Daily Brief (771) - Erbil🏰, Stuxnet și danezii🦠💻, covid, Burns în Africa, Tobol SIGINT📡 , sârb în arest, Bulgaria/SUA, Colossus
Agent cheie al Mossadului ucis în Erbil
Un ofițer-cheie al spionajului israelian a fost ucis luni într-un atac cu rachetă al Corpului Gărzilor Revoluției Islamice (IRGC) din Iran asupra unei clădiri din Erbil, în regiunea Kurdistan a Irakului.
Ilan, supranumit Fox, a fost un ofițer Mossad care a coordonat operațiunile agenției anti-Iran și, de asemenea, eforturile de recrutare în țară, a relatat Press TV din Iran.
De asemenea, el a coordonat operațiunile Mossad în regiunea Kurdistan din Irak.
Patru membri ai echipei lui Ilan, și anume Malka, Adika, Hen și Sharabir, au fost, de asemenea, uciși în atac.
O armă care „nu a fost pusă înapoi în cutie”
În jurul anului 2007, americanii au planificat o operațiune de sabotaj spectaculoasă pentru a lovi programul nuclear al Iranului. Exista o problemă: CIA nu poate introduce agenți în complexul nuclear puternic păzit din Natanz. Un spion olandez AIVD a reușit, inginerul Erik van Sabben.
Cercetările efectuate de publicația olandeză De Volkskrant, care a vorbit cu 43 de persoane pe o perioadă de doi ani, dintre care 19 din serviciile de informații olandeze AIVD și MIVD, arată că Van Sabben a fost recrutat de serviciile secrete olandeze.
În 2019, De Volkskrant a dezvăluit împreună cu Yahoo News că un agent AIVD a jucat un rol crucial în introducerea virusului Stuxnet într-un complex nuclear iranian. Dar asta nu a răspuns la toate întrebările legate de operațiune. Prin urmare, ziarul a început o nouă investigație asupra contribuției olandeze în 2021.Motivul concret al reînnoirii anchetei a fost și o conversație cu o sursă de informații olandeză, care a spus că Stuxnet nu a fost doar un succes pentru AIVD. Stuxnet nu este doar o operațiune: odată cu aplicarea virusului, a fost introdusă o nouă armă, care, potrivit fostului director CIA, Michael Hayden, „nu ar fi fost pusă înapoi în cutie”. Lansarea Stuxnet a anuntat era războiului digital.
„Dacă un agent olandez AIVD reușește să instaleze echipamente în complexul nuclear puternic securizat al Iranului, va fi începutul unei noi ere: războiul digital între țări. Dar AIVD în sine nu știe ce anume a pus în mișcare și controlul politic asupra acțiunilor serviciului de informații este inadecvat.”, notează De Volkskrant.
AIVD nu vrea să declare nimic la șaisprezece ani de la operație. De Volkskrant a împărtășit toate concluziile anchetei, dar serviciul olandez nu comentează conținutul. „Nu facem niciodată declarații despre chestiuni care ar putea oferi ceva despre metodele noastre de lucru sau nivelul precis de cunoștințe”, spune un răspuns scris de la AIVD. CIA nu răspunde întrebărilor despre pompele de apă și neinformarea serviciilor olandeze.
Nu este clar dacă Van Sabben știa că echipamentul pe care trebuia să-l aducă la Natanz conținea virusul. Se spune că era la curent cu scopul operațiunii: sabotarea programului nuclear al Iranului. Când a murit subit după operațiune, aceasta a stârnit întrebări în rândul unor angajați ai serviciilor de informații. Se temeau de o legătură cu activitățile sale secrete din Iran. Moartea inginerului a însemnat că americanii și israelienii nu mai puteau folosi accesul în complex. Nu este clar dacă acesta a fost motivul pentru care virusul a fost adaptat ulterior. Virusul informatic, care a făcut ca supapele centrifugelor să se închidă la un moment prestabilit, împiedicând scăparea gazului, a fost modificat de americani și israelieni în primăvara lui 2009. Versiunea mai nouă a putut să se răspândească singură, nemaifiind nevoie de utilizarea unui agent pentru a-l introduce în sistemul iranian. Noua versiune a ajuns ulterior în Natanz prin intermediul companiilor iraniene infectate și al angajaților „infectați”. Adăugând această așa-numită capacitate de vierme, Statele Unite și Israel și-au asumat riscul ca existența malware-ului să devină publică. Asta s-a întâmplat în 2010, când Stuxnet a ajuns pe mii de computere din Iran și sistemele s-au prăbușit.
Ancheta De Volkskrant arată că politicienii nu știau absolut nimic despre intenția AIVD de a juca un rol în sabotarea programului nuclear iranian.
Când Stuxnet a fost lansat în 2007, nu existau acorduri sau reguli internaționale pentru utilizarea virușilor de sabotaj. Abia în 2015 Națiunile Unite au stabilit standarde legal neobligatorii pentru comportamentul responsabil în domeniul digital. Potrivit ONU, atacarea infrastructurii critice nu este permisă. Deși nu pare că marile puteri precum Rusia, Israelul și Statele Unite ar adera la astfel de reguli de conduită.
Odată cu dezvăluirea De Volkskrant, că un agent al AIVD a sabotat programul nuclear iranian, echipa Microsoft Threat Intelligence face publică o analiză potrivit căreia, din noiembrie 2023, un grup iranian de spionaj cibernetic numit Mind Sandstorm a vizat oameni de afaceri importanți din Orientul Mijlociu, precum și universități și organizații de cercetare din Belgia, Franța, Gaza, Israel, Regatul Unit și SUA.
Mind Sandstorm „a folosit momeli de phishing personalizate”, iar atacurile, în anumite cazuri, implică utilizarea unei backdoor nedocumentată anterior, denumită MediaPl, indicând eforturile în desfășurare ale actorilor iranieni de amenințare de a-și perfecționa comerțul post-intruziune. Mint Sandstorm, cunoscut și sub numele de APT35, Charming Kitten, TA453 și Yellow Garuda, este cunoscut pentru campaniile sale de inginerie socială, recurgând chiar la conturi legitime, dar compromise pentru a trimite e-mailuri de phishing personalizate către ținte potențiale. Este evaluat a fi afiliat la Corpul Gărzii Revoluționare Islamice (IRGC) al Iranului.
Covid a fost secvențiat mai devreme decât se știa
Un cercetător chinez a izolat și a analizat COVID-19 – și l-a transmis unei baze de date administrate de SUA – cu cel puțin două săptămâni înainte ca Beijingul să identifice oficial virusul.
Documentele, obținute de la Departamentul de Sănătate și Servicii Umane al Statelor Unite de către republicanii Camerei și făcute publice pentru prima dată de Wall Street Journal, arată că virusologul Lili Ren a încărcat aproape întreaga secvență a structurii COVID-19 într-o bază de date administrată de guvernul SUA în decembrie 2019.
Munca cercetătoarei a fost aproape identică cu cea pe care Beijingul a prezentat-o în cele din urmă Organizației Mondiale a Sănătății la 11 ianuarie 2020, când virusul se răspândise deja în întreaga lume.
Cele două săptămâni suplimentare s-ar fi putut dovedi cruciale pentru răspunsul global la pandemie și dezvoltarea vaccinurilor COVID-19.
Lili Ren, cercetător la Institutul de Biologie a Patogenilor din cadrul Academiei Chineze de Științe Medicale din Beijing, a încercat să publice informații despre virus către GenBank, operat de Institutul Național de Sănătate din SUA. Lucrarea ei, însă, nu a fost niciodată publicată pe site, ci mai degrabă ștearsă după ce ea nu a răspuns la problemele tehnice cu depunerea ei.
Ren este, de asemenea, beneficiara unui subgrant al controversatei EcoHealth Alliance cu sediul în New York, organizație care a ajutat la finanțarea cercetării despre coronavirus la Institutul din Wuhan. EcoHealth a direcționat fonduri din subvențiile pe care le-a primit de la Institutul Național de Alergie și Boli Infecțioase (NIAID) către laboratorul din Wuhan, potrivit unui raport al Oficiului de Responsabilitate Guvernamentală. Anthony Fauci, care a fost directorul NIAID în timpul pandemiei, s-a pensionat în decembrie 2022.
Documentele care dezvăluie secvențierea timpurie a COVID-19 au fost făcute publice după ce Comitetul pentru Energie și Comerț al Camerei a amenințat că va cita Departamentul de Sănătate și Servicii Umane.
Burns în Africa
William J. Burns, directorul Agenției Centrale de Informații, a făcut o vizită neanunțată la Mogadiscio miercuri, 17 ianuarie, unde s-a întâlnit cu președintele somalez Hassan Sheikh Mohamud. Întâlnirea a avut loc pe aeroportul din Mogadiscio înainte de călătoria președintelui Mohamud în Uganda.
Potrivit unor surse apropiate președintelui somalez, Burns și Mohamud au discutat mai multe probleme stringente, inclusiv implicațiile recentului acord dintre Etiopia și autodeclarata republică Somaliland. Cei doi au vorbit și despre modul în care acest acord a afectat situația generală de securitate din regiunea Cornului Africii. Somalia vede acordul ca pe o încălcare a suveranității sale, în timp ce SUA este îngrijorată de creșterea tensiunilor.
Vizita lui Burns vine pe fondul unor relatări conform cărora Somalia ia în considerare acordarea de drepturi Turciei asupra unei baze militare planificate în Marea Roșie.
CIA și Casa Albă nu au comentat încă public scopul călătoriei directorului CIA la Mogadiscio.
Pe 16 ianuarie, directorul CIA s-a întâlnit cu președintele Kenya, William Ruto, la Nairobi. La discuție au participat ambasadorul SUA în Kenya, Meg Whitman, și șeful serviciilor secrete din Kenya, Noordin Haji.
Un sistem SIGINT rusesc îngrijorează serviciile secrete
Potrivit surselor site-ului IntelligenceOnline, serviciile europene de informații sunt în alertă în urma intensificării activității sistemului de interceptări Tobol în Kaliningrad, exclava baltică a Rusiei, sistem implicat într-o campanie masivă de bruiaj electromagnetic.
Potrivit presei occidentale, armata rusă a început să folosească sistemul 14Ts227 Tobol EW încă din 2022. Se presupune că acest sistem întrerupe canalele de comunicații prin satelit folosite de forțele ucrainene.
Potrivit Washington Post, în aprilie 2023, documente secrete scurse din comunitatea de informații americană au oferit detalii despre „Tobol”. Pentagonul susține că armata rusă a efectuat teste pe complexul „Tobol” pentru o perioadă lungă de timp. Planul era să dezactiveze utilizarea de către armata ucraineană a rețelei lor de comunicații prin satelit Starlink.
Se pare că șapte complexe „Tobol” sunt instalate permanent în diferite părți ale Rusiei. Moscova, Krasnodar Krai și Kaliningrad Oblast fiind cele mai apropiate de Ucraina. Potrivit serviciilor americane, centrele care interferează cu comunicațiile Starlink asupra Ucrainei sunt cel de lângă Shchelkovo (regiunea Moscova), cel de lângă Armavir pe teritoriul Krasnodar și cel din Kaliningrad. „Tobol” constă în transmițătoare radio enorme, puternice, staționare și mai multe antene parabolice cu un diametru între 2 și 9 metri, dar funcția sa precisă este neclară.
Lider al Opoziției sârbe în arestul serviciilor secrete
Un lider al Opoziției sârbe a fost eliberat după ce a suferit ceea ce el pretinde că a fost un calvar terifiant în detenția serviciilor secrete de la Belgrad, care l-au „bătut, torturat, umilit și amenințat cu moartea”.
Nikola Sandulović, liderul partidului republican sârb, a declarat că a fost luat de acasă cu 10 zile în urmă și supus abuzurilor violente timp de mai bine de șase ore de către serviciile de informații. Drept urmare, spun avocații săi, el rămâne paralizat pe partea stângă și suferă leziuni nervoase.
Sandulović a fost acuzat că a încălcat legile care interzic incitarea la ură națională, rasială și religioasă.
Acuzațiile au fost ridicate după ce și-a cerut scuze pentru crimele comise de sârbi împotriva etnicilor albanezi în timpul războiului de independență al Kosovo din 1998 și 1999. El a fost criticat de mass-media pro-guvernamentală pentru că a postat un videoclip cu o vizită pe care a făcut-o la mormântul lui Adem Jashari, un fondator al Armatei de Eliberare a Kosovo, care a fost ucis de poliția sârbă în 1998 împreună cu 57 de membri ai familiei sale.
Agenția de Informații de Securitate (BIA) a recunoscut că l-a interogat pe Sandulović, dar, într-o declarație pentru Financial Times, subliniază că acesta „nu a fost supus niciunei utilizări ilegale a forței fizice sau încălcări ale libertății și drepturilor”.
Cooperarea Bulgaria-SUA în domeniul securității și afacerilor interne
La 11 ianuarie 2024, a avut loc o întâlnire între înalți oficiali ai Ministerului de Interne al Bulgariei și ofițeri de legătură din diverse agenții americane de aplicare a legii, aflați la Ambasada SUA în Bulgaria: Biroul Federal de Investigații (FBI), Drug Enforcement Administration (DEA), Serviciul Secret, Serviciul Vamal și Protecția Frontierei și Biroul Regional de Securitate. Principalii reprezentanți ai părții bulgare au fost secretarul general Zhivko Kotsev și ministrul adjunct de Interne, Ivelina Dundakova.
S-a discutat despre eforturile de cooperare în curs între cele două națiuni, în special în chestiuni de securitate și afaceri interne. Reprezentanții Ambasadei SUA au recunoscut parteneriatul de lungă durată și productiv cu Ministerul de Interne al Bulgariei.
Colossus, imagini în premieră
Într-un omagiu adus creației tehnologice care a fost esențială în victoria Aliaților în timpul celui de-al Doilea Război Mondial, Centrul de Comunicații al Guvernului din Marea Britanie (GCHQ) a dezvăluit, în premieră, imagini și multimedia cu Colossus, primul computer digital din lume. Acest eveniment marchează cea de-a 80-a aniversare de la crearea computerului, evocând rolul său esențial în decodificarea comunicațiilor germane criptate și contribuția pe care a adus-o la efortul de război.
Operațional de la începutul anului 1944 la Bletchley Park, Colossus a fost învăluit în secret până la începutul anilor 2000. La sfârșitul războiului, zece astfel de computere decriptau în mod activ 63 de milioane de caractere de comunicații germane de înaltă calitate. Aceste mașini, cu o înălțime de peste 2 metri și echipate cu 2.500 de supape, au necesitat o echipă de operatori, inclusiv membri ai Serviciului Naval Regal al Femeilor, pentru a-și menține funcționarea.
În pofida rolului semnificativ pe care l-a jucat Colossus, programul a rămas secret timp de aproape șase decenii după încheierea războiului. Majoritatea mașinilor au fost distruse, iar toată documentația aferentă a fost predată GCHQ.