OraNoua.ro
Publicat în 20 mai 2017, 20:55 / 657 elite & idei

Alexandru Georgescu: CIA și dezvăluirile Wikileaks în perspectivă

Alexandru Georgescu: CIA și dezvăluirile Wikileaks în perspectivă

de Alexandru Georgescu

Recent, Wikileaks a publicat prima etapă a „Vault 7”, cea mai mare colecție de documente CIA care a fost dezvăluită vreodată (8.761 de fișiere datând din perioada 2013-2016[1]), luminând amploarea activităților CIA și a aparatului de intelligence american. Atunci când se va încheia procesul de publicare, „Vault 7” va fi devenit cea mai mare scurgere de intelligence din istorie. Datele par să provină din interiorul CIA, de la un Snowden 2.0. Dezvăluirile nu se compară cu șocul care a acompaniat revelațiile produse de primul Snowden, împreună cu Bradley Manning și alte pachete de date mediate de Wikileaks și jurnaliști cum ar fi Glenn Greenwald. Atunci s-a descoperit programul PRISM, printre altele, care era forma veridică a teoriilor conspiraționiste legate de sistemul „Echelon”. Într-un sens, noi încă trăim în unda de șoc ale acelor revelații și orice revenire la o stare de normalitate va dura mulți ani, pe măsură ce cultura publicului, cultura guvernamentală și mecanismele revelate vor fi reconciliate într-un nou echilibru în conștiința publică și în aparatul administrativ legal, dar și cutumele și normele internaționale. Cel mai bun rezultat la care se poate spera în epoca în care fondatorul Facebook anunță și sărbătorește sfârșitul intimității ca expectativă și realitate este un compromis în care cele mai flagrante abuzuri ale sistemelor informaționale sunt eliminate, dar publicul vestic (și mai ales anglo-saxon) va trebui să se ajusteze la o nouă restrângere a libertăților fundamentale pe care predecesorii lor nu și le-ar fi închipuit (mai ales tehnologic) și nu le-ar fi tolerat, sub dictonul lui Benjamin Franklin, conform căruia „cei care sacrifică libertatea pentru securitate, nu vor avea parte nici de una, nici de cealaltă”. Să ne amintim, de asemenea, că, dincolo de factorii geo(politici) din spatele Revoluției Americane, unul dintre imboldurile date separatiștilor au fost abuzurile Coroanei asupra drepturilor lor ca englezi, codificate de-a lungul a sute de ani, printre care siguranța corespondenței și dreptul de a nu fi supuși unui mandat general de investigație.

Sursele de care am amintit se ascund, acolo unde se poate, în spatele „whistleblower laws”, menite să îi apere pe cei care dau în vileag date secrete sau sursele lor, în cazul în care acestea indică o activitate guvernamentală nefastă sau în directă contradicție cu declarațiile publice. Ca multe alte elemente ale culturii americane care se răspândesc în tot Vestul, echilibrul precar dintre nevoia de securitate informațională a guvernului și nevoia publicului de a ști și de a activa mecanismele de reglare a abuzurilor dau naștere unor situații ambigue moral care provoacă conflicte interne și internaționale în care aceste protecții alternează între a fi insuficiente și a fi prea mari, depinzând pe cine îl întrebi, și contribuie la polarizarea politică și socială a acestor țări.

Raportul de față propune un rezumat al revelațiilor și consecințelor, urmat de o listare mai amplă a dezvăluirilor operaționale. Acestea au fost comentate în mai multe locuri, dar acest raport va încerca să prezică și consecințele acestor revelații din perspectivă macro asupra politicilor și raporturilor de putere în Vest, mai ales în contextul acuzațiilor lui Donald Trump legate de ascultări ilegale și de influențele maligne ale „deep state”.

 

Rezumat al revelațiilor și consecințelor lor

Vom schița o listă punctuală de observații asupra „brave new world” în care ne aflăm:

