Jako że tajna zimna wojna 2.0 idzie pełną parą naprzód, mamy wysyp informacji o szpiegach, agentach wpływu i innych operacjach. Taka obfitość wiadomości w porównaniu z pierwszą zimną wojną wynika w dużej mierze z jednego faktu: w erze internetu i wszędobylskich mediów społecznościowych trudno zachować tajemnice. W takich warunkach rządy państw demokratycznych uznały, że lepiej ujawniać więcej, za to niekoniecznie ważnych informacji, a następnie obrócić wszystko na własną korzyść.
Pozdrowień z Rosji ciąg dalszy
Pierwsze tygodnie po napaści na Ukrainę przyniosły pogrom rosyjskich siatek. Z państw Zachodu wydalano rosyjskich dyplomatów podejrzanych o szpiegostwo i demaskowano kolejnych agentów wpływu, chociaż często nie udawało się zmusić ich do milczenia, zwłaszcza jeżeli gwiazdorzą w mediach albo mają mocne polityczne „plecy”. Każda akcja powoduje jednak reakcję. Jak już pisaliśmy Rosjanie wyciągnęli wnioski z pierwszych porażek, zreorganizowali się i ze zdwojoną energią ruszyli nadrabiać stracony czas.
Jak wynika z informacji, do których dotarł Financial Times, Moskwa położyła większy nacisk na prowadzenie operacji z „bezpiecznych przystani” w Wiedniu i Genewie. Stamtąd ma wychodzić jedna trzecia działań prowadzonych w Europie. Około 150 zidentyfikowanych rosyjskich agentów ma operować z Austrii i Szwajcarii, posługując się paszportami dyplomatycznymi.
Taka intensywność ma jednak swoją cenę. Tematem rosyjskich szpiegów zaczęły bardziej interesować się lokalne media, co stwarza punkt wyjścia do nacisków na rządy, aby coś z problemem zrobiły. Moskwa ma świadomość ryzyka, stąd na szpiegowskiej mapie pojawiły się dwa nowe, pozaeuropejskie ośrodki – Turcja i Zjednoczone Emiraty Arabskie. Na marginesie dodajmy, że premier Belgii Alexander De Croo poinformował 5 marca o wydaleniu kilkudziesięciu rosyjskich dyplomatów podejrzanych o szpiegostwo.
Belgium has expelled dozens of Russian diplomats caught spying from the country in recent months
This was announced by the country's Prime Minister Alexander De Croo. He added that Russia was trying to undermine democracy in Belgium through cyberattacks and disinformation… pic.twitter.com/K7CZWLVo6c
— NEXTA (@nexta_tv) March 5, 2024
Jak mówi stare porzekadło, kto nie ryzykuje, ten nie wygrywa. Jak jednak odróżnić ryzyko mogące przynieść korzyści od niepotrzebnego? Powołując się na źródła w europejskich służbach, serwis Politico opisał sprawę obywatela Serbii Novicy Anticia, który jako rosyjski agent wpływu miał infiltrować instytucje Unii Europejskiej. Antić ma powiązania Wiaczesławem Kalininem, który prowadzi serwis Military News, mający mieć powiązania zarówno z FSB, jak i z rosyjskim ministerstwem obrony. Biorąc pod uwagę relacje panujące między wojskiem a bezpieką, można zacząć w tym miejscu wyrażać wątpliwości albo przyjąć, że Kalinin jest wyjątkowo sprawny w lawirowaniu.
Sprawa Anticia jest znacznie ciekawsza. Stoi on na czele Serbskiej Unii Wojskowej, swego rodzaju związku zawodowego żołnierzy służących w siłach zbrojnych Serbii. Na przestrzeni ostatnich kilkunastu miesięcy Antić głośno krytykował stosunki panujące w serbskim wojsku oraz wspierał inne związki zawodowe i grupy pracownicze, które weszły w konflikt z władzami. 27 lutego poinformowano o aresztowaniu działacza-agenta pod nieujawnionymi zarzutami. Służby miały także skonfiskować telefony kilkunastu jego współpracowników. Z tych powierzchownych informacji, można wywnioskować, że Antić nie był chyba najlepszą inwestycją rosyjskiego wywiadu.
Jak wiadomo, stare metody sprawdzają się najlepiej. 2 marca w bazie Offutt w stanie Nebraska zatrzymano podpułkownika amerykańskich wojsk lądowych w stanie spoczynku Davida Franklina Slatera pod zarzutem przekazywania utajnionych informacji. Nie podano, dla jakiego państwa, jednak metody działania i tematyka przekazywanych materiałów mogą wskazywać na Rosję. Po odejściu ze służby czynnej Slater został cywilnym pracownikiem Dowództwa Strategicznego Stanów Zjednoczonych. Za pośrednictwem zagranicznego serwisu randkowego były podpułkownik w okresie w przybliżeniu od stycznia do maja roku 2022 przekazywał poznanej tam kobiecie ((czy może raczej: postaci) tajne dokumenty dotyczące między innymi oceny rosyjskich zdolności bojowych i współpracy USA z Ukrainą.
BREAKING: U.S. Air Force employee charged with giving classified information to woman he met on dating site pic.twitter.com/NMavGaL1Xp
— BNO News (@BNONews) March 4, 2024
Zaledwie pięć dni po Slaterze aresztowano sierżanta Korbeina Schultza z US Army, analityka danych wywiadowczych przydzielonego według mediów do 506. pułku piechoty ze 101. Dywizji Powietrznodesantowej. Zarzuty dotyczą przekazywania informacji związanych z planami obrony Tajwanu, obroną przeciwrakietową i systemami uzbrojenia. Jak łatwo się domyślić po tym zestawie pytań, chodzi o operację chińskiego wywiadu. Schultza do przekazywania danych skłoniły pieniądze. Na procederze miał zarobić 42 tysiące dolarów. Informacje przekazywał człowiekowi podającemu się za mieszkańca Hongkongu.
Fraszka, igraszka, zabawka blaszana
Amerykanie oczywiście nie pozostają bierni. Serwis Wired opisał ostatnio program Locomotive, stworzony przez Mike’a Yeagleya i chętnie stosowany przez amerykański wywiad. W roku 2019 Yeagley, informatyk często pracujący dla rządu USA, zwrócił uwagę na problem związany z aplikacją randkową Grindr, szczególnie popularną wśród osób homoseksualnych. Yeagley wykrył, że z aplikacji wyciekają do internetowych reklamodawców dane użytkowników. Ta furtka okazała się także otwierać dostęp do danych geolokalizacyjnych urządzeń, na których zainstalowano Grindra.
Yeagley uznał taką sytuację za potencjalne zagrożenie dla bezpieczeństwa narodowego, tym bardziej że Grindr został w roku 2016 wykupiony przez Chińczyków. Przygotował więc obszerną prezentację i rozpoczął z nią pielgrzymki po waszyngtońskich gabinetach. Władze uznały, że niewiele mogą zrobić w sprawie używania tej czy innej aplikacji przez swoich pracowników. Sam Yeagley zobaczył w tym jednak szansę i udało mus się zdobyć zainteresowanie służb wywiadowczych. Okazało się bowiem, że na podobnej zasadzie co w przypadku Grindra można zdobyć dostęp do danych geolokalizacyjnych telefonów, na których zainstalowano inne aplikacje, a to już otwiera wiele interesujących możliwości.
Według Wired dzięki Locomotive CIA i inne agencje rządowe są w stanie monitorować ruchy Władimira Putina. Nie chodzi tutaj oczywiście o podglądanie telefonu prezydenta Rosji. Locomotive nie daje możliwości bezpośredniego zidentyfikowania użytkownika telefonu. Na podstawie danych geolokalizacyjnych i aplikacji można jednak zidentyfikować osoby z otoczenia Putina, takie jak kierowcy, personel biurowy, ochroniarze, policjanci, i na tej podstawie próbować określić jego ruchy i miejsce pobytu.
Pole bitwy: Turcja
Turcja staje się coraz popularniejszym polem działania wśród różnych wywiadów. Jak już informowaliśmy w styczniu, turecki kontrwywiad zatrzymał trzydzieści cztery osoby podejrzane o współpracę z izraelskim Mosadem. W lutym zatrzymano siedem kolejnych. Wyjaśniła się także sprawa sześciu podejrzanych, którym zarzucono gromadzenie informacji o przywódcach ujgurskiej emigracji na terenie Turcji. Była to oczywiście operacja chińskich służb. Ankara wprawdzie chce jak najlepszych relacji z Pekinem, ale lansowany przez prezydenta Erdoğana panturkizm zobowiązuje.
Turcja pozostaje demokracją, chociaż „nieliberalną”, może więc stanowić przykład, co rządy zyskują na publikowaniu takich informacji. Zdaniem Alego Buraka Darıcılıego, byłego oficera tureckiego wywiadu MİT, sprawa jest jasna i prosta. Turcja stanowczo zakomunikowała Chinom, że nie życzy sobie jakichkolwiek operacji wywiadowczych wymierzonych w przebywających na jej terytorium Ujgurów. Na tej samej zasadzie należy traktować ujawnianie informacji o zatrzymaniach szpiegów pracujących dla Izraela czy Francji.