23 ianuarie 2020

SeasonGate. O toamnă bogată în scurgeri de informaţii

Liviu Ioniţă

Divulgarea de documente, de informaţii secrete în spaţiul public nu mai este de multă vreme un eveniment neobişnuit. De la „Operaţiunea Mincemeat”, o scurgere planificată şi executată de Aliaţi în timpul celui de-al Doilea Război Mondial, la ”Pentagon Papers”, din 1971, când „The New York Times” a publicat secţiuni ale unui raport secret al Departamentului Apărării despre implicarea ţării în Vietnam, scandalul „Watergate” din 1972, în care sursa-cheie s-a dovedit a fi fost un agent FBI, până la „WikiLeaks”, dar şi ulterior, s-au tot pus întrebări despre intenţionalitate, corectitudine şi legitimitate, despre libertatea de exprimare şi responsabilitate. Acţiunile lui Assange, ale lui Manning şi Snowden, au generat şi alte dezbateri, de nuanţă, de pildă, care este - şi dacă este - vreo diferenţă între scurgere (leak) şi denunţare (whistle-blower). La fiecare astfel de eveniment, problema esenţială rămâne în câteva întrebări. Cine şi în ce scop a generat evenimentul? Cui foloseşte şi cui dăunează o divulgare sau alta? Un răspuns vine arareori şi mult mai târziu. După o necesară distanţare în timp şi o analiză contextuală a ... vremurilor.

Sursă foto: Mediafax

Evenimente. Către finalul anului 2019, NHS dossier – divulgare de documente secrete comerciale petrecută în luna noiembrie - era considerată parte a Secondary Infektion, operaţiune a intelligence-ului rus. Cam tot atunci, Iran Cables şi China Cables provocau şi ele atenţia.

Context. Unii analişti consideră că cea mai semnificativă provocare a ordinii internaţionale de după Războiul Rece este puterea tot mai mare a unor state ambiţioase opuse Occidentului. Interacţiunile dintre ţările triplei axe - Iranul, Rusia şi China – vor contura scena mondială în deceniile următoare şi de ele va trebui să ţină cont oricine doreşte să înţeleagă puzzle-ul contemporan de securitate internaţională (Ariane Tabatabai, Dina Esfandiary). De altfel, tendinţe şi evoluţii recente scot în evidenţă creşterea aranjamentelor comune în relaţia China-Rusia-Iran. Iranul chiar a transmis explicit, odată cu exerciţiul naval trilateral Marine Security Belt, iniţiat în 27 decembrie 2019, mesajul potrivit căruia cele trei state au atins un punct strategic semnificativ în relaţiile lor.

Dezvăluiri ale laburiştilor cu iz de „Secondary Infektion”

Cu puţin timp înainte (la 27 noiembrie 2019) de alegerile generale din Regatul Unit din 12 decembrie, Jeremy Corbyn, liderul Partidului Laburist şi al Opoziţiei din Marea Britanie, a făcut publice o serie de documente din discuţiile secrete cu privire la tranzacţiile comerciale SUA - Marea Britanie, ce ar urma să aibă loc post Brexit şi care ar conferi SUA acces total la pieţele Marii Britanii după ieşirea din Uniunea Europeană.

Din materialele publicate reiese că SUA au dominat discuţiile la toate nivelurile, au impus ceea ce s-a discutat, ce anume să fie tranzacţionat şi cum ar trebui să se realizeze acordul comercial, cu un conţinut care ar permite câştiguri semnificative pentru Washington.

Sunt relatate întâlniri care au avut loc între iulie 2017 şi noiembrie 2018, susţinute de UK-US Trade and Investment Working Group (TIWG), la care au participat personalul departamentului britanic pentru comerţ internaţional, ambasada britanică la Washington şi reprezentantul United States Trade Representative (USTR).

Potrivit celor 451 de pagini divulgate, National Health Service (NHS), sistemul de asistenţă medicală de stat din Regatul Unit, va constitui obiectul tranzacţiilor comerciale într-o abordare de listare negativă, on the table.

 

Dezvăluirea Partidului Laburist ar fi fost doar o etapă a unei operaţiuni mai ample care a început în octombrie, printr-o postare a documentelor respective pe reţeaua de socializare Reddit, de pe contul u/gregoriator, o acţiune cu un impact iniţial redus şi, ulterior, amplificată.

Scurgerea a fost preluată, în 23 octombrie, pe trei site-uri germane de către utilizatorul Max Ostermann care s-a conectat la postarea originală Reddit. În aceeaşi zi, postarea Reddit este reluată pe Twitter de către @gregoriator şi pe beforeitsnews.com, de către utilizatorul de limbă engleză Wilbur Gregoratior.

Documentele secrete devin apoi, dintr-o dată, punct central în campania electorală când, la 19 noiembrie, într-o dezbatere televizată cu Boris Johnson, Jeremy Corbyn face publice materiale secrete ce se dovedesc, a fi, în fapt, editate. După dezbatere, organizaţia Global Justice Now primeşte un e-mail anonim care o direcţionează către documentele originale, ce vor fi prezentate, apoi, la 27 noiembrie, de liderul laburist în cadrul unei conferinţe de presă.

 

În decembrie, firma americană de analiză social-media, Graphika, a publicat un material în care concluzionează că, dat fiind modul de distribuire a fişierelor pe Internet, chiar dacă nu există o dovadă concludentă, întreaga derulare a evenimentelor reflectă o metodă de operare de origine rusă, sesizată în mod repetat în ultimii ani.

Graphika este o companie SaaS (software-ul ca serviciu, un model de furnizare a software-ului bazat pe cloud), care, în parteneriat, printre alţii, cu Harvard, Oxford şi DARPA, creează hărţi exploratorii la scară largă a peisajelor de social media, analizează terenul cybersocial (structura reţelelor sociale), ajutându-şi clienţii să înţeleagă modul în care informaţia se propagă prin reţelele sociale şi care este influenţa acesteia.

Potrivit companiei americane, eforturile făcute pentru ca documentele secrete aparţinând guvernului britanic, publicate pe o reţea de socializare, să fie distribuite pe scară largă la sfârşitul lunii octombrie şi începutul lunii noiembrie, ar reprezenta tehnici caracteristice operaţiunii Secondary Infektion.

Secondary Infektion este numele dat unei operaţiuni ruseşti expusă de Facebook la începutul anului 2019 şi analizată, ulterior, de către Digital Forensic Research Lab (DFRLab), structură a Atlantic Council, think thank din domeniul relaţiilor internaţionale ale cărui activităţi au fost declarate de Moscova, în iulie 2019, o ameninţare pentru fundamentele sistemului constituţional şi pentru securitatea Federaţiei Ruse.

DFRLab încearcă să demonstreze că, în spatele unui şir de tentative, în mare măsură eşuate, de a difuza ştiri false, se află un demers rus, posibil de intelligence, axat pe folosirea unor conturi de Internet false, documente falsificate şi zeci de platforme online în scop de dezinformare şi atac la adresa intereselor occidentale.

Numele de Secondary Infektion i-a fost atribuit operaţiunii întrucât aminteşte, prin tehnica folosită (de răspândire a unei naraţiuni false), de o altă operaţiune, Infektion, din epoca sovietică, atunci când Statele Unite au fost acuzate de crearea virusului SIDA. Cu deosebirea că, în cazul Secondary Infektion, e vorba de mai multe „poveşti”.

Tehnica utilizată: se creează un cont pe o platformă online care este folosit pentru a posta o naraţiune falsă, adesea încorporând documente falsificate. Alte conturi false postează versiuni extinse ale aceleiaşi naraţiuni în mai multe limbi, folosind postările originale ca sursă. În a treia etapă, conturile false amplifică naraţiunile false şi încearcă să le aducă în atenţia mass-media. Aşa cum s-ar fi întâmplat cu documentele secrete din tranzacţia Marea Britanie - SUA, cu deosebirea că autenticitatea acestora nu a fost negată de niciuna din ţările implicate.

Majoritatea postărilor considerate parte în operaţiune au fost realizate prin burner accounts (conturi de social media folosite pentru a posta anonim) create în aceeaşi zi, de pe care s-a postat un singur articol şi nu au mai fost folosite niciodată.

Cel puţin de două ori s-au publicat capturi de ecran de tweet-uri atribuite unor personalităţi politice: secretarul britanic al Apărării, Gavin Williamson, şi senatorul american Marco Rubio.

Analiza DFRLab consideră că obiectivul operaţiunii este divizarea, discreditarea şi distragerea ţărilor occidentale. Unele dintre naraţiunile sale au fost gândite pentru a accentua tensiunile dintre aliaţii NATO, în special Germania şi Statele Unite, dar şi dintre Marea Britanie şi Statele Unite, să incite la ură rasială, religioasă sau politică, fiind vizată, în special, Irlanda de Nord. În cadrul Secondary Infektion au fost, de asemenea, vehiculate informaţii care s-au concentrat pe incidente geopolitice din vecinătatea Rusiei cărora li s-a conferit interpretarea agreată de către Kremlin. Numeroase postări au atacat Ucraina şi guvernul său pro-occidental.

Au fost postate articole în cel puţin şase limbi - engleză, germană, spaniolă, franceză, rusă şi ucraineană - şi au fost făcute referiri la documente în arabă, poloneză şi suedeză, caracterizate de erori lingvistice, repetate, proprii vorbitorilor de limbă rusă.

Deşi nivelul său de ambiţie a fost ridicat – prin vizarea Facebook, Twitter, Medium, Reddit, a mai multor platforme online din Australia, Austria, Germania, Spania, SUA – impactul s-a dovedit a fi redus, consideră DFRLab.

Amploarea şi ambiţia operaţională demonstrează că este puţin probabil să fie vorba de o grupare restrânsă sau ad-hoc. Timpul îndelungat de desfăşurare (peste 5 ani), metodele sofisticate şi resursele importante alocate, dar mai ales efortul depus pentru securizarea ei, sugerează că operaţiunea a fost condusă de o echipă profesionistă, posibil asociată intelligence-ului rus.

Însă, analiza realizată de către DFRLab concluzionează că, deşi, operaţiunea poate fi atribuită unor actori din Rusia, există o diferenţă semnificativă între operarea din Rusia şi orice asociere cu statul rus, pentru care, în prezent, nu există suficiente dovezi open-source.

După „Iran Cables” urmează „China Cables”

Coincidenţă sau nu, în aceeaşi perioadă în care scurgerea documentelor din acordul Marea Britanie - SUA era declarată ca fiind o presupusă etapă din cadrul unei operaţiuni de intelligence rus, se petreceau alte două dezvăluiri de documente secrete – Iran Cable şi China Cable – ambele considerate premiere, dată fiind zona din care proveneau informaţiile divulgate: un serviciu secret iranian şi Partidul Comunist chinez.

Despre Iran Cables am mai vorbit cu altă ocazie: rapoarte elaborate de către agenţi ai Ministerului iranian al Informaţiilor şi Securităţii, aflaţi pe teren în Irak, 700 de documente secrete iraniene, care descriu măsura în care Irakul a fost sub influenţa iraniană de la invazia americană din 2003, puse la dispoziţia The Intercept, în parteneriat cu New York Times, de către o sursă necunoscută. În cadrul Iran Cables este dezvăluit, de asemenea, rolul militar şi politic jucat de generalul Qassem Soleimani, ucis recent la Bagdad.

La diferenţă de două zile faţă de momentul în care The Intercept începe dezvăluirea din Iran Cables, au fost făcute publice şi cele dintâi documente guvernamentale chineze despre persecuţia uigurilor din provincia autonomă Xinjiang şi a altor minorităţi musulmane din China şi detalii despre dimensiunea supravegherii în masă practicată de Beijing.

Prima scurgere (16 noiembrie) a fost realizată prin intermediul New York Times, publicaţia examinând peste 400 de pagini despre modul în care liderii guvernamentali, inclusiv preşedintele Xi Jinping, au dezvoltat şi au aplicat politicile împotriva uigurilor.

A doua dezvăluire (23 noiembrie) a fost făcută prin intermediul unei organizaţii non-profit independente, Consortium of Investigative Journalists, în materialul căreia este relatat modul în care guvernul chinez foloseşte tehnologia pentru a realiza supravegherea pe scară largă. Consortium of Investigative Journalists a pus la dispoziţia The Guardian, BBC şi altor 15 parteneri media, documente care datează din 2017, verificate de experţi şi declarate ca fiind autentice.

Dezvăluirea face referire la Platforma Integrată de Operaţiuni Comune (Integrated Joint Operations Platform-IJOP), utilizată de poliţie şi de alte autorităţi pentru a colecta date din diferite surse, care sunt prelucrate cu ajutorul inteligenţei artificiale şi utilizate apoi pentru a filtra rezidenţii Xinjiang prin sita tehnologiei. Aceste surse includ documente naţionale de identificare, nenumărate puncte de control ale Xinjiang-ului, camere cu circuit închis cu recunoaştere facială, programe spyware pe care poliţia îi obligă pe uiguri să le instaleze în telefoane, sniffere Wi-Fi.

Din materialele dezvăluite reiese şi faptul că guvernul chinez a dispus oficialilor de securitate din Xinjiang să monitorizeze utilizatorii aplicaţiei Zapya, pentru a depista legături cu organizaţii teroriste.

Lansată în 2012, aplicaţia, care permite utilizatorilor să transfere şi să partajeze fişiere fără a utiliza Internetul, a fost creată de DewMobile Inc, un start up din Beijing, care a primit finanţare de la InnoSpring Silicon Valley şi Silicon Valley Bank.

Potrivit China Cables, începând cu iulie 2016, autorităţile chineze au vizat utilizatorii aplicaţiei Zapya (cunoscută în chineză drept Kuai Ya), ca parte a represiunii lor împotriva populaţiei uigure, monitorizând aplicaţia şi semnalând utilizatorii săi pentru investigaţii suplimentare. China Cables a dezvăluit că programul de supraveghere în masă şi programul de monitorizare a poliţiei (IJOP) a semnalat 1,8 milioane de utilizatori cu Zapya pe telefoanele lor pentru a fi investigaţi ca parte a represiunii asupra uigurilor.

 

Documentele puse la dispoziţia publicului de Consortium of Investigative Journalists – un manual (telegramă) referitor la ceea ce Beijingul numea tabere de reeducare şi 3 buletine, emise în perioada 16-29 iunie 2017, semnate de Zhu Hailun, secretar adjunct al Partidului Comunist în regiunea Xinjiang - nu aduc date în plus faţă de ceea ce se bănuia / cunoştea până la momentul noiembrie 2019.

În octombrie 2018, după ce imaginile din satelit şi afirmaţii ale martorilor oculari au făcut incontestabilă existenţa lagărelor din Xinjiang, guvernatorul provinciei, Shohrat Zakir, a recunoscut existenţa unui sistem a ceea ce el a numit instituţii de formare profesională, destinate celor suspectaţi de înclinări teroriste sau extremiste. Guvernul chinez a proclamat centrele de formare profesională ca fiind un succes răsunător, susţinând că absenţa atacurilor teroriste din Xinjiang în ultimii ani a fost rezultatul acestei politici. De asemenea, despre Integrated Joint Operations Platform semnalase Human Rights Watch, tot în 2018, iar experţi în drepturile omului stabiliseră, anterior, că datele colectate prin aplicaţii precum Zapya şi WeChat sunt o componentă cheie a operaţiunii de supraveghere şi control în masă în China. O anchetă a Süddeutsche Zeitung, The Guardian şi The New York Times dezvăluise în iulie 2019 că poliţia de frontieră din China a confiscat telefoanele turiştilor străini care vizitau Xinjiang şi a instalat în secret pe dispozitive o aplicaţie de supraveghere.

 

Atunci de ce „China Cables”?

Se consideră că documentele publicate de New York Times şi Consortium of Investigative Journalists evidenţiază amploarea mecanismelor de supraveghere din China şi demonstrează consecinţele supravegherii asupra vieţii cotidiene a locuitorilor din Xinjiang, rolul tehnologiei în susţinerea abuzurilor la adresa drepturilor omului (Bethany Allen-Ebrahimian, Consortium of Investigative Journalists).

Provenite din interiorul mecanismelor Puterii, documentele contrazic afirmaţiile oficiale, deşi guvernul chinez continuă să susţină că ceea ce mass media au numit taberele de detenţie din Xinjiang nu sunt altceva decât centre de educaţie şi formare profesională pentru prevenirea terorismului, iar ceea ce s-a scurs în presă, ştiri false.

Jurnaliştii de la New York Times au declarat că documentele au fost obţinute de la un oficial care a solicitat anonimatul şi şi-a exprimat speranţa că divulgarea lor va face ca liderii partidului, inclusiv Xi, să fie responsabili pentru politicile din regiune.

În cazul Iran Cables, cei de la The Intercept au afirmat că documentele provin de la cineva care a vrut să facă cunoscut ceea ce face Iranul în … ţara sa, cineva care s-a supărat pe rolul iranian în Irak.

De ce şi de ce acum? se întreabă The Diplomat în cazul China Cables. Ce anume ar determina un oficial al Partidului Comunist să-şi rişte viaţa pentru a scoate pe furiş adevărul afară din China? Ceea ce ar trebui să semnaleze aceste scurgeri, în opinia The Diplomat, este că în prezent, nu putem vorbi de vremuri normale în China, cât timp un oficial ar prefera să se confrunte cu moartea decât să se supună în linişte. Acest fapt e de natură să ridice serioase întrebări cel puţin în ceea ce priveşte autoritatea lui Xi.

În cazul Iran Cables, unul dintre jurnaliştii The Intercept consideră că partea cea mai surprinzătoare şi remarcabilă este faptul scurgerii însuşi, posibilitatea de a privi pentru prima dată funcţionarea internă a guvernului de la Teheran şi a intelligence-ului iranian, un adversar formidabil al Statelor Unite sau al oricărei alte puteri locale care se ridică împotriva lor (Murtaza Hussain).

În Marea Britanie, dezvăluirea documentelor secrete comerciale şi legătura cu un demers al intelligence-ului rus a făcut ca site-ul The Canary să vorbească despre faptul că am intrat într-o epocă mai întunecată, în care nu se poate mai avea încredere în nimic, o perioadă de manipulare a informaţiilor de către mass-media miliardară şi în care rolul presei independente în expunerea relatărilor false va fi crucial. The Canary aduce în discuţie, printre altele, finanţarea DFRLab şi a Atlantic Council de către Foreign and Commonwealth Office şi se întreabă dacă, prezentând conexiunile cu Rusia, nu a fost vorba doar despre distragerea de la conţinutul foarte important al documentelor care păreau să demonstreze că Brexit-ul conservatorilor ar fi extrem de dăunător pentru Marea Britanie.

Este cert că expunerea acţiunilor Partidului Comunist chinez, ale activităţilor specifice unui serviciu secret iranian şi atribuirea publicării de documente secrete americano - britanice unei operaţiuni de intelligence rus, va continua să genereze întrebări, probabil multe fără răspuns.

Însă, e o pură întâmplare că dezvăluirile China Cables, Iran Cables şi NHSLeaks, ca parte a Secondary Infektion, s-au petrecut toate în mai puţin de o lună. Efectele acestor dezvăluiri, în ce măsură pot contribui la rezolvarea unor probleme şi în ce măsură pot genera pericole potenţiale, sunt, însă, dificil de evaluat.