Spionaj off shore
Liviu IoniţăReţelele de telecomunicaţii din … Guernsey şi Jersey au fost utilizate în scopuri de spionaj. Guernsey şi Jersey sunt două provincii care grupează mai multe insule aflate în Canalul Mânecii, la aproximativ 14 mile în largul coastei Franţei: Insulele Canalului (Channel Islands).
Cele două provincii (bailiwicks) sunt dependenţe ale coroanei britanice, dar nu părţi ale Regatului Unit.
O anchetă jurnalistică, derulată de Bureau of Investigative Journalism, organizaţie independentă, non-profit, creată în 2010, cu sediul la Londra, şi The Guardian, a condus la concluzia potrivit căreia infrastructura de telecomunicaţii din Guernsey şi Jersey s-a dovedit a fi „deosebit de vulnerabilă” la exploatarea de către companiile private de intelligence. În ce scop? Interceptarea comunicaţiilor din mai multe ţări.
Suspectul de serviciu: compania israeliană Rayzone Group.
Ce spune materialul elaborat de Bureau of Investigative Journalism şi The Guardian?
Companiile de informaţii private folosesc reţele de telefonie cu sediul în Channel Islands pentru a permite efectuarea de operaţiuni de supraveghere împotriva unor persoane din întreaga lume, inclusiv cetăţeni britanici şi americani.
„Vulnerabilităţile sistemice” din infrastructura globală de telecomunicaţii din provinciile Jersey şi Guernsey sunt exploatate de către companii de spionaj corporativ.
Bureau of Investigative Journalism citează experţi din industria de profil, potrivit cărora operatorii de telefonie din Channel Islands reprezintă „o cale deosebit de uşoară” către Marea Britanie, iar atacurile provenite din insule par să vizeze, mai degrabă, punctual, persoane de pe tot Globul, decât să reprezinte cazuri de supraveghere în masă.
Sunt accesate „informaţii private despre ţinte, cum ar fi date despre locaţie sau, în aplicaţii mai sofisticate, conţinutul apelurilor şi mesajelor sau alte date extrem de sensibile”.
Jurnaliştii au constatat că firmele de intelligence private pot închiria accesul de la operatorii de telefonie mobilă, fapt care, ulterior, poate fi exploatat pentru a permite urmărirea locaţiei unor utilizatori din întreaga lume. De asemenea, pot intercepta apeluri şi alte date private, inclusiv conturi bancare şi e-mailuri.
Aceste intruziuni se bazează pe ceea ce se cheamă „titluri globale” (o adresă folosită pentru rutarea mesajelor de semnalizare în reţelele de telecomunicaţii) şi SS7 (Sistemul de Semnalizare 7, un set de protocoale de semnalizare pentru telefonie).
Comenzile („semnale”), concepute pentru a ajuta operatorii de telefonie să urmărească locul unde se află clienţii lor, sunt trimise printr-un fel de tablou de distribuţie global pentru industria telecomunicaţiilor (SS7), necesar funcţionării reţelelor de telecomunicaţii, dar care poate fi utilizat şi de către agenţiile de securitate de stat şi corporative în scopuri „mai discutabile”.
Firmele independente de intelligence pot închiria puncte de acces (titluri globale) către reţelele locale de telecomunicaţii, prin intermediul cărora pot accesa SS7 şi pot trimite semnale către telefoanele din întreaga lume pentru a urmări locaţiile utilizatorilor, facilitate care este folosită în mod curent de operatorii de telecomunicaţii.
SS7 a fost descris, în timp, drept un sistem „toxic”, care „poate fi abuzat pentru geolocalizarea oamenilor”.
Potrivit aceleiaşi anchete jurnalistice, interogările de telecomunicaţii trimise din reţelele din Channel Islands către numerele de telefon din Marea Britanie pot fi tratate ca fiind interne şi se pot sustrage firewall-urilor instalate pentru a preveni accesările străine.
Astfel de operaţiuni pot evita detectările la nivel global, deoarece se foloseşte codul de ţară +44, care aparţine Marii Britanii, adică unui teritoriu „de încredere”. Deşi reţelele din Channel Islands utilizează codul de ţară al Marii Britanii, nu intră sub incidenţa reglementărilor britanice, ceea ce „poate fi exploatat de companiile spion”.
Compania Sure Guernsey, unul dintre operatorii de telecomunicaţii din Channel Islands, identificată ca un punct de tranzit pentru „semnale dăunătoare”, susţine că „nu închiriază acces în cunoştinţă de cauză către organizaţii, în scopul localizării şi urmăririi persoanelor sau pentru interceptarea conţinutului comunicaţiilor”, iar traficul său trece prin „firewall-urile operatorilor britanici, în acelaşi mod ca traficul oricărui alt operator internaţional”, dar, totodată, recunoaşte că „punctele de acces la reţea ar putea fi utilizate în mod abuziv”.
Sure Guernsey, care aparţine companiei de telecomunicaţii Batelco din Bahrain, are activitate nu numai în Channel Islands, ci şi Insula Man, Insulele Falkland, Sf. Elena, Ascension şi teritoriul britanic al Oceanului Indian.
Un alt operator de reţea care a fost identificat ca obiect al interesului pentru utilizare în scopuri neortodoxe, şi anume Jersey Airtel, susţine, la rândul său, că măsurile pe care le adoptă previn activităţile care ar putea compromite securitatea clienţilor.
Pe masa Parlamentului de la Londra se află un proiect de lege privind securitatea telecomunicaţiilor, care îşi propune să consolideze reţelele britanice şi să le protejeze de aceste tipuri de atacuri, dar guvernul Regatului Unit nu are jurisdicţie asupra insulelor din Canalul Mânecii sau asupra altor teritorii britanice, iar autorităţile de reglementare britanice în domeniul telecomunicaţiilor şi serviciile de securitate nu au aproape niciun fel de competenţe asupra operatorilor din Channel Islands.
În ancheta jurnalistică este prezentat şi un exemplu legat de exploatarea sistemului SS7 pentru operaţiuni de supraveghere. Reţelele din Channel Islands au fost utilizate pentru localizarea prinţesei Latifa al-Maktoum, fiica şeicului Dubaiului, care şi-a propus, la începutul lui 2018, să „evadeze” din ţara ei pe care o considera ca o închisoare. Latifa a plecat pe mare spre India, de unde urma să ia avionul spre Statele Unite, dar a fost reţinută în largul coastelor indiene după numai opt zile.
Datele examinate de Bureau of Investigative Journalism arată că utilizarea Channel Islands pentru această „operaţiune” de recuperare nu a fost un incident izolat, existând „sute de tentative de intruziune, prin Sure Guernsey şi Jersey Airtel, în reţelele din America de Nord, Europa şi Africa în luna august a acestui an”.
Din aceleaşi date rezultă că firma israeliană Rayzone Group a fost activă, în ultimii doi ani, „în mod semnificativ pe piaţa mondială de supraveghere telefonică”.
Rayzone Group a închiriat punctul de acces („titlul global”) la reţeaua Sure Guernsey, utilizat în legătură cu supravegherea prinţesei Latifa în momentul operaţiunii de recuperare.
Între august 2019 şi aprilie 2020, compania Rayzone „a fost în măsură să aibă drept ţintă peste 60 de ţări, mii de semnale fiind trimise în peste 130 de reţele diferite”.
Pe listă se află Spania (unde The Guardian şi El País au dezvăluit, în iulie, că „un politician catalan a fost vizat într-un posibil caz de spionaj politic intern”), dar şi Serbia, Olanda, Bulgaria, Danemarca, Portugalia, Cipru şi Bosnia-Herţegovina. Potrivit anchetei jurnalistice, Rayzone Group a închiriat, de asemenea, accesul - direct sau indirect - la titlurile globale din Islanda, Suedia şi Elveţia.
În ansamblu, datele obţinute de Bureau of Investigative Journalism „arată un anumit nivel de activitate în aproape fiecare ţară din Europa” şi sugerează „extinderea unor companii precum Rayzone, care au ajuns în alte părţi ale lumii”, reţele „puternic vizate fiind în Israel, Hong Kong, Thailanda, Guatemala, Republica Dominicană şi SUA”, iar, la scară mai mică, Maroc, Sudan, Libia, Palestina, Siria şi Iran.
În august 2019, SUA şi Bosnia au fost „scene de activitate specială”, în octombrie, Olanda, în decembrie, Spania şi Portugalia, în martie 2020, Serbia, Bulgaria, Pakistan şi Israel, iar în aprilie, Spania.
În luna martie, Rayzone Group a trimis „câteva mii de semnale intruzive către telefoanele din Marea Britanie”, care, deşi au vizat, în principal, numerele de telefonie mobilă din Marea Britanie, par să fi avut ca obiective „şi persoane din alte 27 de ţări, printre care Thailanda, Iordania, Egipt, Rusia, Spania, Ucraina şi Malaezia”.
Datele aflate la dispoziţia jurnaliştilor nu indică dacă un atac a reuşit sau care a fost obiectivul său, dar, „în unele cazuri, zeci de semnale au fost direcţionate către un dispozitiv, sugerând o încercare semnificativă de operaţiune de supraveghere”.
„O listă detaliată a constatărilor” a fost prezentată companiei Rayzone, care a refuzat să comenteze, susţinând că răspunsurile ar implica „probleme de reglementare şi de secret comercial şi un risc pentru operaţiunile în curs de desfăşurare pentru clienţii firmei, operaţiuni împotriva terorismului şi a infracţiunilor severe”.
De asemenea, grupul Rayzone a negat orice rol în operaţiunea de capturare a prinţesei Latifa al-Maktoum, afirmând că „orice încercare de a asocia compania cu activităţi care ar fi putut fi efectuate de alţii este înşelătoare şi neadevărată”.
Cine este Rayzone Group?
Site-ul web al companiei din Tel Aviv, fondată în 2010, precizează că firma oferă agenţiilor de informaţii „soluţii bazate pe intelligence”, în regim ori de tip boutique („Rayzone Group delivers boutique intelligence-based solutions”).
„Terorismul şi criminalitatea reprezintă o ameninţare directă pentru securitatea cetăţenilor din întreaga lume, precum şi pentru stabilitatea şi prosperitatea internaţională. Este o ameninţare globală persistentă care nu cunoaşte graniţe, naţionalitate sau religie. Conceptul şi soluţiile Rayzone Group Matrix se concentrează pe îmbunătăţirea conştientizării ameninţării, dezvoltarea capacităţilor de pregătire şi reacţie şi îmbunătăţirea capacităţilor agenţiilor de aplicare a legii”.
Sistemele Rayzone sunt conectate între ele prin conceptul MATRIX, „o metodologie completă de intelligence care combină toate aspectele ciclului de informaţii - colectare, informaţii, stocare, procesare, analiză şi diseminare”, componenta principală fiind TA9, platforma de analiză big data.
TA9 este o platformă de software „specializată în dezvoltarea de sisteme de investigaţii şi informaţii”. Oferă „soluţii intel pentru diverse domenii, inclusiv comunicare, cibernetic, finanţe şi securitate”, folosind „experienţa extinsă a veteranilor pricepuţi în tehnologie din comunitatea de informaţii israeliană”. IntSight, soluţia „emblematică” a firmei, este „cel mai complet şi cuprinzător sistem de informaţii şi investigaţii big data pentru agenţiile de intelligence şi de aplicare a legii”.
Rayzone se declară „proiectant şi producător de soluţii cyber & intelligence de ultimă generaţie pentru agenţiile de aplicare a legii din întreaga lume” printre care GeoMatrix - sistem de „intelligence tactic de geolocaţie, care oferă în timp real şi locaţia istorică a oricărui abonat GSM / UMTS / 3G / 4G din întreaga lume”, Piranha – „colector şi manager de identificatori celulari”, Arrowcell - eliminarea sistemului de interceptare GSM activ (detecţie, prevenire şi localizare).
În 2017, grupul Rayzone a lansat sistemul VEGAS, conceput pentru a permite serviciilor de securitate să intercepteze comunicaţiile de la orice router wireless.
VEGAS foloseşte „o metodă tactică de infiltrare într-o reţea” unde, odată instalat, „efectuează interceptări în linie şi monitorizează complet reţelele, oferind informaţii persistente şi continue”. VEGAS poate intercepta simultan mai multe reţele în locaţii diferite.
S-a spus despre VEGAS la acel moment că reflectă „două schimbări majore care au avut loc în lumea intelligenceului cibernetic operaţional: aspiraţia serviciilor de securitate de a sta departe de furnizorii lor de servicii şi nevoia aceloraşi structuri de a beneficia de date cuprinzătoare cu privire la ţintă”.
VEGAS ar oferi „o soluţie de supraveghere secretă eficientă şi extrem de productivă”, într-o eră în care „organizaţiile teroriste şi criminale din întreaga lume folosesc tehnologii civile, cum ar fi criptarea, forumurile cu acces restricţionat, zonele private din reţelele sociale, programele de mesagerie criptate etc., iar serviciile de securitate nu îşi pot desfăşura operaţiunile de colectare a informaţiilor în mod eficient fără tehnologia necesară”.
Un produs al Rayzone, ECHO – Global Virtual SIGINT System - este, potrivit descrierii companiei, „un sistem strategic SIGINT care oferă agenţiilor de informaţii şi agenţiilor de aplicare a legii informaţii ample, diverse şi detaliate despre utilizatorii internaţionali de internet”.
ECHO utilizează „o metodă de colectare de date, pe deplin acoperită (full stealth), privind orice utilizator de internet, fără a fi nevoie de cooperare nici de la ţintă, nici de la vreo entitate tehnologică sau comercială”. ECHO este compatibil cu mai multe tipuri de dispozitive şi sisteme, deci „nu necesită preinstalarea niciunui echipament fizic”.
ECHO oferă o platformă bazată pe web care permite utilizatorilor acces imediat pentru a efectua interogări simple, precum şi investigaţii complexe, atât pentru culegerea de informaţii despre un anumit punct de interes („abordare centrată pe ţintă”), cât şi pentru colectarea în masă de date ale tuturor utilizatorilor de internet dintr-o ţară („abordare centrată pe date”)
Rayzone, al cărei preşedinte, Yohai Bar-Zakai Hasidoff, este fostul comandant adjunct al Unităţii 8200, caută să pătrundă pe piaţa serviciilor furnizate agenţiilor de informaţii, de la interceptări până la intruziune cibernetică.
Recent, revista Forbes a solicitat informaţii companiei despre ECHO şi modalitatea de culegere a datelor, însă Rayzone nu a făcut niciun fel de comentarii.
Citând „mai multe surse anonime din industria de informaţii israeliene”, Forbes consideră că „practica devine una comună” pe piaţa companiilor israeliene, iar „perspectiva de a putea oferi poliţiştilor şi analiştilor de informaţii un munte de date de localizare la nivel mondial va atrage, probabil, guvernele înfometate să supravegheze persoane de interes sau populaţii întregi”.
Potrivit Forbes, acest an a cunoscut o „grabă” a serviciilor secrete guvernamentale pentru obţinerea de date „uneori controversate: datele despre locaţie, preluate de aplicaţiile populare ale smartphone-urilor”.
Iar dacă vorbim de serviciile israeliene, Rayzone nu este singura care a atras atenţia.
Bsightful ltd, „un startup extrem de secret, susţinută de unul dintre cei mai mari furnizori de supraveghere din lume, compania americană Verint”, stochează, conform surselor Forbes, datele despre locaţia aplicaţiilor, rulând ceea ce este cunoscut sub numele de Demand Side Platform (DSP), un instrument software pentru agenţii de publicitate digitale, pe care îl vizează „dealerii de supraveghere”. Nu este clar cui îi vinde Bsightful datele despre locaţie pe care le obţine.
Configurarea unui „white label DSP” (white label - un produs sau serviciu al unei companii pe care alte companii îl rebranduiesc pentru a face să pară ca şi când l-ar fi realizat) permite companiilor de supraveghere să obţină date care au fost destinate, exclusiv, să ajute campaniile de marketing şi agenţii de publicitate.
Site-ul Bsightful ltd precizează că firma „rezolvă probleme de brand, digitale şi culturale pentru companii complexe” şi lucrează „doar cu clienţi curajoşi, care sunt gata să abordeze problemele în moduri noi”.
Forbes a solicitat informaţii şi de la Bsightful ltd şi Verint, fără a primi, nici de această dată, vreun răspuns.
La începutul anului, agenţia Reuters relata despre verificările FBI, desfăşurate de cel puţin trei ani, cu privire la implicarea grupului NSO Group Technologies, comerciant de produse spyware, în posibile acţiuni de hacking asupra rezidenţilor şi companiilor americane, precum şi de culegere de informaţii privind diferite guverne.
Firma, cu sediul în Herzliya, Israel, este cunoscută, în special, pentru comercializarea softului Pegasus, un spyware care, odată instalat, e capabil să acceseze camera şi microfonul smartphone-ului pentru a înregistra, în timp real, ce se întâmplă, şi poate monitoriza mesaje, apeluri, e-mailuri şi diverse aplicaţii (FaceTime, Facebook, Skype, Viber etc.).
NSO şi softul Pegasus, pe care compania susţine că îl livrează serviciilor de informaţii şi structurilor de apărare a legii din întreaga lume, doar în scopuri benefice vizând combaterea terorismului şi a criminalităţii, sunt, însă, de mai multă vreme sub lupa organizaţiilor preocupate de respectarea drepturilor omului, printre acestea Citizen Lab, de pe lângă Universitatea din Toronto, R3D, Privacy International, EFF şi Amnesty International.
Amnesty International a reacţionat şi în cazul grupului Rayzone, considerând că „revelaţiile (jurnalistice), alarmante, trebuie să reprezinte un apel de trezire către guverne pentru a restrânge industria de supraveghere, în mod clar scăpată de sub control”.
Firmele de supraveghere şi de telecomunicaţii „fără scrupule, care exploatează vulnerabilităţile din reţelele mobile, reprezintă o ameninţare semnificativă pentru confidenţialitatea, securitatea şi alte drepturi ale omului”.
Protocolul SS7, pe care operatorii de telefonie mobilă îl folosesc pentru servicii esenţiale, inclusiv facturare şi alte operaţiuni de roaming, din cauza „vulnerabilităţilor sale inerente”, este folosit „şi cu rea intenţie de către cei care doresc să profite de funcţionarea reţelelor mobile pentru a efectua atacuri cibernetice”.
SS7 a devenit „o resursă valoroasă, la care numeroase companii din industria de supraveghere încearcă să aibă acces, un exemplu fiind furnizorul israelian de supraveghere NSO Group”.
Soluţia, cel puţin în opinia organizaţiei neguvernamentale de promovare a drepturilor omului, ar consta în introducerea, într-un mod adecvat, a cerinţelor de securitate în legislaţiile naţionale privind telecomunicaţiile, inclusiv solicitarea operatorilor de telefonie a revocării accesului ilegitim la SS7, utilizarea de platforme de comunicaţii criptate, securizarea conturilor online astfel încât să se reducă compromiterea lor.
Să fie parte a soluţiei şi revizuirea contractelor dintre companiile implicate în supraveghere şi serviciile de informaţii?