  • CIA, laolaltă cu întregul sistem de intelligence american, are probleme majore cu securitatea internă, provenite natural din amploarea sarcinilor asumate și din incapacitatea de reglementare a autorităților competente, inclusiv la nivel congresional;
  • Creșterea masivă a aparatului de intelligence american, sub forma celor 16 agenții de intelligence reunite sub Office of Director of National Intelligence, a dus la un „industrial-intelligence complex” care este fundamental friabil, atât prin competiția birocratică din interior (duplicarea capacităților de intelligence între agenții rivale, cum ar fi NSA și CIA) sau luptele politice, cât și prin expunerea la riscul infiltrării externe și scurgerilor de informații;
  • Friabilitatea este evidențiată de acuzația, care reiese din documente, conform căreia CIA ar fi pierdul controlul asupra arsenalului de arme cibernetice (ex. viruși, viermi, troieni, modalități de livrare etc.) și a monopolului asupra inventarului de vulnerabilități implantate intenționat în varii sistem, un exemplu de proliferare a „armelor de distrugere digitală în masă” ale cărei consecinței nu pot fi imaginate în prezent. Arhiva cu aceste mijloace ar fi circulat în mod neautorizat printre mai mulți contractori și hackeri neautorizați, dintre care unul a constituit o sursă pentru Wikileaks căreia i-a oferit o variantă parțială a arhivei ca dovadă;
  • CIA, spre exemplu, pare să își fi depășit mandatul de acoperire externă a nevoilor americane de intelligence și să fi realizat supravegheri și operațiuni interne, deși îi sunt interzise expres prin lege;
  • De asemenea, CIA și agențiile, în general, spre deosebire de epoca trecută, se trezesc trădate din interior nu doar de figuri mercenare de tipul Jonathan Pollard, Aldrich Ames și Robert Hanssen (FBI) sau de infiltratori ideologici ai altui stat, de tipul Alger Hiss, Lee Pressman, Laurence Duggan sau Noel Fields (toți din guvern), ci de către idealiști auto-motivați care consideră că fac ce trebuie. Acest lucru demonstrează atât erodarea ascendentului moral al organizațiilor respective, cât și problemele cu îndoctrinarea, verificarea și controlul resurselor lor umane, cauzată parțial de sporul rapid al numărului de angajați, dar și de cooptarea unor entități private în procesul de intelligence. Pentru a evidenția acest fenomen, amintim de precizarea Wikileaks că sursele sale confidențiale din interiorul CIA doresc să inițieze o dezbatere publică pe tema „securității, generării, utilizării, proliferării și controlului democratic al armelor cibernetice” și au precizat inclusiv importanța discutării publice a „posibilității ca mandatul legal al CIA să fi fost depășit de capabilitățile cibernetice ale agenției”;
  • Protecțiile legale ale cetățeanului american și aparatul administrativ-legal de menținere în frâu a aparatului de intelligence și a puterii sale insidioase și coercitive au fost insuficiente în a asigura libertatea și intimitatea, a minimiza oportunitățile de abuz și a preveni creșterea în amploare a unui aparat de intelligence care depășește imaginația lui Orwell, a Cheka, a NKVD sau a Gestapo, precum și imaginația aproape oricărui autor de distopii;
  • Cutumele informale la nivel internațional și relațiile dintre aliați nu au împiedicat supravegherea masivă a liderilor altor țări, dar și extinderea supravegherii din arealul securității (unde necesitatea poate fi argumentată) în cel al economiei, negocierilor comerciale, strategiilor de investiții etc[2]. De asemenea, unul dintre documente indică implicarea CIA în alegerile prezidențiale franceze din 2012[3]. Operațiunile dezvăluite de Wikileaks în 2016 includ:
    • Microfoane la o întâlnire pe strategia în domeniul schimbării climatice între Angela Merkel și Ban Ki-Moon[4];
    • Supravegherea telefonului șefului agenției ONU pentru refugiați, UNCHR[5];
    • Supravegherea Directorului pentru Reguli Comerciale al Organizației Mondiale a Comerțului, Johan Human;
    • Obținut mesaje diplomatice între Israel și Italia, în care Netanyahu îl ruga pe Silvio Berlusconi să medieze îmbunătățirea relațiilor cu Obama[6];
    • Obținut mesaje între oficiali japonezi și UE în care s-a discutat strategia comună împotriva SUA la Runda Doha de negocieri a OMC[7];
    • Supraveghere a comunicațiilor unor oficiali UE în domeniul economic[8], a ambasadorului italian la NATO și a altor oficiali italieni[9];
    • Interceptat raportul unei întâlniri discrete între Berlusconi, Merkel și Sarkozy, în care s-a discutat despre vulnerabilitatea sistemului bancar italian[10];
    • În 2010, Wikileaks a publicat și ordinul Secretarului de Stat, Hillary Clinton, de a obține datele biometrice ale personalului ONU[11];
  • Marile corporații au fost, sub constrângere legală sau voluntarism interesat, părtașe la diseminarea masivă a datelor clienților lor și la introducerea intenționată de vulnerabilități, „backdoors” și alte mijloace de compromitere a aparaturii și softwareului în toate noile generații ale tuturor categoriilor de dispozitive inteligente, de la telefoane la televizoare, mai nou mașini, și, probabil, prin apariția „Internet of Things”, frigidere, mașini de spălat și prăjitoare de pâine;
  • Această putere nemaiîntâlnită a generat cantități semnificative de hazard moral, conducând la abuzuri sancționate de sus sau cele individuale, erodând cultura organizațională necesară coexistenței dintre capacitatea securității invazive și menținerea unei societăți libere și democratice. Spre exemplu, există deja termenul de „loveint” sau „love intelligence”, cu numeroase exemple publice, în care spioni sau analiști se folosesc de accesul la date pentru a spiona soți, soții, actuali sau foști, precum și rivali personali, în scopuri voyeuriste sau pentru a le face rău;
  • Dincolo de văzul publicului, a avut loc o schimbare fundamentală de paradigmă față de întreaga istorie a spionajului și supravegherii, trecându-se de la utilizarea unor capacități limitate pentru interceptarea unui flux de date la capturarea tuturor datelor de pretutindeni (din anul 2005) și căutarea informațiilor pertinente printre acestea. Mai multe aspecte ale intelligence-ului au devenit depășite în urma acestei transformări, dar fără să fi fost instaurate paradigme noi care să adreseze aceste nevoi:
    • controlul legitim politic al proceselor;
    • protecția cetățenilor și a drepturilor lor;
    • identificarea fluxurilor pertinente de date;
    • extragerea de intelligence util din acestea;
    • folosirea celor descoperite în cadrul unui proces clar și lipsit de ambiguitate din punct de vedere legal.
  • Ca în perioadele precedente, în care avântul tehnic și tehnologic al mijloacelor de culegere de informații a dus la dezvoltarea unor mijloace de constrângere puse în slujba unor scopuri diferite de cele ale securității, noul aparat de intelligence începe să aibă un impact asupra proceselor fundamentale ale societăților vestice – procesul de informare a publicului, cel politic, cel electoral, precum și cel de afaceri. Paralela cea mai bună este perioada în care J. Edgar Hoover a condus securitatea internă americană, începând cu Biroul de Investigații pe care l-a preluat în 1925 în timpul Prohibiției, și continuând cu formarea FBI în 1935, pe care l-a condus până la moartea sa în 1972. Această perioadă de combatere a infiltrării comuniste și a dinamismului grupărilor mafiote ar fi rezultat și în acumularea de dosare pentru șantajarea cetățenilor influenți și a politicienilor, precum și organizarea unor operațiuni masive (sub denumirea de „cointelpro”) de infiltrare și sabotare extralegală a grupurilor informare și organizațiilor care erau suspecte ideologic în perioada Războiului Rece. Spre exemplu, ancheta grupului terorist „Weather Underground” (din care a făcut parte Bill Ayers, reabilitat ca profesor universitar și devenit, mai târziu, un apropiat al lui Barack Obama) a fost prejudiciată de mijloacele prin care FBI a obținut dovezi. În paralel cu activitățile legitime de protecție națională, este bănuită, pe lângă cazurile deja revelate, existența unui val masiv de corupție și abuzuri ale puterii. Mai târziu, Președintele Nixon a încercat să folosească capabilitățile FBI, CIA și ale Fiscului pentru a spiona opoziția, ceea ce l-a determinat să folosească „instalatorii de la Casa Albă” pentru intrările prin efracție și instalarea de microfoane care au declanșat scandalul Watergate, în care sursa confidențială „Deep Throat” a jurnaliștilor Woodward și Bernstein s-a dovedit a fi chiar Directorul Adjunct al FBI imediat după moartea lui Hoover, Mark Felt. Și în acest caz, a trebuit ca ramura judiciară să hotărască aducerea la lumină a unor materiale considerate confidențiale, cum ar fi înregistrările conversațiilor lui Nixon de la Casa Albă. Sistemul legal de astăzi, bazat pe Foreign Intelligence Surveillance Act, este un rezultat direct al nevoii de a adresa slăbiciunile evidențiate de abuzurile lui Nixon;
  • În paralel, intimarea posibilității unor abuzuri și conștientizarea realității riscurilor erodează încrederea în autorități, în procese democratice și în toate puterile din stat, de la cea judecătorească până la cea informală a mass media, șubrezind capitalul de încredere necesar bunei funcționări a societății. Din acest motiv, cel puțin în America, fiecare alegere este din ce în ce mai scandaloasă și mai aprig disputată, în paralel cu dezinteresul crescând al publicului în procese politice despre care simt că nu își mai derivă legitimitatea din consimțământul lor și nu mai sunt informate de preferințele lor politice. De asemenea, puterea crescândă a statului asupra vieților cetățenilor sporește urgența obținerii puterii, pentru ca un grup politic sau partid să se poată asigura că puterea statului nu va fi folosită împotriva lor (fie că intenționează sau nu să o folosească împotriva adversarilor), ceea ce contribuie la atmosfera toxică a unor competiții electorale care nu ar fi trebuit să aibă mize atât de mari, ânfrângerea de acum putând fi reversată de o victorie peste 4 ani;
  • Exemplificând acest potențial, controversatul hacker și mediator al diseminării datelor furate (filme și alte tipuri de produse digitale) Kim Dotcom a evidențiat pe Twitter[12] programul UMBRAGE[13] al CIA care, alături de alte proiecte, a creat mijloacele de generare a unor atacuri cibernetice care să poată fi puse[14] pe seama altui actor[15] cu ascunderea făptașilor adevărați, existând posibilitatea proliferării acestor mijloace. Kim Dotcom a subliniat incertitudinile rezultate în cazul acuzațiilor venite din partea establishment-ului american că Rusia ar fi fost în spatele publicării datelor din emailurile Convenției Naționale Democrate (care au afectat șansele electorale ale lui Hillary Clinton), un discurs public în care absența dovezilor clare a fost acompaniată de o certitudine stridentă. Indiferent de adevărul situației, efectul asupra publicului a fost notabil, un procent semnificativ refuzând, în perioada dinaintea inaugurării lui Donald Trump, să creadă că Rusia a fost în spatele furtului de date. Doar 29% din respondenții unui sondaj Politico\Morning Consult considerau că Rusia este vinovatul cert pentru furtul de date pe 20 decembrie 2016[16]. Wikileaks susține că a fost o sursă din interior, iar Newsweek a raportat că elementele mai conspiraționiste din media alternativă au avansat ipoteza că sursa ar fi Seth Rich, un angajat de 27 de ani al Partidului Democrat care a fost ucis în data de 10 iulie 2016 într-un cartier bogat din Washington DC în cursul unei tâlhării în care nimic nu a fost furat[17]. Washington Post a raportat că și Wikileaks a promis o recompensă[18] (pe lângă cea tradițională oferită de poliție) pentru informații legate de ucigaș, în perioada dinaintea eliberării informațiilor legate de emailuri. În orice caz, revelațiile UMBRAGE pun în discuție credibilitatea automată a oricărei încercări de atribuire a unui atac cibernetic;
  • Alt element notabil este erodarea încrederii publicului în valoarea asigurărilor de securitate oferite de firmele de tehnologie, care le poate afecta valoarea intangibilă, baza de clienți și, implicit, valoarea de piață. Spre exemplu, New York Times a raportat că CIA ar fi reușit să spargă criptarea mesajelor de WhatsApp, Signal și Telegram[19]. Ar mai fi fost WhatsApp achiziționat pe suma sa record de către Facebook dacă această informație ar fi devenit publică, mai ales dacă ar avea potențialul de a declanșa un exod de utilizatori? De asemenea, Wikileaks susține că cele aproape 85 de procente din telefoanele din lume care folosesc Android pot fi penetrate de hackeri[20] pentru a fura mesaje text și sonore încă dinainte să li se aplice vreo tehnică de criptare. Efectul asupra psihologiei maselor și comunicării inter-umane nu poate fi apreciat în acest moment.

 

Elemente principale ale „Vault 7”

Mai jos, urmează o listă parțială a revelațiilor punctuale cu privire la activitatea CIA din pachetul „Year Zero” al „Vault 7”. Informațiile au fost compilate din mai multe surse care au realizat analiza inițială a documentelor, dar și rezumatul din declarația de presă a Wikileaks[21]. Ce reiese din informații este că Centrul pentru Inteligență Cibernetică al CIA avea în 2016 peste 5.000 de contribuitori înregistrați care au produs peste o mie de mijloace și sisteme de hacking, utilizând mai multe linii de cod decât întregul Facebook. Nu toate proiectele sunt incluse printre documentele din primul val publicat, sau se vor regăsi în colecția completă. Dezvăluirile Wikileaks au inclus și o organigramă a Centrului[22] care sugerează capacitățile și responabilitățile diverse ale acestuia, putând fi notate grupuri de inginerie tehnologică, de software, de rețelistică, de infrastructură[23] și de diseminare țintită (spre exemplu, pe Rusia):

Sursa: Wikileaks
Sursa: Wikileaks

Pe lângă acest arsenal, capabilitățile CIA, care au fost asemuite unui NSA paralel dar cu control democratic mult mai redus, includ armele furate de la agenții rivale[24] dar și cataloage de vulnerabilități intenționate în sistemele create de companii cum ar fi Apple, Google și Microsoft. Spre exemplu, CIA, împreună cu alte agenții americane, agenții partenere cum ar fi cele britanice și contractori privați, au dezvoltat 24 de vulnerabilități pre-existente în sistemele Android[25]. Este sugerat faptul că aceste mijloace cibernetice ofensive au ieșit de sub controlul exclusiv al CIA, putând ajunge în mâinile guvernelor străine, a grupărilor teroriste, a organizațiilor criminale transfrontaliere sau a hackerilor individuali.

CIA și iPhone, Android, mașini moderne și televizoare inteligente:

  • Uneltele de hacking și malware ale CIA sunt construite de EDG (Engineering Development Group), un dezvoltator de software din cadrul CCI (Center for Cyber Intelligence), un departament aparținând DDI (Directorate for Digital Innovation) al CIA. DDI este unul din cele cinci directorate majore din cadrul CIA.
  • Creșterea în rafinament a tehnicilor de supraveghere a atras comparații cu „1984” a lui George Orwell, dar „Weeping Angel” (Îngerul care plânge), dezvoltat de EDB (Embedded Devices Branch) din cadrul CIA, care infestează televizoarele smart, transformându-le în microfoane sub acoperire, este cu siguranță cea mai emblematică realizare a sa.
  • Din octombrie 2014, CIA a căutat să infecteze sistemul de control al vehiculelor utilizat de mașinile și camioanele moderne. Scopul acestui control nu este specificat, dar perturbarea sistemului pentru asasinare este o posibilitate.

CIA și calculatoare personale:

  • CIA-ul încearcă cu un efort substanțial să infecteze și să controleze utilizatorii de Microsoft Windows cu malware-ul său, dar si pe utilizatorii care folosesc Solaris, Linux și Mac OS X. Acesta include vulnerabilități în scop ofensiv de tip „zero day” (integrate în produs), atât locale cât și la distanță, viruși „air gap” (viruși pentru sisteme închise, deconectate de la rețea), viruși migratori cum ar fi „Hammer Drill” care infectează softurile distribuite pe CD/DVD, variante care infectează mediile de stocare mobile de tip USB, sisteme care ascund datele în imagini sau în spații ale HDD ascunse („Brutal Kangaroo”) și care să propage infestarea cu malware. CIA, de asemenea, a încălcat angajamentul SUA de a le raporta companiilor de tehnologie vulnerabilitățile identificate independent de hackerii CIA, deși aceste vulnerabilități puteau fi identificate de hackeri criminali și de alte agenții de intelligence. CIA își asigură astfel puterea asupra tuturor, dar cu prețul menținerii vulnerabilităților și în fața altor agenți cibernetici.

CIA și catalogul de vulnerabilități implantate direct:

  • În ajunul scurgerilor de informații ale lui Edward Snowden despre NSA, industria de tehnologie a SUA a obținut un angajament din partea Administrației Obama că executivul va dezvălui în mod continuu – în loc să le tezaurizeze – vulnerabilitățile, exploiturile, bug-urile si zero days-urile către Apple, Google, Microsoft și alți producători cu sediul în SUA.
  • Vulnerabilitățile serioase care nu sunt dezvăluite producătorilor plasează părți semnificative ale populației, întreprinderilor și infrastructurii critice în pericol față de servicii de intelligence străine sau de criminali cibernetici care descoperă în mod independent sau aud zvonuri despre vulnerabilitate. Dacă CIA-ul poate descoperi asemenea vulnerabilități, și alții vor putea reproduce independent descoperirile.

Proliferarea programelor cibernetice furate/piratate:

  • În timp ce proliferarea nucleară a fost limitată de costurile enorme și infrastructura implicată în asamblarea factorilor tehnici și obținerii cantității necesare de material fisionabil pentru a produce o masă nucleară critică, „armele” cibernetice, odată dezvoltate, sunt foarte greu de controlat. „Armele” cibernetice sunt de fapt doar programe de calculator care pot fi piratate ca orice alt program. De vreme ce sunt compuse în întregime din informație ele pot fi copiate rapid și fără costuri marginale mari.
  • În ultimii trei ani, sectorul de intelligence al SUA, care este format din agenții guvernamentale cum ar fi CIA, NSA și contractorii lor, cum ar fi Booze Allen Hamilton, a fost supus unei serii fără precedent de exfiltrări de date din partea propriilor angajați.
  • De îndată ce o singură „armă” este „liberă” se poate împrăștia în toată lumea în câteva secunde, pentru a fi utilizată de state, organizații criminale cibernetice și hackeri juvenili deopotrivă.

Consulatul SUA din Frankfurt este o baza de hackeri CIA sub acoperire

  • Pe lângă operațiunile din Langley, Virginia, CIA folosește de asemenea consulatul SUA din Frankfurt ca o bază sub acoperire pentru hackerii săi care acoperă Europa, Orientul Mijlociu și Africa. Hackerilor CIA care operează din Consulatul din Frankfurt („Center for Cyber Intelligence Europe” sau CCIE) le sunt distribuite pașapoarte diplomatice („negre”) și beneficiază de acoperire din partea Departamentul de Stat.
  • Instrucțiunile pentru hackerii CIA care sosesc fac eforturile contra-spionajului Germaniei să pară inconsecvente: „Treceți ca o adiere prin vama germană pentru că aveți povestea de acoperire pentru acțiune deja învățată pe de rost, și tot ce au făcut ei a fost să vă ștampileze pașaportul”.

Exemple de proiecte CIA

  • Sistemul de management al Engineering Development Group (EDG) din cadrul CIA reunește undeva la 500 de proiecte diferite (dintre care doar câteva sunt documentate de „Year Zero”), fiecare cu propriile subproiecte, malware și instrumente de hacker. Majoritatea acestor proiecte sunt legate de instrumente care sunt utilizate pentru penetrare, infestare („implantare”), control și exfiltrație.
  • Umbrage: Grupul UMBRAGE al Diviziei de Dispozitive la Distanță a CIA colectează și păstrează o bibliotecă substanțială de tehnici de atac „furate” de la malware-uri produse în alte state incluzând Federația Rusă. Cu UMBRAGE și proiectele înrudite, CIA își poate crește numărul de tipuri de atacuri, dar în același timp poate arunca vina pe alții prin lăsarea intenționată a „amprentelor” grupurilor de la care au fost furate tehnicile de atac.
  • Fine Dining: Fine Dining vine cu un chestionar standardizat, adică un meniu pe care ofițerul de caz al CIA îl completează. Chestionarul este folosit de agenții OSB (Operational Support Branch) pentru a transforma cererile ofițerilor de caz în cerințe tehnice pentru atacuri de hacking (de obicei „exfiltrarea” informațiilor din sistemele calculatoarelor) pentru operațiuni specifice. Printre lista posibilelor ținte ale colectării sunt „Active”, „Active de legătură”, „Administrator de sistem”, „Operațiuni de informare în străinătate”, „Agenții de Intelligence Străine” și „Entități Guvenamentale Străine”. Absența notabilă este orice referință la extremism sau criminali transnaționali.
  • „Improvise”: un set de instrumente pentru configurarea, post procesarea, setarea încărcăturii utile și executarea unui vector de selecție pentru instrumente de supraveghere/exfiltrare care suportă toate sistemele de operare majore cum ar fi Windows (Bartender), MacOS (JukeBox) și Linux (DanceFloor).
  • HIVE: HIVE este o multi-platformă de seturi malware a CIA și a softurilor asociate de control. Proiectul furnizează implanturi customizabile pentru platformele Windows, Solaris, MikroTik (utilizat în routerele de internet) și Linux și infrastructuri de tip Post de Ascultare (LP)/Comandă și Control (C2) care să comunice cu aceste implanturi. Implanturile sunt configurate să comunice prin HTTPS cu serverul de rețea a unui domeniu de acoperire; fiecare operațiune care utilizează aceste implanturi are un domeniu de acoperire separat și infrastructura poate suporta orice număr de domenii de acoperire.

Perspective asupra aparatului extensiv de supraveghere

Am detaliat revelațiile produse de Wikileaks. Care sunt, însă, concluziile pe care le putem extrage din noua perspectivă asupra leviatanului de intelligence produs de americani?

  1. Sunt prea multe date, din care reies prea puține informații

Datele sunt materia brută din care, prin procesare, rezultă informații potențial utile. Paradigma veche de strângere a datelor, care forța aplicarea unor resurse limitate (agenți pentru filaj sau intercepție telefoane) în modul cel mai probabil să aibă drept rezultat date relevante, a fost întoarsă pe dos. Acum ai din prima toate datele, dar lipsește un prim filtru pentru relevanță. Și pe vremuri exista senzația de căutare a acului în carul cu fân, dar acum este amplificată. Majoritatea datelor vor fi irelevante și majoritatea celor relevante vor fi inutile. Graficul de mai jos exemplifică, prin exemple concrete, activitatea Internetului acum câteva luni[26].

23

2,5 exaocteți de date sunt produse în fiecare zi. 90% din toate datele existente au fost create în ultimii doi ani. În 2013, au fost create 4,4 zettaocteți de date. În 2020, se va ajunge la 44, echivalentul a 44 de trilioane de gigaocteți de date[27]. Conform unei analize a companiei Microfocus[28], cantitățile inimaginabile de date create în fiecare zi pot fi descompuse, imprecis, astfel:

  • 350 de mii de tweeturi pe minut;
  • 400 de ore de conținut Youtube pe zi;
  • 3 milioane de postări pe Facebook pe minut, cu 300% în plus față de 2011;
  • 4 milioane de like-uri pe minut;
  • 4 milioane de căutări pe Google pe minut;
  • 4 milioane de SMS-uri trimise numai în SUA pe minut;
  • În 2019, 246 de miliarde de emailuri vor fi trimise în fiecare zi.

Fiecare dintre aceste tipuri de comunicări și multe altele nelistate aici ar putea fi folosite pentru comunicare între celule de teroriști, spre exemplu. Axarea ideologică și operațională pe cantități din ce în ce mai mari de date, care presupun construirea de centre guvernamentale de date enorme (cum ar fi cel recent deschis în Utah sau cel din Maryland) garantează imposibilitatea detecției din neant a unei comunicări teroriste. În mod normal, aceste mijloace sunt însoțite de cercetări umane, identificare de suspecți și urmărirea lor. În cazurile de tipul „lone wolf”, detecția este imposibilă. Au existat rapoarte care au notat și predilecția ideologică crescândă pentru analize de tipul big data în detrimentul muncii clasice de investigator, reflectând și ethosul unor agenții dominate numeric de anumite tipologii profesionale, ceea ce afectează rezultatele finale. Din acest motiv, securitatea realizată prin excesul de date este mai mult „teatru de securitate” și nu are o valoare foarte mare, deși astfel de aprecieri sunt limitate de faptul că avem cunoștințe despre atacuri teroriste care s-au produs, nu și cele prevenite. Însă trebuie reamintit costul financiar și uman imens ale acestor complexe de intelligence, precum și efectul politic și psihologic asupra societăților lor, inclusiv din perspectiva abuzurilor potențiale.

Într-un articol contribuit la volumul „România Transatlantică”, intitulat„Daesh și inovația în sectorul antreprenorial terorist”, am argumentat că viitorul terorismului profesionist de vârf ar putea să fie un model deja existent pentru organizații de prozelitism:

„Lumea curentă ne oferă deja un exemplu de entitate diametral opusă Daesh care indică o posibilă ramură a inovării pentru terorismul de mâine. În condițiile în care lupta anti-teroristă se petrece din ce în ce mai mult pe plan cibernetic, cu ubicuitatea monitorizării unor vaste cantități de date, există o organizație de prozelitism islamic care zboară, la propriu, sub radarul serviciilor vestice de informații. Organizația Tablighi Jamaat nu are autoritate centrală în afară de întrunirile anuale la Raiwind, în Pakistan, nu are liste de membri, nu are conturi centrale, elemente identificatoare, o prezență online sau în presă, o prezență în social media, iar numărul actual de membri este estimat la cel puțin 20 de milioane. Membrii se angajează să călătorească prin lume pentru a răspândi religia musulmană și filosofia organizației, încercând să recruteze inclusiv angajați guvernamentali. Felul lor de a se organiza pentru aceste activități legitime seamănă foarte mult cu cel al unei celule teroriste, iar accentul pus pe călătorii complică identificarea lor și refuzarea intrării în țară. Tablighi Jamaat este suspectată de a fi asigurat, prin rețele sale sociale, calea către radicalizarea și recrutarea de noi teroriști pentru mai multe grupuri. Într-o lume în care planul cibernetic reflectă din ce în ce mai mult planul realității, mergând până la crearea Internet of Things, organizația care există aproape numai în mintea aderenților săi, fără urme documentare sau cibernetice semnificative dincolo de nivelul indivizilor și subgrupurilor sale, este aproape invizibilă și imbatabilă. În loc de informaticianul preferat în prezent de serviciile de informații, agentul viitorului ar semăna mai mult cu un detectiv de roman noir care descurcă ițele complicate ale unor rețele sociale neidentificabile la nivelul big data”.

Dacă această viziune a viitorului se dovedește a fi corectă la nivel parțial, atunci societățile vestice vor fi, în continuare, nesigure, dar vor rămâne cu factura, cu intimitatea viciată, cu abuzurile și tirania potențiale ale unui sistem de intelligence supradimensionat adaptat mai degrabă la controlul societății decât la guvernanța amenințărilor premeditate la adresa sa.

De asemenea, nu trebuie omisă evoluția logisticii furtului de informații. Când jurnalistul Daniel Ellsberg a luat așa-numitele „Pentagon Papers” care dovedeau că guvernul Nixon mințea în legătură cu situația din Vietnam, a avut nevoie de o mașină să care toate foile. Acesta a fost cazul care a dus la introducerea legilor pentru apărarea „whistleblowers”, utilizate din nou în cursul scandalului Watergate. Mai târziu, Jonathan Pollard lua documente cu roaba de la CIA, ajutat de paznici, care credeau că își ia de muncă acasă, când el, de fapt, vindea tot „signal intelligence” și „ways and means” ale americanilor către israelieni care, conform jurnalistului de investigații Seymour Hersh, le-au revândut sovieticilor în schimbul permiterii migrării evreilor ruși către Israelul disperat demografic[29]. Astăzi, nu ai nevoie decât de un stick de memorie pentru a pleca cu toate informațiile în buzunar. Uneori, nu ai nevoie nici de acesta, dacă poți infecta calculatorul de la birou cu un virus care să transmită informațiile necesare.

 

  1. Sunt prea mulți oameni cu acces la datele respective

Aceasta este o problemă insidioasă. Organizațiile trebuie să aibă resursele umane necesare pentru a-și îndeplini sarcinile, însă dinamica din domeniul intelligence generează propriile riscuri. Cu cât sunt mai mulți oameni incluși în circuitul informațiilor sau având tipul de acces larg necesar realizării de conexiuni și urmăririi imediate a potențialelor filiere, cu atât crește potențialul abuzurilor de putere sau scurgerilor de date.

Problema poate fi văzută din două unghiuri:

  • Sporirea numărului de „inițiați” în interiorul organizațiilor

Acest aspect este destul de clar – sporirea numărului de date necesită sporirea numărului de analiști, împreună cu a numărului de personal auxiliar specific, mai ales în domeniile tehnice ale zonei cibernetice. Fiecare angajat adițional cu acces curent la date sau cu acces potențial la date este un risc în plus. Trebuie recunoscută și problema caracteristicilor angajaților, așa cum a reieșit dintr-un workshop avansat al NATO pe securitatea cibernetică a Alianței din Norfolk, SUA, în aprilie 2016, la care am fost participant[30]:

  • Organizațiile care își măresc rapid numărul oamenilor adesea nu reușesc să mențină calitatea personalului;
  • În domenii sensibile, calitatea se referă nu doar la cunoștințele tehnice, care poate sunt prezente în abundență în anumite categorii profesionale, ci și caracteristici morale și psihologice;
  • De notat în acest sens sunt elemente de tipul ideologiei personale, caracteristici cum ar fi patriotismul, prezența unor factori de risc psihologic sau elemente de risc pentru un eventual șantaj;
  • Organizațiile clasice aveau numeroase filtre (în special timpul) pentru eliminarea persoanelor nepotrivite, precum și pentru realizarea unei îndoctrinări în cultura și scopurile organizației, mai ales cele militare. Rapiditatea creșterii personalului a depășit capacitatea acestor sisteme, în cazul în care s-a mai pus problema utilizării lor;
  • Un factor în acest sens este utilizarea companiilor private pentru suplimentarea capacității de analiză a agențiilor. Personalul lor este cu atât mai puțin probabil să prezinte profilul ideal pentru a lucra cu date și proceduri sensibile într-o societate din ce în ce mai polarizată. Companii cum ar fi Booz Allen Hamilton și Palantir au devenit indispensabile dar și surse de riscuri majore. Un caz în acest sens este un angajat al Booz Allen Hamilton numit Harold T. Martin III, care a fost condamnat pe 8 februarie 2017 pentru furtul a peste 50 de terraocteți de date de la NSA, inclusiv codul sursă pentru arme cibernetice[31];
  • Un alt factor de risc este diferența generațională dintre cohortele de indivizi din care recrutează agențiile și companiile, generațiile diferite având alt ethos, alte experiențe care le-au format, alte modalități de a se raporta la patria lor și la valorile sale, alte standarde de loialitate sau de reflexe ale apartenenței la grup. Indivizii din categoria „millennials” sunt notați pentru individualismul lor, idealismul combinat cu naivitate și atitudinea rebelă împotriva autorităților. În combinație cu societatea polarizată, sacralizarea globalizării și și cu valorile promovate în zona academică prin care trebuie să treacă pentru a fi eligibili să lucreze în domeniu, rezultă un profil cu totul diferit al angajatului de astăzi din zona de intelligence față de cel de ieri. Din acest motiv, toate sursele identificate sau suspectate de scurgeri de informații sunt persoane tinere.

Cazul Bradley Manning este grăitor pentru genul de persoane care ajung să li se acorde încredere cu date sensibile, acesta suferind o transformare de sex în cursul pedepsei sale cu închisoarea. Caporalul Klinger din serialul MASH spera să fie dat afară din Armată pentru travestitism, însă o persoană cu probleme emoționale preexistente și care s-a dovedit că suferă de „gender dysphoria” a fost pusă într-o poziție de putere la o vârstă la care alți oameni se angajează prima oară. Cazul lui Edward Snowden (tot un contractor Booz Allen Hamilton, dar care mai lucrase direct pentru CIA) reflectă potențialul conflict dintre nevoile meseriei și ideologia personală. Și mai există cazuri de altă natură, cum ar fi contractorul Aaron Alexis care a împușcat 12 oameni la Washington Naval Yard în 2015.

În paralel, trebuie subliniată și deteriorarea culturii de securitate a informațiilor în anumite puncte cheie. Sau, poate, cultura a rămas la nivelul paradigmei precedente a mediului de risc la adresa informațiilor și nu a mai evoluat în linie cu dezvoltările tehnologice. Adeseori, punctele slabe ale unui flux de informații care, pe sistemul celei mai slabe verigi, compromit securitatea întregului sistem, sunt oamenii cărora organizațiile de intelligence le livrează produsele de intelligence. Merită amintită situația cu serverul personal neautorizat de emailuri al lui Hillary Clinton (pe lângă problema accesării mailurilor de pe multiple telefoane nesecurizate), din perioada în care era Secretar de Stat, al cărui conținut se bănuiește că ar fi fost furat de către ruși, chinezi și oricare alt hacker amator. Daunele produse nu au putut fi estimate, pentru că nu a putut fi reconstituit conținutul serverului după ce a fost șters de aghiotanții lui Clinton, însă corespondența ei de serviciu ar fi inclus informații legate de surse de intelligence, planuri operaționale, strategiile interne și externe ale Administrației Obama și așa mai departe. Chiar și pentru mesajele nemarcate drept confidențial, reponsabilitatea lui Clinton era de a recunoaște seriozitatea conținutului și de a acționa pentru a proteja datele. Mai târziu, scurgerea publică a datelor de email (și a revelațiilot politice care au rezultat) de la John Podesta, șeful de campanie al lui Hillary Clinton, și de la Convenția Națională Democrată au fost atribuite Rusiei, însă starea securității cibernetice a celor atacați era de așa natură încât să permită oricărui actor interesant și minim antrenat să acceseze datele respective. Deși nu a fost confirmat zvonul că parola lui de email era cuvântul „password”, Wikileaks a susținut că Podesta a fost victima unui simplu atac de phishing, iar o parte din datele publicate de organizație sugerau că parola de la calculatorul personal al lui Podesta pentru logare în Windows 8 era „p@ssword”[32].

  • Networking-ul crescând între organizații

A doua problemă majoră este sporirea accesului la date prin lărgirea paletei de organizații care au acces la acestea în numele eficienței operaționale. După atentatele din data de 11 septembrie 2001, un element al diagnosticului eșecului de intelligence a fost incapacitatea sistemului de intelligence de a pune cap la cap semnale care ajungeau la agenții diferite pentru a recunoaște amenințarea iminentă. Semnele au existat, însă agențiile nu comunicau între ele. După 9/11, americanii au căzut în extrema cealaltă, construind o serie de „punți” informaționale între agenții care să fluidizeze schimbul de date, dar care au constituit un coșmar din perspectiva securității operaționale. La un moment dat, se estima că aproape cinci milioane de indivizi din toate ramurile guvernamentale, agențiile și forțele armate[33] aveau unul dintre nivelele de „security clearance”, un număr care a crescut an de an până în 2015, când numărul a fost intenționat redus cu 12%. Conform unui raport al ODNI[34] și Project on Government Secrecy al Federației Americane a Oamenilor de Știință, NSA are cea mai mare rată de respingere a aplicațiilor pentru statut de securitate, de 9,2%. Iar rata cea mai mare de respingere la recertificări este de numai 2,2%, la Agenția Geospațială. Cele mai rapide 90% dintre investigații durau, în medie, 46 de zile în 2014, iar analizele pentru top secret durau 109 de zile. În 2005, investigațiile respective durau, în medie, 265 de zile. Scăderea perioadei de investigații a fost prezentată drept o victorie pentru eficiență[35], dar ar putea, de asemenea, să fie o sursă de riscuri prin scpderea calității investigației, mai ales în absența datelor centralizate legate de numărul aprobărilor și respingerilor (raportările au început în 2010).

De asemenea, relaționarea dintre agenții continuă să se dezvolte. Unul dintre ultimele acte ale Președintelui Barack Obama înainte de instalarea Administrației Trump a fost să schimbe regulile legate de fluxul de date în comunitatea de intelligence[36]. Până în acel moment, autoritatea principală de spionaj, NSA, analiza datele și hotăra ce informații îi va da cărei agenții, în funcție de jurisdicție. Decizia Obama a făcut ca fluxurile de date brute să fie trimise la toate cele 16 agenții de intelligence, astfel încât fiecare să hotărască ce este util pentru anchetele și operațiunile sale.

Nu trebuie uitată nici cooperarea foarte apropiată cu agenții străine de intelligence. Prima din această listă este GCHQ în Marea Britanie, dar grupul favorizat este „Five Eyes”, format din SUA, Marea Britanie, Canada, Australia și Noua Zeelandă. Cele cinci țări împart foarte multe date unele cu altele, iar necesitățile operațiunile au forțat scurtarea circuitului de date pentru menținerea tempoului investigațiilor și intervențiilor, mergând până la deschiderea accesului către fluxuri de date, mai ales pentru GCHQ, ca și cum ar fi fost agenții interne. Inclusiv aici poate fi identificat un risc, devenit aparent odată cu descoperirea jihadistului infiltrat în comunitatea de intelligence germană[37]. Schimburile de informații includ și date legate de cetățenii proprii[38].

 

  1. Intelligence-ul înseamnă putere, iar puterea generează tentații fără legături cu securitatea națională

Una dintre problemele americanilor care, probabil, datează de la începuturile aparatului de securitate al Republicii (Thomas Jefferson era pasionat de criptografie), dar care a ieșit în evidență odată cu formarea aparatului modern și profesionist de securitate națională începând cu fondarea FBI și a CIA, a fost tentația de a folosi această putere în scopuri ilegitime, pentru a regla conturi la nivel politic și a spiona sau vătăma adversarii politici. Dacă este folosit de un politician, cum a fost Nixon, atunci este un caz clasic de abuz de putere. Dacă este folosit, însă, de către elemente teoretic apolitice din interiorul acestor organizații sau din rândurile serviciului civil guvernamental, atunci capabilitățile de intelligence devin un mijloc crucial pentru mentenanța unui așa-numit „Deep State”și a capacității sale de influențare a politicilor publice. Evenimentele care înconjoară faza târzie a campaniei electorale din 2016, perioada de tranziție către Administrația Trump, dar și inabilitatea sa curentă de a stăpâni fluxul de informații din interiorul aparatului de stat au dat naștere unor speculații legate de un fenomen care, până acum, era asociat cu alte tipuri de țări, cum ar fi Turcia și Pakistan[39]. Protestele cu jumătate de gură ale mass-media americane[40] asupra aplicării acestui termen situației din Statele Unite sunt naive într-o țară în care cel mai puternic organ al securității interne a fost condus de același individ neales democratic (J. Edgar Hoover) din 1925 până în 1972, al cărui aghiotant l-a turnat anonim pe Președinte Nixon (identitatea lui a fost revelată abia în 2005) după ce acesta a numit un om din afara cercului de intimi al lui Hoover să conducă agenția după moartea sa.

A devenit clar că establishment-ul este împotriva lui Donald Trump, chiar și dincolo de victoria acestuia în alegeri, și că gradul semnificativ de scurgeri de informații și de aparentă rebeliune a unor elemente din aparatul de stat depășesc normalitatea pentru perioada de început a Administrației unui nou-venit în politică. Multe dintre aceste scurgeri sunt mediate de jurnaliști și publicații și posturi media credibile, care nu doar livrează informația, dar hotărăsc inclusiv dacă să o publice, când să o publice și pe ce criterii. Indiferent dacă „Deep State” este o adevărată conspirație sau doar un fenomen emergent rezultat din alinierea de interese a unor grupuri multiple de „insiders” care posedă, fiecare, o piesă din puzzle-ul puterii americane, cert este că aparatul vast de intelligence revelat de Snowden și de Snowden 2.0 sunt o redută principală pe câmpul de bătălie pentru puterea în interiorul statului.Un fost oficial pe securitate națională a Administrației Bush, Michael Doran, a declarat public că „a fost creată o gaură în zidul care separa secretul securității naționale de politica partizană”.

Au fost mai multe indicații pertinente în ultima perioadă:

  • Acuzațiile din mass-media de legături ale campaniei Trump cu Rusia bazate pe date interceptate[41];

2323

  • Revelația conversației lui Michael Flynn cu ambasadorul rus din SUA[42];
  • Acuzațiile lui Donald Trump că Administrația Obama ar fi interceptat telefoanele la Trump Tower în faza târzie a alegerilor;
  • Șirul de scurgeri și contra-scurgeri, precum și amenințări/expectative de scurgeri care au afectat campania electorală, perioada de tranziție și începutul Administrației Trump. Trebuie amintită controversa investigației FBI asupra neglijenței lui Hillary Clinton în problema emailurilor și presupunerea vehiculată în presă că o decizie neconvenabilă ar fi urmată imediat de o scurgere de date din interiorul FBI. Practic, asistăm la normalizarea încălcării discreției sau a secretului de stat;
  • Surse din interiorul agențiilor care ar fi contactat mass media pentru a confirma coluziunea Administrației Obama în supravegherea ilegală a lui Trump și scurgerile de date care i-au creat dificultăți și care, apoi, au contactat mass media alternativă, care a publicat acuzațiile, scandalul ricoșând înapoi pe scena mass-media mainstream centrat pe fostul consilier de securitate națională al lui Obama, Susan Rice. Alte surse l-ar fi contactat pe congresmanul republican Devin Nunes care conducea Comisia de specialitate și i-ar fi oferit informații cu privire o investigație asupra lui Trump separată de cea legată de Rusia care i-ar fi supravegheat, accidental, pe oamenii din echipa Trump. Nunes a declarat, în cursul unei conferințe de presă la Casa Albă, că “Nu știm oficial ce s-a întâmplat cu Generalul Flynn […] Știm doar că a existat o scurgere cu numele lui, dar nu știm cum a fost recepționat. Acesta a fost unul dintre elementele din scrisoarea noastra din 15 martie adresată NSA, FBI și CIA pentru a ne raporta toate demascările care au avut loc. NSA a cooperat, dar FBI nu ne-a spus dacă sau nu vor răspunde la scrisoarea din 15 martie, desi au trecut deja câteva săptămâni”;
  • Recursul la jocuri de cuvinte, legalisme și un discurs înșelător cu privire la ce constituie comportament normal, pentru a justifica deciziile de urmărire și publicizare a informațiilor obținute.

Situația este, în momentul de față, foarte complicată, din cauza naturii aparatului judiciar de control al activităților de intelligence. De asemenea, contează și discrepanța dintre ceea ce americanii consideră posibil și legal și felul real în care funcționează sistemele de control, o disparitate care poate fi exploatată atât în scopul utilizării abuzive a intelligence, cât și pentru propagandă anti-guvernamentală.

Să luăm doar cazul supravegherii lui Trump și a membrilor echipei sale. Trump greșea când a spus că a fost „wiretapped”, pentru că nimeni nu mai are de ce să facă acest lucru din anul 2005, de când toate comunicațiile americane sunt interceptate de agenții. Un „wiretap” presupune un flux liber și anonimizat de date, în care cineva penetreazăîntr-un mod care nu se potrivește cu felul în care a fost gândit sistemul – fie cibernetic, fie prin interceptarea fizică a firului de telefon de către agenți deghizați în depanatori ca în filmele cu mafioți. Sistemul american nu mai funcționează așa, pentru că el este construit, în iterația curentă, să acceseze toate datele în mod direct. Pentru datele pe care nu le are în mod natural, cum ar fi datele personale asociate conturilor, există un mecanism legal care obligă toate companiile să coopereze cu autoritățile statului și alte mecanisme legale care le interzice să se plângă public de ce se întâmplă cu datele clienților lor sau să intenteze un proces statului. Prin urmare, chiar dacă Facebook ar vrea să protesteze preluarea datelor clienților săi, tot nu ar putea (ceea ce nu pare probabil, având în vedere comentariile înregistrate ale lui Mark Zuckerberg către Angela Merkel cu privire la cenzurarea comentariilor și raportarea identității celor care postează mesaje anti-refugiați autorităților).

Deci, toate convorbirile lui Trump erau deja în bazele de date imense ale statului. Inclusiv distincția din urmă cu câțiva ani, conform căreia sunt culese doar metadate, date despre datele respective (durata apelului, destinatar, ora, dar nu și conținutul) pare să fi devenit irelevantă odată cu marșul tehnologic și reprezenta un compromis tehnic, nu un prag de auto-control.

Președintele țării și anumiți oameni din echipa lui au dreptul să ceară să vadă orice date colectate de NSA, adică toate, și să dispună de utilizarea capacităților statului de strângerea informațiilor, însă ele nu pot fi utilizate legal în cadrul unui proces fără un mandat care atestă că informațiile au fost preluate cu autorizație judecătorească[43], altfel nu sunt admisible la judecată („fruit of the poisonous tree”). În cazul problemelor care vizează actori externi (adică potențial toate în epoca globalizării), sistemul acesta este controlat de Foreign Intelligence Surveillance Act (FISA), devenit lege în 1978 și întărit în repetate rânduri după 2001, care dispune crearea de Foreign Intelligence Surveillance Courts (FISC). Președintele Obama ar fi putut dispune urmărirea lui Trump și accesarea datelor sale pentru că FISA îi dă acest drept. Legislația contempla că această putere va fi utilizată pentru securitatea națională, însă acesta este un standard atât de ambiguu încât a devenit mijlocul preferat al liderilor americani de a scuza acțiuni și comportamente pe care detractorii lor le-ar considera extraconstituționale. A fost, spre exemplu, un pretext pentru acțiunile lui Richard Nixon, printre care s-a numărat intrarea prin efracție în biroul psihiatrului jurnalistului Daniel Ellsberg (faimos pentru scurgerea „Pentagon Papers”).

FISA a fost creată pentru a orienta cercetarea către oameni care aveau șanse mari de a fi agenți ai unui guvern străin, o problemă existențială în timpul Războiului Rece, dar una le fel de mare și astăzi, în epoca lobbyului transnațional (cazul Flynn și presupusele sale legături cu Turcia fiind un exemplu). FISC, în baza FISA, formulează regulile și procedurile de autorizație a supravegherii. Acestea sunt formulate în secret, fără aportul public și fără informarea acestuia. La un moment dat, s-a ajuns, probabil, la concluzia că accesarea datelor pentru toată lumea este de preferat autorizării accesului doar pentru indivizi pre-determinați de o investigație. Astfel că, în 2005, a fost dat un ordin FISC care permite accesarea datelor agregate ale companiilor americane de telecom pe 90 de zile, care a fost reînnoit constant de atunci și până acum, de unde și supravegherea universală la care s-a ajuns. În același timp, a fost folosit un subterfugiu – ordinele de supraveghere erau generale, nu bazate pe suspiciunea asupra unei anumite persoane, un act probabil neconstituțional  pentru că sunt interzise explicit mandate generale din cauza abuzurilor Coroanei Marii Britanii[44]. În practică, nu există nici o diferență, pentru că spionii pot obține un mandat pentru a accesa datele dintr-o zonă geografică și să păstreze orice li se pare util[45]. Terenul de joacă pentru utilizatorii FISA s-a tot mărit – pornind de la faptul posibil neconstituțional că un mandat FISC se obține pentru suspiciunea de a fi agent străin, nu de a fi comis o crimă, și continuând cu lărgirea treptată a sferei de interes în jurul celor supravegheați – de la oameni cu care interacționează, la oameni care interacționează cu cei care au luat contactul cu agenții străini și așa mai departe, înglobând, potențial, toată populația americană[46].

