Доксинг - най-големият страх за кибершпионите

Разкриването на идентичността на хора от разузнаването - практика, известна като доксинг - може да стане все по-разпространена сред шпионските среди и по-специално сред нелегалните кибершпиони, които оперират на чужда територия.

Подобно нещо влиза в разрез с неписаните правила в тази сфера, които по принцип се спазват дори сред службите, които са в конфликт, но по принцип позволяват една на друга да развиват разузнавателни мрежи (в приемливи граници). Това също позволява на недържавни актьори като терористи и криминални групировки да се разправят с отделните оперативни агенти и техните семейства.

Шпионите отдавна разчитат на анонимността или прикритието си, за да работят ефективно и безопасно в чужди държави, където могат да попаднат под наблюдение от контраразузнаването на страната-домакин или параноичните мерки за сигурност на терористите.

Ако самоличността на разузнавача стане известна, това го поставя под сериозна опасност. От една страна, подобно нещо би поставило изпращащата държава под дипломатически удар. От друга обаче, би застрашила самите оперативни агенти и техните семейства с лишаване от свобода или дори смърт.

През 70-те Филип Агий, разочарован бивш служител на ЦРУ, разкрива самоличността на над 1000 оперативни агенти на американското разузнаване, опитвайки се да саботира нелегалните мисии на Лангли в чужбина.

В броя от септември 1974 г. на списание CounterSpy той публично назовава Ричард Уелч като ръководител на бюрото на ЦРУ в Атина, Гърция. Освен това се стига до публикуването на адреса и телефонния номер на Уелч. Година по-късно той е убит от гръцки терористи. Това на свой ред води до приемането на Закона за защита на самоличността на разузнавателните агенти в САЩ.

Това води до криминализиране на умишленото, неоторизирано разкриване на информация, която идентифицира тайни агенти на САЩ.

"Доксинг е активна и важна тактика за предизвикване на принудително сътрудничество от страна на оперативни агенти и редуциране на пространството за действие на противниковото разузнаване. Чрез тази тактика тези, които се страхуват от по-нататъшно изтичане на информация, могат да бъдат склонени към съдействие. Това може да доведе до отзоваване на изложени или уязвими служители, каквито по принцип трудно се обучават и внедряват. Днес всички сме уязвими към опасността да личната и професионалната ни информация да бъде направена публично достояние. Другата голяма опасност е към информацията за нас да бъде "разкрасена" или поставена във фалшив наратив", коментира бившият помощник-секретар по отбраната с ресор вътрешна сигурност Тод Розенблум.

Но кибершпионите, които работят отдалеч, намирайки достъп до чувствителни мрежи през интернет, в голяма степен оставаха неприкосновени за подобни опасности... досега. Все по-често хората, наети от различните правителства за хакерски нападения, стават жертва на доксинг, който доскоро бе прилаган само за оперативни агенти на терен.

Досега кибершпионите се ползваха със специално покровителство от службите, които ги наемат. Сега обаче те са изложени на почти същите опасности както и обикновените разузнавачи.

Според Джон Шифър, бивш агент на ЦРУ, доксингът в изместен смисъл е версията на XXI век за контраразузнаването или простото обявяване на агент от разузнаването във вестника.

"Когато едно разузнаване хване служител на друго разузнаване да извършва акт на шпионаж, то може да направи редица неща. Може да арестува шпионина, да го сплаши, да го изгони от страната или да го огласи публично самоличността му  да сплашат офицера, да изгонят офицера от страната или публично да засрами него и страната, която го е наела", казва още Шифър.

В кибер среда обаче той се използва най-вече за отстраняване на противници или поне затрудняването на работата им.

Тъй като обвинения срещу хакери, спонсорирани от чужди държави, трудно биха довели до хвърляне в затвора, особено на фона на протекциите, с които те се ползват, са напълно разбираеми намеренията на САЩ да разкрива самоличността им. Това би затруднило както възможността им да пътуват, така и да продължават да осъществяват ефективно работата си по нелегален начин, особено в страни, които имат договори за екстрадиране със САЩ.

През май 2014 г. САЩ публично да огласи имената на петима хакери от Китайската народноосвободителна армия. Тогава за пръв път бяха повдигнати обвинения срещу известени държавни оперативни агенти за хакерство.

През март 2016 г. Министерството на правосъдието разкри, че са повдигнати обвинения срещу седем ирански хакери, работещи за Революционна гвардия в Техеран, за извършване на DDoS атака срещу американските финансови институции през 2012 г. - вероятно в отмъщение за докладвания американско-израелския "червей" Stuxnet, пуснат срещу иранското ядрено съоръжение в Натанз.

Малко по-късно същия месец САЩ обвиниха четирима руснаци - двама хакери и двама разузнавачи от руската Федерална служба за сигурност (FSB), които имат роля в кражбата на над 500 милиона акаунта в Yahoo от януари 2014 г. насам. Според американското министерство на правосъдието около 6 души от Русия са замесени и в хакването на сървърите на Демократическата партия покрай президентските избори в страната.

Това обаче няма как да не доведе до ответен отговор.

"За руснаците реципрочността е от огромно значение. Това е един от основните начини, по който те се занимават с такива въпроси, както и основните си дипломатически и политически въпроси. Обикновено ако ние изхвърлим пет от техните хора, те веднага след това гонят петима от нашите. Руснаците винаги ще търсят реципрочен начин да отговорят. Но понякога те правят неща, които не винаги са ясни за нас, защо просто ги смятат за реципрочни. Това може да е едно от тези неща", коментира Стивън Хол, бивш агент на ЦРУ.

Китай например, съвсем спокойно може да изложи американски агенти, ако реши. През 2015 г. хакерска атака, вероятно идваща от Пекин, води до придобиването на информация за над 20 млн. държавни служители в САЩ.

Отмъщението срещу американските кибершпиони дойде през април, когато групировка, наречена Shadow Brokers, пусна кеш файловете от (предполагаем) хакерски инструмент на Американската нациоинална агенция за сигурност (NSA) както и детайли за предполагаемата хакерска атака срещу платформата за финансови трансфери SWIFT.

Публикуваните материали разкриваха и самоличността на няколко агенти на NSA, които лично са участвали в атаката срещу SWIFT, набелязвайки множество акаунти, сред които Кувейтския фонд за арабско икономическо развитие и Палестинската банка "Ал Кудс".

Според много експерти Shadow Brokers са прокси на руски служби за сигурност, с което те да си измият ръцете, подобно на Guccifer 2.0 и DCLeaks при намесата на Кремъл в изборите в САЩ през 2016 г.

Според Даниел Хофман, бивш агент на ЦРУ, най-вероятно ситуацията действително е такава. Въпросът в случая е дали Shadow Brokers са на директно подчинение на Москва или просто имат връзки с руското разузнаване.

"До 2010 г. беше доста необичайно за руските служби да пуснат публично информация, засягаща служители на чужди разузнавания. Беше едно от онези базови джентълмени споразумения, при които дори някой агент да се е превърнал в persona non grata и му предстои да бъде изгонен от страната, оповестяването на имената и потвърждаването на статута не се правеше никога", коментира Стивън Хол.

"След 2010 г. те станаха малко по-агресивно относно публикуването на информация. В момента Русия е по-склонна да пусне информация за американските разузнавачи, което ги прави потенциални цели на терористични заплахи", допълва още той.

Ако Shadow Brokers реално са свързани с Кремъл, тогава доксингът на американските агенти е ответен отговор на Русия срещу действията на САЩ спрямо руските хакери.

Американските кибершпиони (и всички други бъдещи агенти, свързвани за в бъдеще с NSA) ще могат много по-трудно да взимат участие в операции извън американска земя. Освен това с този си ход вероятно е и предназначен да внуши страх, тъй като информацията може потенциално да вдъхне насилие срещу конкретните индивиди и техните семейства.

Така вече самите хакерски атаки се променят малко или много. Въпросът за събирането на разузнавателна информация вече се свежда до това как информацията може да бъде превърната в оръжие за нападение. И по-важното - докога ще се продължи с тази практика.

Разузнаванията от години работят по свой кодекс от неписани правила за това как трябва да си взаимодействат. Вероятно ще отнеме известно време и не малко щети, преди участниците да разберат как тази игра ще се играе отсега нататък в дигиталната ера.

Новините

Най-четените