-
St
chevron_right
Lekket: Storbritannia eksporterer GCHQs svartekunster til utlandet
nyheter.vitalitetsliv.net / steigan-no • 3 dager siden • 8 minutes
Lekkede dokumenter avslører hvordan den produktive vestlige regjeringskontraktøren Torchlight, bemannet av britiske militær- og etterretningsveteraner, i hemmelighet har trent «kommersielle og statlige klienter» over hele verden i GCHQs digitale spionasje- og cyberkrigsstrategier. Hemmelige teknikker for å «diskreditere, forstyrre, forsinke, benekte, fornekte og avskrekke» målrettede motstandere og befolkninger, finslipt for voldelig og psykologisk krigføring og regimeskifte i utlandet, har blitt en handelsvare, åpen for uregulert bruk av ikke-avslørte private sektor- og statlige aktører.
(Government Communications Headquarters (norsk: Statens kommunikasjonshovedkvarter; forkortet GCHQ) er Storbritannias etat for signaletterretning. Etaten er underlagt den britiske utenriksministeren.)
Kit Klarenberg.Sentralt i disse anstrengelsene var GCHQ-operatøren Andrew Tremlett. Mens han var sjef for digital etterretning i Torchlight, var han «ansvarlig for alle programmer med en tverrgående dimensjon innen SIGINT [signaletterretning], cyber, elektronisk krigføring eller OSINT [åpen kildekode-etterretning]». En lekket CV viser at han brukte over 18 år på å jobbe for britisk etterretning, «primært» GCHQ. En av hans viktigste oppgaver var å «[jobbe] med internasjonale partnere for å bistå i dannelsen og utviklingen av etterretningsavdelinger». Med andre ord, å konstruere analoger til MI5, MI6 og GCHQ i utlandet.
Denne aktiviteten skal ha gitt «stort utbytte ikke bare» til den aktuelle «vertsnasjonen», men også til den britiske regjeringen, «ved å etablere et varig partnerskap for etterretningsdeling» mellom de to. Tremlett «tilbrakte imidlertid en betydelig del av karrieren sin» innenfor GCHQs beryktede Joint Threat Research Intelligence Group (JTRIG). Denne skyggefulle enheten, som ble avslørt av NSA-lekkasjen Edward Snowden i 2014, spiller en «stor rolle» i GCHQs aktiviteter og utfører byråets mest depraverte operasjoner.
Dette inkluderer cyberangrep og propagandatiltak, som å spre «massemeldinger» mot land som er plukket ut som mål, organisasjoner, grupper og enkeltpersoner via sosiale medieplattformer, med vekt på «usmakelig informasjon». «Falsk flagg»-sammensveisninger, der JTRIG utfører ondsinnede handlinger som er utformet for å fremstå som om en motstander var ansvarlig, er også en kjernekomponent i enhetens mandat. JTRIG var sterkt involvert i å spre pro-opprørsbudskap under den arabiske våren, samtidig som de forsøkte å styrte Zimbabwes mangeårige hersker Robert Mugabe og forhindre at Argentina tok over Falklandsøyene.
I tillegg til å etablere «strategiske, varige forhold til utenlandske partnere og dermed utvide GCHQs potensielle leveringsplattform», ga Tremlett «direkte spesialisert etterretningsstøtte» til britiske spesialstyrker, inkludert SAS, innen «terrorbekjempelse» og «opprørsbekjempelse». Dette plasserte ham i ansvarsposisjon for å støtte «de mest spesialiserte og diskrete områdene av britiske spesialstyrkers operasjoner». Tremletts erfaring på disse feltene ble behørig utnyttet av Torchlight som et viktig salgsargument da de presenterte treningsprogrammene sine for «kommersielle og offentlige kunder».
«Enhetsbeslag»
Andre lekkede Torchlight-dokumenter gir åpenhjertig innsikt i firmaets opplæring av «offentlige klienter», i hemmelighet utført på Londons regning. For eksempel, fra juni 2019 til mars 2020, forsøkte firmaet å forbedre «evnen til bevisinnsamlingsbyråer» av Jordans mest hemmelighetsfulle sikkerhets- og etterretningstjenester, spesielt innen «utnyttelse av digitale medier». Tidligere studenter lærte «å effektivt trekke ut data fra digitale enheter», bistod innenlands overvåking og rettsforfølgelse, samtidig som de «[muliggjorde] deling av bevis» mellom Amman og London.
