Cum să prinzi un spion. Arta contraspionajului de James M. Olson, Editura Meteor Press – fragment în avanpremieră

0

Cum să prinzi un spion. Arta contraspionajului

(To Catch a Spy: The Art of Counterintelligence – 2019)

James M. Olson

Editura Meteor Press

An apariție: 2020

Nr. pagini: 368

Statele Unite suferă pierderi în războiul contraspionajului. Serviciile de informații străine, în special cele din China, Rusia și Cuba, recrutează spioni americani și fură secrete importante din domeniul tehnologiilor de vârf.

În Cum să prinzi un spion. Arta contraspionajului, James M. Olson, fost șef al contraspionajului din CIA, trage un semnal de alarmă și oferă un ghid pentru o mai bună protejare a securității naționale și a secretelor comerciale. Olson conduce cititorul în zona de umbră a lumii contraspionajului, acolo unde și-a desfășurat, vreme de treizeci de ani, cariera în CIA. După o trecere în revistă a activității serviciilor de spionaj chineze, rusești și cubaneze în Statele Unite, autorul explică principiile și metodele fundamentale ale contraspionajului. Cunoaștem astfel aspectele specifice ale acestui domeniu, printre care se numără operațiunile cu agenți dubli și supravegherea. Cartea mai analizează și 12 studii de caz reale pentru a ilustra motivul pentru care unii își spionează propria țară, arta contraspionajului și situațiile în care contraspionajul repurtează succese sau înregistrează eșecuri. Fiecare studiu de caz este însoțit de o secțiune care cuprinde lecțiile învățate.

Fragment în avanpremieră:

China

Încă nu am început să considerăm spionajul Chinei Roșii o amenințare serioasă la adresa securității SUA, deși în anii care vin ar putea deveni un instrument formidabil pentru activități de spionaj sau subversive. – Allen Dulles, The Craft of Intelligence, 1965

Dacă ar fi să iau de la început cariera în CIA, aș încerca să intru în programul despre China, să învăț mandarina și să devin un specialist în contraspionajul chinez. China este, fără îndoială, amenințarea numărul unu la adresa Statelor Unite. Nu cunosc nici măcar un singur expert în contrainformații care să susțină altceva. Chinezii atacă masiv SUA prin intermediul acțiunilor de spionaj, cibernetice și sub acoperire. Obiectivul lor este acela de a ajunge cât mai repede din urmă Statele Unite din punct de vedere tehnologic, militar și economic. Dacă poporul american ar înțelege pe deplin îndrăzneala și eficiența acestei campanii, ar fi revoltat și ar cere să se acționeze imediat. În prezent, principala prioritate în contraspionajul american – ca și în viitor – trebuie să fie stoparea sau reducerea drastică a spionajului Chinei.

       Chinezii au fost întotdeauna adepții spionajului. În primii ani ai comunismului, rușii le-au furnizat tovarășilor lor instruire în domeniul informațiilor și sprijin material. Scindarea sino-sovietică a pus capăt acestei cooperări, așa că, începând din anii 1960, serviciile de informații chineze au rămas să se descurce pe cont propriu. În anii 1970, China a ajuns o putere mondială din acest punct de vedere și a decis că spionajul, în special cel comercial și cel industrial, era cea mai rapidă și mai ieftină cale de a dobândi putere economică și militară.

Vastul aparat chinez de informații a fost restructurat în 2015 și 2016. Principalul serviciu de informații extern este Ministerul Securității Statului (MSS), care răspunde de operațiunile de spionaj din străinătate. Ministerul Securității Publice (MSP) se concentrează asupra activităților interne, dar, ocazional, supraveghează și agenții din străinătate. MSS și MSP au fost relativ neafectate de recentele schimbări organizatorice din cadrul comunității serviciilor de informații chineze. Impactul major a fost suportat de Armata Populară de Eliberare (APE), care, încă din anii 1950, s-a implicat masiv în operațiuni de spionaj. Deși, în teorie, APE se concentrează asupra informațiilor militare, ea și-a asumat un rol mai extins și, în plus față de țintele sale militare tradiționale, a concurat cu MSS în cadrul unei mari varietăți de operațiuni de colectare a informațiilor economice, politice și tehnologice derulate în străinătate. APE răspunde de grosul spionajului cibernetic al Chinei, însă există indicii că și MSS a primit misiuni extinse în acest domeniu. Supravegherea capacităților tehnice de spionaj (inclusiv cel cibernetic, SIGINT ȘI IMINT) revine noii Forțe de Sprijin Strategic, subordonate Comisiei Militare Centrale. Operațiunile APE, de culegere și prelucrare a informațiilor obținute din surse umane (HUMINT – Human Intelligence), sunt gestionate de noul Departament al Statului Major Comun, aflat și el în subordinea Comisiei Militare Centrale. Divizarea anterioară a APE în departamente de informații, familiară unei întregi generații de ofițeri de informații americani, a fost eliminată. Nu mai există un reprezentant al APE2 pentru HUMINT, un reprezentant al APE3 pentru operațiuni cibernetice sau un reprezentant al APE4 pentru războiul electronic. Aceste funcții rămân, dar au fost integrate în noua structură.

       Pentru operațiunile din SUA, MSS și APE folosesc în mod regulat acoperiri diplomatice, comerciale, jurnalistice și studențești. Pentru a suplimenta colectarea de informații, sunt utilizați în mod agresiv chinezi care călătoresc în America, în special reprezentanți de firme, cadre universitare, oameni de știință, studenți și turiști. Experții americani sunt uimiți de voracitatea chinezilor în privința activității de colectare. Aceștia recurg la o abordare de tip aspirator și adună orice fel de date pe care reușesc să pună mâna.

       Problema studenților chinezi din SUA este extrem de sugestivă. Potrivit portalului german Statista, în perioada 2016–2017, 350 755 de cetățeni chinezi studiau în colegiile și universitățile din Statele Unite, reprezentând aproximativ o treime din totalul studenților străini. Cei mai mulți dintre acești studenți chinezi urmează facultăți științifice sau de inginerie, domenii cu o relevanță directă pentru aspirațiile industriale și militare ale Chinei. Numeroși studenți chinezi sunt încurajați de serviciile de informații din țara lor să rămână în SUA, să se angajeze și să obțină statutul legal de rezidenți permanenți. Aceștia pot cere cetățenia americană după cinci ani, iar în cazul în care se căsătoresc cu un cetățean american, după trei. Cetățenii naturalizați pot primi autorizații guvernamentale de securitate la cinci ani după ce devin cetățeni americani. Acest interval de timp este un compromis între nevoia de anumite competențe – în special tehnice – și securitate. Niciun serviciu de informații demn de această denumire nu va lăsa să-i scape ocazia de a-și infiltra ofițerii sau persoanele cooptate în agențiile guvernamentale, laboratoarele naționale și firmele de înaltă tehnologie ale unei țări ce reprezintă o țintă prioritară.  Nu avem cifre, desigur, dar mi se pare de neconceput ca MSS și APE să ignore această cale spre succes, ispititoare și ușor de exploatat.

Dimensiunile acestui efort al spionajului chinez sunt uluitoare. Și situația devine și mai gravă. FBI a anunțat în 2015 că, în anul anterior, s-a înregistrat o creștere cu 53% a spionajului economic împotriva companiilor americane, majoritatea operațiunilor provenind din China. FBI face o treabă minunată atunci când le prezintă firmelor de înaltă tehnologie natura amenințării, dar admite că spionajul chinez este atât de generalizat și de neobosit, încât companiile americane rămân extrem de vulnerabile.

În cadrul operațiunilor de recrutare, MSS și APE joacă mai întâi cartea etnică. Este vizat marele număr de etnici chinezi – așa-numiții chinezi din străinătate – care trăiesc în Statele Unite și, în principiu, în toate celelalte țări ale lumii. Numărul etnicilor chinezi din Statele Unite este de aproximativ un milion, iar mulți dintre ei se află la doar o generație sau mai puțin de cei născuți în China. Unii mai au încă rude în China comunistă și, lucru de altfel de înțeles, sunt mândri de cultura și de realizările țării lor de baștină, în special de creșterea puterii economice și militare din vremea lui Mao și a succesorilor acestuia. Tactica obișnuită constă în specularea loialității lor față de patria mamă și în exercitarea de presiuni prin intermediul rudelor care locuiesc încă în China. Un american de origine chineză care lucrează în guvernul american sau într-o firmă de înaltă tehnologie este abordat de obicei pe această bază. Nu trebuie însă trecut cu vederea și faptul că venalitatea și lăcomia pot juca și ele un rol important în recrutarea unui spion. Toți americanii care vizitează China, dar mai ales cei de origine chineză, sunt evaluați ca potențiale ținte de recrutare – iar cei care au acces și prezintă anumite predispoziții sunt individualizați și fac obiectul unei abordări agresive.

Funcționează? Firește că da. Putem presupune că multe dintre aceste abordări sunt respinse, dar iată mai jos o listă parțială a americanilor de origine chineză care au căzut în această capcană:

  • Comandant locotenent Edward C. Lin, Marina SUA, un specialist în SIGINT de pe avionul de recunoaștere Lockheed Martin P-3E, a fost acuzat că a comunicat Chinei informații militare clasificate; a fost condamnat la șase ani de închisoare.
  • Szuhsiung Ho, inginer specializat în domeniul nuclear de la Tennessee Valley Authority, a fost acuzat că a recrutat cel puțin alți șase ingineri americani pentru a transmite Chinei tehnologie nucleară confidențială; a fost condamnat la doi ani de închisoare și a fost amendat cu 20 000 de dolari.
  • Peter Lee, fizician la Los Alamos National Laboratory și TRW, a fost acuzat că a transmis Chinei o tehnologie de detectare cu microunde a submarinelor, precum și alte informații clasificate din domeniul apărării; a fost condamnat la un an într-o instituție de reeducare.
  • Chi Mak, un inginer care lucra în California pentru Power Paragon, a fost acuzat că a transmis Chinei informații strict secrete despre navele de suprafață și submarinele Marinei americane; a fost condamnat la douăzeci și patru de ani de închisoare.
  • Fe Yei, un inginer din Silicon Valley, a fost acuzat că a furat tehnologie pentru microprocesoare de computer în beneficiul Chinei; a fost condamnat la un an de închisoare.
  • Walter Lian-Heen Liew, patronul și președintele companiei Performance Technology Inc. din Oakland, California, a fost acuzat de divulgarea tehnologiei de producere a dioxidului de titan pe bază de clor; a fost condamnat la cincisprezece ani de închisoare.
  • Greg Chung, inginer la Boeing, a fost acuzat că a transmis Chinei informații brevetate despre programul spațial al SUA; a fost condamnat la cincisprezece ani de închisoare.

Katrina Leung a fost un alt fel de spion. Obiectivul ei nu era furtul de tehnologie americană, ci infiltrarea contrainformațiilor SUA – și a reușit în mod strălucit. Leung s-a născut în China, în 1954. A imigrat în SUA în 1970, pe când era adolescentă, și a absolvit un liceu din New York, în 1972. Fiind evident foarte inteligentă, a absolvit apoi, în 1976, Universitatea Cornell și și-a luat masteratul la Universitatea din Chicago. În 1980, Leung și soțul ei s-au mutat în Los Angeles, unde au lucrat cu succes într-o companie de export-import și într-o firmă de consultanță în domeniul afacerilor. Au avut un stil de viață luxos și au cultivat prietenii influente în lumea afacerilor și a politicii californiene. Leung era activă în cadrul comunității locale a americanilor de origine chineză și se lăuda că are relații excelente în China, inclusiv cu lideri politici importanți. De fapt, atunci când veneau în California vizitatori chinezi de rang înalt, Leung îndeplinea serviciul de ghid, traducător și gazdă.

Activitățile lui Leung nu au scăpat atenției FBI, iar în 1982 ea a fost recrutată de birou pentru a da informații despre oficialii guvernamentali chinezi. Agentul FBI care a recrutat-o și s-a ocupat ulterior de ea a fost James J. Smith. Acesta a rămas agentul de caz al lui Leung vreme de optsprezece ani, până la pensionarea sa în 2000. La indicația primită de la FBI, Leung a călătorit frecvent în China pentru a intra în grațiile celor cu care avea relații sau pentru a-și face altele noi. FBI a fost încântat să afle că unele dintre contactele lui Leung erau ofițeri din MSS. În scurt timp, Leung, care avea numele de cod Camerista, a devenit unul dintre cei mai buni informatori ai FBI despre personalul informativ chinez și activitățile acestuia. Smith a îndemnat-o pe Leung să-i momească pe cei de la MSS, în speranța că ar putea deveni un agent dublu (AD). Planul a funcționat, iar Leung a fost recrutată de MSS în 1984, anul în care a devenit cetățean american.

Vreme de douăzeci de ani, Leung a fost o sursă productivă pentru FBI. Informațiile ei ajungeau la cel mai înalt nivel al guvernului Statelor Unite. Încrederea lui Smith în ea era atât de mare, încât a ignorat indiciile timpurii apărute încă din 1991, potrivit cărora Leung nu era sinceră și, mai mult decât atât, avea relații neautorizate și neștiute de nimeni cu ofițeri din MSS. Smith i-a împărtășit informații clasificate pentru a o ajuta să-și îndeplinească rolul de agent dublu. FBI i-a plătit sub formă de salariu și cheltuieli suma de 1,7 milioane de dolari. În 2000, când s-a pensionat, Smith a primit distincția Intelligence Medal Achievement pentru activitatea legată de Cameristă.

Unul dintre motivele pentru care Smith a fost atât de protector cu Leung și a îndepărtat toate bănuielile contraspionajului în privința ei a fost acela că, de la începutul anilor 1980, avea o aventură cu ea. În plus, Leung se mai culca și cu un alt agent special de contraspionaj, William Cleveland, care lucra în cadrul biroului FBI din San Francisco. Smith a fost atât de neglijent, încât avea în servietă documente strict secrete atunci când se întâlnea cu Leung în casa ei din Los Angeles, oferindu-i astfel ocazia să copieze hârtiile în timp ce el dormea într-o altă cameră. Leung a lucrat în tot acest timp pentru MSS.

       Duplicitatea a început să iasă la iveală în 2000. FBI a pus-o sub urmărire pe Leung și i-a percheziționat în ascuns locuința. Acolo, agenții au găsit un vraf de documente ale FBI. Leung și Smith au fost arestați în 2003. FBI nu agrea spălarea rufelor murdare în public și nici dezvăluirea surselor și metodelor folosite. În plus, elementele de spionaj sunt extrem de greu de dovedit în instanță. Prin urmare, cazul a fost soluționat cu ajutorul înțelegerilor. Smith a pledat vinovat în 2004, a recunoscut că a mințit FBI-ul în legătură cu aventura sa cu Leung și a fost amendat cu 10 000 de dolari. Leung a pledat vinovată, în 2005, pentru falsul în declarațiile de venituri și pentru că a mințit FBI-ul. A fost condamnată la trei ani de supraveghere judiciară, o sută de ore de muncă în folosul comunității și o amendă de 10 000 de dolari. Cleveland nu a fost condamnat niciodată, iar după ce a părăsit FBI-ul, a devenit șef de securitate la Laboratorul Național Lawrence Livermore.

       Lista este cu siguranță incompletă și nu-i conține pe cetățenii chinezi cu statut permanent de rezidenți străini în Statele Unite sau care călătoresc frecvent în SUA pentru afaceri. Nu sunt listați nici cetățenii americani care nu sunt de origine chineză, dar au fost prinși spionând pentru China. Deși sunt relativ puțini la număr din cauza puternicei tendințe a chinezilor de a recruta americani de origine chineză, unii dintre ei au produs prejudicii grave. Un exemplu recent este nefericitul Benjamin Bishop, un fost locotenent-colonel din armata americană, care lucra la Comandamentul american pentru Pacific, condamnat pentru că i-a comunicat iubitei sale de origine chineză informații clasificate din domeniul apărării. Femeia, care avea pe atunci douăzeci și șapte de ani și urma cursuri postuniversitare în SUA, pe baza unei vize de vizitator J-1, a început o idilă cu Bishop, care avea cincizeci și opt de ani.

Pe 28 martie 2017, Candace Claiborne, un ofițer administrativ de șaizeci de ani din Departamentul de Stat, a fost arestată de FBI și învinuită de „obstrucționarea unei proceduri oficiale” și de faptul că a mințit biroul în legătură cu relațiile sale cu oficiali din serviciile de informații chineze. Se presupune că Claiborne încheiase diverse tranzacții neautorizate cu chinezii între 2011 și 2016 și că obținuse beneficii pentru ea și rudele ei în valoare de zeci de mii de dolari. Nu există indicii că etnia ar fi fost aici un factor. Claiborne a început să lucreze pentru Departamentul de Stat în 1999 și avea acces la documente strict secrete. Îndeplinise mai multe misiuni în străinătate, inclusiv la Shanghai și Beijing. Încă nu s-a vorbit public despre ce anume le-a transmis chinezilor, cum și unde a fost recrutată sau cum a fost coordonată. Totuși, se cunoaște faptul că și după plecarea ei din Beijing, petrecută în 2012, colaborarea cu serviciile de informații chineze a continuat,  ea fiind atunci repartizată din nou la sediul Departamentului de Stat din Washington, DC.

       Un alt exemplu de recrutare non-etnică a americanilor de către chinezi este Glenn Duffie Shriver. Shriver era un student de nouăsprezece ani din Michigan, care studia limba chineză și relațiile internaționale. A plecat în China în 2001, în cadrul unui program de studiu pe timpul verii. A fost atât de impresionat de limba și de cultura chineză, încât s-a întors în China în 2002, pentru a urma în străinătate anul trei de facultate. După ce a absolvit, în 2004, Grand Valley State University, a revenit în China pentru a-și perfecționa cunoștințele de mandarină și pentru a pătrunde mai adânc în lumea chineză. A căzut curând pradă unui mecanism clasic al serviciilor de informații; a răspuns la un anunț în care se căuta un voluntar care să scrie un articol despre relațiile dintre SUA și China. A scris articolul, a fost evident lăudat de sponsorul acestuia și a primit un onorariu de 120 de dolari. MSS avea acum o perspectivă promițătoare, așa că a trecut la atac.

       Shriver și-a dat seama curând că se afla în contact cu ofițeri de informații chinezi, dar asta nu l-a deranjat. A acceptat 10 000 de dolari de la MSS ca să participe la examenul de la Serviciul Extern american, lucru pe care l-a făcut în 2005. Nu l-a luat. Pentru alte 20 000 de dolari, Shriver a mai dat o dată examenul în 2006, dar a picat din nou. Apoi a fost instruit de un ofițer de caz de la MSS să se întoarcă în Statele Unite și să aplice la serviciul clandestin al CIA, ceea ce a și făcut în 2007. Vorbind acum fluent mandarina, Shriver era un candidat atrăgător pentru CIA. Evaluarea lui a fost suspendată totuși atunci când s-a întors în China (pentru a se întâlni cu ofițerul său de caz de la MSS), după care a plecat în Coreea de Sud să predea limba engleză. În timpul popasului în China, Shriver a primit 40 000 de dolari de la MSS pentru a continua să aplice pentru CIA. MSS credea că se apropie de penetrarea mult dorită a serviciului clandestin al CIA. Shriver a plecat la Washington în mai 2010, pentru ceea ce el credea că este evaluarea finală. În realitate, CIA și FBI, din motive care nu au fost făcute publice niciodată, îl urmăreau deja. Shriver a fost arestat de FBI pe 22 iunie 2010 și a fost acuzat că a făcut declarații false în cererea de angajare la CIA și că a conspirat și i-a transmis Chinei informații despre apărarea națională a Statelor Unite. În cadrul negocierii pedepsei, a recunoscut capul de acuzare privitor la conspirație și a fost condamnat la patru ani de închisoare. A fost eliberat în 2013.

Aproximativ 14 000 de americani studiază în China. MSS are un program elaborat de urmărire și identificare a studenților care manifestă simpatie politică sau culturală față de China, sunt potențiali candidați la obținerea de slujbe guvernamentale și sunt ahtiați după bani. Shriver a căzut în această capcană. În aprilie 2014, FBI a lansat un filmuleț de douăzeci și opt de minute, intitulat Game of Pawns, bazat pe cazul Shriver, pentru a-i avertiza pe studenții americani care pleacă în China de potențialele capcane existente acolo.

       China a furat tehnologie americană secretă pentru arme nucleare, rachete, submarine, computere, radare tip phased-array, sisteme de ghidaj militare, comunicații prin satelit, camere cu termoviziune, amplificatoare cu microunde, ochelari cu vedere nocturnă și așa mai departe. Noul vehicul aerian fără pilot, prezentat la marele show aviatic al Chinei din 2012, seamănă leit cu avionul american MQ-1 Predator. Experții militari americani au afirmat că nu există niciun sistem de arme care să nu se bazeze pe tehnologie furată de la ei. Poate că un oficial superior din contraspionajul de la FBI a exagerat puțin – sau poate că nu – atunci când și-a mărturisit, la o conferință de la Bush School, cea mai mare temere: copiii și nepoții lui se vor duce într-o zi la război împotriva Chinei și vor fi uciși cu arme fabricate cu tehnologie americană.

       Și asta nu e tot. Chinezii încearcă, cel puțin din anii 1990, să influențeze campaniile politice din SUA, prin contribuții ilegale. S-a făcut mare tam-tam în 1996, atunci când Washington Post a afirmat că Departamentul de Justiție investiga posibile contribuții chineze ilegale destinate Comitetului Național Democratic (DNC) cu scopul de a influența alegerile prezidențiale și congresionale din acel an. Omul de afaceri Johnny Chung a  finanțat ilegal DNC, cu peste 300 000 de dolari; în cele din urmă, a recunoscut că e vinovat de violarea legii alegerilor. Un alt om de afaceri chinez, John Huang, a aranjat ca vicepreședintele Al Gore să participe la o strângere de fonduri de la un templu budist din California, de unde DNC a primit contribuții ilegale în valoare de aproximativ 170 000 de dolari. Evident, China a negat orice implicare în cumpărarea de influență, însă o activitate sub acoperire de acest fel trebuie să beneficieze obligatoriu de o sponsorizare oficială. FBI a stabilit că operațiunea de finanțare ilegală din 1996 fusese coordonată de la ambasada chineză din Washington, DC. Regretatul senator Fred Thompson, președintele din 1997 al Comitetului pentru Afaceri Guvernamentale al Senatului, a declarat: „Oficiali guvernamentali chinezi de rang înalt au pus la cale un plan pentru creșterea influenței Chinei asupra procesului politic din SUA.” Miza pentru guvernul chinez nu e greu de presupus: sprijinul acordat de americani Taiwanului, legile proprietății intelectuale, politicile comerciale, mediul, drepturile omului și securitatea Asiei.

Pentru a cumpăra influență, au fost luați la țintă candidați ai ambelor partide. Începând cu anul 2000, au fost detectați hackeri chinezi, pe website-urile de campanie ale celor doi candidați, la toate alegerile prezidențiale, un alt indiciu că amenințarea de falsificare a alegerilor prin intervenția chinezilor nu dispăruse. În 2016, guvernatorul Virginiei, Terry McAuliffe, a fost anunțat de Departamentul de Justiție că este ținta unei investigații pentru presupusa acceptare a unei contribuții de campanie discutabile, în valoare de 120 000 de dolari din partea omului de afaceri chinez Wenliang Wang. McAuliffe nu a fost acuzat de comiterea vreunui delict. Ulterior, a existat o controversă considerabilă în privința presupusului amestec rusesc în alegerile prezidențiale din 2016. Această acuzație trebuie investigată minuțios, desigur, dar trebuie să nu se uite că, de douăzeci de ani, chinezii se ocupă cu astfel de lucruri.

Atacurile cibernetice din partea Chinei nu sunt ceva nou. Primul mare atac a fost descoperit în 2005, dar s-a stabilit rapid că infiltrări în rețelele de computere ale guvernului american se petreceau încă din 2003. Operațiunea din 2003, numită Titan Rain, a fost un atac coordonat de spioni cibernetici chinezi, pentru a descărca date secrete din rețelele deținute de Departamentul de Apărare, Departamentul de Stat, Departamentul Energiei și Departamentul Securității Naționale. Într-o singură zi, hackerii au furat stive de documente secrete despre cercetările aerospațiale, conținând schițe cu sisteme de propulsie, panouri solare și cisterne de combustibil pentru Mars Reconnaissance Orbiter, nava spațială concepută de NASA. Alte locații avute în vedere au fost Information Engineering Command, Naval Ocean Systems Center, Missile Defense Agency și laboratoarele naționale ale SUA. Atacuri cibernetice precum Titan Rain reprezintă o provocare unică din punct de vedere al atribuirii. Autorii sunt spioni guvernamentali, hackeri individuali sau o întreprindere criminală organizată? În cazul lui Titan Rain nu putem trage concluzia că o operațiune complexă și sofisticată de o asemenea anvergură ar putea fi altceva decât o activitate sponsorizată de guvernul chinez. Oficial, spionajul cibernetic a fost ani de zile domeniul de activitate al Departamentului 3 din cadrul Armatei Populare de Eliberare (APE3), echivalentul aproximativ al Agenției Naționale de Securitate (NSA). Așa cum am văzut, începând cu 2016, a devenit principala responsabilitate a Forței de Sprijin Strategic din APE.

În 2010, Google a anunțat că „a detectat un atac extrem de sofisticat îndreptat împotriva infrastructurii [sale]corporatiste, a cărui origine se afla în China și care a avut ca rezultat un furt de proprietate intelectuală.” Implicarea Chinei în atacuri cibernetice nu era deloc surprinzătoare. Însă decizia companiei Google de a face publică intruziunea era neobișnuită. În general, companiile sunt precaute în privința publicării acestui tip de scurgeri de informații de teamă că senzația de nesiguranță provocată în rândul publicului ar putea avea un efect negativ asupra afacerilor. Explicația ar putea fi găsită în faptul că executivii de la Google, care au întâmpinat permanent rezistență din partea guvernului chinez în privința cenzurii după ce compania a intrat, în 2006, pe piața chineză, au decis în cele din urmă că era prea mult.

       Google a aflat de atac de la activiștii pentru drepturile omului din SUA, care au declarat că toate conturile lor de Gmail fuseseră accesate de utilizatori necunoscuți. Atunci când au ieșit la iveală detalii despre Operațiunea Aurora, a devenit clar că atacul fusese extrem de complex și de bine organizat. Spionii cibernetici au exploatat un defect existent în Internet Explorer 6.0 și au avut acces la computerele vizate. Odată identificată vulnerabilitatea, hackerii au determinat care dintre oficialii de la diverse companii aveau acces la informații sensibile. De pe mai multe servere din Taiwan au fost trimise oficialilor aleși e-mailuri care, odată deschise, au instalat viruși pe computerele țintite. Din acel moment, hackerii au avut acces nelimitat la computerele oficialilor și au putut fura orice fel de informații pe care le considerau valoroase.

       Google nu era singura companie americană vizată de spionii cibernetici de la Aurora. De fapt, au fost afectate nu mai puțin de treizeci și patru de companii, inclusiv Yahoo, Symantec, Adobe, Northrop Grumman și Dow Chemical. Potrivit ziarului Washington Times, „fiecare companie era vizată în mod diferit, folosindu-se un software creat prin intermediul cunoașterii de către atacatori a rețelelor individuale și a dispozitivelor de stocare a informațiilor, a sistemelor de operare, a localizării datelor vizate, a modului în care acestea erau protejate și a persoanelor care aveau acces la ele.”  Experții în securitate cibernetică din guvernul Statelor Unite afirmă că atacuri de o asemenea precizie și complexitate nu pot fi realizate decât cu un sprijin substanțial din partea guvernului Chinei. APE lovește din nou.

Poate cel mai spectaculos atac asupra sistemelor computerizate americane este cel devenit public în iunie 2015, atunci când Oficiul de Management al Personalului (OMP) a anunțat că baza sa de date fusese spartă de persoane necunoscute. Au fost furate date cu caracter personal aparținând unui număr de 21,5 milioane de angajați ai guvernului american, trecuți și prezenți – inclusiv codul numeric personal, informații biografice și rezultatele anchetelor de fond privind securitatea. Căzând în mâini nepotrivite, aceste informații puteau fi folosite împotriva persoanelor vizate. Mie mi s-a părut extrem de îngrijorător faptul că informații sensibile despre unii dintre studenții mei de la Bush School, care aplicau pentru diverse posturi guvernamentale și se aflau la începutul carierei lor în serviciul public, erau acum compromise.

Comunitatea serviciilor de informații americane a identificat China, drept vinovat de aceste atacuri. Guvernul chinez a negat orice responsabilitate în privința încălcării securității datelor și, în decembrie 2015, a anunțat că arestase un mic grup de hackeri nonguvernamentali care comiseseră acest delict. Nu au fost furnizate niciun fel de informații despre identitatea hackerilor, locul unde lucrau sau condamnările primite. Scepticii au bănuit că era vorba de o acoperire având ca scop dezamorsarea tensiunii din relațiile cu SUA, înainte de vizita de stat programată a președintelui Jinping Xi. Singura entitate chineză, sponsorizată de stat sau nu, despre care pot crede că a avut un motiv să fure datele de la OMP este MSS. Aceste informații ar putea fi o mină de aur pentru orice serviciu de informații care încearcă să identifice, să evalueze și să abordeze angajați ai guvernului american în vederea unei viitoare recrutări.

Statele Unite și China au semnat, în septembrie 2015, un acord bilateral prin care ambele țări se angajau să nu folosească atacuri cibernetice pentru a fura proprietate intelectuală în scopuri comerciale. Directorul serviciului de informații, James Clapper, a declarat în aceeași lună în fața Comitetului pentru Servicii Armate al Senatului că, după părerea lui, acordul nu va putea stopa spionajul cibernetic practicat de China. De fapt, o companie de securitate cibernetică a confirmat un atac asupra unei companii americane chiar a doua zi după semnarea acordului. În trei săptămâni au avut loc cel puțin alte șapte atacuri ale Chinei asupra unor companii americane de înaltă tehnologie. În ulterioara sa declarație în fața Senatului, din decembrie 2016, Clapper a furnizat o actualizare a amenințării: „China continuă să deruleze acțiuni de spionaj de succes împotriva guvernului american, a aliaților noștri și a companiilor americane.” Mike McConnell, fostul director al serviciilor naționale de informații și director al NSA, s-a exprimat și mai direct: „Chinezii au penetrat toate corporațiile importante din Statele Unite și au extras informații. Nu am găsit niciodată vreun soft chinezesc rău intenționat.”

Care este următoarea țintă cibernetică a Chinei în Statele Unite? Clapper și amiralul Mike Rogers, pe atunci director la NSA, au avertizat Congresul în legătură cu vulnerabilitatea rețelei energetice americane. Clapper a afirmat că posibilitățile cibernetice ale Chinei sunt atât de ridicate, încât ar putea prăbuși întreaga rețea energetică. Nu a exclus un „atac masiv, de proporțiile unui Armagedon, împotriva infrastructurii noastre”. Din declarația lui Rogers în fața Comisiei pentru Informații a Camerei Reprezentanților din noiembrie 2014: „Odată ce ai intrat în sistem… asta îți permite să faci diverse lucruri, de pildă, dacă vreau să închid turbinele ca să nu mai genereze energie, pot s-o fac. Îți permite să scoți din funcțiune părți segmentate, foarte individualizate ale infrastructurii, care inhibă capacitatea de a furniza acele servicii cetățenilor.”

Singura posibilitate de a descoperi ce fac serviciile de informații chineze este aceea de a le penetra. E greu – dar nu imposibil – să înfrângi o societate închisă, dotată cu un contraspionaj eficient. Și facem progrese. Dar, pe 20 mai 2017, New York Times a scris că între optsprezece și douăzeci dintre cei mai buni spioni ai CIA din interiorul Chinei au fost întemnițați sau executați. Times s-a bazat pe informațiile furnizate de „zece foști sau actuali oficiali americani” care au ales să-și păstreze anonimatul. Pierderile au avut loc se pare între 2010 și 2012 și au desființat excelentul capital deținut de CIA în interiorul guvernului chinez.

       Dacă este adevărat, acest dezastru amintește într-un mod straniu de decimarea programului CIA din 1985 referitor la agenții sovietici. Între 1975 și 1985, CIA a realizat un remarcabil inventar al agenților bine plasați în interiorul Uniunii Sovietice – doar pentru a-i vedea dispărând, unul câte unul, din cauza perfidiei lui Edward Lee Howard și Aldrich Ames. Potrivit relatărilor din Times, teoriile contraspionajului din CIA despre ce anume a mers prost în China au oglindit posibilitățile explorate după 1985. Oare compromisurile noastre au fost rezultatul unor acțiuni neglijente? Am fost oare învinși pe stradă? Ne-au fost interceptate comunicațiile secrete? Sau a existat vreo cârtiță în rândurile noastre?

Arestările făcute într-o succesiune rapidă și într-o perioadă scurtă de timp indică de obicei existența unei cârtițe. De fapt, un fost ofițer de caz de la CIA, Jerry Chun Shing Lee, a fost arestat de FBI în ianuarie 2018 și a fost acuzat de spionaj. După ce a plecat din CIA în 2007, Lee s-a mutat în Asia împreună cu familia și și-a deschis acolo o afacere. În 2010 se pare că a fost abordat de ofițeri de informații chinezi. Dacă Lee a dezvăluit identitățile spionilor CIA din China, fie a luat cu el notițe atunci când a părăsit agenția, în 2007, fie și-a amintit cine sunt. Ca parte a anchetei sale, FBI cercetează îndeaproape sumele inexplicabile depuse în contul bancar al lui Lee. A durat nouă ani până l-au prins pe Ames. Sper că nu va dura la fel de mult să ne dăm seama ce s-a petrecut în China și, dacă problema este în realitate de natură umană, să-l aducem pe trădător în fața justiției.

Există spioni, și prin urmare există spioni chinezi. China nu are pereche în domeniul spionajului, al acțiunilor sub acoperire și al capacităților cibernetice. Este unică și datorită obsesiei pe care o manifestă față de furtul secretelor Americii. Trebuie să facem tot ce ne stă în putință pentru a o împiedica. Deocamdată nu depunem suficiente eforturi.

Cartea Cum să prinzi un spion. Arta contraspionajului de James M. Olson poate fi comandată pe meteorpress.ro

Recenzii și prezentări cărți Editura Meteor Press

Recenzii și prezentări cărți thriller

About Author

Spune-ți părerea!