Obama ar fi putut să ceară, pentru securitate națională, pregătirea unui raport asupra comunicărilor lui Trump, mai ales în climatul de suspiciune vizavi de Rusia și implicarea sa în alegeri. Exact așa cum Trump poate cere același lucru pentru Obama. Dar o astfel de cerere poate lăsa urme și poate fi privită drept victimizarea opoziției. Nu a apărut dovada directă care să susțină asta, deși au fost înregistrate mai multe cereri din partea unor ONG-uri sub „Freedom of Information Act” pentru răspunsuri la mai multe suspiciuni legate de supraveghere ilegală[47].O teorie legată de ce ar fi putut Obama să facă reiese din cooperarea strânsă cu aliații din „Five Eyes”, mai ales cei din Marea Britanie (GCHQ), care au inclusiv acces direct la bazele de date americane. Nu ar fi primul caz, în perioada modernă și în timpul Războiului Rece, în care un lider evită scrutinul public pentru decizii potențial abuzive de supraveghere punând un aliat să realizeze acea supraveghere[48]. Ipoteza a fost avansată de fostul judecător Andrew Napolitano, devenit comentator politic conservator, care, într-o turnură ciudată pentru un post care tolera teoria conspirației, a fost concediat de la Fox News (deținut de concernul media britanic al lui Rupert Murdoch) după ce a emis ipoteza și a fost reangajat mai târziu[49]. Napolitano a justificat, printr-o dovadă circumstanțială, demisia șefului GCHQ la trei zile după inaugurarea lui Trump pentru a petrece mai mult timp cu familia sa[50].

Ofuscarea cu jocuri de cuvinte a fost prezentă mereu în cursul unor astfel de scandaluri, pentru că poate însemna evitarea acuzației de perjur. Amiralul Michael Rogers, șeful NSA, și James Comey, Directorul FBI, au vorbit în fața Congresului[51] despre faptul că nu cunosc vreun efort de supraveghere a candidatului sau Președintelui Ales Trump la Trump Tower. În același timp, FBI anunțase că investiga legăturile dintre campania Trump și Rusia, care ar fi presupus și un anumit grad de supraveghere, cel puțin incidentală. Și de aici reiese o fațetă interesantă a intelligence-ului modern – poti fi prins, foarte ușor, în plasa altuia. La puțin timp după mărturiile congresionale, au apărut scurgeri în presă cu transcrieri ale conversației lui Michael Flynn, consilier de securitate națională, cu ambasadorul rus la Washington înainte de inaugurarea lui Trump, discutând că noua administrație va avea o altă postură față de sancțiuni. Genul acesta de comunicări au loc constant, inclusiv de către membrii unor Administrații neinstalate, însă constituie muniție puternică pentru opoziție. Mai există și potențialul ca o lege veche din 1799, Logan Act, să fie invocată pentru a doua oară în istoria sa. O singură persoană a fost vreodată pusăp sub acuzare, și nici o persoană nu a fost vreodată condamnată în baza Logan Act, care interzice ca persoanele private să trateze cu guvernele țărilor cu care America are vreo dispută sau neînțelegere. În practică, această lege este încălcată tot timpul prin activitățile lobbyiștilor și ale elitelor americane, care intră și ies din câte o structură de stat cu regularitate.

Ce s-a întâmplat? Conform puterilor FISA, agențiile americane competente îl urmăreau pe ambasadorul rus și au capturat conversația cu Flynn. Cetățenii americani sunt„mascați” în astfel de conversații, așa cum a fost și Michael Flynn, pentru a nu li se încălca explicit dreptul de a nu fi urmăriți fără un mandat specific[52]. Este ilegal să „demaști” un cetățean american într-o asemenea înregistrare, cel puțin la nivel public. Orice „demascare” este ilegală dacă nu are loc în scopul securității naționale (dacă are loc pentru răzbunare, politică, scandal) sau ca urmare a unei conversații înregistrate pentru securitate națională. Demascarea publică este ilegală în orice situație. În general, investigatorii pot cere demascarea participantului american la conversație pentru a înțelege contextul situației, dar identitățile sunt tratate drept informație „top secretă”, ceea ce face din expunerea lor varianta intenționată a faptei de spionaj, de care Clinton a fost acuzată în varianta de neglijență criminală, în episodul cu serverul de email. Faptul că Flynn a fost demascat public a fost un act ilegal realizat printr-o scurgere intenționată de informații pe care altă scurgere a pus-o în seama lui Susan Rice, consilierul pentru securitate națională al lui Obama, care era încă președinte la momentul convorbirii. Susan Rice a recunoscut că a căutat dovezi ale colaborării lui Trump cu rușii, dar neagă că ar fi demascat public pe cineva și că ar fi lăsat informația la îndemâna presei[53].Informații publicate de Bloomberg[54] sugerează, însă, că echipa Trump ar fi fost căutată, în mod specific, în datele de intelligence și ar fi fost demascată public intenționat pentru efectul mediatic, chiar dacă datele interceptate reliefau strategii politice ale echipei și preferințele lor în materie de politici publice, nu și activități ilegale.

În același timp, Reprezentantul Devin Nunes (Republican-California), care este membru al Comisiei de Intelligence a Congresului, adică principalul mijloc de control democratic al leviatanului, a anunțat că surse anonime i-au oferit rapoarte de interceptare ale lui Trump și apropiaților săi care depășesc nivelul supravegherii secundare prin contactele cu figuri străine. Documentele au fost circulate și pe la alți congresmeni avizați în domeniu, care însă au protestat faptul că Nunes a informat, mai întâi, Casa Albă, cu privire la suspiciunile sale. Episodul, așa cum a fost relatat de mass-media, conține instanțe asemănătoare filmelor cu spioni, Nunes întâlnindu-se cu sursa sa, rămasă anonimă, la Casa Albă pentru a vizualiza în condiții de siguranță documentele relevante[55]. Spre exemplu, un fost consilier adjunct al apărării, Evelyn Farkas, a relatat într-o emisiune americană[56] faptul că le-a fost teamă că echipa de campanie și tranziție a lui Trump ar afla ce știe Administrația despre legăturile lor cu Rusia și că vor încerca să compromită mijloacele („sources and methods”) prin care au strâns aceste informații. De asemenea, a confirmat un raport mai vechi al New York Times legat de oficiali care încearcă să ofere publicului informații despre echipa Trump sub acoperirea anonimatului, zicând că informațiile nu ajungeau în spațiul public suficient de rapid, iar câțiva colegi de-ai ei se hotărâseră să accelereze lucrurile.Chiar și în absența unor dovezi concluzive, suspiciunile au un efect coroziv asupra credibilității structurilor de informații, iar dezvăluirile pun într-o nouă lumină comentarii din urmă cu privire la activitățile Administrației Obama înaintea tranziției. Între timp, dificultățile majore ale Administrației Trump în a ține sub frâu aparatul de stat de intelligence (și am putea argumenta chiar și cel militar, având în vedere politica de „new approach” anunțată pentru autorizarea acțiunilor militar,e prin care Trump nu a fost informat de lansarea MOAB în Afganistan decât după ce s-a întâmplat) semnifică probleme majore pe termen lung pentru statul american și controlul democratic al capabilităților sale, indiferent cine va fi la cârma sa. În cele din urmă, orice greșeală și abuz are șansa de a deveni un precedent sau chiar o practică acceptată, mai ales în sistemul flexibil american.

Nu în ultimul rând, în loc să se încerce repararea acestor defecte în sistem care permit abuzuri, factorii politici americani par să fie dispuși să le perpetueze în scopul de ale folosi pentru a le face rău adversarilor lor. Spre exemplu, am menționat faptul că unul dintre ultimele ordine semnate de Barack Obama a schimbat procesul prin care sunt distribuite informațiile de intelligence[57]. De la un sistem în care NSA administrează infrastructura necesară și hotărăște alocarea informațiilor rezultate, s-a hotărât acordarea de acces la datele brute pentru toate celelalte 15 agenții. Rezultatul ar putea fi o șansă sporită de identificare a unei informații relevante pentru securitatea națională, însă este sporit și riscul de a fi generate scurgeri care apoi să nu poate fi atribuite unei surse. Este cu atât mai interesant faptul că Obama nu a întreprins această acțiune cu doi ani, patru ani, șase ani sau chiar 8 ani înainte, ci chiar la sfârșitul mandatului său, înainte ca Președintele Trump, asaltat din toate direcțiile, să preia cârma.

 

Ca să rezumăm aceste informații:

  • Aparatul de intelligence american pare să fi devenit un aliat de preț în luptele politice interne americane, fiecare parte încercând să ocolească reguli scrise și nescrise pentru a face rost de muniție pentru bătăliile din spațiul public;
  • Aparatul de stat și judiciar care ar trebui să constituie bariera în calea abuzurilor a fost distorsionat de nevoile operaționale, de urgența post-9/11 și de retorica ambiguă a securității naționale, și nu mai poate exercita o limitare eficientă a activităților de spionaj;
  • Ascensiunea controversată a lui Donald Trump nu a produs aceste probleme, ci le-a reliefat prin evenimentele petrecute din cauza urgenței care le-a fost insuflată adversarilor săi din interiorul sistemului;
  • Mărirea leviatanului american de intelligence a fost produsul natural al schimbărilor tehnologice și în cultura de securitate americană, combinat cu realitatea unei lumi globalizate. Mijloacele de control al sistemului de intelligence au rămas, însă, în urmă, ba chiar au fost duse, treptat, în irelevanță, sub justificarea nevoii presante de a soluționa cea mai nouă urgență și a preveni cel mai nou atac terorist iminent;
  • Chiar și dacă acest aparat de intelligence ar reuși să își facă treaba într-un mod cuantificabil pentru public, rămâne problema hazardului moral la care sunt expuși politicienii, funcționarii americani și analiștii individuali care lucrează cu aceste date;
  • De asemenea, într-o lume globalizată, dar în care mare parte din traficul global de date trece prin infrastructură americană sau pe la companii americane, comunitatea de intelligence americană are o anvergură globală, confirmată de dezvăluirile Wikileaks cu privire la centrul cibernetic din Europa.

 

Articol semnat de Alexandru GEORGESCU

Redactor-șef adjunct The Market for Ideas

 

[1]https://wikileaks.org/ciav7p1/cms/index.html

[2]https://wikileaks.org/nsa-201602/

[3]https://wikileaks.org/cia-france-elections-2012

[4]https://wikileaks.org/nsa-un/intercepts/#intercept2

[5]https://wikileaks.org/nsa-un/

[6]https://wikileaks.org/nsa-italy/intercepts/#intercept1

[7]https://wikileaks.org/nsa-eu/intercepts/

[8]https://wikileaks.org/nsa-eu/

[9]https://wikileaks.org/nsa-italy/

[10]https://wikileaks.org/nsa-italy/intercepts/#intercept2

[11]https://wikileaks.org/plusd/cables/09STATE80163_a.html#efmJZLJeM

[12]https://twitter.com/KimDotcom/status/839142656206745600

[13]https://wikileaks.org/ciav7p1/cms/page_2621751.html

[14]https://wikileaks.org/ciav7p1/cms/page_14587109.html

[15]https://wikileaks.org/ciav7p1/cms/files/NOD%20Cryptographic%20Requirements%20v1.1%20TOP%20SECRET.pdf

[16]http://www.politico.com/story/2016/12/poll-russia-hacking-2016-election-232842

[17]http://www.newsweek.com/seth-rich-murder-dnc-hack-julian-assange-hillary-clinton-donald-trump-492084

[18]https://www.washingtonpost.com/local/public-safety/wikileaks-offers-reward-in-killing-of-dnc-staffer-in-washington/2016/08/09/f84fcbf4-5e5b-11e6-8e45-477372e89d78_story.html

[19]https://www.nytimes.com/2017/03/07/world/europe/wikileaks-cia-hacking.html

[20]https://wikileaks.org/ciav7p1/cms/space_11763721.html

[21]https://wikileaks.org/ciav7p1/

[22]https://wikileaks.org/ciav7p1/files/org-chart.png

[23]https://wikileaks.org/ciav7p1/cms/space_15204355.html

[24]https://wikileaks.org/ciav7p1/cms/page_2621753.html

[25]https://wikileaks.org/ciav7p1/cms/page_11629096.html

[26]https://connect.gwava.com/hubfs/blog-files/data-never-sleeps-4-2.png

[27]http://www.northeastern.edu/levelblog/2016/05/13/how-much-data-produced-every-day/

[28]https://blog.microfocus.com/how-much-data-is-created-on-the-internet-each-day/

[29]https://cryptome.org/jya/traitor.htm

[30]https://sites.wp.odu.edu/cyber/wp-content/uploads/sites/1440/2016/04/NATO-ARW-Final-Report.pdf

[31]https://www.nytimes.com/2017/02/08/us/politics/harold-martin-nsa.html

[32]https://wikileaks.org/podesta-emails/emailid/22335

[33]http://www.govexec.com/defense/2015/04/number-security-clearance-holders-drops-12-percent/111205/

[34]http://fas.org/sgp/othergov/intel/clear-2014.pdf

[35]http://www.govexec.com/oversight/2014/09/many-many-ideas-fix-broken-security-clearance-process/95381/

[36]https://www.nytimes.com/2017/01/12/us/politics/nsa-gets-more-latitude-to-share-intercepted-communications.html

[37]https://www.ft.com/content/933979c8-b6e3-11e6-961e-a1acd97f622d

[38]http://www.strategic-culture.org/news/2017/03/28/five-eyes-allies-spy-one-another.html

[39]https://www.nytimes.com/2017/03/06/us/politics/deep-state-trump.html

[40]https://www.nytimes.com/2017/03/10/world/americas/what-happens-when-you-fight-a-deep-state-that-doesnt-exist.html

[41]https://www.nytimes.com/2017/02/14/us/politics/russia-intelligence-communications-trump.html

[42]https://www.nytimes.com/2017/02/09/us/flynn-is-said-to-have-talked-to-russians-about-sanctions-before-trump-took-office.html

[43]http://www.unz.com/anapolitano/did-obama-spy-on-trump/

[44]http://www.unz.com/anapolitano/the-chickens-have-come-home-to-roost/

[45]http://www.unz.com/anapolitano/a-hole-in-the-constitution/

[46]http://www.unz.com/anapolitano/congress-created-a-monster/

[47]http://www.judicialwatch.org/press-room/press-releases/judicial-watch-sues-cia-doj-treasury-records-related-intelligence-leaks-regarding-investigation-general-flynn/

[48]http://www.strategic-culture.org/news/2017/03/28/five-eyes-allies-spy-one-another.html

[49]https://mediamatters.org/blog/2017/03/20/andrew-napolitano-fox-news-indefinitely-after-media-matters-exposed-his-lie-about-britain-spying/215771

[50]https://www.theguardian.com/uk-news/2017/jan/23/gchq-chief-robert-hannigan-quits

[51]https://www.washingtonpost.com/news/the-fix/wp/2017/03/20/six-big-takeaways-from-congresss-extraordinary-hearing-on-russia-president-trump-and-wiretapping/

[52]http://www.unz.com/anapolitano/a-hole-in-the-constitution/

[53]http://dailycaller.com/2017/04/03/susan-rice-ordered-spy-agencies-to-produce-detailed-spreadsheets-involving-trump/

[54]https://www.bloomberg.com/view/articles/2017-04-03/top-obama-adviser-sought-names-of-trump-associates-in-intel

[55]http://www.reuters.com/article/us-usa-trump-russia-idUSKBN16Y1H6

[56]http://www.businessinsider.com/evelyn-farkas-trump-wiretap-obama-white-house-2017-3

[57]https://www.nytimes.com/2017/01/12/us/politics/nsa-gets-more-latitude-to-share-intercepted-communications.html

Ultima ora:

ObservatorMarian Staș: În România vor funcționa 60 de școli-pilot unde elevii își vor putea alege o parte din materiile de studiu

PoliticCristian Diaconescu, în vizită de lucru în județul Alba

EconomieTraian Halalai: Focus pe identificarea de soluții pentru sprijinirea militarilor veterani din teatrele de operații

ExternTeodor Baconschi: Regimurile din China și Rusia joacă pe ideea că indivizii preferă prosperitatea înaintea drepturilor

SocialMarian Staș: În România vor funcționa 60 de școli-pilot unde elevii își vor putea alege o parte din materiile de studiu

EvenimenteAdrian Hatos, la evenimentul DEVISE – The 3rd Digital Session of EYP Romania – intitulat „Democracy as our sole future”

CulturaCristina Popescu: Pictorul Dimitrie Știubei, un pictor de …marcă

EditorialBarbu Mateescu: O dispută din care câștigă o singură persoană și un singur partid



Club Romania | Elite si idei / www.oranoua.ro - Open Source Internet Database part of a non-governmental project / Contact: office[at]oranoua[.]ro | Operated by CRSC Europe