Andrew Tremlett ledet initiativet. Prosjektmappene bemerker at han var «avgjørende for å bestemme» Jordans «behov» innen de ønskede feltene. Etter å ha besøkt hovedkvarteret til Ammans direktorat for offentlig sikkerhet, kunne GCHQ-medarbeideren «gjennom nært samarbeid gjennomgå dokumentasjon fra digital etterforskning, gjennomføre en fysisk undersøkelse av stedet, observere praksis for digital etterforskning og gjennomføre en uformell diskusjon med ansatte for å måle nivåene av ferdigheter [og] opplæring, forståelse og bevissthet». Denne innsidekunnskapen, ble det spådd, ville være «avgjørende for å levere reell endring og forbedring av kapasitet».
Torchlights interne «tidligere» GCHQ, britiske politi- og militærspionerTremletts viktigste konklusjon var at Jordans spesialister på digital etterforskning var «tilfredsstillende utstyrt» med hensyn til maskinvare og programvare, «men ikke tilstrekkelig opplært til å utnytte potensialet til utstyret de besitter fullt ut». De var heller ikke i stand til å bruke disse ressursene «til å muliggjøre samarbeid mellom Storbritannia og Jordan eller deling av bevis». For eksempel bruker Ammans spionasjegjengere EnCASE, et rettsgodkjent digitalt etterforskningsprogram som kan analysere, samle inn og bevare bevis hentet fra digitale enheter. På samme måte bruker Jordans spionasjeapparat FTK, som er i stand til å avdekke skjulte eller slettede data, inkludert nettleserlogg, fra harddisker og smarttelefoner.
Det mest urovekkende er at Ammans etterretningsapparat også har tilgang til Cellebrite. Kontroverser rundt det israelsk-lagde «etterforskningsverktøyet» har florert siden lanseringen i 2007. Firmaet har sendt representanter til Saudi-Arabia for å hacke seg inn i smarttelefoner. Cellebrites teknologi støtter ofte rettsforfølgelse av dissidenter i Bahrain, og forutser arrestasjon, tortur og utvidet fengsling av dem på grunn av politiske anklager. Mellom 2017/18 bistod Cellebrite den vestlig støttede regjeringen i Myanmar med forfølgelsen av Reuters-reportere, som avslørte statsstyrte folkemordsangrep på landets Rohingya-befolkning.
Slike skandaler har ikke skremt vestlige regjeringer fra å ta i bruk selskapets teknologi i stor grad. Det er tydelig at britisk politi, sikkerhets- og etterretningstjenester ikke er noe unntak. Lekkasjene viser hvordan Tremlett er ekspert på bruken av Cellebrite. Hans «betydelige» erfaring på feltet skal angivelig gi Jordan «ytterligere perspektiv på digital utnyttelse og hvordan etterretning fra beslagleggelse og analyse av enheter kan forbedre og drive etterretningssyklusen og berike andre etterretningskilder», som for eksempel «åpen kildekode»-spionasje.
At Amman i hemmelighet ble lært opp i GCHQs mørkeste kunster er urovekkende. Det er en fengselsstraff å kritisere landets hersker, kong Abdullah II – et medlem av det hasjemittiske dynastiet som ble innsatt av britene etter første verdenskrig, og veteran fra den britiske hæren – eller statlige tjenestemenn og institusjoner. Utallige individer råtner i fengsel for mild fordømmelse av Ammans herskende elite på nettet. Journalister i inn- og utland går stadig på eggeskall og kan bli arrestert og fengslet hvis de publiserer «falske nyheter» om Jordans regjering.
En palestinsk solidaritetsprotest i Amman, oktober 2023Undertrykkelsen i Jordan økte betraktelig i kjølvannet av utbruddet av folkemordet i Gaza. Innen april 2024 hadde minst 1500 mennesker blitt arrestert for å ha deltatt i palestinske solidaritetsprotester . Mange aktivister ble målrettet under Ammans mye kritiserte nettkriminalitetslov, som kriminaliserer politiske ytringer på sosiale medier. Bare i 2021 , året etter at Torchlights trening ble avsluttet, var det 6605 separate straffeforfølgelser under den omfattende lovgivningen. Nyere tall er ikke tilgjengelige.
«Nettoppførsel»
I denne sammenhengen er det verdt å merke seg at Tremletts GCHQ-posisjon fokuserte sterkt på «terrorbekjempelse» og «opprørsbekjempelse». Lekkede lysbilder fra en JTRIG-presentasjon fra 2012 gir noen eksempler på hvordan enheten målrettet seg mot utenlandske motstandere på denne måten. Ubestemt «Iran-arbeid» ble ugjennomsiktig sitert som et vellykket eksempel på «bloggskriving»-innsats. Å «betydelig forstyrre» Taliban ved å bombardere gruppen med en «snøstorm» av tekstmeldinger, samtaler og fakser, samtidig som medlemmenes «online-tilstedeværelse» ble også hyllet. Sistnevnte tilnærming ble rost som «veldig irriterende!!».
Tremletts ekspertise innen «beslaglagt medieutnyttelse» som et resultat av hans JTRIG-tjeneste reiser også spørsmål om hva «kommersielle og offentlige klienter» egentlig lærer av Torchlight. Den lekkede JTRIG-presentasjonen refererer gjentatte ganger til å plante informasjon på «kompromitterte» målenheter, inkludert «potensiell ‘oppdemming’ [sic] informasjon, der det er aktuelt». Cellebrite lar selvfølgelig sluttbrukere åpne kaprede smarttelefoner og datamaskiner. Hvor enkelt det er å plassere falskt belastende data i beslaglagte enheter, er tydelig.
Andre steder legger presentasjonen frem metoder for å «diskreditere et mål». Først og fremst: «å sette opp en honningfelle … et flott alternativ … veldig vellykket når det fungerer … få noen til å dra et sted på internett, eller et fysisk sted for å bli møtt av et ‘vennlig ansikt’. JTRIG har muligheten til å ‘forme’ miljøet ved anledninger.» Andre alternativer inkluderte å endre et måls «bilder på sosiale nettverkssider», skrive et blogginnlegg «som påstår å være et av ofrene deres», og sende e-post eller tekstmeldinger til «kollegene, naboene, vennene deres osv.»
Et separat lekket dokument om JTRIGs virksomhet bemerker at enheten driver med å «laste opp YouTube-videoer som inneholder ‘overbevisende’ kommunikasjon … sette opp Facebook-grupper, forum, blogger og Twitter-kontoer som oppmuntrer til og overvåker diskusjon om et emne … Etablere nettalias/personligheter som støtter kommunikasjonen eller meldingene i YouTube-videoer, Facebook-grupper, forum, blogger osv. … Etablere nettalias/personligheter som støtter andre aliaser». JTRIG setter også opp «forfalskede handelssider … som kan ta en kundes penger og/eller sende kunder degraderte eller forfalskede produkter».
Dokumentet gir videre eksempler på JTRIGs online menneskelige etterretningsarbeid. Slike initiativer «innebærer vanligvis å etablere et online alias/personlighet som har en Facebook-side, og medlemskap i relevante nettfora.» Disse falske personene «blir deretter venn» med et mål for å spionere på dem eller påvirke deres oppførsel. «Interaksjoner med målet kan være informert» av en kombinasjon av signaletterretning, «overvåking av målets online oppførsel» og etterretning samlet inn av MI6 «på bakken». Online interaksjoner kan igjen «legge til rette for [MI6] kontakt» i det virkelige liv.
I detaljene om JTRIGs «antiterror»-initiativer rettet mot muslimer i inn- og utland, og irske republikanere, skal enheten ha vært involvert i å «forstyrre spredningen av ekstremistisk materiale på internett; diskreditere ekstremistiske nettsteder og enkeltpersoner/grupper; utføre [menneskelig etterretning] på nett; og være vert for ekstremistiske nettsteder» for å fange enkeltpersoner i en kunstgressnett. Tremletts rolle i å veilede Torchlights bedrifts- og myndighetskunder i triks innen «elektronisk krigføring»-handelen antyder at disse strategiene nå er langt fra JTRIGs unike område.
I prosessen har utallige parter nå teknologien og innsikten til å kopiere JTRIGs kaosskapende spesialiteter på sine egne rivaler, motstandere og befolkninger, uten tilsyn eller offentlig oppmerksomhet. Det er så godt som uunngåelig at land som Jordan, om ikke mange andre, har brukt enhetens teknikker for å fange palestinske solidaritetsaktivister og andre brysomme «fiender innenfra». Lite vil ofrene vite at sporet av deres undertrykkelse fører rett tilbake til London, takket være Torchlight.
Denne artikkelen ble publisert på bloggen til Kit Klarenberg.
Les også: