Τρίτη 29 Δεκεμβρίου 2015

Η Κατασκοπεία στη Ψηφιακή Εποχή, του ειδικού συνεργάτη

intelligence-12.jpg600

του ειδικού συνεργάτη,
Το θέμα της κατασκοπείας αποτελεί αναπόσπαστο κομμάτι της μαζικής κουλτούρας εδώ και δεκαετίες χάρη στη συμβολή των μέσων μαζικής επικοινωνίας: 


Τα βιβλία, ο κινηματογράφος, η τηλεόραση συνέβαλαν στην εξοικείωση του ευρέος κοινού με μια δραστηριότητα που ασκείται υπό πλήρη μυστικότητα και περιβάλλεται, για το λόγο αυτό, από ένα σαγηνευτικό πέπλο μυστηρίου.

Μια πολύ πρόσφατη τηλεοπτική παραγωγή με σχετικό θέμα είναι η τηλεοπτική σειρά Τhe Americans, η οποία αναφέρεται σε ένα ζευγάρι Ρώσων κατασκόπων που ζούνε υπό κάλυψη στην Αμερική της δεκαετίας του 1980.

Πολλές από τις μεθόδους που εφάρμοζαν οι μυστικοί πράκτορες έχουν βρει τη θέση τους στο σενάριο όπως η τεχνική “Dead Drops”  (η τοποθέτηση κρυμμένου υλικού σε προεπιλεγμένη τοποθεσία για να το βρει κάποιος χωρίς να γίνει συνάντηση) ή η χρήση των Σταθμών Αριθμών (number Stations  – ραδιοφωνικοί σταθμοί άγνωστης προέλευσης, που εκπέμπουν λίστες με αριθμούς στα βραχέα κύματα για λήψη οδηγιών και μετάδοση πληροφοριών).

Συγκρινόμενες αυτές οι τεχνικές με τις σημερινές δυνατότητες ασφαλούς επικοινωνίας, που προσφέρει η σύγχρονη τεχνολογία, δείχνουν επικίνδυνες και αναποτελεσματικές.
Σήμερα, για παράδειγμα, αρκεί μια φαινομενικά άσχετη καταχώρηση σε ένα αθώο chat room ή μια κωδικοποιημένη αναφορά στην ροή των μέσων κοινωνικών δικτύωσης για μετάδοση οδηγιών ή εντολών για την ενεργοποίηση σχεδίων.

Το γεγονός αυτό οδηγεί ορισμένους στο συμπέρασμα ότι η αποστολή των υπό κάλυψη οργάνων συλλογής πληροφοριών έχει γίνει πολύ ευκολότερη.
Είναι όμως έτσι τα πράγματα;
Ή μήπως η ανάπτυξη της τεχνολογίας, σε αντίθεση με ό,τι πιστεύουμε και βλέπουμε στις ταινίες, κάνει την ζωή των οργάνων πληροφοριών και των πρακτόρων[1] δυσκολότερη;

Προσωπικό Πληροφοριών υπό Κάλυψη
Αρχικά όμως ας δούμε ποιο είναι το προσωπικό που αναπτύσσουν υπό κάλυψη οι Υπηρεσίες Πληροφοριών.

Η διεθνής πρακτική είναι να τοποθετούνται στις Πρεσβείες όργανα πληροφοριών των εθνικών μυστικών υπηρεσιών, τα οποία βρίσκονται υπό επίσημη κάλυψη, είτε εργαζόμενοι  ως υπάλληλοι του Υπουργείου Εξωτερικών, είτε ως χαμηλόβαθμο διοικητικό προσωπικό, εκτελώντας συνήθεις εργασίας ρουτίνας που δεν προκαλούν το ενδιαφέρον της τοπικής υπηρεσίας αντικατασκοπείας.

Η πραγματική τους ιδιότητα παραμένει κρυφή από το φιλοξενόν κράτος προκειμένου να διεξάγουν επιχειρήσεις συλλογής χωρίς αυτό να είναι σε γνώση των τοπικών υπηρεσιών.

Η δραστηριότητά τους μπορεί να είναι ο εντοπισμός και η στρατολόγηση πηγών ή ακόμα και στρατολόγηση αξιωματούχων τρίτων χωρών που επισκέπτονται την χώρα, η διατήρηση επαφών με πληροφοριοδότες, η υποστήριξη της δράσης άλλων Αξιωματικών Πληροφοριών, που δρουν υπό απόλυτη κάλυψη χωρίς την προστασία της διπλωματικής ιδιότητας κλπ.

Υπάρχουν βέβαια και περιπτώσεις που η κάλυψη αυτή είναι μόνο για το κοινό, ενώ οι Αξιωματικοί Πληροφοριών δηλώνονται επισήμως ως τέτοιοι  στην τοπική υπηρεσία πληροφοριών (εφόσον πρόκειται για φιλική χώρα) και λειτουργούν ως σύνδεσμοι μεταξύ των δύο υπηρεσιών ή αναπτύσσουν την συνεργασία σε τομέα κοινού ενδιαφέροντος.

Η τοποθέτηση οργάνων πληροφοριών υπό κάλυψη στις Πρεσβείες έχει σημαντικά πλεονεκτήματα.
Παρέχει ασφάλεια στα όργανα πληροφοριών, αφού στην χειρότερη περίπτωση, εάν κάποιος αποκαλυφθεί, απλά θα απελαθεί χωρίς να συλληφθεί, ενώ παράλληλα εξασφαλίζεται ένα ασφαλές περιβάλλον εργασίας, καθώς και ασφαλείς επικοινωνίες για μετάδοση πληροφοριών.

Από την άλλη βέβαια υπάρχει ένα σημαντικό μειονέκτημα, και αυτό είναι ότι διευκολύνεται ο εντοπισμός τους από την τοπική αντικατασκοπεία.

Ακόμα και στις περιπτώσεις που υπάρχει πολύ καλά προετοιμασμένη κάλυψη, αν η αντίπαλη υπηρεσία πληροφοριών θελήσει να διαθέσει τους κατάλληλους πόρους θα μπορέσει να την αποκαλύψει. Πολλές φορές μάλιστα, ακόμα και το ντόπιο προσωπικό που εργάζεται στην Πρεσβεία μπορεί να διακρίνει το ποιος είναι κανονικός διπλωματικός υπάλληλος και ποιος όργανο μυστικής υπηρεσίας υπό διπλωματική ιδιότητα.

Ίσως από τη θέση του γραφείου και τα αυξημένα μέτρα ασφαλείας που δεν δικαιολογούνται σε έναν, για παράδειγμα, μορφωτικό ακόλουθο, από τον τύπο του αυτοκινήτου που οδηγεί, την διάρκεια της τοποθέτησης και τα προηγούμενα πόστα που είχε υπηρετήσει κλπ. Άλλες φόρες, κάποιο ανεπαίσθητο τέτοιο σημάδι πέφτει στην αντίληψη της τοπικής υπηρεσίας πληροφοριών και ο πράκτορας γίνεται αντικείμενο στενής παρακολούθησης οπότε και περιορίζεται η ελευθερία κινήσεών του.

Για το λόγο αυτό, όταν υπάρχουν πραγματικά ευαίσθητα και σημαντικά θέματα, οι υπηρεσίες πληροφοριών χρησιμοποιούν όργανα που δεν βρίσκονται υπό επίσημη κάλυψη. Είναι οι ΄παράνομοι’ όπως τους ονομάζουν οι Ρώσοι (Nelegalni Resident) ή οι NOC (Non – Oficial Cover) για τους Αμερικανούς, που μπορεί να παρουσιάζονται ως επιχειρηματίες ή τουρίστες ώστε να έχουν τη δυνατότητα να εκτελούν επιχειρησιακές δραστηριότητες συλλογής χωρίς να έχουν τόσο μεγάλη επιτήρηση από τις τοπικές υπηρεσίες.

Security-System-for-Database-1

Όταν η Τεχνολογία Απειλεί την Κάλυψη
Στις παραπάνω κατηγορίες κατασκόπων, που είναι κυρίως επιφορτισμένοι με τη συλλογή πληροφοριών από ανθρώπινες πηγές, η εκτεταμένη ψηφιοποίηση της καθημερινότητας μπορεί να κρύβει σημαντικές απειλές.

Το hacking είναι μία από αυτές τις απειλές, καθώς, μέσω αυτού μπορεί κάποιος να υποκλέψει τεράστιες ποσότητες πληροφοριών, θέτοντας σε κίνδυνο εδραιωμένα δίκτυα και αποκαλύπτοντας τις ταυτότητες στρατολογημένου προσωπικού. Και μπορεί οι υπηρεσίες πληροφοριών να εφαρμόζουν αυστηρά πρωτόκολλα και μέτρα ασφαλείας, όπως έχει όμως αποδειχθεί, μπορούν να βρεθούν οι κερκόπορτες που θα επιτρέψουν την άλωση ενός πολύ καλά οργανωμένου συστήματος.

Ένα χαρακτηριστικό παράδειγμα περίπτωσης hacking, το οποίο εικάζεται ότι τείνει να γονατίσει τα δίκτυα των αμερικανικών υπηρεσιών πληροφοριών, είναι η περίπτωση της διαρροής στο Γραφείο Διαχείρισης Προσωπικού  (Office for Personnel Management, OPM) της ομοσπονδιακής κυβέρνηση των ΗΠΑ. Το ΟΡΜ είναι μια χαμηλού προφίλ υπηρεσία των ΗΠΑ που χειρίζεται τα πιστοποιητικά ασφαλείας (security clearance) των εκατομμυρίων ομοσπονδιακών υπαλλήλων, καθώς και πολλών από τις συζύγους και τα παιδιά τους.

Για περισσότερο από έναν χρόνο, όπως αποκάλυψε η Washington Post, άγνωστοι[2] είχαν πρόσβαση στις βάσεις δεδομένων της υπηρεσίας, γεγονός που οδήγησε στην διαρροή πληροφοριών για 22 εκατομμύρια ανθρώπους.

Στην ΟΡΜ τηρούνται αρχεία από τους ελέγχους ασφαλείας που πραγματοποιούνται σε όσους κάνουν αίτηση για πρόσληψη σε κυβερνητική θέση, καθώς και το 127 σελίδων έντυπο SF-86 που πρέπει να συμπληρώνεται από όσους επιθυμούν να τοποθετηθούν σε ευαίσθητες για την ασφάλεια θέσεις, προκειμένου να εκδοθεί security clearance.

Για το προσωπικό αυτό, η ΟΡΜ διατηρούσε επίσης αρχεία με ευαίσθητα προσωπικά δεδομένα που θα μπορούσαν να προκαλέσουν δυσκολίες στην εργασία, όπως εξωσυζυγικές σχέσεις, σεξουαλικώς μεταδιδόμενα νοσήματα και άλλα θέματα υγείας, καθώς και τα αποτελέσματα των ελέγχων με πολύγραφους (ανιχνευτές ψεύδους).
Η παραβίαση έγινε όταν χάκερ έκλεψε το όνομα χρήστη και τον κωδικό πρόσβασης ενός υπαλλήλου.

Βέβαια το ενεργό προσωπικό της CIA δεν συμπεριλαμβάνεται στις λίστες της ΟΡΜ, όμως αυτό δεν καθησύχασε ιδιαίτερα την αμερικανική υπηρεσία.

Αν μέσα από τη λίστα αυτή η κινέζικη αντικατασκοπεία (ή οποιαδήποτε άλλη υπηρεσία αντικατασκοπίας έχει πρόσβαση) μπορεί να εντοπίσει ποιοι είναι οι πραγματικοί διπλωμάτες, τότε εύκολα μπορεί, δια της εις άτοπον επαγωγής, να αποκαλύψει τα όργανα πληροφοριών.

Παράλληλα δίνονται προσωπικές πληροφορίες πολύτιμες για απόπειρες στρατολόγησης Αμερικανών ομοσπονδιακών υπαλλήλων από τις αντίπαλες υπηρεσίες πληροφοριών.
Οι πληροφορίες για τα οικονομικά προβλήματα ενός στόχου, τις πολιτικές του απόψεις και τις σεξουαλικές του προτιμήσεις και τις ιδιορρυθμίες του είναι πολύτιμες για τις αντίπαλες υπηρεσίες πληροφοριών προκειμένου να εντοπίσουν στόχους πιθανής στρατολόγησης. Προσωπικό της CIA εκτιμά ότι θα χρειαστούν δεκαετίες προκειμένου η αμερικανική κοινότητα πληροφοριών να ξεπεράσει την παραβίαση του OPM.

Εκτός όμως από το hacking, η τεχνολογία διευκολύνει και την φυσική αφαίρεση πληροφοριών. Παλαιότερα, στην εποχή χωρίς υπολογιστές, οι υπηρεσίες πληροφοριών διατηρούσαν τα αρχεία τους σε χαρτί. Η πρόσβαση ήταν αυστηρά ελεγχόμενη, οι φωτοτύπησή τους δε, ακόμα περισσότερο.

Για να πλησιάσει κάποιος τα αρχεία θα έπρεπε να περάσει από πολλούς ελέγχους ώστε να οδηγηθεί σε καλά φυλασσόμενα γραφεία και αίθουσες.
Εκεί βρίσκονταν τα ευαίσθητα έγγραφα, κλειδωμένα σε φοριαμούς με διπλά λουκέτα και κλειδαριές, των οποίων τα κλειδιά κρατούσαν διαφορετικά πρόσωπα.
Η αφαίρεση αρχείων ήταν αν όχι αδύνατη, τουλάχιστον εξαιρετικά δύσκολη και περίπλοκη.

Τώρα αυτό έχει αλλάξει. Η αφαίρεση αρχείων από υπολογιστές είναι πολύ πιο εύκολη, ενώ ούτε το ένα μέτρο απόσταση (air-gapped) μεταξύ υπολογιστή συνδεδεμένου στο απόρρητο intranet, από αυτόν που συνδέεται στο internet μπορεί να εξασφαλίσει την απαιτούμενη ασφάλεια.

Ένα παραποιημένο κινητό τηλέφωνο μπορεί να φυτέψει κρυφά spyware στον υπολογιστή ενός στόχου και το αντίστροφο.
Μεγάλες ποσότητες δεδομένων μπορεί να αποθηκεύουν σε ένα τσιπ υπολογιστή στο μέγεθος ενός κουμπιού.
Το πρόβλημα είναι τόσο εκτεταμένο που ακούγεται ότι σε ορισμένους κύκλους, για τα απόρρητα έγγραφα, έχουν επανέλθει σε χρήση οι γραφομηχανές και καρμπόν.


Η αδυναμία αυτή έγινε εμφανής σε όλους από την υπόθεση Snowden, ο οποίος, παρόλο που ήταν ένας απλός τεχνικός στη NSA, κατάφερε να υποκλέψει μια τεράστια ποσότητα απόρρητων εγγράφων. Μόνο ένα μικρό μέρος αυτών έχει δημοσιευτεί μέχρι στιγμής, ενώ η NSA και άλλες υπηρεσίες ακόμα προσπαθούν αν προσδιορίσουν το μέγεθος της διαρροής.

Παράλληλα, πολλοί Αμερικανοί και Βρετανοί επιχειρησιακοί αξιωματικοί πληροφοριών, έχουν ήδη απομακρυνθεί από τις επιχειρησιακές τους θέσεις, ενώ σε κάποιους έχουν δοθεί και καινούργιες ταυτότητες.


Οι κίνδυνοι όμως για τα υπό κάλυψη όργανα πληροφοριών των μυστικών υπηρεσιών δεν περιορίζονται μόνο στο να διαρρεύσουν οι πραγματικές ταυτότητες των ιδίων και των συνεργατών τους. Στη σημερινή ψηφιακή εποχή υπάρχουν πολλές ακόμα απειλές.

Πρώτα από όλα τίθεται υπό αμφισβήτηση η ικανότητα δημιουργίας πλαστής ταυτότητας για την επιχειρησιακή κάλυψη. Με τις τεχνολογίες που αναπτύσσονται στον τομέα των διαβατήριών, η πλαστογράφησή τους καθίσταται ολοένα και δυσκολότερη υπόθεση.

Έτσι, με τις εκτεταμένες βάσεις δεδομένων που χρησιμοποιούνται και την ευκολία πρόσβασης σε αυτές, είναι σχεδόν αδύνατο να κατασκευαστεί ένα εξ ολοκλήρου πλαστό διαβατήριο ή βίζα, καθώς δεν θα εμφανίζεται στις σχετικές βάσεις δεδομένων, κάτι που καθιστά τον εντοπισμό του απλή υπόθεση.

Η αντιγραφή ενός υπάρχοντος διαβατήριου (cloning) με διαφορετική φωτογραφία, ή αλλαγή της φωτογραφίας σε ένα υπάρχον διαβατήριο, επίσης έχει γίνει ιδιαίτερη πολύπλοκη, καθώς τα διαβατήρια συνδέονται πλέον με βιομετρικά στοιχεία που αποθηκεύονται σε εθνικές βάσεις δεδομένων.

Φυσικά ένα κράτος έχει τη δυνατότητα της δημιουργίας γνήσιων ταξιδιωτικών εγγράφων για χρήση από άτομα με πλαστή ταυτότητα, αλλά σε περίπτωση αποκάλυψης θα υπάρξει ρωγμή στην αξιοπιστία του κράτους και θα θέσει υπό γενικότερη αμφισβήτηση τα ταξιδιωτικά του έγγραφα.

intelligence


Αλλά ακόμα και με γνήσια ταξιδιωτικά έγγραφα, ο έλεγχος των βιομετρικών στοιχείων στα σύνορα είναι ένα ακόμα πρόβλημα που καλείται να αντιμετωπίσει το προσωπικό πληροφοριών που ενεργεί υπό κάλυψη.

Πολλές χώρες συλλέγουν φωτογραφίες και δακτυλικά αποτυπώματα από κάθε ταξιδιώτη που εισέρχεται στο έδαφός τους και προγράμματα αναγνώρισης προσώπου επεξεργάζονται τις φωτογραφίες και τα αποτυπώματα, συγκρίνοντάς τα με υπάρχοντα αρχεία.

Αν για παράδειγμα κάποιος δηλώνει ότι επισκέπτεται για πρώτη φορά τη Ρωσία, αλλά η δομή των οστών του προσώπου, ο τρόπος βαδίσματος, η ίριδα του ματιού ή το DNA του έχουν ήδη καταγραφεί υπό άλλο όνομα, τότε έχει πρόβλημα.
Οι κατάσκοποι δεν μπορούν πλέον εύκολα να ξεπεράσουν αυτά τα προβλήματα.

Υπάρχουν βέβαια τρόποι να ξεγελαστούν τα συστήματα με χρήση υλικών μεταμφιέσεων προηγμένης τεχνολογίας και πλαστά αποτυπώματα, αλλά αυτές οι μέθοδοι παίρνουν χρόνο και απαιτούν πόρους. Συνεπώς, ταξιδεύοντας υπό κάλυψη είναι τώρα πιο περίπλοκο, ακόμη και για εκείνους που διαθέτουν αυθεντικά ταξιδιωτικά έγγραφα με ψεύτικα στοιχεία.

Ένα ακόμα πρόβλημα που αντιμετωπίζουν τα όργανα πληροφοριών στην ψηφιακή εποχή είναι η εκτεταμένη χρήση στα αστικά κέντρα των κλειστών κυκλωμάτων τηλεόρασης (CCVT). Παλαιότερα, ένα όργανο πληροφοριών θα μπορούσε να κάνει ένα σημάδι με κιμωλία σε έναν τοίχο, ή άλλα παρόμοια σήματα, χωρίς να γίνει ορατός ακόμα και να ήταν υπό εχθρική παρακολούθηση.

Με την εκτεταμένη κάλυψη όμως από συστήματα CCTV που υπάρχει σε πολλές πόλεις σήμερα, είναι δυνατή η παρακολούθηση ενός υπόπτου  ακόμα και όταν η ομάδα παρακολούθησης έχει χάσει την οπτική επαφή, πράγμα που σημαίνει ότι τα όργανα πληροφοριών θα πρέπει να εντάσσουν τις κάμερες παρακολούθησης ως κύρια συνιστώσα στα επιχειρησιακά τους σχέδια.

Τα Μέσα Κοινωνικής Δικτύωσης και γενικά το ψηφιακό αποτύπωμα που αφήνει ο καθένας μας στον ψηφιακό κόσμο, περιπλέκουν ακόμα περισσότερα τη ζωή των οργάνων πληροφοριών, ιδιαίτερα όταν πρόκειται για νεαρά άτομα που ανήκουν στη γενιά των social media και δεν έχουν υπάρξει τόσο προσεκτικοί στο παρελθόν.

Επιπλέον, σε πολλές περιπτώσεις, η αντίπαλη αντικατασκοπεία μπορεί απλά να κάνει μια αναζήτηση στο google με το όνομα που χρησιμοποιεί ο ύποπτος πράκτορας. Σήμερα οι περισσότεροι άνθρωποι έχουν ένα ψηφιακό αποτύπωμα που πηγαίνει αρκετά χρόνια πίσω και θα πρέπει να είναι συμβατό με την ταυτότητα και την ιδιότητα του ατόμου. Οποιοσδήποτε είναι ψηφιακά αόρατος, χωρίς κάποιο τέτοιο ηλεκτρονικό ίχνος είναι αυτόματα και ύποπτος.

Η δημιουργία βέβαια τέτοιου ίχνους είναι δυνατή, αλλά όπως και για τις άλλες περιπτώσεις θέλει χρόνο, προσπάθεια και αυξάνει την πολυπλοκότητα για τη δημιουργία και διατήρηση της μυστικής κάλυψης

Επίσης, παλαιότερα ήταν εύκολο να δηλώνεις ψεύτικες διευθύνσεις σε μια ιστορία κάλυψης, καθόσον η εξακρίβωση τους απαιτούσε χρόνο και πόρους που συνήθως δεν περισσεύουν για έλεγχο των πάντων. Σήμερα όμως ο έλεγχος αυτός είναι πολύ εύκολος και μπορεί να γίνει από τον γραφείο με τη χρήση ενός υπολογιστή.

Απλά χρησιμοποιώντας το Google Maps ή το Google Earth, μπορεί κάποιος να διαπιστώσει αν μια διεύθυνση αντιστοιχεί σε εμπορική επιχείρηση ή σε κατοικία, να δει το περιβάλλον και να το συγκρίνει με πιθανές περιγραφές που δίνονται από το όργανο κλπ ώστε να τσεκάρει την αξιοπιστία της ιστορίας κάλυψης.

Με λίγα λόγια, οι διευθύνσεις που χρησιμοποιούνται στην  για κάλυψη, είτε αφορούν έδρα υποτιθέμενης επιχείρησης είτε κατοικία θα πρέπει να επιλέγονται προσεκτικά

Συνοψίζοντας, θα λέγαμε ότι η τεχνολογία δεν πρόκειται σε καμία περίπτωση να θέσει τέλος στις επιχειρήσεις συλλογής πληροφοριών από ανθρώπινες πηγές. Αυτό που κάνει όμως είναι να δυσκολεύει σημαντικά τις υπηρεσίες πληροφοριών στην ανάπτυξη προσωπικού υπό κεκαλυμμένη ιδιότητα.

Οι αντίστοιχες υπηρεσίες θα πρέπει να προσαρμοστούν στη νέα πραγματικότητα και να διαθέσουν σημαντικούς πόρους για τη δημιουργία αποτελεσματικής κάλυψης καθώς και την προστασία των δικών τους πληροφοοριών. Όσοι δεν προσαρμόζονται θα εντοπίζονται εύκολα.


[1] O όρος ‘πράκτορας’ συχνά χρησιμοποιείται λανθασμένα. Αφορά στο άτομο που παρέχει πληροφορίες για την χώρα του σε μια άλλη χώρα και συνήθως στρατολογείται από αξιωματικούς πληροφοριών (Intelligence Officers) ή επιχειρησιακούς αξιωματικούς (Operatives) μιας υπηρεσίας πληροφοριών.

[2] Αν και δεν ανακοινώνεται επισήμως η εθνικότητα των δραστών, το γεγονός ότι αμέσως μετά την ανακάλυψη της διαρροής η CIA απέσυρε μεγάλο αριθμό προσωπικού από την Πρεσβεία των ΗΠΑ στο Πεκίνο οδηγεί σε ασφαλές συμπέρασμα για το πού πέφτουν οι υποψίες της αμερικανικής πλευράς.

Δεν υπάρχουν σχόλια: