia tego w sposób zautomatyzowany bez obecności kogoś na miejscu” – powiedział. „Natomiast pięć lat później byli w stanie przeprowadzić cały atak bez posiadania zasobów na ziemi i narażania kogoś na ryzyko”.
Ale ich późniejsza taktyka miała inną wadę. Atakujący dodali do tej wersji kodu wiele mechanizmów rozprzestrzeniania, aby zwiększyć prawdopodobieństwo, że dotrze on do systemów docelowych w Natanz. Spowodowało to, że Stuxnet rozprzestrzenił się w niekontrolowany sposób, najpierw wśród innych klientów pięciu kontrahentów, a następnie na tysiące innych maszyn na całym świecie, co doprowadziło do odkrycia Stuxneta i jego publicznego ujawnienia w czerwcu 2010 roku.
Kilka miesięcy po odkryciu Stuxneta strona internetowa w Izraelu wskazała, że Iran aresztował i prawdopodobnie dokonał egzekucji kilku pracowników w Natanz w przekonaniu, że pomogli oni w przeniesieniu szkodliwego oprogramowania do systemów w zakładzie. Dwa źródła wywiadowcze, które rozmawiały z Yahoo News, wskazały, że rzeczywiście doszło do ofiar śmiertelnych w związku z programem Stuxnet, ale nie powiedziały, czy dotyczy to holenderskiego kreta. Chociaż Stuxnet nie cofnął znacząco irańskiego programu – ze względu na jego przedwczesne odkrycie – pomógł kupić czas na dyplomację i sankcje, aby skłonić Iran do stołu negocjacyjnego. Stuxnet zmienił również charakter działań wojennych i rozpoczął cyfrowy wyścig zbrojeń. Doprowadziło to do tego, że inne kraje, w tym Iran, dostrzegły wartość w wykorzystywaniu ofensywnych operacji cybernetycznych do osiągania celów politycznych – konsekwencja, z którą USA mają do czynienia od tamtej pory. Generał Michael Hayden, były szef CIA i NSA, uznał jej przełomowy charakter, porównując operację Stuxnet do bomb atomowych zrzuconych na Hiroszimę i Nagasaki.
„Nie chcę udawać, że to ten sam efekt”, powiedział, „ale przynajmniej w pewnym sensie jest sierpień 1945 roku”.
„SEKRETY LANGLEY: WEWNĄTRZ KWATERY GŁÓWNEJ CIA ZBUDOWANEJ DLA SZPIEGÓW”.
To może być surrealistyczne widzieć zestawianie ultra-tajnych szpiegów CIA, którzy nagle dzielą się wątkami swojego życia. To tak, jakby zasłona tajemnicy na chwilę się uniosła, oferując mieszankę tego, co tajne, z tym, co osobiste.
Uwielbiamy jednak sekrety, więc przeszukaliśmy stronę internetową CIA i zapytaliśmy o to kilka osób z mrocznym pochodzeniem. Oto, co możesz wiedzieć o 258-akrowym Centrum Wywiadu George’a Busha, nie martwiąc się o pukanie do drzwi.
AUDYTORIUM CIA W KSZTAŁCIE IGLOO Z LAT PIĘĆDZIESIĄTYCH JEST ODLOTOWE
Wejście do audytorium CIA – nazywanego „Bańką” – jest jak wejście do wehikułu czasu, który przenosi cię z powrotem do lat 1950., ale z najnowocześniejszym sprzętem multimedialnym. Bańka może pomieścić 470 osób i mierzy 7,000 stóp kwadratowych. Duże gipsowe dyski na wewnętrznej powierzchni kopuły poprawiają akustykę, ale kim są gościnni mówcy? Nasza ciekawość wzięła górę, więc zerknęliśmy na odtajnione dokumenty CIA. Guru w dziedzinie technologii, międzynarodowego terroryzmu i zarządzania kryzysowego znajdują się na liście życzeń gości CIA, ale jak dotąd nie zauważyliśmy żadnego zespołu rockowego Spookstock.
POTAJEMNA KOFEINA
W obrębie strefy gastronomicznej Langley Starbucks działa niepozornie, ale nie można po prostu przejść się i zamówić Venti Pumpkin Spice Latte. Niezależnie od tego, czy zdecydujesz się przynieść własną kawę, czy zdecydujesz się na zakup posiłku, odprawa jest warunkiem wstępnym. Pracownicy kafeterii przechodzą rygorystyczny proces weryfikacji i surowo zabrania się im zadawania jakichkolwiek pytań – dotyczy to nazwisk, pseudonimów, a nawet numerów. Oficerowie CIA niechętnie podają nawet fałszywe informacje, obawiając się jakiejkolwiek możliwości prześledzenia ich prawdziwej tożsamości.
SIŁOWNIA LANGLEY FIELD HOUSE
CIA otworzyła swoją siłownię w 2022 roku i wygląda na to, że nawet rozpikselowane monitory telewizyjne są ściśle tajne. Niemniej jednak zielony klimat zen i najnowocześniejszy sprzęt w Langley Field House mogą pomóc CIA przyciągnąć i zatrzymać kandydatów, którzy konkurują o największe talenty z Doliną Krzemową i bankami inwestycyjnymi. Jest nawet trenażer na wózku inwalidzkim, który poprawia cardio, który można również wykorzystać do zajęć spinningowych. Najwidoczniej dawna sala gimnastyczna CIA w piwnicy nie mogła się równać z boiskiem do koszykówki FBI, gdzie Barack Obama spędzał czas i rzucał do kosza.
ŻADNYCH SELFIE.
Znak CIA, który wita wjeżdżających do Langley, wydaje się dość prosty – tzn. nie możesz przemycić swojego iPhone’a i odpalić kilku zdjęć na Instagram. Ale byliśmy też ciekawi drobnym drukiem: czym właściwie jest „32 C.F.R. 1903„? Wygląda na to, że istnieje prawo nadzorujące postępowanie na terenie CIA. Oprócz urządzeń nagrywających obowiązuje również zakaz wnoszenia materiałów wybuchowych, broni, otwartego alkoholu, substancji kontrolowanych i ulotek. I nawet nie myśl o zmianie pozwolenia na parkowanie. Są szanse, że jesteś przed kamerą.
GALERIA SZTUKI KOLEKCJA OPERACYJNA
Wędrowanie po słynnej kwaterze głównej oznacza zanurzenie się w tajnej kulturze. „The Operational Collection” – tuż za rogiem od Ściany Pamięci – zawiera ponad 20 dzieł sztuki, które odzwierciedlają operacje w czasie pokoju i wojny, więc znaczna część dzieł sztuki przedstawia sceny akcji. „Agencja wykorzystuje te dzieła sztuki, aby wzmocnić i przekazać swoją tożsamość i etos korporacyjny, służąc jako pomost dla nowych funkcjonariuszy, aby połączyć się z historią organizacji. – powiedział były oficer CIA i konsultant SPYEX Doug Patteson.
CIA POSIADA TAJNĄ KOLEKCJĘ SZTUKI WSPÓŁCZESNEJ
Spekulacje krążą również wokół kolekcji sztuki abstrakcyjnej CIA, a zdjęcia w Internecie skłaniają do pytań o możliwy ukryty plan kolekcji. Agencja zaprzecza jakimkolwiek ukrytym motywom, podkreślając, że rolą obrazów jest rozbijanie przestrzeni ścian i wspieranie twórczego połączenia z architekturą kwatery głównej. Funkcjonariusze są zachęcani do krytycznej analizy sztuki, mającej na celu poprawę umiejętności rozwiązywania problemów z odnowioną kreatywnością.
KOD KRYPTOS POZOSTAJE NIEROZWIĄZANY
CIA to grupa analityczna, ale nie rozwiązała problemu rzeźby Kryptos. Grafika jest znacznie większa niż wijąca się miedziana blacha zawierająca cztery zakodowane panele, które wprawiają w zakłopotanie kryptologów, matematyków i amatorów łamania kodów od ponad trzech dekad. Ostatni panel – zawierający 97 najbardziej irytujących listów na świecie – pozostaje nierozwiązany. SPYSCAPE wytropił Davida Sheldona, młodego artystę, który w 1990 roku pomagał w instalacji Kryptosa na terenie CIA, ale nie zdradzał żadnych tajemnic. Skontaktowaliśmy się również z rzeźbiarzem Kryptos, Jimem Sanbornem, ale zaoferował on tylko wskazówkę składającą się z dwóch słów, aby rozszyfrować ostatni panel Kryptos – „Pracuj ciężej!”.
HISTORYCZNE POSĄGI CIA
W kwaterze głównej znajdują się również posągi Harriet Tubman i Nathana Hale’a. Pomnik Tubmana został odsłonięty w 2022 roku, aby uhonorować bohatera kolei podziemnej i wojny secesyjnej, chociaż krytycy zauważyli, że posunięcie to było również częścią wysiłków CIA mających na celu zwiększenie różnorodności w agencji, w której mniejszości są niedostatecznie reprezentowane. Posąg Nathana Hale’a znajduje się pomiędzy Bańką a Oryginalnym Budynkiem Kwatery Głównej (znanym jako OHB, jeśli jesteś pracownikiem „Firmy”). Hale miał 21 lat, kiedy został pierwszym Amerykaninem straconym za szpiegostwo na rzecz swojego kraju. Pomnik ten, będący kopią oryginału stworzonego w 1914 roku dla Yale, został wzniesiony na terenie w 1973 roku, stale przypominając pracownikom o obowiązkach i poświęceniu oficerów wywiadu.
ŚCIANA PAMIĘCI
Ściana Pamięci CIA w milczeniu upamiętnia 140 agentów, którzy stracili życie w służbie USA. Każda gwiazda, wyrzeźbiona w białym marmurze w holu OHB, reprezentuje oficera zagubionego na służbie. Sąsiednia Księga Honoru odnotowuje ich ofiary. Oficjalnie pierwszą kobietą-oficerem CIA, która zginęła na służbie i otrzymała gwiazdę, była 21-letnia Barbara Robbins, zabita w 1967 roku – dwa lata po dołączeniu do Agencji – kiedy terroryści zbombardowali ambasadę USA w Wietnamie Południowym.
MUZEUM CIA
Prywatne muzeum CIA pęka w szwach od fajnych gadżetów i wątpliwych projektów, takich jak Charlie, robotyczny sum zaprojektowany w latach 1990. w celu przetestowania możliwości bezzałogowych, podwodnych pojazdów. Ogon Charliego skrywa kadłub ciśnieniowy, system balastowy, komunikację i układ napędowy. CIA nie mówi, czy Charlie był używany do zbierania danych wywiadowczych, czy tylko do pobierania próbek wody, ale prawdopodobnie Charlie nie miał nic przeciwko płynięciu pod prąd. Jeśli nie możesz zdobyć zaproszenia do muzeum CIA, wypróbuj kolejną najlepszą rzecz – YouTube. Agencja zezwoliła mediom na publikowanie filmów w Internecie.
CZY KTOŚ MA LEPSZĄ BIBLIOTEKĘ NIŻ CIA?
Jeśli istnieje lepsza biblioteka szpiegowska na Ziemi, chcielibyśmy ją zobaczyć. Biblioteka CIA, ekskluzywne źródło informacji dla pracowników Agencji, może pochwalić się około 125 000 książek i prenumeratorami 1 czasopism. Kolekcja Whaley musi być jednak naszą ulubioną. Znana jako „Whaley Denial and Deception Collection”, zawiera materiały na temat magii, kłamstwa, a nawet metod używanych przez łapaczy i miotaczy do komunikowania się podczas meczów baseballowych – poręczne narzędzie dla szpiegów rzucających podkręconą piłkę.
Sekrety Langley: Wewnątrz kwatery głównej CIA zbudowanej dla szpiegów (spyscape.
INFORMACJA WYWIADU OBRONNEGO USA Ostrzeżenie amerykańskiego wywiadu: grupy szerzące nienawiść wykorzystują internetowe memy jako tajną komunikację. Ich zakodowany język pozwala uniknąć wykrycia na platformach mediów społecznościowych, co stanowi wyzwanie w zakresie oznaczania treści ekstremistycznych. Zachowajcie czujność! #OnlineThreats
U.S. intelligence officials warns of hate groups using online memes (nbcnews.com)
Godzina 6:00 Balony szpiegowskie? Bardziej niepokoi mnie fakt, że Chiny rekrutują pracowników z amerykańskich kręgów akademickich w celu kradzieży tajemnic technologicznych – Pekin #spies infiltruje nasze instytucje, podnosząc sygnały ostrzegawcze dotyczące bezpieczeństwa własności intelektualnej. #Espionage #spying
Odrodzenie rosyjskiego szpiegostwa.
Jak wojna na Ukrainie zmieniła zasady gry dla agentów Kremla i ich zachodnich rywali
Autorzy: Andriej Sołdatow i Irina Borogan
W kwietniu 2023 r. prominentny obywatel Rosji, podejrzewany o powiązania z rosyjskim wywiadem, dokonał imponującej ucieczki przed włoskimi władzami. Artem Uss, rosyjski biznesmen i syn byłego rosyjskiego gubernatora, został zatrzymany w Mediolanie kilka miesięcy wcześniej pod zarzutem przemytu do Rosji wrażliwych amerykańskich technologii wojskowych. Zgodnie z aktem oskarżenia wydanym przez sąd federalny w Brooklynie w Nowym Jorku w październiku 2022 r. USS nielegalnie handlował półprzewodnikami potrzebnymi do budowy pocisków balistycznych i różnych innych rodzajów broni, z których część była używana w wojnie w Ukrainie. Ale kiedy Uss oczekiwał na ekstradycję do Stanów Zjednoczonych, został eksfiltrowany z Włoch z pomocą serbskiego gangu przestępczego i wrócił do Rosji.
Ucieczka, o której wiosną ubiegłego roku donosił „The Wall Street Journal”, była tylko jednym z serii ostatnich incydentów sugerujących, jak bardzo rosyjskie siły wywiadowcze przegrupowały się od początku wojny na Ukrainie. Wiosną 2022 r., kilka miesięcy po rozpoczęciu inwazji przez prezydenta Rosji Władimira Putina, rosyjskie agencje wywiadowcze wydawały się zdezorientowane i zdezorientowane. Jeden po drugim kraje europejskie wyrzucały rosyjskich dyplomatów; Według jednego z brytyjskich szacunków około 600 rosyjskich urzędników zostało wydalonych z Europy, z czego około 400 uważano za szpiegów. FSB, rosyjska służba bezpieczeństwa wewnętrznego, również źle oceniła rodzaj oporu, z jakim siły rosyjskie spotkają się na Ukrainie, zakładając, że Rosja może szybko zająć Kijów. Przyczyniło się to do upokarzającego występu Rosji.
Teraz wydaje się, że rosyjska siatka wywiadu zagranicznego powróciła ze zdwojoną siłą. Staje się coraz bardziej pomysłowy, coraz bardziej polegając na obcokrajowcach – takich jak na przykład serbski gang, który pomagał USS – aby pomóc mu obejść ograniczenia nałożone na Rosjan. Przed wojną zachodnie agencje wywiadowcze zajmowały się głównie rosyjskimi operacjami prowadzonymi przez obywateli rosyjskich. Teraz już tak nie jest. Obecnie rosyjskie działania wywiadowcze opierają się na szeregu obcokrajowców, co obejmuje nie tylko szpiegowanie Zachodu i śledzenie dostaw broni na Ukrainę, ale także wywieranie rosnącej presji na rosyjskich emigrantów i przeciwników reżimu Putina, którzy uciekli za granicę od początku wojny. Dowody takiej aktywności pojawiają się wszędzie, od Gruzji i Serbii po kraje NATO, takie jak Bułgaria i Polska. Na przykład na początku 2023 r. brytyjscy urzędnicy aresztowali pięciu Bułgarów, którzy zostali oskarżeni o szpiegostwo na rzecz Rosji, w tym w celu śledzenia rosyjskich emigrantów w Londynie.
Wydaje się, że w tym samym czasie rosyjskie agencje szpiegowskie również zmieniły swoją orientację. Przed wojną istniał podział pracy między trzema głównymi służbami wywiadowczymi – SWR (wywiad zagraniczny), GRU (wywiad wojskowy) i FSB (bezpieczeństwo wewnętrzne). W przeszłości powszechnie uważano, że SWR skupia się głównie na szpiegostwie politycznym i przemysłowym, a GRU na kwestiach wojskowych, podczas gdy FSB skupia się przede wszystkim na samej Rosji, wykorzystując swój zagraniczny oddział głównie do prowadzenia operacji przeciwko Rosjanom za granicą i utrzymywania u władzy przyjaznych reżimów w sąsiednich krajach. Teraz te różnice nie są już tak wyraźne: wszystkie trzy agencje są głęboko zaangażowane w wojnę w Ukrainie i wszystkie trzy aktywnie rekrutują nowe aktywa wśród ostatnich rosyjskich emigrantów za granicą.
Powrót moskiewskiego aparatu szpiegowskiego ma istotne implikacje dla Zachodu w jego wysiłkach na rzecz przeciwdziałania rosyjskiej ingerencji i rosyjskim operacjom wywiadowczym. Jeśli ostatnie wskazania są prawdziwe, rosyjskie działania wywiadowcze w Europie i poza nią mogą stanowić znacznie większe zagrożenie, niż zakładano na początku wojny. Jednocześnie zmiany te dają wgląd w reżim wojenny Putina i stopień, w jakim w coraz większym stopniu odbudowuje on rosyjskie agencje szpiegowskie zgodnie z wcześniejszymi modelami z sowieckich dekad. Putin nie tylko próbuje zrekompensować porażkę sowieckiego KGB w konfrontacji z Zachodem pod koniec XX wieku. Stara się również przywrócić chwałę potężnym tajnym służbom Stalina, które odnosiły znaczne sukcesy przeciwko Zachodowi w dziesięcioleciach od rewolucji bolszewickiej do II wojny światowej.
WOJNA STULETNIA
Zanim Rosja rozpoczęła pełnoskalową wojnę w Ukrainie w 2022 r., służby wywiadowcze tego kraju wyglądały dość słabo. Przez długi czas cierpieli z powodu walk wewnętrznych między agencjami i wojen o terytorium, a także z powodu załamania zaufania między generałami a szeregowymi żołnierzami, co doprowadziło do znacznych opóźnień i niepowodzeń w przekazywaniu informacji z terenu na najwyższy szczebel. Tymczasem rosyjskie operacje wywiadowcze stawały się coraz bardziej znane przede wszystkim ze swojej niechlujności, jak w przypadku nieudanego otrucia byłego rosyjskiego oficera wojskowego Siergieja Skripala w Wielkiej Brytanii w 2018 r. i lidera opozycji Aleksieja Nawalnego w 2020 r. Krótko mówiąc, wydawało się, że rosyjskie służby szpiegowskie straciły wiele ze swojego dawnego blasku, co ujawniło się wraz z żenującą błędną interpretacją Ukrainy w planowaniu rosyjskiej inwazji.
Ale gdy wojna na Ukrainie weszła w drugi rok, rosyjskie agencje wywiadowcze przegrupowały się i odnalazły nowe poczucie celu. Zamiast rozwodzić się nad swoimi błędami i zastanawiać się, dlaczego tak całkowicie zawiodły w przewidywaniu oporu Ukraińców podczas początkowej inwazji, agencje poszły dalej, czerpiąc nową siłę z faktu, że wytrzymywały konfrontację z całym Zachodem. Nie tylko zintensyfikowali swoją działalność w Europie i krajach sąsiednich; FSB zintensyfikowała też działania na rzecz odparcia ukraińskich operacji na terytorium Rosji. To, że Putin mimo katastrofy z 2022 r. nie dokonał radykalnych zmian w służbach bezpieczeństwa, jest postrzegane jako zaleta: od burzliwych lat 1990. zarówno wśród kierownictwa wywiadu, jak i szeregowych pracowników panuje powszechne przekonanie, że każda próba przebudowy agencji osłabi ich możliwości.
U podstaw tej nowej działalności leży jednak również większy cel: ożywienie ogólnej wojny wywiadowczej Rosji z Zachodem. Jest to wojna, która dla głównych rosyjskich agencji sięga najwcześniejszych lat ery sowieckiej. Zdaniem rosyjskich służb wywiadowczych wojna na Ukrainie zapoczątkowała trzecią rundę wielkiej wojny szpiegowskiej, która toczy się od 1917 roku.
Putin próbuje przywrócić chwałę potężnym tajnym służbom Stalina.
Pierwsza runda tej walki, w której pierwsi sowieccy agenci zmierzyli się przede wszystkim ze swoimi brytyjskimi odpowiednikami, rozpoczęła się wkrótce po rewolucji bolszewickiej. W tym pierwotnym konflikcie sowieccy agenci skutecznie zaprzepaścili wszelkie szanse na wzniecenie oporu wobec bolszewickiego reżimu z zagranicy. Zrobili to, przeprowadzając masową i bardzo udaną operację pod fałszywą flagą, o kryptonimie Trust, w której zwabili politycznie aktywnych rosyjskich emigrantów, a także brytyjskich szpiegów, do Związku Radzieckiego, aby pomogli fałszywej organizacji antybolszewickiej. Ci antysowieccy działacze zostali w ten sposób zidentyfikowani i zabici. Konflikt osiągnął apogeum podczas II wojny światowej, kiedy rosyjscy szpiedzy z powodzeniem przeniknęli do brytyjskiego wywiadu, a w Stanach Zjednoczonych uzyskali dostęp do Projektu Manhattan i wykradli tajemnice bomby atomowej. Ogólnie rzecz biorąc, radzieccy urzędnicy wierzyli, że wygrali pierwszą turę z Zachodem.
Druga runda wojny wywiadowczej nie skończyła się jednak dla Moskwy tak dobrze. Podczas zimnej wojny KGB nie udało się uratować sowieckiego reżimu, który przysięgało chronić. Następnie, na początku lat dziewięćdziesiątych, agencja została prawie zniszczona po tym, jak została rozdzielona i rozczłonkowana. Upadek pozostawił trwałe blizny na Putinie, który był tego świadkiem z pierwszej ręki, i na jego elicie bezpieczeństwa, gdy walczyli o odbudowę państwa rosyjskiego, które utraciło swoją dawną potęgę. (Putin ostatecznie zbudował FSB na dawnych fundamentach KGB).
Teraz, wraz z nadejściem nowego wielkiego konfliktu z Zachodem, rosyjskie agencje wywiadowcze starają się odwrócić niepowodzenia, które pojawiły się pod koniec zimnej wojny. I wyczuwają nową szansę, postrzegając wojnę na Ukrainie jako salwę otwierającą trzecią rundę wojny wywiadowczej. Poczucie ciągłości z sowieckimi poprzednikami przybrało nawet widoczną formę w Rosji: we wrześniu Siergiej Naryszkin, szef rosyjskiego wywiadu zagranicznego, odsłonił nowy pomnik założyciela sowieckiej tajnej policji na dziedzińcu moskiewskiej kwatery głównej SWR. W listopadzie FSB wzmocniła ten przekaz, świętując 100. rocznicę powstania OGPU, sowieckiej tajnej policji, i podkreślając rolę OGPU w rozdrabnianiu organizacji emigracji politycznej.
Ale ciągłość wykracza daleko poza celebrowanie wczesnych wyczynów Związku Radzieckiego. W okresie poprzedzającym wojnę i po jej zakończeniu Putin w znaczący sposób wykorzystywał byłych generałów KGB, którzy podzielają jego zapał do pomszczenia upokorzenia po upadku Związku Radzieckiego. Nikołaj Gribin, który w latach 1980. pełnił funkcję zastępcy szefa zagranicznych operacji dezinformacyjnych w wydziale wywiadu zagranicznego KGB, pełni wiodącą rolę w nowym rosyjskim think tanku uruchomionym w 2021 r. – Narodowym Instytucie Badawczym Rozwoju Komunikacji, który stara się kształtować prokremlowską opinię publiczną w krajach sąsiadujących z Rosją, ze szczególnym uwzględnieniem Białorusi. (Sam Gribin napisał kilka raportów badawczych na temat opinii publicznej na Białorusi). W latach osiemdziesiątych XX wieku Aleksander Michajłow służył w niesławnym Piątym Dyrektoriacie KGB – oddziale, którego zadaniem było wykorzenienie ideologicznej działalności wywrotowej, w tym dysydentów, muzyków i przywódców kościelnych – i prowadził operacje dezinformacyjne dla FSB w latach 1980. Od jesieni 1990 r., na kilka miesięcy przed inwazją, Michajłow jest nieoficjalnym rzecznikiem FSB dla rosyjskich mediów, promującym pogląd agencji na wydarzenia w Ukrainie. Jak przedstawia to rosyjski wywiad, wojna stawia Stany Zjednoczone i Europę przeciwko Rosji, a Ukraińcy służą jedynie jako marionetki swoich zachodnich szpiegów.
Wraz z Putinem, rosyjskie agencje szpiegowskie wyciągnęły również ważne wnioski z wcześniejszych sowieckich wojen wywiadowczych. Wojna na Ukrainie, ponieważ postawiła Rosję bezpośrednio przeciwko Zachodowi, skłoniła Kreml i jego agencje szpiegowskie do ponownego przemyślenia kilku ważnych kwestii bezpieczeństwa narodowego, które nie były dokładnie badane od 1991 roku. Na przykład pojawiła się kwestia granic Rosji i tego, czy je zamknąć. Kreml nie zdecydował się na taki krok, na czym skorzystały służby wywiadowcze, które mogą wykorzystać nowy exodus obywateli rosyjskich do Europy i innych krajów sąsiednich, aby zrekompensować wydalenia rosyjskich dyplomatów z europejskich stolic. Putin wyraźnie postanowił uniknąć błędów popełnionych podczas zimnej wojny, kiedy Sowieci znacznie ograniczyli transgraniczny przepływ ludzi, utrudniając sowiecki wywiad.
Ale był jeszcze jeden palący problem dla Kremla: jak wymusić dyscyplinę w szeregach. Putin mógł pójść w ślady Stalina, rozpoczynając czystki na dużą skalę i masowe represje. Wydaje się jednak, że dowiedział się, że te środki ostatecznie przyniosły odwrotny skutek dla Sowietów. Putin rozumie, że wzbudzanie strachu jest użytecznym narzędziem, ale otwarte czystki zaszkodziłyby agencjom – tak jak to miało miejsce w latach 1930., kiedy sowiecki wywiad zagraniczny stracił swoich najbardziej utalentowanych agentów. Tym samym szef wywiadu zagranicznego FSB Siergiej Biesieda został początkowo zatrzymany i przetrzymywany w odosobnieniu po pierwszych katastrofalnych dniach inwazji na Ukrainę. Ale po kilku tygodniach został przywrócony, a szersze czystki w wywiadzie wojskowym i FSB, których wielu się spodziewało po tym, jak Jewgienij Prigożyn, szef paramilitarnej kompanii Wagnera, poprowadził bunt w czerwcu 2023 r., nigdy się nie zmaterializowały.
Ogólnie rzecz biorąc, Putin przyjął elastyczne, pragmatyczne podejście do swoich służb wywiadowczych, grając między wszechobecnym strachem przed czystkami a zachęcaniem agencji do większej innowacyjności w odzyskiwaniu pozycji na Zachodzie. Wydaje się, że jednym z rezultatów był zauważalny wzrost ambitniejszych operacji zagranicznych w ciągu ostatniego roku, w tym domniemanych operacji sabotażowych, a także eksfiltracja rosyjskiego agenta we Włoszech i zintensyfikowanie działań rekrutacyjnych w kilku państwach NATO, co widać w przypadku członka niemieckiej agencji wywiadowczej BND, który został aresztowany w grudniu 2022 r. pod zarzutem rzekomego przekazywania rządowi rosyjskiemu ściśle tajnych informacji. a teraz jest sądzony za zdradę.
SZPIEDZY TACY JAK MY
Przygotowując się do powrotu, rosyjskie agencje szpiegowskie przyswoiły sobie również inną ważną lekcję z lat sowieckich: strategiczne wykorzystanie ideologii. W latach 1930. XX wieku Moskwa była w stanie pozyskać wielu ludzi Zachodu dla sprawy radzieckiej, kierując swoje argumenty na braki Zachodu, a nie promując doktrynę marksistowską. W tym czasie sowieccy agenci dowiedzieli się, że tak naprawdę nie muszą sprzedawać pełnoprawnej ideologii komunistycznej; zamiast tego mogli przedstawiać Związek Radziecki jako alternatywę dla zachodniego imperializmu, podkreślając podwójne standardy i hipokryzję Zachodu oraz oferując w kontraście przywódcę, który przeciwstawił się światowym mocarstwom. Te idee są dokładnie tym, co rosyjskie agencje mogą teraz przekazać potencjalnym sojusznikom i rekrutom w nowej wojnie wywiadowczej Rosji z Zachodem.
Gdy Rosja przygotowuje się do wejścia w trzeci rok wojny, jej agencje wywiadowcze wiedzą, że Kreml ich wspiera i podziela ich paranoję i uprzedzenia. Rzeczywistość ta sugeruje, że służby szpiegowskie mogą liczyć na ochronę Kremla. Nie oznacza to jednak, że sam Putin jest pewniejszy u władzy.
Przez większość ostatnich 20 lat Putin zmagał się z wyzwaniem, jak kontrolować swoją ogromną społeczność bezpieczeństwa i wywiadu, rozsianą po ogromnym kraju i za granicą. Na początku 2000 roku zniszczył koncepcję byłego prezydenta Borysa Jelcyna o konkurencyjnych służbach szpiegowskich, czyniąc FSB czołową agencją. Po aneksji Krymu przez Rosję w 2014 roku Putin próbował zmusić swoje siły wywiadowcze do posłuszeństwa, wysyłając kilku oficerów średniego szczebla do więzienia pod zarzutem korupcji. Nie przełożyło się to jednak na ściślejszą kontrolę Kremla nad agencjami. Teraz, w związku z wojną na Ukrainie, Putin stara się uniknąć błędów z przeszłości i zachować lojalność swoich sił wywiadowczych. Udało mu się również uczynić ich silniejszymi, na razie, niż w jakimkolwiek poprzednim momencie wojny.
Nie jest jednak jasne, czy cokolwiek z tego poprawiło jego kontrolę nad nimi. I jak dotąd Putin nie zrobił nic, aby rozwiązać problem: nie chce powtarzać błędów Stalina polegających na czystkach w swoich agencjach na skalę przemysłową, ale rozumie też, że w przeciwieństwie do czasów sowieckich, kiedy Partia Komunistyczna kontrolowała KGB, ma niewiele innych sposobów, aby je okiełznać. Gdyby sprawy zaczęły przybierać zły obrót dla Rosji w wojnie, ta jednostronna dynamika mogłaby oznaczać, że szpiedzy Putina mogą nie spieszyć się z ratunkiem.
Oszustwo rosyjskiego kreta: wszystkie szczegóły najpoważniejszej sprawy szpiegowskiej w historii Niemiec
Nova News poinformowała 25 grudnia, że „nie stracił nawyku przekazywania tajnych wiadomości Carsten Linke, szef Federalnej Służby Informacyjnej (Bnd), niemieckiej agencji wywiadowczej, jest sądzony w Berlinie pod zarzutem szpiegostwa na rzecz Rosji. „Kret”, przetrzymywany w więzieniu Moabit, wysłał swojemu wspólnikowi Arthurowi Ellerowi, współoskarżonemu w tym samym procesie i współwięźniowi, przepustkę do wpłynięcia na jego zeznania. Jednak Linke został ponownie odkryty. Przechwycone przez personel więzienny „pizzino” zostało pokazane na sali sądowej w Berlinie przez prezesa sądu Detleva Schmidta podczas pierwszej sesji procesu przeciwko rosyjskiemu szpiegowi i jego wspólnikowi, która rozpoczęła się 13 grudnia. Linke i Eller zostają oskarżeni o zdradę stanu za ujawnienie tajemnic państwowych. Po zakończeniu procesu przeciwko nim, zaplanowanemu na 17 lipca 2024 r., obu grozi kara od pięciu lat do dożywotniego pozbawienia wolności. W wiadomości do Ellera Linke napisał, że „niszczy dowody” i że „zaprzecza” zarówno temu, że był w Federalnej Służbie Bezpieczeństwa (FSB), rosyjskim wywiadzie wewnętrznym, jak i otrzymywał płatności od tej agencji. Odbiorca „pizzino” powinien był zamiast tego twierdzić, że był naciskany przez CIA i amerykańskie FBI, przez co członkowie jego rodziny byliby zastraszani. W przypadku „kreta” władze USA były zainteresowane ośmieszeniem BND. Jak zauważyła gazeta „Handelsblatt”, gdyby to była prawda, zarzuty przeciwko dwóm oskarżonym zostałyby „w znacznej mierze” wycofane. Prokuratura Generalna Federalna (GBA) uważa jednak za udowodnione, że Linke przekazywał swojemu wspólnikowi poufne dokumenty BND w celu przekazania ich FSB podczas podróży do Moskwy w zamian za płatności gotówkowe. Obrońca „kreta”, Johannes Eisenberg, odrzucił oskarżenia i zaprzeczył, jakoby jego klient zdradził jakiekolwiek tajemnice. Według prawnika, autorami skandalu, który ogarnął BND, były CIA i FBI, przez które Eller był przesłuchiwany podczas pobytu w Stanach Zjednoczonych. Ponadto, zdaniem Eisenberga, nośniki danych, które współoskarżony miał przy sobie w tym czasie, zostały skonfiskowane i nie zostały przekazane władzom niemieckim w ich oryginalnej formie. Materiał ten nie stanowiłby zatem dowodu oskarżenia o zdradę stanu. Według tygodnika „Der Spiegel” szkody wyrządzone przez rosyjski „kret” w Bnd byłyby „poważniejsze” niż wcześniej sądzono, co miałoby konsekwencje zarówno dla samej służby, jak i dla aliantów. W rzeczywistości Linke poinformował swoich znajomych w Moskwie, że zachodni wywiad, w tym BND, włamał się na wewnętrzny czat rosyjskiej grupy paramilitarnej Wagner. Najemnicy znacznie ograniczyliby więc korzystanie z usługi przesyłania wiadomości o nazwie Kod, powodując „utratę informacji o wyjątkowym znaczeniu” dla Bnd. Grupa Wagnera korzystała również z czatu podczas wojny Rosji z Ukrainą. Od 20 października 2022 r. przepływ danych istotnych dla BND nadawanych na Kodzie uległ zmniejszeniu. Krótko wcześniej sojusznicza agencja wywiadowcza, prawdopodobnie CIA lub FBI, ostrzegła tę samą służbę, że jej materiały są dostępne dla Moskwy. W szczególności dane dotarły zarówno do Grupy Wagnera, jak i do FSB. Rosyjskiemu wywiadowi Linke miał również przekazywać dane GPS ukraińskiej obrony powietrznej, w szczególności pozycji wieloprowadnicowych wyrzutni rakietowych Himars i systemów Iris-T, dostarczonych byłej republice radzieckiej przez Stany Zjednoczoned Niemcy. Bnd musiała więc odkryć „kreta” w swoich szeregach. Kulminacją poszukiwań było aresztowanie Linke, które odbyło się w Berlinie 21 grudnia 2022 r. we współpracy z FBI. 26 stycznia Eller został zatrzymany na lotnisku w Monachium w drodze powrotnej z Miami. Urodzony w 1991 roku w obwodzie wołgogradzkim w Rosji, aresztowany mężczyzna, który handlował kamieniami i metalami szlachetnymi w Afryce, miał kontakty w kraju pochodzenia, zwłaszcza wśród oligarchów. Z sieci tych powiązań wyłania się czeczeński przedsiębiorca, działający w sektorze spożywczym i wydobywczym w Afryce. Jest jedną z centralnych postaci skandalu, który ogarnął BND. Dzięki temu kontaktowi Eller nabył udziały w kopalniach i rozpoczął handel surowcami.
Chiny kradną tajemnice sztucznej inteligencji, aby turbodoładować szpiegostwo, twierdzą Stany Zjednoczone
The Wall Street Journal doniósł 25 grudnia, że „pewnego lipcowego dnia 2018 roku Xiaolang Zhang udał się na lotnisko w San Jose w Kalifornii, aby wsiąść na pokład samolotu do Pekinu. Minął punkt kontrolny w terminalu B, kiedy jego podróż została nagle przerwana przez agentów federalnych. Po zgłoszeniu przez zespół ds. bezpieczeństwa Apple, były pracownik Apple został aresztowany i oskarżony o kradzież tajemnic handlowych związanych z programem autonomicznej jazdy firmy. Była to potyczka w trwającej wojnie cieni między USA a Chinami o dominację w dziedzinie sztucznej inteligencji. Dwaj rywale szukają każdej przewagi, aby przeskoczyć do przodu w opanowaniu technologii, która może zmienić gospodarkę, geopolitykę i wojnę. Sztuczna inteligencja znalazła się na liście krytycznych amerykańskich technologii do ochrony przez Federalne Biuro Śledcze, podobnie jak Chiny umieściły ją na liście technologii, w których chcieliby, aby ich naukowcy osiągnęli przełom do 2025 roku. Uważa się, że chińskie możliwości sztucznej inteligencji są już ogromne, ale amerykańskie władze wywiadowcze wydały ostatnio nowe ostrzeżenia wykraczające poza groźbę kradzieży własności intelektualnej. Zamiast po prostu kraść tajemnice handlowe, FBI i inne agencje uważają, że Chiny mogą wykorzystać sztuczną inteligencję do gromadzenia i gromadzenia danych o Amerykanach na skalę, która nigdy wcześniej nie była możliwa. Chiny były przez lata powiązane z wieloma znaczącymi kradzieżami danych osobowych, a sztuczna inteligencja może zostać wykorzystana jako „wzmacniacz” do wspierania dalszych operacji hakerskich, powiedział dyrektor FBI Christopher Wray, przemawiając na konferencji prasowej w Dolinie Krzemowej na początku tego roku. „Teraz pracują nad wykorzystaniem sztucznej inteligencji do ulepszenia swoich i tak już masowych operacji hakerskich przy użyciu naszej własnej technologii przeciwko nam” – powiedział Wray. Chiny zaprzeczyły, jakoby brały udział we włamaniach do amerykańskich sieci. Rzecznik chińskiego MSZ Wang Wenbin powiedział tego lata, że Stany Zjednoczone są „największym imperium hakerskim i globalnym cyberzłodziejem” na świecie, w odpowiedzi na zarzuty, że Pekin włamał się do jawnych systemów poczty elektronicznej kilku najwyższych rangą urzędników administracji Bidena. Rzecznik chińskiej ambasady w Waszyngtonie nie odpowiedział na prośby o komentarz. W ostatnich latach zainteresowanie FBI ochroną amerykańskich innowacji w tej dziedzinie było bardziej wymierzone w producentów chipów wystarczająco potężnych, aby przetwarzać programy sztucznej inteligencji, a nie w same firmy zajmujące się sztuczną inteligencją. Nawet jeśli wtajemniczeni lub hakerzy byliby w stanie ukraść algorytmy leżące u podstaw zaawansowanego systemu, system ten może stać się przestarzały i wyprzedzony przez większe postępy innych inżynierów w ciągu sześciu miesięcy, powiedziało kilku byłych amerykańskich urzędników. W 2022 r. dostawca technologii produkcji chipów Applied Materials pozwał chińskiego rywala, Mattson Technology, twierdząc, że były inżynier Applied ukradł tajemnice handlowe Applied przed odejściem do Mattson. Sprawą zainteresowali się prokuratorzy federalni, chociaż według osób zaznajomionych ze sprawą nie wniesiono żadnych zarzutów karnych.
Wewnątrz świata tajnych szpiegów, których Rosja wysyła do infiltracji Zachodu
Business Insider doniósł 27 grudnia, że „Victor Muller był popularnym studentem w wysoko cenionej Johns Hopkins School of Advanced International Studies w Waszyngtonie. „Brazylijczyk” został opisany CNN przez kolegów ze studiów jako towarzyski i inteligentny. Był żywy w klasie, otwarty i często widywany na kampusie z kaskiem motocyklowym. Jeden ze studentów powiedział, że był ostatnią osobą, którą kiedykolwiek podejrzewaliby o szpiegostwo. Jednak w marcu prawdziwa tożsamość Mullera wyszła na jaw. Prokuratorzy w Holandii stwierdzili, że Muller to w rzeczywistości Siergiej Władimirowicz Czerkasow, rosyjski agent wojskowy, który pod fałszywą tożsamością starał się o staż w Międzynarodowym Trybunale Karnym w Hadze w celu kradzieży informacji wywiadowczych. Niedługo potem w Wielkiej Brytanii aresztowano cztery osoby o bułgarskiej tożsamości. Brytyjscy prokuratorzy stwierdzili, że w rzeczywistości byli to agenci rosyjskiego wywiadu, żyjący pod fałszywymi tożsamościami, aby zbierać informacje o kluczowych częściach brytyjskiej infrastruktury. Przypadki te, jak powiedzieli eksperci Business Insiderowi, pokazują, że wraz ze wzrostem napięć z Zachodem Rosja przygotowuje swój słynny program „nielegalnych”, czyli szpiegów, którzy żyją pod fałszywymi tożsamościami, do infiltracji obcych krajów. Jest to metoda, na której Rosja polegała od najwcześniejszych dni istnienia Związku Radzieckiego, a jej agenci „pod przykrywką” byli przedstawiani w filmach, książkach i serialach telewizyjnych. Jednak wraz ze zmieniającymi się czasami eksperci uważają, że Rosja rozwinęła nowe techniki tworzenia „legend”, czyli fałszywych tożsamości dla swoich nielegalnych imigrantów.
Irański APT33 atakuje amerykańskich kontrahentów obronnych za pomocą nowego złośliwego oprogramowania
26 grudnia SC Media poinformowało, że „irańska grupa zagrożeń APT33 wykorzystuje nieznane wcześniej złośliwe oprogramowanie typu backdoor z możliwościami szpiegowskimi, aby atakować pracowników amerykańskiej bazy przemysłu obronnego (DIB). W wątku na X, zespół Threat Intelligence Microsoftu powiedział, że po raz pierwszy zaobserwował APT33 (który śledzi jako Peach Sandstorm i jest również znany jako Refined Kitten lub Holmium) próbującego dostarczyć nowe złośliwe oprogramowanie FalseFont na początku listopada. „FalseFont to niestandardowy backdoor z szerokim zakresem funkcji, które umożliwiają operatorom zdalny dostęp do zainfekowanego systemu, uruchamianie dodatkowych plików i wysyłanie informacji do serwerów C2 (dowodzenie i kontrola)” – napisali badacze analizy zagrożeń. Zespół stwierdził, że rozwój i wykorzystanie nowego szkodliwego oprogramowania było zgodne z aktywnością APT33 w ciągu ostatniego roku, co sugeruje, że grupa cyberprzestępcza „nadal ulepsza swoje rzemiosło”.
Tureccy agenci szpiegowali niemiecką organizację pozarządową we Frankfurcie, ujawnia tajny raport wywiadu
Nordic Monitor poinformował 28 grudnia, że „tureckie służby wywiadowcze przeprowadziły inwigilację organizacji patronackiej, która promuje dialog międzywyznaniowy i międzykulturowy w Niemczech, co zostało ujawnione w poufnych dokumentach niedawno zdobytych przez Nordic Monitor. Turecki wywiad skupia się na frankfurckiej organizacji pozarządowej znanej jako Bund Deutscher Dialog Institutionen (Federacja Niemieckich Instytucji Dialogu, BDDI), która składa się z 15 organizacji pozarządowych zlokalizowanych w różnych miastach Niemiec. Organizacja prowadzi warsztaty na temat działań informacyjnych i dialogowych między różnymi wyznaniami i kulturami, przyznaje nagrody wybitnym postaciom, które wniosły znaczący wkład w tę dziedzinę oraz sponsoruje wydarzenia mające na celu wspieranie zaangażowania międzykulturowego w niemieckim społeczeństwie. Zgodnie z dokumentem opatrzonym pieczęcią „Tajne” i datowanym na 7 listopada 2023 r., służba wywiadowcza określana jako „Instytucja V” sporządziła raport szczegółowo opisujący organizację i osoby z nią związane. Raport został następnie przekazany innym tureckim agencjom w celu podjęcia dalszych działań. Uważa się, że Instytucja V jest kryptonimem Dyrekcji Bezpieczeństwa i Badań Ministerstwa Spraw Zagranicznych (znanej również jako sekcja wywiadowcza, lub Araştırma ve Güvenlik İşleri Genel Müdürlüğü w języku tureckim), tajnej sekcji szpiegowskiej tureckiego Ministerstwa Spraw Zagranicznych. Sekcja jest prowadzona przez Fatmę Ceren Yazgan, wieloletnią agentkę tureckiej agencji wywiadowczej MIT, która odegrała kluczową rolę w profilowaniu tureckich ambasadorów i dyplomatów, co ostatecznie doprowadziło do usunięcia jednej trzeciej tureckich dyplomatów ze służby zagranicznej. Hakan Fidan, były mistrz szpiegostwa, mianował Yazgan szefem sekcji po objęciu stanowiska ministra spraw zagranicznych latem 2023 roku. Dokument wywiadowczy zapoczątkował szereg działań przeciwko osobom powiązanym z BDDI, w tym tajne śledztwa wszczęte przez turecką policję na podstawie sfabrykowanych zarzutów karnych. Dokument wywiadowczy nie precyzuje wprost liczby osób objętych inwigilacją. Częściowa wymiana informacji z policją w Ankarze ujawniła jednak nazwiska 10 osób, z których kilka nie miało wcześniej żadnych śledztw w Turcji. Biorąc pod uwagę, że dane wywiadowcze zostały przekazane do sześciu prowincjonalnych departamentów policji, sugeruje to szersze skupienie się tureckiego wywiadu na osobach stacjonujących w Niemczech. Do dokumentu wywiadowczego dołączono list przewodni z Dyrekcji Generalnej ds. Bezpieczeństwa (Emniyet), podpisany przez zastępcę szefa departamentu Oğuza Keyfçiego.
Odrodzenie rosyjskiego szpiegostwa
Foreign Affairs opublikował ten artykuł 27 grudnia, stwierdzając, że „w kwietniu 2023 r. prominentny obywatel rosyjski podejrzewany o powiązania z rosyjskim wywiadem dokonał imponującej ucieczki przed włoskimi władzami. Artem Uss, rosyjski biznesmen i syn byłego rosyjskiego gubernatora, został zatrzymany w Mediolanie kilka miesięcy wcześniej pod zarzutem przemytu do Rosji wrażliwych amerykańskich technologii wojskowych. Zgodnie z aktem oskarżenia wydanym przez sąd federalny w Brooklynie w Nowym Jorku w październiku 2022 r. USS nielegalnie handlował półprzewodnikami potrzebnymi do budowy pocisków balistycznych i różnych innych rodzajów broni, z których część była używana w wojnie w Ukrainie. Ale kiedy Uss oczekiwał na ekstradycję do Stanów Zjednoczonych, został eksfiltrowany z Włoch z pomocą serbskiego gangu przestępczego i wrócił do Rosji. Ucieczka, o której wiosną ubiegłego roku donosił „The Wall Street Journal”, była tylko jednym z serii ostatnich incydentów sugerujących, jak bardzo rosyjskie siły wywiadowcze przegrupowały się od początku wojny na Ukrainie. Wiosną 2022 r., kilka miesięcy po rozpoczęciu inwazji przez prezydenta Rosji Władimira Putina, rosyjskie agencje wywiadowcze wydawały się zdezorientowane i zdezorientowane. Jeden po drugim kraje europejskie wyrzucały rosyjskich dyplomatów; Według jednego z brytyjskich szacunków około 600 rosyjskich urzędników zostało wydalonych z Europy, z czego około 400 uważano za szpiegów. FSB, rosyjska służba bezpieczeństwa wewnętrznego, również źle oceniła rodzaj oporu, z jakim siły rosyjskie spotkają się na Ukrainie, zakładając, że Rosja może szybko zająć Kijów. Przyczyniło się to do upokarzającego występu Rosji. Teraz wydaje się, że rosyjska siatka wywiadu zagranicznego powróciła ze zdwojoną siłą. I staje się coraz bardziej pomysłowy, coraz bardziej polegając na obcokrajowcach – takich jak na przykład serbski gang, który pomagał USS – aby pomóc mu obejść ograniczenia nałożone na Rosjan. Przed wojną zachodnie agencje wywiadowcze zajmowały się głównie rosyjskimi operacjami prowadzonymi przez obywateli rosyjskich. Teraz już tak nie jest. Obecnie rosyjskie działania wywiadowcze opierają się na szeregu obcokrajowców, co obejmuje nie tylko szpiegowanie Zachodu i śledzenie dostaw broni na Ukrainę, ale także wywieranie rosnącej presji na rosyjskich emigrantów i przeciwników reżimu Putina, którzy uciekli za granicę od początku wojny. Dowody takiej aktywności pojawiają się wszędzie, od Gruzji i Serbii po kraje NATO, takie jak Bułgaria i Polska. Na przykład na początku 2023 r. brytyjscy urzędnicy aresztowali pięciu Bułgarów, którzy zostali oskarżeni o szpiegostwo na rzecz Rosji, w tym w celu śledzenia rosyjskich emigrantów w Londynie. Wydaje się, że w tym samym czasie rosyjskie agencje szpiegowskie również zmieniły swoją orientację. Przed wojną istniał podział pracy między trzema głównymi służbami wywiadowczymi – SWR (wywiad zagraniczny), GRU (wywiad wojskowy) i FSB (bezpieczeństwo wewnętrzne). W przeszłości powszechnie uważano, że SWR skupia się głównie na szpiegostwie politycznym i przemysłowym, a GRU na kwestiach wojskowych, podczas gdy FSB skupia się przede wszystkim na samej Rosji, wykorzystując swój zagraniczny oddział głównie do prowadzenia operacji przeciwko Rosjanom za granicą i utrzymywania u władzy przyjaznych reżimów w sąsiednich krajach. Teraz te różnice nie są już tak wyraźne: wszystkie trzy agencje są głęboko zaangażowane w wojnę w Ukrainie i wszystkie trzy aktywnie rekrutują nowe aktywa wśród ostatnich rosyjskich uchodźcówd) Powrót moskiewskiego aparatu szpiegowskiego ma istotne implikacje dla Zachodu w jego wysiłkach na rzecz przeciwdziałania rosyjskiej ingerencji i rosyjskim operacjom wywiadowczym. Jeśli ostatnie wskazania są prawdziwe, rosyjskie działania wywiadowcze w Europie i poza nią mogą stanowić znacznie większe zagrożenie, niż zakładano na początku wojny. Jednocześnie zmiany te dają wgląd w reżim wojenny Putina i stopień, w jakim w coraz większym stopniu odbudowuje on rosyjskie agencje szpiegowskie zgodnie z wcześniejszymi modelami z sowieckich dekad. Putin nie tylko próbuje zrekompensować porażkę sowieckiego KGB w konfrontacji z Zachodem pod koniec XX wieku. Stara się również przywrócić chwałę potężnym tajnym służbom Stalina, które odnosiły znaczne sukcesy przeciwko Zachodowi w dziesięcioleciach od rewolucji bolszewickiej do II wojny światowej.
Rosyjscy hakerzy wojskowi atakują Ukrainę nowym złośliwym oprogramowaniem MASEPIE
Bleeping Computer poinformował 28 grudnia, że „Ukraiński Zespół Reagowania na Incydenty Komputerowe (CERT) ostrzega przed nową kampanią phishingową, która pozwoliła powiązanym z Rosją hakerom wdrożyć wcześniej niewidziane złośliwe oprogramowanie w sieci w mniej niż godzinę. APT28, znany również jako Fancy Bear lub Strontium, to sponsorowany przez państwo rosyjski cyberprzestępca, znany z atakowania podmiotów rządowych, firm, uniwersytetów, instytutów badawczych i think tanków w krajach zachodnich oraz organizacji NATO. Grupa hakerska jest znana z wykorzystywania kampanii phishingowych i wykorzystywania luk zero-day w powszechnie używanym oprogramowaniu. Najnowsza kampania wymierzona w Ukrainę miała miejsce między 15 a 25 grudnia 2023 r. z wykorzystaniem wiadomości phishingowych zachęcających odbiorców do kliknięcia linku rzekomo w celu wyświetlenia ważnego dokumentu. Linki przekierowują ofiary do złośliwych zasobów internetowych, które wykorzystują JavaScript do upuszczenia pliku skrótu systemu Windows (LNK), który uruchamia polecenia PowerShell w celu wyzwolenia łańcucha infekcji dla nowego narzędzia do pobierania złośliwego oprogramowania Pythona o nazwie „MASEPIE”. MASEPIE ustanawia trwałość na zainfekowanym urządzeniu, modyfikując rejestr systemu Windows i dodając plik LNK o zwodniczej nazwie („SystemUpdate.lnk”) do folderu Autostart systemu Windows. CERT-UA twierdzi, że główną rolą złośliwego oprogramowania jest pobieranie dodatkowego złośliwego oprogramowania na zainfekowane urządzenie i kradzież danych. Ukraiński CERT twierdzi, że APT28 używa również zestawu skryptów PowerShell o nazwie „STEELHOOK” do kradzieży danych z przeglądarek internetowych opartych na Chrome, prawdopodobnie w celu wydobycia poufnych informacji, takich jak hasła, uwierzytelniające pliki cookie i historia przeglądania.
Korea Północna zamierza wstrząsnąć głosami w USA, Korea Południowa, mówi agencja szpiegowska
Bloomberg poinformował 29 grudnia, że „południowokoreańska agencja szpiegowska powiedziała, że widzi Koreę Północną rozpoczynającą prowokacje wojskowe i cybernetyczne w przyszłym roku, ponieważ reżim Kim Dzong Una stara się podnieść swoją rangę podczas kampanii wyborczych w USA i Korei Południowej. Korea Północna w ostatnich miesiącach mianowała graczy w poprzednich prowokacjach na kluczowe stanowiska, co wskazuje, że Pjongjang będzie starał się rzucić światło na swoją potęgę militarną, gdy wyborcy w Korei Południowej wybiorą członków do nowego parlamentu w kwietniu, a w USA odbędą się wybory prezydenckie, podała Narodowa Służba Wywiadowcza w oświadczeniu w czwartek późnym wieczorem. Południowokoreańska agencja szpiegowska rzadko wydaje publiczne oświadczenia na temat zagrożenia bezpieczeństwa ze strony sąsiada, a jej ocena pojawia się w momencie, gdy Kim przewodniczy spotkaniu swojej partii rządzącej, na którym zobowiązał się do rozbudowy arsenału broni jądrowej swojego kraju. „Biorąc pod uwagę przeszłe zachowanie Korei Północnej i poziom jej ostatnich gróźb wobec Korei Południowej, dokładamy wszelkich starań, aby ustanowić wczesne ostrzeżenia i gotowość z powiązanymi ministerstwami, ponieważ prowokacje Pjongjangu spodziewane są na początku roku” – napisano w oświadczeniu NIS. Korea Północna ma zwyczaj przeprowadzania testów pocisków balistycznych i ładunków nuklearnych w czasie wyborów, ponieważ pomstuje na konserwatywnych polityków, którzy zajmują twarde stanowisko wobec Pjongjangu. Korea Północna nazwała obecnego konserwatywnego prezydenta Yoon Suk Yeola „marionetkowym zdrajcą” i zagroziła przekształceniem Oceanu Spokojnego w poligon w odpowiedzi na większą współpracę wojskową między USA, Koreą Południową i Japonią.
Chiny przyjmują sztuczną inteligencję, aby przechytrzyć Waszyngton w „grze szpiegowskiej”
WION poinformował 28 grudnia, że „chińska agencja szpiegowska podobno skorzystała z pomocy sztucznej inteligencji (AI), aby rzucić wyzwanie Centralnej Agencji Wywiadowczej (CIA) w śledzeniu szpiegów ze Stanów Zjednoczonych i innych przeciwników Chin” – donosi New York Times. Mając do dyspozycji więcej zasobów pod rządami chińskiego przywódcy Xi Jinpinga, główna chińska agencja wywiadowcza Ministerstwo Bezpieczeństwa Państwowego (MSS) wykorzystuje teraz sztuczną inteligencję i technologię rozpoznawania twarzy do tworzenia profili osób, monitorowania ich ruchów, kontaktów i identyfikowania potencjalnych luk w zabezpieczeniach, donosi New York Times, powołując się na amerykańskich urzędników. Stany Zjednoczone i Chiny są uwikłane w geoekonomiczną walkę o rozwój zaawansowanych technologii – w tym chipów półprzewodnikowych – które mają zastosowania wojskowe i cywilne. MSS podobno rekrutuje informatorów w Stanach Zjednoczonych, wykorzystując zaawansowane technologie, w tym sztuczną inteligencję (AI), do zbierania danych wywiadowczych na temat amerykańskich firm opracowujących nowe technologie do zastosowań wojskowych i cywilnych. Koncentracja Pekinu na szpiegostwie technologicznym odzwierciedla dążenie kraju kierowanego przez Xi Jinpinga do przechytrzenia Stanów Zjednoczonych w nowych technologiach, takich jak sztuczna inteligencja, obliczenia kwantowe i biotechnologia. MSS ma podobno za zadanie zdobywać informacje na temat tych technologii, aby wspierać cele gospodarcze i wojskowe Chin. Amerykańska Centralna Agencja Wywiadowcza (CIA) utworzyła Centrum Misyjne dla Chin oraz Centrum Wywiadu Technologicznego, aby kategorycznie skupić się na zbieraniu informacji wywiadowczych na temat chińskich firm i ich postępów w dziedzinie nowych technologii. Chiny odrzuciły jednak oskarżenia Waszyngtonu o szpiegostwo technologiczne. Rzecznik Ministerstwa Spraw Zagranicznych Wang Wenbin określił Stany Zjednoczone jako „największe imperium hakerskie i globalnego cyberzłodzieja” na świecie.
Dlaczego Chiny wygrywają nową szpiegowską zimną wojnę
The Times opublikował ten artykuł 30 grudnia, stwierdzając, że „wojna szpiegowska między Zachodem a Chinami coraz bardziej przypomina szpiegostwo w szczytowym okresie zimnej wojny. Istnieją jednak dwie zasadnicze różnice: Chiny są uzbrojone w technologię, której Związek Radziecki nigdy nie posiadał, a wewnętrzny krąg prezydenta Xi okazuje się trudniejszy do spenetrowania niż Kreml. To jest noworoczne ostrzeżenie od amerykańskich szpiegów. Pomimo realnych obaw co do rosyjskich zamiarów po inwazji na Ukrainę na pełną skalę w zeszłym roku i prawdopodobieństwa, że izraelska wojna w Strefie Gazy będzie działać jako czynnik rekrutujący islamski terroryzm, Chińska Republika Ludowa (ChRL) pozostaje największym pojedynczym celem CIA, powiedział w zeszłym tygodniu jej dyrektor William Burns. Chińskie Centrum Misyjne agencji jest jedyną grupą skoncentrowaną na jednym kraju, a jej finansowanie rośnie. „Podchodzimy do ChRL jako do globalnego priorytetu, ponad dwukrotnie zwiększając środki budżetowe przeznaczone na misję w Chinach w ciągu ostatnich trzech lat” – powiedział Burns w wywiadzie dla „The Wall Street Journal”. Poczucie pilności było echem słów Sir Richarda Moore’a, szefa brytyjskiej Tajnej Służby Wywiadowczej, który opisał dostosowanie się do świata dotkniętego wzrostem znaczenia Chin jako „największy priorytet dla MI6”. Szefowie szpiegów są szczególnie zaniepokojeni brakiem ludzkich danych wywiadowczych na temat Chin, gdzie wszechobecne kamery państwa inwigilacyjnego Xi sprawiają, że agenci są coraz bardziej niebezpieczni. CIA musi w dużej mierze polegać na elektronicznych przechwyconych danych i otwartych źródłach, takich jak komercyjnie dostępne bazy danych, media społecznościowe i publiczne oświadczenia chińskich przywódców. Luka ta jest po części spuścizną po jednej z największych katastrof wywiadowczych ostatnich czasów. W latach 2010-2012 Pekin bezlitośnie rozbił sieć źródeł CIA w Chinach, więziąc i zabijając dziesiątki osób. Niewiele szczegółów zostało upublicznionych, ale uważa się, że Chiny złamały system, za pomocą którego agencja komunikowała się ze swoimi agentami. Ogromne wyzwania związane z odbudową tej siatki zostały podkreślone w sierpniu, kiedy chińskie Ministerstwo Bezpieczeństwa Państwowego (MSS), główna agencja wywiadowcza, ogłosiło, że aresztowało dwóch kolejnych obywateli Chin szpiegujących dla CIA, obaj zwerbowani poza granicami kraju. Plotki o szpiegostwie krążą teraz wokół Qin Ganga, byłego ministra spraw zagranicznych Chin, który zniknął bez wyjaśnienia w czerwcu. Istnieją spekulacje, że on lub jego kochanka, wykształcona w Cambridge prezenterka telewizyjna, z którą miał dziecko, zostali skompromitowani przez zachodnie agencje wywiadowcze. Jeden z ostatnich raportów sugeruje, że Pekin został ostrzeżony przez Moskwę. Qin zniknął wkrótce po czystce na szczycie Chińskich Sił Rakietowych, które nadzorują arsenał nuklearny kraju. Rekrutacja szpiegów, którzy byliby w stanie relacjonować obrady chińskich przywódców, nigdy nie była tak ważna. W miarę jak napięcia wokół Tajwanu rosną z roku na rok, Pekin pozostaje niechętny angażowaniu się w tego rodzaju formalne kontakty wojskowe, jakie istniały w starej zimnej wojnie ze Związkiem Radzieckim – komunikację mającą na celu zapobieganie błędnym kalkulacjom.
Korea Północna planuje 3 satelity szpiegowskie w 2024 roku po wcześniejszym sukcesie
Bloomberg poinformował 31 grudnia, że „Korea Północna zapowiedziała, że zamierza wystrzelić trzy kolejne satelity szpiegowskie w przyszłym roku i ponownie rozważy plany pojednania z Koreą Południową, gdy stosunki między nimi ulegną pogorszeniu. Korea Północna „nie powinna już popełniać błędu”, uznając Koreę Południową za partnera w procesie zjednoczenia, ponieważ Seul uznał Pjongjang za „głównego wroga” – podała w niedzielę państwowa Koreańska Centralna Agencja Informacyjna, powołując się na przywódcę Kim Dzong Una. Nadszedł czas, aby zmienić i zresetować politykę zjednoczenia i jej relacje z Południem, dodał Kim, kończąc przewodniczenie ważnemu spotkaniu politycznemu, które miało ustalić politykę na nowy rok. Korea Północna nazwała obecnego konserwatywnego prezydenta Korei Południowej Yoon Suk Yeola „marionetkowym zdrajcą” i zagroziła przekształceniem Oceanu Spokojnego w poligon w odpowiedzi na większą współpracę wojskową między USA, Koreą Południową i Japonią. Południowokoreańska agencja szpiegowska poinformowała w zeszłym tygodniu, że spodziewa się, że Korea Północna rozpocznie w przyszłym roku prowokacje wojskowe i cybernetyczne, ponieważ reżim Kima stara się zwiększyć swoją widoczność podczas kampanii wyborczych w USA i Korei Południowej. Korea Północna ma zwyczaj przeprowadzania testów pocisków balistycznych i ładunków nuklearnych w czasie wyborów, ponieważ pomstuje na konserwatywnych polityków, którzy zajmują twarde stanowisko wobec Pjongjangu. Cel, jakim jest umieszczenie większej liczby satelitów szpiegowskich, pojawia się po „doświadczeniu udanego wystrzelenia i obsługi pierwszego satelity szpiegowskiego w 2023 r. w sektorze rozwoju przestrzeni kosmicznej” – powiedział Kim, cytowany przez KCNA. Wygłosił te uwagi, gdy jego rządząca Partia Pracy Korei zakończyła posiedzenie plenarne swojego Komitetu Centralnego 30 grudnia, podała KCNA. Po dwóch niepowodzeniach w tym roku, Korea Północna była w stanie umieścić satelitę szpiegowskiego na orbicie przy trzeciej próbie w listopadzie, dając swoim wojskowym oczy na niebie, aby monitorować ruchy wojsk amerykańskich, które stacjonują w Korei Południowej od czasu wojny koreańskiej, a także sił sojuszniczych w regionie.
Wielka Brytania: Jak zostać szpiegiem — agenci MI5 dzielą się sekretami kariery, aby przyspieszyć rekrutację
The Telegraph doniósł 30 grudnia, że „szefowie brytyjskich służb wywiadowczych podjęli bezprecedensowy krok ujawnienia danych osobowych szpiegów w ramach kampanii rekrutacyjnej. Agencja szpiegowska ma nadzieję wykazać, że większość jej rekrutów pochodzi ze zwykłych środowisk i często wykonywała inne prace w zupełnie niepowiązanych branżach, zanim dołączyła jako szpieg. Posunięcie to jest dalekie od czasów, gdy agenci pochodzili z najlepszych szkół publicznych i byli potajemnie rekrutowani z uniwersytetów w Oksfordzie i Cambridge lub z korpusu oficerskiego sił zbrojnych. MI5 oferuje również nowym rekrutom i obecnym pracownikom możliwość pracy z domu lub w niepełnym wymiarze godzin w nadziei na zatrzymanie większej liczby pracowników. MI5 zatrudnia około 5 osób w całej Wielkiej Brytanii, z czego większość pracuje w siedzibie Służby Bezpieczeństwa w Millbank w centrum Londynu. Jednak w ostatnich latach organizacja stanęła w obliczu ostrej konkurencji o personel z prywatnego sektora ochrony, który oferuje znacznie wyższe płace. W ramach kampanii rekrutacyjnej MI000 zwróciło uwagę na kariery kilku szpiegów, których na koncie organizacji na Instagramie zidentyfikowano tylko z imienia. W jednym przypadku kobieta o imieniu „Steph” wyjawia, że miała nadzieję pływać na Igrzyskach Olimpijskich w Rio w 5 roku. Powiedziała: „Dorastając, nigdy nie myślałam, że skończę jako szpieg – bardziej skupiałam się na spełnieniu olimpijskiego marzenia. Zawsze uwielbiałem przebywać w wodzie, a po tym, jak mama zapisała mnie do lokalnego klubu pływackiego, miałem tylko jedną rzecz w głowie – pływać na igrzyskach olimpijskich. „Życie stało się rutyną zaczynania o 2016 rano, a potem powrotu na basen po szkole na więcej treningów. Ale to zaczęło się opłacać: moje czasy stawały się coraz szybsze i z każdym nowym rekordem życiowym piąłem się w górę rankingu. „Wkrótce startowałem w zawodach krajowych, a moje oczy były mocno skupione na miejscu w Rio w 5 roku. Możliwość reprezentowania mojego kraju była dla mnie ogromnym zaszczytem i naprawdę myślałam, że jest to w moim zasięgu”. Ale Steph ujawnia, że jej marzenie nigdy się nie zmaterializowało i musiała wycofać się z pływania wyczynowego, co opisała jako „szybki i miażdżący koniec”. Dodała jednak: „Życie toczyło się dalej. Skończyłem studia, potem uniwersytet, ale nie wiedziałem, co robić dalej. Pewnego dnia zobaczyłem ogłoszenie o pracę na stanowisku asystenta administratora w MI2016. Nie wiedziałem nic o tej organizacji poza tym, że miała budynek po drugiej stronie rzeki od MI5 – ale pomyślałem, że spróbuję i oto jestem. „Do tej pory miałam wspaniałą karierę, a praca nad naszym kontem na Instagramie była fantastyczna. Mogę szczerze powiedzieć, że uwielbiam to w MI6. Istnieje szeroki wachlarz opcji kariery i w mojej następnej roli prawdopodobnie będę chciał wrócić do robienia czegoś operacyjnego. Może nie pływałem na Igrzyskach Olimpijskich, ale MI5 dało mi szansę reprezentowania mojego kraju każdego dnia”. Innym niedawno wyróżnionym rekrutem jest były agent podróży i członek personelu pokładowego linii lotniczych o imieniu Reuben, który powiedział, że zdecydował się dołączyć do MI5 po tym, jak zobaczył w telewizji atak terrorystyczny.
Polskie Towarzystwo Bezpieczeństwa Narodowego /@PTBNonLine / publikuje wszystko o: Hiszpańskiej prezydencji w @EU_HRSN warto przeczytać w wydaniu angielskim. czasopisma naukowego przez #ABW : „Terroryzm – badania, analizy, zapobieganie”. Tekst powstał pod egidą @UAR_GAR_CAE.
abw.gov.pl/ftp/foto/Wydawnictwo/terroryzm/nr4/40_-_other_-_G__Salazar.pdf…
Korespondentka Fox News ds. bezpieczeństwa narodowego Jennifer Griffin przedstawia raport o stanie operacji rosyjskiej grupy najemników pod nowym kierownictwem w „Raporcie specjalnym”.
„Grupa Wagnera: syn Prigożyna nowym przywódcą”.
Grupa Wagnera: Syn Prigożyna nowym przywódcą | Wideo Fox News
Nowe złośliwe oprogramowanie wykryte w analizie rosyjskich ataków hakerskich na Ukrainę, Polskę.
Badacze odkryli nową operację cybernetyczną wymierzoną w ukraińskie i polskie organizacje, przypisując ją kontrolowanej przez państwo rosyjskiej grupie hakerskiej znanej jako Fancy Bear. Podczas grudniowych ataków rosyjscy hakerzy wysyłali do swoich ofiar wiadomości phishingowe ze złośliwymi załącznikami. Po otwarciu załączniki te infekowały wybrane urządzenia nowym złośliwym oprogramowaniem Masepie, zgodnie z raportem ukraińskiego zespołu reagowania na incydenty komputerowe (CERT-UA).
Złośliwe oprogramowanie, napisane w języku programowania Python, może przesyłać pliki i wykonywać polecenia, powiedzieli naukowcy. W najnowszej kampanii hakerzy wykorzystali go do przesłania złośliwego oprogramowania kradnącego dane o nazwie Steelhook, które atakuje przeglądarki internetowe, oraz backdoora o nazwie Oceanmap, który wykorzystuje oprogramowanie do obsługi poczty e-mail.
Po początkowym włamaniu hakerzy integrują również z systemem narzędzia typu open source, takie jak Impacket i Smbexec, aby przeprowadzić rekonesans. Narzędzia te są powszechnie stosowane w testach penetracyjnych i etycznym hakowaniu w celu zrozumienia i wykorzystania luk w zabezpieczeniach sieci. Jednak mogą być również nadużywane przez hakerów do złośliwych celów. Badacze stwierdzili, że celem hakerów w tej kampanii nie było zainfekowanie tylko jednego komputera, ale rozszerzenie ataku na całą sieć organizacji. Na Ukrainie ofiarami grupy były niewymienione z nazwy agencje rządowe. Polska agencja ds. cyberbezpieczeństwa nie odpowiedziała na prośbę o komentarz. Tylko w 2023 roku Fancy Bear, znany również jako APT28, zaatakował ukraińskie obiekty energetyczne, agencje rządowe i wojsko. Francja oskarżyła również hakerów o szpiegowanie francuskich uniwersytetów, firm i think tanków. Grupa jest powiązana z rosyjskim wywiadem wojskowym (GRU) i atakuje przede wszystkim organizacje rządowe, energetyczne, transportowe i pozarządowe w USA, Europie i na Bliskim Wschodzie. Hakerzy często wykorzystują publicznie dostępne luki w zabezpieczeniach, takie jak luki w programie Microsoft Outlook lub popularne narzędzie do archiwizacji plików dla systemu Windows o nazwie WinRAR. Wcześniej w grudniu polska agencja ds. cyberbezpieczeństwa poinformowała, że Fancy Bear wykorzystał lukę w Microsoft Outlook, aby uzyskać dostęp do skrzynek pocztowych zawierających „informacje o wysokiej wartości”.
——————————————————————————————————————–
Po co jest CIA?
Autor artykułu : KYLE’ ORTON
Jedną z wielu trwałych spuścizn Donalda Trumpa będzie wprowadzenie terminu „Deep State” do leksykonu amerykańskiego życia publicznego. Trump oskarżył to „Głębokie Państwo” – zasadniczo mając na myśli amerykański aparat wywiadowczy – o „wpadanie w amok” i manipulowanie amerykańską polityką i prawem przeciwko niemu, podczas swojej prezydentury i później. Różne śledztwa ujawniły błędy, a nawet nadużycia ze strony agencji wywiadowczych, ale odgrzewana lewicowa histeria Trumpa z lat 1970. o tym, że Centralna Agencja Wywiadowcza (CIA) i reszta „społeczności wywiadowczej” są złymi nazistami, nie jest teraz bardziej przekonująca niż wtedy.
Jest w tym pewna ironia. Jeśli był jeden moment, w którym Trump poważnie odróżnił się od reszty Republikanów i zaczął ich wyprzedzać podczas prawyborów, to była to burzliwa debata w lutym 2016 r., opisana wówczas przez jednego z wnikliwych obserwatorów jako „jak okropne Święto Dziękczynienia, w którym rodzina decyduje, że w końcu wszyscy powiedzą to, co naprawdę o sobie myślą”. Trump znalazł klin w kwestiach, w których stał samotnie przeciwko innym republikańskim pretendentom, a jego stanowisko miało większy udział w rynku wśród republikańskich wyborców. Kluczową kwestią była inwazja na Irak, gdzie Trump przedstawił się (fałszywie) jako jedyny republikański kandydat sprzeciwiający się inwazji – a ponieważ był to Trump, dodał rzeczywistą pochwałę dla Saddama Husajna.
Narracje w umysłach Amerykanów, z których Trump czerpał korzyści, kiedy wygłaszał tę propozycję – idea, że inwazja opierała się na nadużywaniu przez decydentów danych wywiadowczych i innych celowych „kłamstw”, z ukrytą sugestią, że biedny Saddam nie był żadnym zagrożeniem i padł ofiarą neokonserwatywnego wrobienia – były narracjami rozpowszechnianymi i wzmacnianymi przez CIA w ramach jej biurokratycznej wojny, aby oczyścić się z zarzutów, gdy błędy w ocenach wywiadowczych Agencji przed inwazją zaczęły się ujawniać latem 2003 roku. Innymi słowy, droga Trumpa do prezydentury polegała na wykorzystaniu sytuacji ukształtowanej przez CIA zachowującą się wobec prezydenta Busha w sposób insurekcyjny, który w rzeczywistości był czymś podobnym do tego, co według MAGAverse przydarzyło się ich facetowi.
Trump i Irak, kwestie polityczne, które będą dyskutowane do końca świata, nie są tutaj naszymi pytaniami. Zostaną one tutaj omówione tylko w takim stopniu, w jakim pomogą odpowiedzieć na to, co jest naszym dzisiejszym pytaniem:
Jeśli CIA może, zwłaszcza w Iraku, wykazać się tak niezwykłą umiejętnością manipulowania informacjami, jeśli chodzi o wewnętrzną walkę biurokratyczną, niezależnie od tego, czy chodzi o przekazywanie stanowisk politycznych, których CIA nie powinna mieć w ramach procesu międzyagencyjnego, czy też o kontrolowanie narracji publicznej i przerzucanie winy z siebie na wyznaczone kozły ofiarne w innych częściach rządu, dlaczego historia CIA jako zagranicznej agencji wywiadowczej – rzecz, za którą jest opłacana – jest tak fatalna?
Odpowiedź na to pytanie można uzyskać, analizując (oficjalne) funkcje CIA – których są w zasadzie cztery, w znacznym stopniu pokrywające się ze sobą – i przyglądając się ewolucji Agencji w ciągu ostatnich siedemdziesięciu lat.
PIERWSZA FUNKCJA CIA: GROMADZENIE DANYCH WYWIADOWCZYCH
CIA ma zbierać informacje wywiadowcze za granicą, częściowo poprzez przechwytywanie komunikacji, a przede wszystkim poprzez rekrutację zagranicznych szpiegów, aby dostarczać informacji, które mogą być wykorzystane przez decydentów politycznych przy formułowaniu ich opcji i decyzji. Pod tym względem CIA radzi sobie słabo, a najgorzej radzi sobie w tych obszarach, w których obawy decydentów są największe: międzynarodowych grup terrorystycznych i agresywnych reżimów totalitarnych.
Jest rzeczą oczywistą, że CIA nie udało się zinfiltrować Al-Kaidy przed 9 września, a z najbardziej przychylnego źródła wiemy, jakie były pierwsze słowa wypowiedziane przez dyrektora Centralnego Wywiadu George’a Teneta po tym, jak samoloty uderzyły w wieże: „Zastanawiam się, czy ma to coś wspólnego z tym facetem, który szkolił pilotów?” Równie dobrze mógłby. Tenet był jednym z niewielu ludzi na świecie, którzy wiedzieli, co robił Zacarias Moussaoui, kiedy został aresztowany miesiąc wcześniej, i nic z tym nie zrobili.
Agencja wiedziała również od siedemnastu miesięcy, że dwaj sprawdzeni współpracownicy Osamy bin Ladena przebywają w Stanach Zjednoczonych i nic z nimi nie zrobiono. CIA nie poinformowała nawet Federalnego Biura Śledczego (FBI) o Nawafie al-Hazmim i Khalidzie al-Mihdharze, którzy wylądowali w Kalifornii wkrótce po tym, jak wzięli udział w ostatnim spotkaniu planistycznym „Operacji Samolotowej” w Kuala Lumpur w styczniu 2000 roku. W sierpniu 2001 roku, około miesiąca przed tym, jak Al-Hazmi i Al-Mihdhar dokonali spalenia siebie i prawie 200 innych osób, rozbijając lot 77 o Pentagon, FBI rozpoczęło poszukiwania pary, dowiedziało się o nich zupełnie przypadkowo, z powodu transferu personelu. Nawet w tym momencie CIA nie była w pełni chętna do współpracy z powodu niesławnego „Muru”. Ustanowiona przez reformy Kongresu w latach 1970-tych, która prawnie oddzieliła „krajowe” gromadzenie danych wywiadowczych, z ich naciskiem na ściganie przestępstw, od „zagranicznej” pracy wywiadowczej w całkowicie nierealistyczny sposób. Brak koordynacji między CIA i FBI wywołany przez „Mur” był główną przyczyną tego, że amerykański wywiad nie wykrył 9/11.
Biorąc pod uwagę praktyki operacyjne CIA, nie mogła ona pozyskać szpiegów w Al-Kaidzie, ani poprzez wydanie jednego z jej członków, ani tym bardziej poprzez włączenie do grupy jednego ze swoich oficerów wywiadu. CIA w dużym stopniu opiera się na oficerach wywiadu działających pod przykrywką w ambasadach i kontaktach z zagranicznymi służbami wywiadowczymi. CIA ma program dla oficerów z „nieoficjalną przykrywką” (NOC) – „nieoficjalna przykrywka” (NOC)których Rosjanie nazywają „nielegalnymi” – ale przykrywki (lub „legendy”), pod którymi zwykle działają, a mianowicie biznesmenów, profesjonalistów (często naukowców) i (bardziej w czasach dawnych niż obecnie) dziennikarzy, nie nadają się do infiltracji islamskich grup bojowników.
W artykule opublikowanym w „The Atlantic” w 2001 roku Reuel Marc Gerecht, były oficer CIA w Dyrektoriacie Operacyjnym, napisał:
Zbieranie danych wywiadowczych na temat Al-Kaidy nie może mieć wielkiej wartości, jeśli sieć agentów nie obejmie Peszawaru. Podczas niedawnej wizyty, o zachodzie słońca, … Chodziłem po afgańskich dzielnicach. Nawet w ciemności miałem najgorsze wrażenie oficera prowadzącego – oczy podążały za mną wszędzie. … Bez względu na to, dokąd się udałam, to uczucie nigdy mnie nie opuszczało. Nie mogłem pojąć, w jaki sposób CIA w obecnym kształcie miałaby jakiekolwiek szanse na przeprowadzenie udanej operacji antyterrorystycznej przeciwko bin Ladinowi w Peszawarze, mieście Dodge w Azji Środkowej.
Ludzie Zachodu nie mogą odwiedzić zrujnowanej i mułowej strony świata muzułmańskiego – skąd najczęściej pochodzą piechurzy bin Ladina – bez ogłoszenia, kim są. Żaden oficer prowadzący stacjonujący w Pakistanie nie jest w stanie przeniknąć ani do afgańskich społeczności w Peszawarze, ani do licznych szkół religijnych na północno-zachodnim pograniczu, które dostarczają siły roboczej i idei bin Ladinowi i talibom, i poważnie oczekują, że zdobędą użyteczne informacje na temat radykalnego islamskiego terroryzmu – nie mówiąc już o rekrutacji zagranicznych agentów.
Nawet muzułmański oficer CIA ze znajomością języka ojczystego (a Agencja, według kilku oficerów prowadzących w służbie czynnej, ma bardzo niewielu agentów z Bliskiego Wschodu) nie mógłby zrobić w tym środowisku nic więcej niż blondyn o niebieskich oczach, Amerykanin. … Oficer, który próbuje przejść na tubylca, udając prawdziwie wierzącego radykalnego muzułmanina, szukającego braci w sprawie, szybko zrobi z siebie głupca. …
Jedynym skutecznym sposobem prowadzenia ofensywnych operacji antyterrorystycznych przeciwko islamskim radykałom na mniej lub bardziej wrogim terytorium jest użycie „nieoficjalnych” oficerów. Jednak do końca 1999 r. nie wdrożono żadnego programu włączenia NOC do islamskiej organizacji fundamentalistycznej za granicą, jak twierdzi jeden z takich oficerów, który służył na Bliskim Wschodzie. „NOC tak naprawdę w ogóle się nie zmieniły od czasów zimnej wojny” – powiedział mi niedawno. „Nadal jesteśmy grupą fałszywych biznesmenów, którzy mieszkają w dużych domach za granicą. Nie chodzimy do meczetów i się nie modlimy”.
Były wysoki rangą agent Wydziału Bliskiego Wschodu mówi: „CIA prawdopodobnie nie ma ani jednego naprawdę wykwalifikowanego oficera mówiącego po arabsku i pochodzenia bliskowschodniego, który mógłby zagrać wiarygodnego muzułmańskiego fundamentalistę, który zgłosiłby się na ochotnika, by spędzić lata swojego życia z gównianym jedzeniem i bez kobiet w górach Afganistanu. Na litość boską, większość oficerów śledczych mieszka na przedmieściach Wirginii. Nie robimy takich rzeczy”. Młodszy oficer prowadzący jeszcze bardziej sprowadza problem do sedna: „Operacje, które obejmują biegunkę jako sposób na życie, nie zdarzają się”.
Zakulisowe operacje antyterrorystyczne są po prostu zbyt niebezpieczne, aby oficerowie CIA mogli w nich bezpośrednio uczestniczyć. Kiedy pracowałem w Dyrekcji Operacyjnej, Agencja wysyłała małą armię oficerów na spotkanie z potencjalnie niebezpiecznym obcokrajowcem, jeśli nie można było się z nim spotkać w bezpiecznej ambasadzie lub konsulacie USA. Oficerowie, którzy nadal są w tajnej służbie, twierdzą, że biurokratyczna natura Agencji – która oczywiście odzwierciedla rosnącą awersję amerykańskiego społeczeństwa do fizycznego ryzyka – tylko się pogorszyła. …
Historia sukcesów Dyrekcji Operacyjnej niewiele zrobiła, aby przygotować CIA do konfrontacji z radykalnym islamskim terroryzmem. Być może najbardziej pamiętnym zwycięstwem DO było zwycięstwo nad bojówkarskimi grupami palestyńskimi w latach 1970. i 1980. Mimo to jego „penetracja” OWP … byli w zasadzie emisariuszami Jasera Arafata do rządu USA. …
Przez lata mojej pracy w CIA ani razu nie słyszałem, by oficerowie prowadzący za granicą lub w centrali omawiali ABC operacji rekrutacyjnej przeciwko jakiemukolwiek celowi na Bliskim Wschodzie, która zabrała oficera prowadzącego sprawę daleko od obiegu dyplomatycznego i konferencji biznesowych. Długoterminowe operacje wysiewu po prostu nie miały miejsca.
Problem zdolności językowych Agencji zyskał nieco uwagi w połowie pierwszej dekady XXI wieku, ale jak szkicuje Gerecht, był to skutek, a nie przyczyna fundamentalnego problemu: CIA jest po prostu zbyt niechętna ryzyku, aby wypełnić misję zbierania danych przeciwko dżihadystom. Teoretycznie Amerykanie płacą CIA, aby ta ryzykowała życie dziesiątek swoich oficerów, aby zebrać informacje wywiadowcze, które uratują życie setkom lub tysiącom Amerykanów. To, że Agencja stawia bezpieczeństwo na pierwszym miejscu, nie jest, jak zauważa Gerecht, zjawiskiem specyficznym dla Agencji: takie zachowanie wynika zasadniczo z powszechnego żądania społeczeństwa, które jest mniej skłonne do akceptowania wszelkiego rodzaju ofiar niż ich przodkowie.
To samo dotyczyło walki z Państwem Islamskim (IS). Główne amerykańskie przełomy w zdobywaniu widoczności wewnątrz „kalifatu” nastąpiły nie dzięki infiltracji ISIS przez „HUMINT” (ludzki wywiad), ale ogólnie dzięki „SIGINT” (wywiadowi sygnałowemu), czyli łamaniu internetowych i innych systemów komunikacyjnych IS. Pozwoliło to Stanom Zjednoczonym na przeprowadzenie ukierunkowanych nalotów w których ginęli lub czasami chwytali terrorystów z Państwa Islamskiego, a także na zebranie wewnętrznej dokumentacji organizacji, rozpoczynając iteracyjny proces, który pozwolił Stanom Zjednoczonym zmapować siatkę IS i wyeliminować jej kierownictwo.,
Ponieważ najwyżsi rangą przywódcy IS byli chronieni przez sprawną amniyat (służbę bezpieczeństwa), z jej podobną do Saddama strukturą podzieloną i nakładającą się na siebie, do (Abu Muhammad al-Furqan) i sektory te musiały zostać rozbite oddzielnie, co czasami się zdarzało, ponownie polegając na SIGINT. Abdurrahman al-Qaduli (Abu Ali al-Anbari), zastępca kalifa i prawie na pewno jego wyznaczony następca, został zniszczony w marcu 2016 r., a dowody wskazują na to, że SIGINT odegrał kluczową rolę.7 Departament Mediów Państwa Islamskiego od dawna odgrywa szczególną rolę w zapewnianiu bezpieczeństwa najwyższym przywódcom IS, a włamanie tego systemu komunikacji późnym latem 2016 r. doprowadziło do wyeliminowania emira mediów Waela al-Ta’i słynnego rzecznika prasowego Tahy Falahy (Abu Muhammad al-Adnani).
Pojawiły się doniesienia, że izraelskiemu Mossadowi udało się uzyskać dostęp do syryjskiej „stolicy” IS, Rakki, a Mohammed Emwazi (Abu Muharib al-Muhaji), znany brytyjskim tabloidom jako „Jihadi John”, został rzekomo zabity w tym mieście w listopadzie 2015 r. po tym, jak jeden z rozczarowanych współpracowników Emwaziego został zwerbowany przez Tajną Służbę Wywiadowczą (SIS lub MI6): po przekazaniu lokalizacji „Emwaziego do SIS. Najwyraźniej został on przekazany kuzynom, a Emwazi został wyparowany” przez amerykański pocisk Hellfire.
Wiele wskazuje więc na to, że zachodnim agencjom wywiadowczym udało się zwerbować niewielką liczbę agentów w ramach IS. Nie było to całkowicie bezprecedensowe w porównaniu z wcześniejszą wojną z Al-Kaidą, ale wydaje się, że miało to miejsce na stosunkowo większą skalę z IS. Dane wywiadowcze pochodzące z tych infiltracji zostałyby udostępnione CIA – z definicji w przypadku partnera Sojuszu Pięciorga Oczu, Wielkiej Brytanii – ale nie ma wyraźnych dowodów na to, że CIA rekrutowała jakiekolwiek jednostronne osoby w ramach IS, co tylko potwierdzałoby zależność HUMINT od relacji łącznikowych przeciwko „twardym” celom. Twierdzenia mediów, że CIA „rozwinęła źródła w Syrii i Iraku, które dostarczają wiarygodnych informacji”, wzbudziły więcej pytań niż odpowiedzi: uważna lektura sugeruje, że źródła CIA HUMINT były w Syrii i Iraku, w ale nie IS. Jednym z oczywistych źródeł informacji wywiadowczych były syryjskie grupy rebelianckie, które CIA rzekomo wspierała w tym okresie, a które odnosiły skromne sukcesy w walce z IS. Mogło to być również odniesienie na przykład do mieszkańców wsi, z którymi Agencji udało się skontaktować na terenach okupowanych przez IS, lub CIA mogła – tak jak zrobiły to inne państwa przeciwne Państwu Islamskiemu – rekrutować informatorów spośród siatek przemytniczych, które IS wykorzystywało do przerzucania swoich kadr przez granicę syryjsko-turecką.
O wiele bardziej oczywiste jest to, że CIA nie podjęła żadnych znaczących wysiłków, aby zinfiltrować swoich oficerów do IS. Nie ma wątpliwości, że byłoby to łatwiejsze niż w przypadku Al-Kaidy, ponieważ tacy oficerowie mogli korzystać z przykrywki ogromnego napływu europejskich i amerykańskich zagranicznych bojowników dołączających do IS, w tym ludzi o jawnej przeszłości wojskowej. Nie ma też wątpliwości, że byłaby to niezwykle niebezpieczna misja, a niektórzy oficerowie zostaliby wykryci i zabici, o czym możemy być dość pewni – biorąc pod uwagę naturę CIA i ogólnie USA – już byśmy o tym słyszeli.
Instytucjonalny proces kastracji CIA rozpoczął się pół wieku temu. CIA wyewoluowała z Biura Służb Strategicznych (OSS), „, kierowanego przez Dzikiego Billa” Donovanaktóre działało za liniami nazistowskimi równolegle z Brytyjczykami, aby, jak zażądał Winston Churchill, „podpalić Europę”. Aż do lat sześćdziesiątych XX wieku część tego ducha pozostała, gdy CIA próbowała powtórzyć program przeciwko imperium sowieckiemu, z operacjami „wycofywania” w celu uwolnienia zniewolonych narodów i działaniami przeciwko sprzymierzonym z Sowietami rządom w tym, co wówczas nazywano „Trzecim Światem”. Wyniki były wyraźnie mieszane, ale kultura zorientowana na działanie sprawiła, że Agencja nie ustawała w wysiłkach. W latach siedemdziesiątych, gdy rewolucja lat sześćdziesiątych zaczęła słabnąć, zmieniające się obyczaje przeciwko domniemaniom władzy i potrzebie tajemnicy w rządzie doprowadziły do upadku prezydenta Richarda Nixona. Jednym z wstrząsów wtórnych tego był ostry zwrot przeciwko aparatowi wywiadowczemu.
W 1975 roku Komisja Churcha, , Pike’a, , zwłaszcza KomisjaSenacka Komisja Śledcza (SSCI) kierowana przez demokratycznego senatora z Idaho, Franka Churcha, i jej odpowiednik w Izbie ReprezentantówPike Commissionkierowana przez demokratycznego reprezentanta Otisa Pike’a z Nowego Jorku, badała domniemane nadużycia ze strony CIA, FBI i NSA. Ponieważ wszystkie te agencje działały na rozkaz prezydenta, niewiele z nich było faktycznie nielegalnych, ale liberałowie w komisjach Kongresu byli żądni krwi, obsadzając amerykański wywiad, a przede wszystkim CIA, nieuczciwego aktora, zagrażającego swobodom obywatelskim i wolności tout court, w kraju i za granicą. Ujawnienie zagranicznych działań CIA zostało przedstawione w najbardziej surowych kategoriach moralistycznych, z dużym naciskiem na takie działania, jak zabójstwo (lub próba) zagranicznych przywódców oraz eksperymentalne programy Agencji, z których niektóre były dość dziwne; były one również zaprojektowane jako myślenie czerwonej drużyny, a wiele z nich zostało już zamkniętych. Pomoc udzielana CIA przez zagraniczne rządy, które utrzymywały postawę publiczną odmienną od postawy USA w sprawie, powiedzmy, Wietnamu Szwecji, została zdemaskowana, a następnie stała się autentycznie wroga na dziesięciolecia, aby odzyskać własną wiarygodność w oczach ludności.
Komitet Churcha przedstawiał amerykański wywiad jako zło, a w domyśle kryło się w tym twierdzenie, że CIA i inni są kompetentni, być może genialni. Po latach sześćdziesiątych Amerykanie stali się coraz bardziej nieufni wobec wszystkich instytucji, a afera Watergate prawie nie pomogła. Ta dynamika była szczególnie dotkliwa na lewicy politycznej, czyniąc ją najbardziej otwartą, gdy Związek Radziecki i jego surogatki na Zachodzie wzmacniały i wyolbrzymiały ustalenia komisji Kongresu. W tym kontekście książki pod nazwiskiem Philipa Agee zostały wydane przez KGB i kubańskie DGI, co było aktywnym posunięciem, które publicznie zidentyfikowało 1960 lub więcej oficerów i agentów CIA na całym świecie. Samokrytycyzm jest szczególną cechą Zachodu, ale nieograniczony perspektywą staje się masochizmem – osobistą wadą, która staje się śmiertelnie niebezpieczna na poziomie społecznym. Kongres nagłośnił działalność CIA w latach siedemdziesiątych; w Związku Radzieckim nie było równoległego procesu. KGB było w stanie za pomocą terroru ukryć fakt, że odgrywało znacznie większą rolę w sprawach światowych niż CIA, zarówno pod względem zasięgu geograficznego KGB, jak i skali jego działalności wywrotowej w poszczególnych krajach, w tym w krajach takich jak Kuba i Chile które stały się synonimem nadużyć CIA. Ta rażąca rozbieżność między rzeczywistością a popularnym i naukowym rozumieniem działalności wywiadowczej przetrwała zimną wojnę. Wciąż pisze się całe historie still sowieckiej polityce zagranicznej (która od lat sześćdziesiątych była coraz ściślej kontrolowana przez KGB) i o państwach „Trzeciego Świata”, w których rozegrała się ta wielka zimnowojenna rywalizacja, które całkowicie pomijają wzmianki o tajnych akcjach KGB entirely. Rezultatem jest „inteligentny odpowiednik dźwięku klaskania jedną ręką”.
Zrujnowana reputacja i zdemoralizowana w latach siedemdziesiątych CIA musiała następnie przeprowadzić szereg reform, które w sensie prawnym dały Kongresowi nadzór nad aparatem wywiadowczym i w praktyce ograniczyły apetyt CIA na działalność propagandową. Troska Agencji przestała zajmować się rekrutacją szpiegów poza Stanami Zjednoczonymi, a zaczęła ukrywać się w kraju, unikając wplątania się w kolejne polowanie na czarownice w Kongresie. Na tym tle CIA przekształciła się w „wysoce tajny i niezwykle kosztowny Departament Pojazdów Silnikowych”. CIA przestała być placem zabaw dla poszukiwaczy przygód i idealistów, stając się zdominowana przez karierowiczów pragnących stabilnego zatrudnienia i biurokratów natury – ludzi, którzy chcą utrzymać wszystko w ruchu i uniknąć kołysania łodzią; nijakie, pozbawione wyobraźni i często szczerze mówiąc przeciętne. Zmiany personalne w CIA spowodowane reformami Kongresu znalazły odzwierciedlenie w całej Agencji.
CIA, odarta ze swojej „wyjątkowości”, odwróciła swoją uwagę od poczucia misji przeciwko zagranicznym przeciwnikom i zaczęła grać w Waszyngtonie jako jeden z wielu departamentów rządowych, intensyfikując „żelazne prawo instytucji”: maksymalizację władzy w wewnątrz ramach instytucji (w tym przypadku rządu USA) w przeciwieństwie do maksymalizacji władzy z instytucja wypełnia swój nominalny cel, z konsekwencją, że preferowane jest, aby instytucja „poniosła porażkę” w swoim deklarowanym celu tak długo, jak długo władza jest zachowana w instytucji (ponownie, mając na myśli rząd USA). Krytycy CIA w Kongresie nie zdawali sobie sprawy, że doskonale ustawili CIA do tej gry: wtargnięcie do „społeczności wywiadowczej” otworzyło drogę dwukierunkową. Komitety przywiązały CIA do systemu politycznego i w ten sposób uczyniły z Agencji główną troskę o wpływanie na rozwój wydarzeń w wybranych sektorach rządu USA, jednocześnie dając im taką możliwość. Obawy o rolę CIA w Stanach Zjednoczonych były silną motywacją do reform w latach siedemdziesiątych; Skutkiem reform było znaczne pogorszenie tego problemu daleki .
To jest tło prowadzące do 2001 roku, kiedy Gerecht opisał zasadniczo mityczny program antyterrorystyczny CIA – i powody, dla których CIA nawet nie próbowała poprawić tego punktu. Czego by nie miała, gdyby nie 9/11. Rozpoczęta we wrześniu 2001 r. próba stworzenia rzeczywistego programu antyterrorystycznego, nawiasem mówiąc, praktycznie bez osób mówiących po arabsku lub wyszkolonych śledczych, wyjaśnia „wzmocnione techniki przesłuchań” i inne metody, które CIA przyjęła, aby szybko uzyskać informacje od Al-Kaidy i na jej temat: choć obecnie przedstawia się je jako moralną przypowieść o „torturach” i zło – narracja, której Demokraci oficjalnie przypieczętowali w 2014 r. SSCI, powtórkę Komitetu Kościelnego – prawdziwa historia to doraźny, niekompetentny i źle zarządzany wysiłek, aby nadrobić stracony czas.
Artykuł Gerechta, opublikowany na kilka tygodni przed 9 września, jest zniewalająco proroczy w wielu kwestiach. Na przykład, Gerecht udokumentował szczególny problem dla USA polegający na braku NOC i poleganiu na „gospodarzu” w Pakistanie, agencji wywiadowczej Inter-Services Intelligence (ISI): „Amerykański wywiad nie zyskał i nie uzyska pomocy Pakistanu w pościgu za bin Ladinem”. To było co najmniej nieważne. W czasie obecności NATO w Afganistanie, rebelia była często opisywana jako składająca się z trzech głównych komponentów – talibów, Al-Kaidy i Sieci Haqqani – ale te operacyjnie nierozróżnialne elementy tworzyły jedną płynną sieć pod kontrolą ISI, i oczywiście pakistański establishment wojskowo-wywiadowczy bezpośrednio chronił bin Ladena na swoim własnym terytorium, rzut kamieniem od Pakistańskiej Akademii Wojskowej. Gerecht zauważył następnie, że zniszczenie reżimu talibów poprzez rozbicie plemiennych i innych społecznych fundamentów, na których się opiera, byłoby skuteczniejsze niż jakakolwiek tajna operacja osłabiająca Al-Kaidę, i że idealna postać do takiej misji znajduje się właśnie tam, Ahmad Szach Masud, ostatni stojący człowiek antytalibskich mudżahedinów, przywódca „Sojuszu Północnego”. Jednak żaden oficer CIA nie rozmawiał z Masudem przed październikiem 11 roku. Bin Laden najwidoczniej zgadzał się z Gerechtem: dwa dni przed masakrą z 1999 września, o której Bin Laden musiał wiedzieć, że wciągnie USA do Afganistanu przeciwko niemu, przywódca Al-Kaidy kazał zamordować Masuda, aby usunąć z szachownicy najskuteczniejszy zasób, z jakim USA mogły się sprzymierzyć.
Jeśli chodzi o państwa, , CIA nie miała żadnych aktywów wartych tego miana aby dać Stanom Zjednoczonym wgląd w działania rządu Saddama, ani żadnych jednostronnych szpiegów w dwóch kluczowych aktach, broni masowego rażenia i terroryzmu. Ewidentna rekrutacja przez CIA sieci informatorów w Iraku w przededniu inwazji doprowadziła do decyzji o odejściu od planu, który trwał miesiącami, aby przygotować i rozpocząć działania wojenne z próbą uderzenia dekapitacyjnego na Saddama. Tenet, na swój bezczelny sposób, był przekonany, że jego szpiedzy zlokalizowali tyrana na farmach Dora w południowym Bagdadzie, a prezydent Bush czuł się w obowiązku skrócić to, co okazało się krótką, trzytygodniową kampanią tak dalece, jak to możliwe, aby oszczędzić życie wszystkich stron. Jednak naloty, które rozpoczęły inwazję na Irak około godziny 05:30 czasu lokalnego 20 marca 2003 r., nie zabiły Saddama i nie jest jasne, czy Saddam kiedykolwiek był w kompleksie. Niezależnie od tego, czy sieć CIA została skompromitowana przez tajną policję Saddama, czy też po prostu się myliła, była to złowieszcza zapowiedź porażek wywiadu, które miały zostać ujawnione .
W latach dziewięćdziesiątych sieci CIA w klerykalnym Iranie zostały skompromitowane przez kontrwywiad (patrz niżej) i obnażone. W 1990 roku, wraz z biznesem „osi zła” i publicznymi rewelacjami o tajnym irańskim programie broni jądrowej, CIA po raz kolejny musiała nadrobić stracony czas, aby nadążyć za żądaniami decydentów w zakresie informacji o poważnym zagrożeniu dla bezpieczeństwa narodowego. Pod koniec 2002 r. Republika Islamska została zmuszona do przyznania się do dalszych wyjaśnień na temat zakresu swojego programu nuklearnego, a w 2009 r. rozpoczęła się kampania zabójstw personelu przygotowującego tę ludobójczą broń. Było jasne, że Iran został zinfiltrowany, co było wiadomością dla CIA. Drugi but spadł, gdy reżim klerykalny rozpoczął polowanie na kreta, w trakcie którego, jak donosił Yahoo News w zeszłym roku, Teheran odkrył coś jeszcze cenniejszego: „internetowy tajny system komunikacji”, którego CIA używała do utrzymywania kontaktu ze swoimi aktywami w Iranie. Ten „elementarny system”, jak nazwał go jeden z oficerów CIA w rozmowie z Yahoo, był w zasadzie serią stron internetowych. Nigdy nie był przeznaczony do długotrwałego użytku we wrogich środowiskach nadzorowanych przez zdolne służby wywiadowcze; Był to system tymczasowy, pierwotnie opracowany na polu bitwy, ale wydawało się, że działa, a po pewnym czasie CIA doszła do wniosku, że nie ma potrzeby planowanej modernizacji. Nie ma nic trwalszego niż to, co tymczasowe.
Irańscy kontrszpiedzy nie są najzdolniejsi na świecie, ale gdy tylko ujawni się lukę, są całkiem skuteczni w jej rozpracowywaniu. Irańczycy stali się jednym z agentów CIA, a CIA nie rozpoznała, że prowadzi podwójnego agenta. Zanim Izraelczycy powiadomili Agencję, Irańczycy włamali się do systemu komunikacyjnego – za pomocą Google. Z Yahoo: „kiedy irański podwójny agent pokazał irańskiemu wywiadowi stronę internetową używaną do komunikowania się z jego opiekunami z CIA, zaczęli przeszukiwać Internet w poszukiwaniu stron internetowych z podobnymi cyfrowymi znacznikami lub komponentami – w końcu trafiając na odpowiedni ciąg zaawansowanych haseł wyszukiwania, aby zlokalizować inne tajne strony CIA. Stamtąd irański wywiad śledził, kto i skąd odwiedzał te miejsca, i zaczął rozplątywać szerszą siatkę CIA. Irańczycy rozbili siatkę CIA w 2010 roku i zlikwidowali ją w połowie 2011 roku. CIA zaprzestała wszelkich prób rekrutacji agentów w Iranie i została pochłonięta pełnoetatowym zadaniem ścigania się z czasem, aby uratować swoich zdemaskowanych agentów. A katastrofa na tym się nie skończyła.
Iran pozostaje w ścisłych strategicznych relacjach z Rosją, a oś ta obejmuje również Chiny. Teheran przekazał Pekinowi to, co znalazł, i dzięki tym wskazówkom „chiński wywiad uzyskał fizyczny dostęp do przejściowego lub tymczasowego tajnego systemu łączności używanego przez CIA do korespondencji z nowymi, niesprawdzonymi źródłami – i przełamał zaporę ogniową oddzielającą go od głównego tajnego systemu komunikacji, narażając na szwank całą sieć aktywów CIA w tym kraju”. W latach 2011-12 aktywa CIA w Chinach zostały całkowicie zlikwidowane, a dziesiątki osób zostało rozstrzelanych. Rosjanie zostali należycie poinformowani i chociaż szkody wyrządzone operacjom CIA w samej Rosji zostały ograniczone („Aspekty operacji CIA w Rosji były historycznie odgrodzone murem od reszty agencji, co prawdopodobnie pomogło zminimalizować szkody”), CIA zdała sobie sprawę w 2013 roku, że znajduje się w samym środku globalnej katastrofy. Na Bliskim Wschodzie system komunikacji CIA z jej agentami w zasadzie się załamał, gdy Irańczycy zaczęli stosować to, czego nauczyli się w swoich imperialnych prowincjach, w Żyznym Półksiężycu i Jemenie. Niewiele szpiegowano, ponieważ agenci CIA próbowali dowiedzieć się, w jak wielkim niebezpieczeństwie się znaleźli – a jeśli w ogóle doszło do szpiegowania, Agencja nie była w stanie się o tym dowiedzieć, ponieważ nie mogła wiarygodnie skontaktować się ze swoimi agentami.
To CIA, ale okazało się, że jest gorzej, niż się wydawało: CIA została ostrzeżona o błędach w systemie komunikacji już w 2008 roku przez Johna Reidy’ego, kontrahenta zatrudnionego „do identyfikacji, kontaktowania się i zarządzania źródłami ludzkimi dla CIA w Iranie”, a jedyną reakcją CIA było zwolnienie Reidy’ego. (Wykorzystywanie przez CIA kontraktorów do takich zadań jest jeszcze jedną wysoce wątpliwą praktyką). Jest rzeczą oczywistą, że nikt nie został zwolniony z CIA za spowodowanie ogólnoświatowej katastrofy, która kosztowała Bóg wie ile w ludziach i skarbach. Zwracając uwagę na strukturę zachęt do nadużyć i korupcji oraz na to, co mówi o rzekomym mechanizmie nadzoru Kongresu, jeden z byłych urzędników gorzko podsumował w rozmowie z Yahoo: „naszym największym zagrożeniem wewnętrznym jest nasza własna instytucja”.
Pozorna anomalia z Rosją na początku 2022 r., kiedy CIA dokonała rzadkiego publicznego pokazu swojej wiedzy o zamiarach podboju Ukrainy przez Władimira Putina, była w najlepszym razie wyjątkiem potwierdzającym regułę. Z jednej strony dostęp CIA do wewnętrznego kręgu Putina nie był zbyt duży: śledzenie ruchów armii konwencjonalnych jest (w teorii: patrz niżej) jednym z łatwiejszych zadań CIA; większość istotnych danych wywiadowczych pochodziła z przechwycenia sygnałów; a jako dziedzictwo zimnej wojny, kadra analityczna Agencji skoncentrowana na Rosji jest niezwykle silna. (Jak wspomniano powyżej, Rosja jest ogólnie rzecz biorąc w CIA dość szczególnym przypadkiem.) Z drugiej strony, w zakresie, w jakim CIA miała ludzkie źródła wywiadowcze, rosyjski system jest bardziej otwarty niż prawdziwie „twarda” autokracja, taka jak Chiny czy Korea Północna. Trzeba też dodać, że CIA popełniła poważne błędy nawet w tym przypadku: wierzyła, że armia rosyjska przetoczy się przez Ukrainę w ciągu kilku dni, najwyżej dwóch tygodni. To skłoniło prezydenta Joe Bidena do podjęcia decyzji – po całym dźwięku i wściekłości kampanii informacyjnej opartej na danych wywiadowczych przed inwazją, która miała „odstraszyć” Moskwę – aby zrobić tak niewiele w praktyce, aby pomóc Ukrainie w oporze inwazji: Stany Zjednoczone już przeszły do planowania, jak wesprzeć spodziewaną rebelię przez resztki ukraińskiego rządu i armii. Prezydent Ukrainy Wołodymyr Zełenski zaoferował mu co najwyżej ewakuację, którą to ofertę odważnie odrzucił. Stwierdzenie, że wszyscy się pomylili, jest tylko powtórzeniem problemu: tak jak wielu naukowców i analityków podzielało poważny błąd CIA w sprawie Ukrainy, tak analitycy bez dostępu do informacji niejawnych mogli mieć udział w największym sukcesie CIA, rozumiejąc na kilka miesięcy przed lutym 2022 r., że Rosjanie zamierzają zaatakować Ukrainę i że zamiarem było zdobycie Kijowa i zniszczenie państwa, nie powiększać rosyjskich posiadłości w Donbasie.
DRUGA FUNKCJA CIA: KONTRWYWIAD
CIA jest odpowiedzialna za koordynację amerykańskiego kontrwywiadu, czyli zapobieganie przenikaniu wrogich szpiegów do Ameryki, a tam, gdzie nie jest to możliwe, wykrywanie i neutralizowanie takich szpiegów. W amerykańskim wywiadzie – nie tylko w CIA – systematycznie zaniedbuje się kontrwywiad, jeden z najbardziej podstawowych ten i najważniejszych aspektów szpiegostwa, ponieważ niepowodzenie w tym zadaniu uniemożliwia wszystkie inne, jak to zostało pokazane powyżej w przypadku katastrofy w Iranie i Chinach w latach 2009-13. Działalność kontrwywiadowcza CIA jest okropna i tak naprawdę zawsze była.
OSS była pełna sowieckich szpiegów od czasu jej oficjalnego utworzenia w czerwcu 1942 roku. Duncan Chaplin Lee, jeden ze starszych asystentów szefa OSS, Williama Donovana, był sowieckim agentem. OSS po prostu nie traktował zagrożenia ze strony Związku Radzieckiego poważnie, ponieważ Donovan był tak maniakalnie skupiony na wojnie z Hitlerem, że naiwnie wierzył, że Stalin i jego komuniści są sojusznikami. OSS nie miała ani jednego agenta w Moskwie. Pod koniec 1944 roku OSS w końcu dostrzegła problem komunistycznej infiltracji i zaczęła sporządzać listy podejrzanych o zdradę. OSS została rozwiązana w 1945 r., a do czasu utworzenia CIA w 1947 r. programy lojalnościowe prezydenta Harry’ego Trumana już działały, co pozwoliło na właściwą weryfikację niedobitków OSS przeniesionych do nowej CIA, co oznaczało, że Agencja nie została poważnie skompromitowana przez Sowietów w momencie jej powstania. Pomimo uzasadnionych podejrzeń szefa FBI J. Edgara Hoovera i przewodniczącego Kolegium Połączonych Szefów Sztabów, generała Omara Bradleya.
Sama CIA być może nie była skompromitowana w pierwszych latach swojej działalności, ponieważ Zachód zdawał sobie sprawę, że od dawna była w zimnej wojnie ze Związkiem Radzieckim, ale brytyjski system wywiadowczy został wywrócony na lewą stronę przez Sowietów, a praktyki wywiadowcze anglosaski z czasów wojny ukształtowały system Pięciorga Oczu, niemal unikalny przykład sojuszu państwowego między USA. Wielka Brytania, Kanada, Australia i Nowa Zelandia, gdzie członkowie praktycznie bezproblemowo współpracują w zakresie wywiadu i (mniej więcej) nie szpiegują się nawzajem. Kim Philby, prawdopodobnie najbardziej niesławny sowiecki szpieg i jeden z najskuteczniejszych rekrutów w historii, był szefem wydziału kontrwywiadu SIS zajmującego się Sowietami od 1944 do 1947 roku, co było kluczowym powodem, dla którego Wielka Brytania była znacznie mniej skuteczna niż USA w wyczesywaniu komunistów ze swojego aparatu wywiadowczego po wojnie. W październiku 1949 roku Philby przybył do Waszyngtonu jako łącznik SIS z CIA.
W czasie, gdy Philby obejmował swoje stanowisko w Waszyngtonie, CIA, wciąż przesiąknięta duchem OSS i wielu agentów, którzy prowadzili wojnę partyzancką w okupowanej przez nazistów Europie, była zaangażowana w operacje „wycofywania”, bezpośrednio rzucając wyzwanie sowieckiemu podbojowi w Europie Wschodniej, przede wszystkim w Albanii. Philby był w stanie zdradzić te operacje, dając poprzednikowi KGB współrzędne, do których oficerowie i agenci CIA mieli skakać na spadochronach. Setki ludzi zniknęły za żelazną kurtyną, wszyscy zostali zastrzeleni. Często po makabrycznych sesjach w sowieckich lochach „przesłuchań”, niegdyś tak dobrze opisanych jako „galeria fanatyków i alkoholików w komnacie grozy”. Tajne operacje nadal były rozdmuchiwane, wysiłki USA na wysokim szczeblu, by zinfiltrować Związek Radziecki, nadal kończyły się niepowodzeniem, a czerwone flagi narastały, ale CIA nigdy nie stała się podejrzliwa wobec Philby’ego. Dopiero ucieczka do Moskwy Donalda Macleana i Guya Burgessa, dwóch szpiegów z „Wspaniałej Piątki” (szpiegów z Cambridge), w maju 1951 r. ostatecznie poinformowała CIA o Philbym, który został wydalony z USA i zrezygnował z SIS w lipcu 1951 r.
O ile niepowodzenia kontrwywiadowcze CIA za granicą były odwieczne, o tyle kwestia penetracji wewnątrz CIA per se od lat 1950. do 1970. prowadzi nas na bardzo mętne wody. Pytanie zasadniczo opiera się na ocenie szefa kontrwywiadu CIA w latach 1953-1973, Jamesa Jesusa Angletona, który był – w zależności od tego, którą frakcję „społeczności wywiadowczej” i/lub którego historyka zapytamy – niezrozumianym geniuszem lub szalonym teoretykiem spiskowym, który sparaliżował CIA, prowadząc obłąkańcze polowanie na czarownice przeciwko wyimaginowanej piątej kolumnie. Angleton objął swoje stanowisko w momencie, gdy Wielka Brytania przekopywała się przez gruzy, aby ocenić szkody wyrządzone przez „Wspaniałą Piątkę”, a dziesięć lat później, na początku lat sześćdziesiątych, Angleton nabrał przekonania, że podobny problem istnieje w CIA. Polowanie na krety Angletona bardzo źle podzieliło IC, powodując poważną dysfunkcję w tym czasie i długotrwałą zajadłość. Saga, która pochłonęła drugą połowę kariery Angletona, rozpoczęła się w grudniu 1960 roku od pozornej dezercji z KGB: major Anatolij Golicyn wszedł do ambasady w Helsinkach, a następnie dostarczył wielu informacji, które okazały się prawdziwe, niektóre historyczne (np. o Piątce), a niektóre aktualne (np. o trwających naruszeniach w brytyjskim wywiadzie). Golicyn dostarczył również informacji, które zostały sfałszowane, w szczególności, że brytyjski premier Harold Wilson był sowieckim agentem, rozłam chińsko-sowiecki był podstępem, a „Praska Wiosna” była wymysłem KGB. Co najważniejsze, Golicyn powiedział, że KGB ma wysokiego rangą agenta w CIA i że Moskwa wkrótce wyśle fabrykę, aby go zdyskredytować.
W lutym 1964 roku Stany Zjednoczone pozyskały kolejnego uciekiniera z KGB, Jurija Nosenkę, który pracował dla CIA od czerwca 1962 roku i twierdził, że jego pozycja stała się nie do utrzymania. Nosenko zaczął przekazywać CIA informacje, które były sprzeczne (czasami dość szczegółowo) z częściami tego, co powiedział Golicyn. Angleton nie był osamotniony w przekonaniu, że Nosenko jest rośliną, którą przepowiedział Golicyn. Nosenko był przetrzymywany w niewoli do 1967 r. i poddawany brutalnym metodom przesłuchań, jednym z ostatnich przed 2001 r., kiedy CIA była poważnie zaangażowana w przesłuchania. Ostatecznie, w 1969 roku, Nosenko został oficjalnie uznany za prawdziwego dezertera i został okrzyknięty bohaterem przez CIA aż do śmierci w 2008 roku. Skutki tego werdyktu w zasadzie zniszczyły karierę Angletona – i jego polowanie na krety. Stanowisko Angletona w CIA zostało najpierw zdegradowane, a następnie zlikwidowane, na wiele lat przed tym, jak Komitet Kościelny, który z pewnością wykończyłby Angletona, rozpoczął swoją pracę.
Spór o Golicyna i Nosenkę trwa do dziś. KGB rozpoczęło aktywne działania przeciwko Golicynowi niemal natychmiast po jego dezercji – na przykład fabrykując dokumenty „pokazujące”, że był przemytnikiem – a w 1967 roku próbowało go zamordować. W połączeniu z posiadanymi obecnie dokumentami dotyczącymi oceny szkód przez KGB, jest przytłaczająco prawdopodobne, że Golicyn był prawdziwym dezerterem. Pojawia się zatem pytanie, czy Golicyn wyrządził CIA więcej szkody niż pożytku, „zarażając małą, ale kłopotliwą [i potężną] mniejszość oficerów CIA swoimi własnymi skłonnościami paranoidalnymi”, jak ujął to jeden z badaczy. Aby to ocenić, trzeba wyrobić sobie zdanie na temat Nosenko. Pierwszy oficer prowadzący Tennent „Pete” Bagleypoczątkowo wierząc, że Nosenko jest szczery, szybko zmienił zdanie, co wykoleiło karierę Bagleya i Angletona. Bagley jednak do końca życia był przekonany, że Nosenko jest rośliną i przekonująco to argumentował. Nosenko. Trzeba powiedzieć, że w archiwach KGB znajduje się ocena szkód wyrządzonych Nosenko, która jest zdecydowanie jadowita w swoim opisie; Nie ma powodu, by sądzić, że ten dokument – sporządzony na użytek wewnętrzny, bez oczekiwania, że kiedykolwiek zostanie zauważony przez obcokrajowców – nie jest autentyczny.
Jeśli chodzi o kreta w CIA, jest tyle teorii, ilu jest autorów. Wielu uważa, że nie było żadnego kreta, a jeśli już, to Angleton padł ofiarą sowieckich machinacji. Wśród tych, którzy wierzą, że był kret, kandydatów jest legion. Popularna, choć nieprzekonująca teoria głosi, że zdrajcą był William Colby, nowy dyrektor CIA w 1973 roku, który zwarł szeregi w Agencji wokół wiadomości, że w CIA nie ma kretów i zwolnił Angletona.
Dopóki nie przybędzie z Rosji kolejny Wasilij Mitrochin, sprawa kreta Angletona pozostanie zagubiona w pustkowiu luster. O wiele bardziej oczywiste jest to, że upadek Angletona zdewastował zdolności kontrwywiadowcze CIA. Usunięcie Angletona i jego akolitów wyeliminowało kapitał ludzki z pionu kontrwywiadowczego i nigdy nie został zastąpiony: w bardziej karierowiczowskiej i skoncentrowanej na biurokracji wewnętrznej atmosferze w CIA po reformach lat siedemdziesiątych, kontrwywiad – odwieczni nosiciele burzliwych złych wiadomości, których codzienne życie jest konspiracyjnym pustkowiem podejrzeń wobec swoich kolegów – stał się wysoce nieatrakcyjną ścieżką zatrudnienia.
To właśnie w tym krajobrazie po Angleton CIA poniosła potencjalnie najgorszy kompromis w czasie zimnej wojny, w połowie lat 1980. Dzieje się to tak późno w zimnej wojnie, co jest wymownym dowodem na to, że bez „Nowego Myślenia” Michaiła Gorbaczowa, które ograniczyło rolę KGB w sowieckim społeczeństwie i polityce zagranicznej, Imperium Radzieckie mogłoby nadal istnieć.
Aldrich Ames, , szef , oficer kontrwywiadu, został zwerbowany przez Sowietów w 1985 roku i aresztowany dopiero w lutym 1994 roku, po długiej zimnej wojnie i upadku samego Związku Radzieckiego. CIA zdała sobie sprawę już w 1986 roku, że coś jest nie tak, ale początkowo myślała, że kompromis miał charakter techniczny, albo KGB uzyskało dostęp do komunikacji Agencji, albo umieściło podsłuch (lub błędy) w strategicznych miejscach. Do 1990 roku Ames – jeden oficer kontrwywiadu, a nie szef wydziału – praktycznie zamknął operacje CIA przeciwko Związkowi Radzieckiemu: rekrutacja szpiegów w Moskwie stała się niemożliwa, a CIA walczyła o ochronę aktywów, które już posiadała. Oleg GordijewskiKGB rezident („szef stacji”, w żargonie amerykańskim) w ambasadzie w Londynie, ledwo uniknął egzekucji, gdy jego praca dla SIS została ujawniona Moskiewskiemu Centrum, prawdopodobnie przez Amesa (co pozostaje kwestionowane). 100 operacji CIA i dziesiątki agentów CIA w Związku Radzieckim było zagrożonych lub zabitych z powodu zdrady Amesa. Ames znalazł się w kręgu podejrzeń już w 1991 roku, ale śledztwo kontrwywiadowcze było źle prowadzone. Między innymi kumpelska atmosfera, jakiej Angleton nigdy by nie zaakceptował, otaczała Amesa, gdy został poddany badaniu wariografem upewniając się, że nie zastosowano odpowiedniej presji psychologicznej i pozwalając mu ją przejść. W 1992 roku Agencja w końcu poskładała wszystko w całość; była to po prostu kwestia próby złapania Amesa na gorącym uczynku.
Jednym z głównych powodów, dla których Stany Zjednoczone zdecydowały się na inwazję jako sposób na obalenie Saddama Husajna, było to, że próbowano już wszystkiego innego: masowej rebelii wewnętrznej, najbardziej kompletnego reżimu sankcji, jaki kiedykolwiek widziano, i dwóch prób zamachu stanu wspieranych przez CIA – z których wszystkie zakończyły się niepowodzeniem. Tragiczne niepowodzenie dwóch prób zamachu stanu było w dużej mierze spowodowane słabym kontrwywiadem. Jak omówimy dokładniej w następnym rozdziale, problemy kontrwywiadowcze często wykolejały tajne operacje CIA.
W marcu 1995 r. generał dywizji Wafiq Samaraii, szef irackiego wywiadu wojskowego podczas operacji Pustynna Burza, który wkrótce potem został usunięty z urzędu, próbował nakłonić część wojska do buntu przeciwko Saddamowi w Bagdadzie, koordynując swój plan ze wspieraną przez USA iracką opozycją – INC Ahmada Szalabiego, Kurdystanu (PUK) Dżalala TalabaniegoPatriotyczną Unią i Demokratyczną Partią Kurdystanu (KDP) Masuda Barzaniego – z siedzibą w północnym Iraku. i prawdopodobnie jakieś frakcje szyickiej opozycji na południu (wydaje się, że iracki klon rewolucji irańskiej, Najwyższa Rada Rewolucji Islamskiej w Iraku (SCIRI), była przynajmniej świadoma tego, co zamierza Samaraji). Zarówno kurdyjska północ, jak i szyickie południe były w tym czasie chronione przez anglo-amerykańskie strefy zakazu lotów. Stany Zjednoczone publicznie zaprzeczyły wszelkim związkom z Samaraii, ale CIA była głęboko zaangażowana w przygotowania, które polegały na tym, że jednostki Gwardii Republikańskiej i Armii Irackiej zdezerterowały pod presją ataków na północy i południu, podczas gdy powstanie Samaraii miało miejsce w centrum. Ostatecznie trudno było nawet nazwać to „próbą” zamachu stanu: bezpieczeństwo operacyjne KDP było przerażające, KDP odmówiła działania, gdy zdała sobie sprawę, że operacja jest skompromitowana i nie będzie dezercji, a Saddam z łatwością ją zdusił. Samaraii uciekł do Syrii.
W czerwcu 1996 roku CIA spróbowała ponownie. Agencja uważała, że zwerbowała kilku wysokich rangą wojskowych w Bagdadzie i współpracując głównie z PUK, podjęto próbę skoordynowania kurdyjskiej ofensywy z północy z wojskiem powstającym w stolicy. Szalabi powiedział Agencji, że ich operacja była dokładnie zinfiltrowana przez służby wywiadowcze Saddama. Po raz kolejny bezpieczeństwo operacyjne było śmieszne: PUK komunikował się z rebeliantami w Bagdadzie za pomocą otwartych linii telefonicznych. Jednak nawet po tym, jak tajna policja Saddama zadzwoniła do jednego z agentów CIA w sąsiednim państwie, aby powiedzieć mu, że Bagdad wie, co zamierza i że zamorduje jego rodzinę, CIA nie posłuchała Szalabiego. Rezultat był katastrofalny: zbuntowani wojskowi w Bagdadzie, którzy nie byli fabrykami, zostali schwytani, a PUK dziesiątki z nich skazano na śmierć po pokazowych procesach; zamieszanie wśród opozycji na nowo rozpaliło wojnę między KDP a PUK; a pod koniec sierpnia 1996 r., gdy Talabani otrzymał wsparcie z Iranu, Barzani zrobił coś, co wydawało się nie dopomyślenia i zaprosił Saddama do Kurdystanu. (W rzeczywistości Chalabi ostrzegł CIA przed tym, co zamierza zrobić Barzani – i ponownie został zignorowany). W krótkim czasie armia Saddama zabiła 100 członków INC, a resztę zmusiła do ucieczki. Po zainstalowaniu Barzaniego w kurdyjskiej stolicy, Irbilu, wojska Saddama wycofały się z obszaru objętego strefą zakazu lotów, a KDP wyrzuciła ze swojego głównego miasta we wschodnim Kurdystanie, Sulaymaniya, spychając PUK do Iranu. CIA zerwała wszelkie więzi z INC w lutym 1997 roku, twierdząc, że INC zawiodła w swojej misji załagodzenia różnic między frakcjami kurdyjskimi i pokazała, że nie jest w stanie przewodzić szeroko zakrojonemu ruchowi opozycyjnemu. Szalabi nie pogodził się jednak z tym, że to koniec: publicznie mówił o niepowodzeniach CIA, pomógł doprowadzić KDP i PUK do porozumienia pokojowego we wrześniu 1998 r. i przewodził lobbingowi Kongresu, aby w październiku 1998 r. uchwalić Akt Wyzwolenia Iraku, czyniąc oficjalną polityką USA obalenie rządu Saddama.35 To jest historia wściekłej wrogości CIA wobec Chalabiego.
W 2009 roku CIA myślała, że w końcu zwerbowała ważnego agenta Al-Kaidy. To prawda, że CIA w rzeczywistości nie zwerbowała Humama Khalila Abu-Mulala al-Balawiego, to pozostawiono Jordańczykom. Ale to właśnie wskazówka CIA doprowadziła do tego, że Al-Balawi, internetowy propagandysta dżihadu używający kunya „Abu Dujjana al-Khorasani”, został odnaleziony i zatrzymany w Jordanii, więc kiedy GID ogłosił, że wtrącił Al-Balawiego do więzienia i może go wykorzystać, aby dostać się do drugiego członka Al-Kaidy, Ajmana al-Zawahiriego, było to niemal zwycięstwo Agencji. Po tym, jak Al-Balawi został odesłany z powrotem do „Af-Pak”, poinformował Amman, że jako lekarz osobiście opiekował się Al-Zawahirim w Pakistanie i ma dalsze szanse na dostęp, ponieważ Al-Zawahiri jest chory. Krótkie klipy wideo z obozu dżihadystów zostały wysłane do jordańskiego oficera prowadzącego Al-Balawiego, kapitana Sharifa Alego bin Zeida, kuzyna króla Abdullaha, a szczegółowa historia medyczna doktora Z, którą dostarczył Al-Balawi, została sprawdzona, o ile CIA mogła ją sprawdzić. CIA i GID chciały osobiście przesłuchać Al-Balawiego, zanim ustaliły, w jaki sposób doprowadzi ich do Al-Zawahiriego. Toczyła się dyskusja na temat tego, gdzie powinno się odbyć spotkanie – Al-Balawi chciał, aby odbyło się w Pakistanie – ale ostatecznie zdecydowano, że spotkanie odbędzie się w Afganistanie, w Wysuniętej Bazie Operacyjnej Chapman w Khost, na wschodzie, w dawnym sercu Al-Kaidy wzdłuż Linii Duranda.
Szesnaście osób – Zeid, wielu oficerów i kontrahentów CIA oraz Afgańczyk pracujący dla CIA – stało wokół samochodu Al-Balawiego, gdy ten wjechał do Camp Chapman, po przejściu przez trzy punkty kontrolne, 30 grudnia 2009 roku. Jeden z oficerów CIA przyniósł nawet tort urodzinowy (36 grudnia Al-Balawai skończył 25 lat). Al-Balawi wysiadł z samochodu i kiedy część zgromadzonego tłumu ruszyła jego stronę by go przeszukać – czego można się było spodziewać w jednym z punktów kontrolnych na zewnątrz bazy – zdetonował kamizelkę samobójczą, którą miał na sobie pod ubraniem. Zamordowano pięciu oficerów CIA, dwóch kontraktorów CIA, afgańskiego ochroniarza i Zeida. Sześciu innych Amerykanów zostało rannych. Nieprzestrzeganie najbardziej podstawowych protokołów kontrwywiadowczych przyniosło jeden z najczarniejszych dni w historii Agencji. Jedynym incydentem, w którym za jednym zamachem zginęło więcej oficerów CIA, było wysadzenie przez Iran koszar piechoty morskiej Bejrucie w październiku 1983 roku. Zamach bombowy w Camp Chapman był nie tylko historyczną porażką kontrwywiadu, ale także żywym przykładem problemów, które Gerecht zidentyfikował jeszcze przed rozpoczęciem wojny z terroryzmem, w szczególności nadmiernego polegania na relacjach łącznikowych i specyficznej kwestii Pakistanu. Fiasko FOB Chapmana było mikrokosmosem fundamentalnego napięcia politycznego, które grozi zniweczeniem kampanii afgańskiej Zachodu: walki z pozornie różnorodną rebelią dżihadystów w Afganistanie, która w rzeczywistości jest kontrolowana przez Pakistan, przy jednoczesnym utrzymaniu Pakistanu jako oficjalnego sojusznika. Al-Zawahiri współpracował z Siecią Haqqani, formalnym komponentem talibów, którego wysocy rangą przywódcy są również członkami Al-Kaidy, w celu zorganizowania ataku, który był nadzorowany, ułatwiany i opłacany przez pakistańskie ISI.
Śledztwa kontrwywiadowcze, ze swej natury, są zwykle tajne, ale od czasu do czasu stają się publiczne i przecinają się z amerykańską polityką, wywołując konwulsyjne skutki. Dwa główne przykłady to podjęta pod koniec lat czterdziestych i pięćdziesiątych próba naprawienia straszliwych szkód wyrządzonych amerykańskim instytucjom przez sowieckie szpiegostwo pod przykrywką „Wielkiego Sojuszu” przeciwko Hitlerowi oraz niedawne próby rozplątania relacji Donalda Trumpa z rosyjskim rządem.
Nie wdając się w spór z całą sagą, można mieć nadzieję, że uda się osiągnąć analityczną zgodę w dwóch kwestiach. Po pierwsze, Trump – w tej sprawie, podobnie jak w większości innych – nie ma nikogo do obwinienia poza samym sobą: jego zachowanie wzbudziło podejrzenia, a amerykański wywiad nie wywiązałby się ze swoich obowiązków, gdyby nie zbadał, co się dzieje. Po drugie, w trakcie śledztwa wywiad amerykański popełnił poważne błędy, zarówno w sensie merytorycznym swojego postępowania, jak i w zakresie optyki, co nie jest sprawą błahą, biorąc pod uwagę potrzebę zapewnienia agencjom bezpieczeństwa szerokiego zaufania społecznego, aby funkcjonować w społeczeństwach demokratycznych.
Aspektem, który jest najbardziej istotny dla naszych celów, jest ” – . roku dossier” zbiór rzekomych raportów wywiadowczych – opracowany przez byłego brytyjskiego oficera SIS, Christophera Steele’a. Dossier nie jest – jak pokazuje prosty rzut oka na oś czasu – kluczem do wszystkich mitologii, za które uważają go niektórzy po obu stronach partyzanckiego spektrum. Godne uwagi jest to, że przeciętnie poinformowana osoba, bez poświadczenia bezpieczeństwa, powinna była potrzebować jednego przeczytania raportów Steele’a, aby dojść do wniosku, że: (a) twierdzenia dotyczące dokumentacji nieszablonowej były rażąco fałszywe pod względem faktów; oraz (b) prawie na pewno podszyte rosyjską dezinformacją. A było to zanim dowiedzieliśmy się, w jaki sposób dossier zostało złożone. Kiedy metodologia Steele’a była jasna, a obsada postaci zaangażowanych w zawartość dossier okazała się tak nienormalną paradą wrodzonych podejrzanych i/lub demokratycznych partyzantów z głębokimi osobistymi, finansowymi, ideologicznymi i innymi powiązaniami z rosyjskim wywiadem i jego wycięciami – tj sometime gdzieś w 2017– że to powinien być koniec. A jednak ciągnęło się dalej.
Przez wiele lat byli funkcjonariusze zachodnich wywiadów, niektórzy z nich niedawno przeszli na emeryturę, a inni pracowali zawodowo w sprawach wywiadowczych poza rządem – dziennikarze, naukowcy, think tanki – pojawiali się w mediach, a na pytanie o twierdzenia zawarte w dossier Steele’a lub szerzej o „zmowę” Trumpa z Rosją, odpowiadali słowami w stylu: „Mamy wiele informacji wskazujących na to, że Trump jest głęboko w konflikcie z Rosjanami – ale nie możemy o tym mówić; To tajemnica”. Niektórzy z pewnością w to uwierzyli; Niektórzy cynicznie postrzegali osobiste nagrody oferowane za mówienie takich rzeczy. Pod koniec 2021 roku, pod presją seryjnych rewelacji, że , Steele’a , to, by , , pracodawcy and źródła i współpracownicy mieli powiązania z Moskwą, sam Steele przyznał że mógł zostać oszukany przez Rosjan. Poza kilkoma „#Resistance” ślepymi zaułkami, niewielu by to teraz zakwestionowało.41 Ale kiedy to naprawdę miało znaczenie, amerykański system wywiadowczy rozważał możliwość, że rosyjski wywiad zanieczyścił raporty Steele’a tylko po je odrzucići zasadniczo polegał na raportach dossier, aby bezprawnie zabezpieczyć nakazy inwigilacji przeciwko współpracownikowi Trumpa.42 Pokusa, by przypisać ówczesnemu prezydentowi Trumpowi uznanie raportów Steele’a za „fałszywe wiadomości” gdy tylko zostały upublicznione w styczniu 2017 r., musi zostać złagodzona przez fakt, że zawsze tak mówi; prawo średnich mówi, że w końcu musiał mieć rację.
Rezultatem tego, że amerykański wywiad tak źle obchodzi się z dossier Steele’a, jest to, że wstrzyknął on rosyjską dezinformację do amerykańskich instytucji rządowych, jeszcze bardziej spolaryzował i w inny sposób zdestabilizował amerykańskie społeczeństwo – główny cel rosyjskiego rządu – i dodał do negatywnej stronniczości, która może wystarczyć, aby umieścić Trumpa ponownie w Białym Domu w przyszłym roku. Kreml ma powody, by mieć nadzieję, że tak się stanie. Niewłaściwe obchodzenie się z dossier przyczyniło się do agitacji Trumpa, która w nadchodzących latach dyskredytowała pracę kontrwywiadu na amerykańskiej prawicy („Rosja, Rosja, Rosja” jest teraz śmieszne przez Trumpa, aby odrzucić wszelkie obawy o rosyjskie szpiegostwo), znacznie ułatwiając życie rosyjskim szpiegom. Jest też pierwotna kwestia kontrwywiadowcza dotycząca relacji Trump-Rosja, teraz trwale przesłonięta przez dossier. Jest to interesujące pytanie akademickie, które z nich były intencją rosyjskiego czekisty, który wymyślił prowokację „dossier”.
Tam, gdzie defensywny kontrwywiad jest w rozsypce, CIA nie wykazuje nawet oznak myślenia o kontrwywiadzie ofensywnym. O ile kontrwywiad defensywny można podsumować jako „wykrywanie”, o tyle kontrwywiad ofensywny polega na „oszukiwaniu”: chodzi o utrudnianie funkcjonowania aparatu wywiadowczego wroga. Kluczowe elementy tego obejmują przekształcanie wrogich agentów w twoim systemie w podwójnych agentów i w inny sposób dostarczanie fałszywych informacji do systemu wroga, zachęcając do wiary w rzeczy, w które chcesz wierzyć (negatywne rzeczy o sojusznikach,43 obecność nieistniejących kretów, które konsumują zasoby w poszukiwaniu ich, politycznie destabilizujące kłamstwa (tak, jak dossier Steele’a)) i odwracanie uwagi od rzeczy, które chcesz ukryć (słabości twojego własnego państwa, istnienie twoich szpiegów w ich systemie). Strategicznym celem kontrwywiadu ofensywnego nie jest przypadkowy sabotaż zdolności wywiadowczych wroga, ale manipulowanie dostępnymi informacjami, tak aby wrodzy decydenci polityczni podejmowali decyzje z własnej woli, które chcesz, aby podejmowali. Ostateczną nagrodą kontrwywiadu ofensywnego jest przejęcie systemu kontrwywiadowczego wroga, a tym samym zapewnienie ci kontroli nad całym jego aparatem wywiadowczym: mając pełną widoczność wiedzy, zamiarów i możliwości wroga, możesz całkowicie sparaliżować jego zdolność do prowadzenia wojny szpiegowskiej przeciwko tobie i uzyskać skuteczną kontrolę procesu decyzyjnego wroga, dostosowując dane wywiadowcze dostępne dla decydentów i analityczne oceny konsekwencji różnych opcji, a tym samym znacznie usuwając element losowy w próbach skłonienia wroga do podjęcia najkorzystniejszych dla Ciebie decyzji.
Najbardziej udanym przykładem kontrwywiadu ofensywnego między państwami jest to, co Sowieci zrobili Wielkiej Brytanii za pośrednictwem Wspaniałej Piątki, a to, co Sowieci zrobili Australii w latach 1970. – co z kolei skompromitowało cały system Pięciorga Oczu – nie pozostaje daleko w tyle. To, co Wielka Brytania zrobiła z Tymczasową Irlandzką Armią Republikańską (IRA), czyniąc ją niezdolną do działania w latach 1990., jest przykładem przeciwko „aktorom niepaństwowym”. Służba Bezpieczeństwa (MI5) zawsze dobrze radziła sobie w wojnie szpiegowskiej z Tymczasową IRA, a od 1980 r. zastępca szefa aparatu kontrwywiadowczego IRA, formalnie znanego jako „Jednostka Bezpieczeństwa Wewnętrznego” (ISU), a inaczej znanego jako „Oddział Orzechów”, był agentem MI5. (Możliwe, że szef ISU był również agentem MI5 od połowy lat 1980.; jest to kwestionowane). Wielka Brytania była w stanie zapobiec wykryciu swoich agentów, uratować tych, którzy zostali wykryci, zapewnić, że inni agenci przejdą kontrolę przesiewową, gdy będą brani pod uwagę przy awansach, i ogólnie udaremnić IRA na każdym kroku. Sowieci byli również pomocni w agresywnych operacjach kontrwywiadowczych przeciwko wrogom niepaństwowym, używając takich taktyk jako głównych narzędzi w nieustającej wojnie Czeka w Europie w latach 1920-30 przeciwko „białym” emigrantom – pozostałościom Armii Ochotniczej, która doprowadziła reżim sowiecki tak blisko upadku, jak to tylko możliwe w latach 1918-19 – oraz w kampanii „pacyfikacyjnej” przeciwko nacjonalistycznym powstaniom na „Kresach Zachodnich” (Ukraina i kraje bałtyckie) od 1944 r. do śmierci Stalina w 1953 r. Jugosławia Tity stosowała tę taktykę, gdy miała do czynienia z własnymi wrogami emigrantami lub „szóstą kolumną” – (głównie chorwackimi) nacjonalistycznymi przeciwnikami reżimu komunistycznego z siedzibą w Europie, Ameryce i Australii – od lat 1960. do 1980.
FUNKCJA CIA TRZECIA: TAJNA AKCJA
Po zebraniu danych wywiadowczych na temat sytuacji, CIA może otrzymać zadanie przeprowadzenia tajnej akcji w celu wpłynięcia na wynik. Czasami wiąże się to z używaniem przez CIA środków pośrednich lub „miękkich”: dążenia na przykład do zapewnienia awansu (lub degradacji) zagranicznego urzędnika lub manipulowania antagonistycznym rządem, aby podjął decyzję korzystną dla Ameryki (zauważy się tu nakładanie się na ofensywny kontrwywiad). A czasami wiąże się to z bezpośrednim działaniem lub użyciem „twardej” siły, włącznie z zabójstwami zagranicznych przywódców i terrorystów. Najbardziej znane niepowodzenia CIA zwykle dotyczą tego aspektu jej misji. Nawet wśród ludzi sympatyzujących z CIA, godne pożałowania osiągnięcia Agencji w tajnych akcjach stały się tematem humorystycznych aforyzmów.
Jak wspomniano powyżej, na początku okresu, kiedy Zachód zdawał sobie sprawę, że jest w stanie zimnej wojny ze Związkiem Radzieckim, CIA i SIS próbowały zakulisowych operacji w stylu OSS, aby uwolnić zniewolone narody, zaczynając od Albanii: Operacja VALUABLE (1949-53) była katastrofą, w której rozstrzelano 300 mężczyzn. Przynajmniej w tym przypadku Amerykanie mogli winić Brytyjczyków: kompromitacją kontrwywiadu był Kim Philby w Londynie. Wojna koreańska doprowadziła do tego, że Amerykanie zaakceptowali, że w tym nowym świecie, w obliczu bezsennych prób rządzenia światem przez komunistów, w dającej się przewidzieć przyszłości konieczny będzie wyższy poziom wydatków na wojsko i bezpieczeństwo i bardziej aktywna rola na świecie. Nowy prezydent, Dwight Eisenhower, miał zamiłowanie do tajnych działań jako głównego środka prowadzenia tej długiej wojny o zmierzchu. Stany Zjednoczone nadal częściowo współpracowały z Krajem Macierzystym, kiedy odważyły się wejść na tę ścieżkę, ale stawały się coraz bardziej dominującym partnerem.
W pierwszych dwóch dużych tajnych operacjach mających na celu wyeliminowanie rządów skłaniających się ku komunizmowi, w Iranie w 1953 r. r., Iran w 1953 roku i w Gwatemali w 1954 CIA miała szczęście: jej operacje per se zakończyły się niepowodzeniem, ale CIA naciskała na lokalne elity zaniepokojone kierunkiem, w jakim zmierzał ich kraj, a te elity wykorzystały sytuację, aby wziąć sprawy w swoje ręce. Problem polegał na tym, że nie tylko wściekli lewicowcy z lat sześćdziesiątych wierzyli, że CIA odegrała decydującą rolę w tych wydarzeniach. CIA uwierzyła we własny mit i karmiła nim Eisenhowera, który myślał, że ma dowód na słuszność koncepcji.
Kiedy CIA próbowała rozszerzyć model gwatemalski na Kubę, po tym jak Sowieci skolonizowali wyspę przez Fidela Castro w styczniu 1959 roku, doprowadziło to do katastrofy. Sowieci również wyciągnęli wnioski z Gwatemali i szybko podjęli działania, aby zabezpieczyć Kubę jako bazę rewolucyjną na półkuli zachodniej. Przypadkowe plany CIA, które powiodły się w Gwatemali, przeciwko częściowo uformowanemu rządowi komunistycznemu z wojskiem wciąż zdolnym do samodzielnego działania, nie sprawdziły się na Kubie, gdzie KGB zadbało o to, aby Castro nie miał już niezależnych ośrodków władzy, z którymi mógłby sobie poradzić, i miał do dyspozycji dobrze wyszkolone tajne siły policyjne zdolne do inwigilacji i kontrolowania społeczeństwa. a także instytucje państwowe. Założenie CIA, że lądowanie w Zatoce Świń w kwietniu 1961 r. wywoła wewnętrzny upadek reżimu Castro w stylu gwatemalskim, zostało szybko sfalsyfikowane, a drugie założenie Agencji, na którym opierała się operacja – że w przypadku trudności USA zainterweniują bezpośrednio, aby zapewnić upadek Castro – również zostało wkrótce sfalsyfikowane. Świeżo zaprzysiężony prezydent John F. Kennedy był skłonny zezwolić na kontynuowanie operacji ZAPATA, którą pozostawił mu Eisenhower, ale z góry zdecydował, że amerykańskie wsparcie powietrzne i piechota morska nie będą miały wpływu na jej wynik.
Niepowodzenia kontrwywiadu często były zniweczeniem tajnych programów CIA działań, od Albanii w latach 1940-50 aż po wyżej wspomniane próby zamachu stanu w Iraku w latach 1990. Kuba była najgorszym przypadkiem. Z podżeganą przez USA kontrrewolucją z zewnątrz, CIA pochyliła się jeszcze bardziej ku bardziej ukierunkowanym tajnym operacjom mającym na celu obalenie Castro, które rozpoczęły się przed Zatoką Świń, a mianowicie w zamachu na Najwyższego Przywódcę. Castro twierdzi, że CIA próbowała go zamordować 634 razy: w każdym kłamstwie kluczem jest konkretność, a jeśli jest to whopper, to musi być bardzo konkretny. Niewątpliwie Agencja wielokrotnie próbowała pomóc Castro dołączyć do niewidzialnego chóru a niektóre z tych spisków mogły być dość dziwaczne, chociaż te najsłynniejsze – jak wybuchające cygaro, skafander skażony bronią biologiczną i zwabienie entuzjasty nurkowania Castro do jaskrawo pomalowanej, uwięzionej muszli – nigdy nie zostały wypróbowane, albo wcześnie porzucone, albo nigdy nie wychodzące poza etap koncepcji. Niepotrzebne publiczne ujawnienie tych planów było częścią mściwego pragnienia Komitetu Kościelnego, aby zawstydzić CIA, aby osłabić polityczną opozycję wobec Kongresu, przypisując sobie rolę nadzorczą dla Agencji.
To, że CIA nie jest w stanie pozbyć się Fidela Castro, jest oczywiście wiecznym upokorzeniem, a praktyczne konsekwencje były gorsze: z tego przyczółka rewolucji sowieckiej rzeź szerzyła się w Ameryce Łacińskiej aż do końca zimnej wojny. Powodem było to, że CIA została po prostu zdeklasowana przez kubański wywiad. Dopiero pod koniec lat osiemdziesiątych Agencja , – , a było ich – że , agent CIA pozyskała prawdziwego kubańskiego uciekinieraFlorentino Aspillagę Lombardanawiasem mówiąc, „walk-in”; Agencja go nie zwerbowała – który ujawnił, że wszyscy wcześniejsi agenci, których Agencja uważała za takich czterech tuzinów w ciągu trzydziestu lat, byli zwisaczami. (To samo okazało się prawdą choć nigdzie indziej na tak ekstremalnym poziomie – w operacjach CIA w większości innych państw komunistycznych). Niewielu udało się doprowadzić do klęski kontrwywiadowczej na taką skalę. Szczególnie niepokojące dla Langleya było potwierdzenie, Rolando Cubela Secadesw latach 1980., przez cały czas zajmował się filetowaniem siatek CIA na Kubie, podczas gdy Agencja uważała, że Cubela przygotowuje się do zamachu stanu przeciwko Castro.
Być może jedynym rywalem Fidela Castro o względy globalnej lewicy w czasie zimnej wojny był Salvador Allende, wieloletni sowiecki nabytek, który został prezydentem Chile w wyborach zmanipulowanych – być może zdecydowanie – przez KGB w 1970 roku. Upadek Allende i jego śmierć w wojskowym zamachu stanu przeprowadzonym przez generała Augusto Pinocheta trzy lata później były i pozostają dla wielu lewicowców paradygmatycznym przykładem amerykańskiego zła: uważa się, że CIA zaaranżowała zamach stanu przeciwko demokratycznemu socjaliście z powodu przesadnych obaw przed komunizmem i/lub jako akt „imperializmu gospodarczego”, mający na celu ochronę interesów Międzynarodowego Systemu Telefonicznego i Telegraficznego (ITT). (Ten ostatni jest riffem na moralitet, w którym United Fruit Company zmusiła Eisenhowera do pozbycia się Jacobo Arbenza w Gwatemali w 1954 roku).
W rzeczywistości Chile jest kolejnym przykładem nieudanej tajnej akcji CIA. CIA Miał miała za zadanie zapobiec przejęciu władzy przez Allende w 1970 r. i poniosła porażkę na każdym etapie: w wyborach, próbując zablokować zatwierdzenie zwycięstwa Allende przez parlament („Ścieżka I”) i próbując wspierać wojskowy zamach stanu („Ścieżka II”). Stany Zjednoczone zdały sobie sprawę z tego, że ich rekruci nie są zdolni do realizacji Ścieżki II i odwołały operację, ale kontrola CIA nad ich aktywami była tak nieefektywna, że i tak przystąpili do działania. Próba zamachu stanu z 1970 r. – przeprowadzona wbrew wyraźnej woli USA – nie tylko się nie powiodła, ale spowodowała śmierć szefa chilijskiej armii, przyniosła skutki polityczne, które przyniosły spektakularny skutek, jednocząc naród, który był nieufny wobec radykalizmu Allende i widocznych powiązań z Castro i Sowietami wokół konieczności przestrzegania konstytucji. zapewnienie Allende objęcia urzędu i zdyskredytowanie prawicowych planów obalenia go.
Tym, co ożywiło spiski przeciwko Allende, była jego próba sowietyzacji Chile, rujnując jego gospodarkę i narzucając poziom represji za pośrednictwem wyszkolonych i kierowanych przez Sowietów tajnych sił policyjnych, które były głęboko szokujące w kraju o długiej tradycji konstytucyjnej. W sierpniu 1973 r. pozostałe dwie gałęzie państwa – sądy i parlament – ogłosiły Allende wyjętym spod prawa, a gdy kraj pogrążył się w chaosie, wszyscy czekali na wkroczenie wojska. Każde dziecko w Chile wiedziało, że zbliża się zamach stanu, a CIA podchwyciła ten RUMINT, ale zostało zaskoczone tak samo jak wszyscy inni, gdy to Pinochet – dotychczas uważany za lojalistę Allende – zainicjował zamach stanu 11 września 1973 roku. Nie było powszechnej reakcji w obronie Allende i wiele cichej ulgi. Zamach stanu Pinocheta był chilijską akcją podjętą z chilijskich powodów, w odpowiedzi na warunki stworzone przez Chilijczyków. Jak dosadnie (choć niechętnie) podsumował Komitet Kościelny: „CIA nie zainicjowała zamachu stanu, który położył kres rządowi Allende”.
W wojnie z dżihadyzmem po 9 września 11 r. nacisk CIA przesunął się z powrotem w stronę paramilitarnych korzeni OSS i ma osiągnięcia, na które można się powołać. Wiodąca rola CIA w innowacyjnej inwazji na Afganistan w celu obalenia reżimu talibów i Kaidy jest spektakularnym sukcesem, a Agencja stała się biegła w zabijaniu terrorystów, chociaż, jak wspomniano, większość pakietów namierzających została utworzona przy użyciu SIGINT, a drony dżihadystów mają sposób na zmniejszenie ich użyteczności jako źródeł informacji wywiadowczych. Za prezydentury Baracka Obamy przyjęto de facto politykę „nie bierz jeńców” ze względu na pozycję polityczną Obamy w sprawie Guantanamo, co radykalnie zmniejszyło zrozumienie przez USA działania Al-Kaidy i, notorycznie, ISIS. Poleganie na inteligencji technicznej i technologii ma kilka poważnych wad: przypadkowe zabicie dziesięciu afgańskich cywilów w ataku dronów po masakrze Państwa Islamskiego na lotnisku w Kabulu podczas odwrotu z Afganistanu w sierpniu 2021 r. było spowodowane tym, że butla z propanem została pomylona z bombą, a na miejscu nie było ludzkiego źródła, które powiedziałoby USA, kto był w samochodzie. Kiedy CIA próbowała tradycyjnych działań agencji szpiegowskich podczas wojny z terroryzmem, zdarzały się spektakularne wpadki (patrz Camp Chapman powyżej).
Nawet w kategoriach paramilitarnych jest mało prawdopodobne, aby CIA była w stanie – i raczej nie będzie próbowała – zrobić wiele w ponownie zreformowanym Afganistanie. Aby przeprowadzić tajny nalot lub atak dronów, CIA musi zebrać informacje wywiadowcze z kraju i nic nie wskazuje na to, by miała takie możliwości. (Ikona Zabójstwo Ajmana al-Zawahiriego było pod każdym względem jednorazowe). Wszystkie stare problemy, w tym niechęć CIA do ryzyka i poleganie na relacjach łącznikowych z otwarcie zdradzieckim Pakistanem, pozostają na swoim miejscu i przemawiają przeciwko agresywnemu posunięciu się Agencji w Afganistanie. Istnieje również nowy, potężny czynnik popychający w tym samym kierunku: polityczna zachęta dla Agencji do współpracy przy przedstawianiu przez prezydenta Bidena porzucenia Afganistanu jako czegoś innego niż katastrofa. Poświęcenie Afganistanowi poważnych zasobów wywiadowczych samo w sobie byłoby przyznaniem, że Biden kłamał, mówiąc, że Al-Kaidy „tam nie będzie„, a jeśli jakikolwiek znaczący wysiłek CIA zostałby podjęty w celu infiltracji siatki talibów-Kaidy, z pewnością poniosłoby to ofiary, które zostałyby upublicznione i zniweczyłyby program Bidena dotyczący odwrócenia strony w Afganistanie.
FUNKCJA CZWARTA CIA: ANALIZA
CIA ma za zadanie analizować zebrane dane wywiadowcze: obejmuje to ocenę wiarygodności źródeł, upewnienie się, że strumienie informacji nie są skażone przez podwójnych agentów lub inne problemy kontrwywiadowcze, ważenie wartości jednorazowych, ale być może dobrze umiejscowionych raportów, między innymi poprzez sprawdzenie, jak zgadzają się one z raportami długoterminowymi (szczególnie delikatne zadanie, gdy mamy do czynienia z jednorazowym raportem, w którym koszty są wysokie w przypadku błędu), ocena pewności, z jaką dowody pozwalają na wydawanie osądów, i ogólnie rzecz biorąc, gromadzenie punktów danych w coś użytecznego dla decydentów próbujących zrozumieć problem. Jeśli chodzi o analizę, dorobek Agencji jest absolutnie katastrofalny.
Niezdolność CIA do zrozumienia rewolucji irańskiej na każdym etapie i przeoczenie upadku Związku Radzieckiego to bez wątpienia najbardziej monumentalne porażki analityczne ostatnich dziesięcioleci. CIA w 1986 r, „Związek Radziecki to despotyzm, który działa” – powiedział zastępca dyrektora Robert Gates., a w 1987 r. CIA podała formalne szacunki, że PKB na mieszkańca był wyższy w Niemczech Wschodnich niż w Niemczech Zachodnich. Niezapobieżenie zamachom z 9 września 11 r. i przekonanie, że Saddam miał aktywny program broni jądrowej i ogromne zapasy broni biologicznej i chemicznej masowego rażenia, dołączają do tej listy głośnych błędów. Bilans CIA w kwestiach nuklearnych jest ogólnie żałosny: Sowieci, Chiny Indiei Korea Północna przeprowadziły testy szybciej, niż Agencja uważała za możliwe.
Wykrycie złożonych sił społecznych i przypadkowych wydarzeń, które prowadzą do erupcji takiej jak „arabska wiosna” w latach 2010-11, może być bardziej wybaczalne, ale przy budżecie i technologii CIA wykrywanie operacji wojskowych na dużą skalę nie powinno być takie trudne, a jednak CIA przegapiła: inwazję ZSRR/KRLD na Koreę Południową w 1953 r., arabską wojnę z Izraelem w 1973 r., radziecka inwazja na Afganistan w 1979 r., wspomniana inwazja Iraku na Kuwejt w 1990 r., rosyjska w 2014 r. i rosyjska inwazja na Ukrainę interwencja w Syrii w 2015 r . CIA wykryła sowiecką koncentrację przygotowań do zmiażdżenia Czechosłowacji w 1968 r., ale bez wglądu w sowiecki system CIA nie była pewna intencji Moskwy i w swoich raportach dla prezydenta Agencja zabezpieczyła swoje zakłady: raporty wywiadowcze miały praktyczny efekt w postaci zachęcenia administracji Johnsona do myślenia życzeniowego, że Sowieci wycofają się znad krawędzi.
Częściowo wynika to z faktu, że analitycy CIA mają tak mało informacji, z którymi mogliby pracować, a ponieważ Agencja nie przyznaje się, gdy nie wie, musi dokonywać daleko idących osądów na podstawie fragmentarycznych dowodów. Co gorsza, CIA regularnie przechyla analizę, którą pokazuje decydentom, aranżując te nieliczne informacje, które posiada, aby poprzeć teorie CIA i/lub preferencje polityczne, albo dyskredytując dowody, które są sprzeczne z teoriami CIA i preferowaną polityką, albo, częściej, ukrywając takie dowody przed decydentami politycznymi. Z zasady i prawa CIA nie powinna tego robić, ale uderzające jest to, że z utylitarnego punktu widzenia polityka forsowana przez CIA jest niemal jednogłośnie szkodliwa dla bezpieczeństwa narodowego USA.
Tylko jeden przykład: NIE CIA z 2007 r. twierdziło, że „Iran wstrzymał program [broni jądrowej] w 2003 r.”, a to „sugeruje, że [Iran] jest mniej zdeterminowany do rozwoju broni jądrowej, niż sądzimy od 2005 r.”. Nagłówki gazet zostały napisane tak, aby sugerować, że nie ma zagrożenia bronią nuklearną ze strony Iranu, a Agencja upewniła się, że mówi każdemu, kto słucha, że taki jest jej pogląd. Efektem było takie ukształtowanie środowiska politycznego, że nie tylko usunięto z dyskusji atak wojskowy na irańskie zakłady wzbogacania uranu, ale dyplomatyczne naciski prezydenta Busha, by odizolować i nałożyć sankcje na irańską teokrację, zostały sparaliżowane. Działo się tak pomimo faktu, że uważna lektura dowodów CIA w NIE ujawniła, że reżim klerykalny zminiaturyzował aspekty programu nuklearnego i co najwyżej wstrzymał, a nie „zatrzymał” lub zatrzymał jawne prace zbrojeniowe, prawdopodobnie w odpowiedzi na anglo-amerykańską inwazję na Irak. Innymi słowy, CIA po raz kolejny wyciągnęła daleko idące wnioski na podstawie fragmentarycznych dowodów, zrobiła to z powodów polityki wewnętrznej, narzuciła rządowi swoje preferencje polityczne poprzez operację informacyjną mającą na celu kształtowanie opinii publicznej – a w tym przypadku, jako produkt uboczny, dała przykrywkę bezprawnym imperialnym i nuklearnym ambicjom wrogiej rewolucji islamskiej, która w tym samym momencie zabijała amerykańskich żołnierzy.
KONKLUZJA
W odpowiedzi na powyższą prezentację CIA powie: „Słyszycie tylko o naszych porażkach; Nie możemy mówić o naszych sukcesach”.48 Trudność polega na tym, że aby to było prawdą, w zestawieniu z tym rekordem znanych porażek, sukcesy musiałyby być monumentalne. Mogą być momenty, w których CIA była ofiarą, a nie sprawcą asymetrycznego przekazu medialnego, ale są to momenty. Cokolwiek jeszcze można by powiedzieć o CIA, doskonale dba ona o swój publiczny wizerunek, nawet w czasie rzeczywistym, co widzieliśmy na Ukrainie w zeszłym roku. Po prostu nie można uwierzyć, że CIA siedzi na jakimś zapasie triumfów, które musiałyby być tak spektakularne, że zmieniłyby sposób, w jaki myślimy o historii.
Czy istnieje zatem sposób, aby CIA funkcjonowała jako zagraniczna agencja wywiadowcza? Daniel Patrick Moynihan, były ambasador USA przy ONZ (1975-76), a następnie senator Partii Demokratycznej (1977-2001), uważał, że nie.
Moynihan, opierając się na informacjach z otwartych źródeł – wiedzy o środowisku komunistycznym w Nowym Jorku, gdzie w połowie lat siedemdziesiątych widział upadek wiary, oraz badaniach demograficznych imperium sowieckiego – doszedł w 1970 roku do wniosku, że Związek Radziecki nie jest długo na tym świecie. To doprowadziło go do konfliktu z CIA, która uważała, że Związek Radziecki rośnie w siłę. Po tym, jak CIA przegapiła rewolucje 1979 roku, które uwolniły zniewolone narody z półwiecza sowieckiej okupacji, Moynihan zaproponował likwidację CIA i przejęcie jej funkcji przez Departament Stanu. W styczniu 1989 i styczniu 1991 styczeń 1995 roku Moynihan przedłożył w Kongresie projekty ustaw w tej sprawie. Pogląd Moynihana został uznany za głęboko ekscentryczny – żaden z jego projektów nie został nawet przegłosowany – a jego konkretna propozycja, dotycząca przeniesienia funkcji CIA do Departamentu Stanu, była niewykonalna i nierozsądna.
Mimo to Moynihan natknęła się na niektóre problemy strukturalne udokumentowane w tym eseju. Na przykład Moynihan dostrzegł problem z „kulturą tajności” CIA, która tworzy dynamikę wewnątrzgrupową i pozagrupową, która daje pierwszeństwo informacjom tylko dlatego, że są tajne i dyskredytują informacje z otwartych źródeł. Błąd stojący za wiarą zasadę coś, co powiedział płatny zagraniczny zdrajca w stosunku do publicznie dostępnych i sprawdzalnych informacji, powinien być oczywisty, a zbyt często klasyfikacja służy ochronie analiz i założeń leżących u ich podstaw przed zewnętrzną kontrolą, zamiast chronić źródła i metody. Stwierdzenie, że Moynihan zaniżył szkody wyrządzone CIA przez reformy po aferze Watergate, jest w pewnym sensie jego głównym argumentem: że CIA jest nie do naprawienia i to od pewnego czasu, dlatego wszystkie próby reform zakończyły się niepowodzeniem.
Wydaje się jednak mało prawdopodobne, aby istniał sposób na zakończenie syzyfowej walki o zreformowanie CIA. Nawet jeśli przyjmie się pogląd w stylu Moynihana, że jedynym realnym rozwiązaniem jest likwidacja CIA i zaczynanie od nowa, rzeczywistość polityczna nigdy na to nie pozwoli. Wszystko, co można zrobić, to zidentyfikować najbardziej dysfunkcyjne aspekty kultury instytucjonalnej CIA – niechęć do ryzyka, brak poważnego podejścia do kontrwywiadu, analityczny nawyk twierdzenia, że jest się bardziej pewnym, niż pozwalają na to dowody – i spróbować dostosować bodźce do promowania zmian.
https://www.kyleorton.com/p/what-is-the-cia-for?utm_source=post-email-title
Autor artykułu – Płk Norbert Loba / zastępca szefa ABW /
Osłona kontrwywiadowcza „ważnych osób” w państwie – fakty i mity.
W przestrzeni publicznej co jakiś czas pojawia się problem osłony kontrwywiadowczej, jaką służby specjalne w naszym państwie mają (powinny) prowadzić wobec „ważnych osób” dla bezpieczeństwa i interesów państwa. Kiedy taka „ważna osoba” zamieszana jest w sytuację budzącą wątpliwości, pojawiają się pytania (najczęściej w postaci zarzutu) formułowane przez dziennikarzy, ekspertów (lub tzw. ekspertów), ale też bardzo często polityków nieprzychylnych „bohaterowi” danej sytuacji. Niezwłocznie pojawiają się również tezy, że „służby nie działają”, „służby nie potrafią”, a nawet, że „służby nie reagowały i nie informowały, ponieważ realizowały polityczne polecenie”.
Większość upublicznionych sytuacji nie posiada cech kontrwywiadowczych, czyli (definicyjnie) zabezpieczenia przed działalnością obcych służb specjalnych. To zazwyczaj nie obce służby specjalne stoją za kontrowersyjną, bądź nielegalną działalnością i problemami danej osoby tylko jej błędy, skłonności, a czasem czyny niezgodne z prawem związane z szeroko rozumianą aktywnością zawodową, polityczną, biznesowo-finansową, obyczajową czy towarzyską.
Dlaczego więc zagadnieniem takim miałyby się zajmować piony kontrwywiadu naszych służb specjalnych? Na takie pytanie już dziennikarze, eksperci i politycy nie odpowiadają. Być może, zatem powinno się mówić o osłonie antykorupcyjnej (chociaż nie każda sytuacja ma takie tło), osłonie biznesowo-finansowej lub osłonie obyczajowo-towarzyskiej. Czy z tego wynika, że powinno istnieć kilka osłon/tarcz wobec „ważnych osób” prowadzonych przez kilka instytucji (służb) czy może jedna kompleksowa, totalna osłona/tarcza? Oczywiście nikt do końca albo w ogóle tego nie wie (czasem nie rozumie), więc odpowiedź również w tym zakresie się nie pojawia. Natomiast motywacja wywołania zdarzenia medialnego lub politycznego ma charakter doraźny i często intencyjny. W trakcie tego rodzaju publicznych dyskusji oraz w kontekście stawianych danym służbom zarzutów nie jest widoczny zamiar zrozumienia używanych sformułowań dotyczących osłony/tarczy kontrwywiadowczej (bądź innej) i ich znaczenia podmiotowego (katalogu objętych osłoną osób) jak i przedmiotowego (zakresu ochrony), czyli podstaw prawno-organizacyjnych tego zagadnienia. Czy powyższy, wstępny opis zagadnienia osłony/tarczy wobec „ważnych osób” w naszym kraju świadczy, że takiego problemu nie ma lub jest co jakiś czas niepotrzebnie „podkręcany” przez media lub polityków (ze wsparciem ekspertów)?
Problem oczywiście istnieje, ale należy poddać go racjonalnej ocenie opartej o przedstawienie istniejących norm prawno-instytucjonalnych, określenie i uświadomienie, co jest istotą przedmiotowego zagadnienia, opisanie stanu faktycznych możliwości i działań danych służb specjalnych w tym obszarze oraz przedstawienie konkluzji i rekomendacji.
Normy prawno-instytucjonalne
Aby właściwe rozpocząć przedstawianie niniejszej kwestii należy zaznaczyć, że żaden z powszechnie obwiązujących aktów prawnych w Polsce nie posługuje się pojęciem/definicją osłona/tarcza kontrwywiadowcza (również w odniesieniu do osłon/tarcz innego powyżej wymienionego profilu). W szczególności nie posługuje się nią żaden akt prawa na określenie zadań i kompetencji podmiotów odpowiedzialnych za szeroko rozumiane bezpieczeństwo państwa. (Warto dodać przy tej okazji, że sformułowanie „bezpieczeństwo państwa/narodowe” także nie zostało zdefiniowane w żadnym obecnie obowiązującym akcie prawnym w naszym kraju). Taki fakt, ma szczególne znacznie właśnie w kontekście formułowanych w przestrzeni publicznej stwierdzeń i zarzutów, kierowanych do określonych instytucji (głównie służb specjalnych), w oparciu o przypisywanie im nieprzysługujących zadań i uprawnień. Jest to sprzeczne m.in. z konstytucyjną zasadą legalizmu, w myśl której organy władzy publicznej działają na podstawie i w graniach prawa, a obowiązkiem prawodawcy (ustawodawcy) jest określenie tychże podstaw i granic.
W tym miejscu można by zakończyć niniejsze opracowanie przedstawiając radykalną tezę, że osłona/tarcza kontrwywiadowcza (ani żadna inna) „ważnych osób” w Polsce nie istnieje – nie może istnieć, ponieważ nie istnieją podstawy prawne (oraz instytucjonalne) pozwalające na legalne i efektywne realizowanie takiego zadania. Czy to ma oznaczać, że nasze państwo jest zupełnie bezradne i bezbronne w zakresie zapewnienia bezpieczeństwa „ważnych osób” w państwie? Tak oczywiście nie jest, ale spójrzmy przede wszystkim na istniejące normy prawne w tym obszarze. Z analizy aktów prawnych określających zadania i uprawnienia instytucji odpowiedzialnych za bezpieczeństwo państwa (w tym służb specjalnych) wynika, że komponenty zadań w zakresie zabezpieczenia „ważnych osób” (czy też nawet bardziej państwa, w związku z pełnionymi funkcjami przez te osoby) rozłożone są wprost lub w sposób domniemany (wynikający z innych zadań danej instytucji mających znaczenie dla opisywanego problemu) w szczególności pomiędzy: Służbę Ochrony Państwa, Agencję Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne w sferze cywilnej oraz Służbę Kontrwywiadu Wojskowego w sferze wojskowej. Oceniając treść tych regulacji prawnych należy stwierdzić, że teoretycznie najpełniejszy (literalnie) zakres kompetencyjny w tym zakresie został powierzony Służbie Ochrony Państwa. Ustawa o SOP, jako główne zadanie tej organizacji wprost określa ochronę najważniejszych osób w państwie wymienionych z racji piastowanych konkretnych stanowisk/urzędów, ale równocześnie pozostawiając to zestawienie otwartym poprzez zapis mówiący o „innych osobach ze względu na dobro państwa”. Co istotne, z zapisów ustawy wynika, że zadania SOP nie ograniczają się jedynie do ochrony fizycznej danych osób, ale obejmują również zadania w obszarze rozpoznawania i zapobiegania szerokiemu katalogowi przestępstw, spośród których należy wymienić (w kontekście opisywanego problemu) m.in. przestępstwa przeciwko Rzeczpospolitej Polskiej (opisane w Rozdziale XVII kodeksu karnego; wśród nich dla przykładu: zamach stanu, zdrada dyplomatyczna, szpiegostwo, dezinformacja wywiadowcza). W celu skutecznej realizacji swoich poszerzonych, wyżej wymienionych zadań SOP uzyskał również prawo do prowadzenia czynności operacyjno-rozpoznawczych (analogicznie do uprawnień służb specjalnych w tym zakresie).
Instytucją, która najczęściej i najmocniej jest utożsamiana z używanym w przestrzeni publicznej pojęciem osłony/tarczy kontrwywiadowczej, jest Agencja Bezpieczeństwa Wewnętrznego. Fakty są takie, że wśród ustawowych zadań i uprawnień tej służby brak jest takich, które bezpośrednio określałyby kwestie odpowiedzialności za bezpieczeństwo „ważnych osób” w państwie. Pośrednio (domyślnie) zaś szereg działań w omawianym zakresie ABW prowadzi na podstawie art. 5 swojej ustawy. Do zadań mających związek z opisywanym zagadnieniem należy między innymi zaliczyć: rozpoznawanie, zapobieganie i zwalczanie zagrożeń godzących w bezpieczeństwo wewnętrzne państwa oraz jego porządek konstytucyjny, a w szczególności w suwerenność i międzynarodową pozycję, niepodległość i nienaruszalność jego terytorium, a także obronność państwa oraz rozpoznawanie, zapobieganie i wykrywanie przestępstw szpiegostwa, terroryzmu, bezprawnego ujawnienia lub wykorzystania informacji niejawnych i innych przestępstw godzących w bezpieczeństwo państwa oraz przestępstw godzących w podstawy ekonomiczne państwa. Innym ważnym zadaniem ABW jest uzyskiwanie, analizowanie, przetwarzanie i przekazywanie właściwym organom informacji mogących mieć istotne znaczenie dla ochrony bezpieczeństwa wewnętrznego państwa i jego porządku konstytucyjnego.
W analogiczny sposób (choć nieco węższy) można opisać prawne unormowania w kontekście odpowiedzialności za bezpieczeństwo „ważnych osób” Służby Kontrwywiadu Wojskowego w sferze obronności i działalności polskich sił zbrojnych RP. Ustawowe zadania SKW dają podstawy do rozpoznawania, zapobiegania oraz wykrywania popełnianych przez żołnierzy pełniących czynną służbę wojskową, funkcjonariuszy SKW i SWW oraz pracowników SZ RP i innych jednostek organizacyjnych MON przestępstw: szpiegostwa przeciwko RP; korupcji, jeżeli mogą one zagrażać bezpieczeństwu lub zdolności bojowej SZ RP lub innych jednostek organizacyjnych MON; wymierzonych w ochronę informacji niejawnych (związanych z bezpieczeństwem lub zdolnościami bojowymi SZ RP lub innych jednostek organizacyjnych MON). SKW zapewnia również bezpieczeństwo (ochronę) badań naukowych i prac rozwojowych zleconych przez SZ RP i inne jednostki organizacyjne MON oraz zapewnia bezpieczeństwo produkcji i obrotu towarami, technologiami i usługami o przeznaczeniu wojskowym zamówionymi przez SZ RP i inne jednostki organizacyjne MON. Istotne jest, iż SKW także posiada kompetencje (zadanie) przekazywania właściwym organom informacji mogących mieć istotne znaczenie dla obronności państwa, bezpieczeństwa lub zdolności bojowej SZ RP lub MON.
Agencja Bezpieczeństwa Wewnętrznego | InfoSecurity24.pl
użby Specjalne. Media społecznościowe. Stan na 2024 rok.
Agencja Wywiadu.
Strona internetowa – Agencja Wywiadu Twitter / X – @AWgovPL Facebook : www.facebook.com/AWgovPL
SŁUŻBA WYWIADU WOJSKOWEGO .
Strona internetowa : Strona główna – Służba Wywiadu Wojskowego (sww.gov.pl)
AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO / Kontrwywiad cywilny /
Strona internetowa : www.abw.gov.pl
SŁUŻBA KONTRWYWIADU WOJSKOWEGO
Strona internetowa : SKW
SŁUŻBA OCHRONY PAŃSTWA / dawne Biuro Ochrony Rządu /
Strona Internetowa : Służba Ochrony Państwa
Stay Tuned …Mirosław Szczerba