7 marca 2022 roku media na całym świecie obiegła informacja o śmierci jednego z czołowych dowódców armii rosyjskiej, generała Witalija Gierasimow, szefa sztabu 41 Armii i jednego z najbardziej rozpoznawalnych dowódców w siłach zbrojnych Władimira Putina. Według ukraińskiego wywiadu rosyjski wojskowy wraz z czterema innym oficerami został zlikwidowany w pobliżu Charkowa we wschodniej Ukrainie. Ponadto opublikowano nagranie przechwyconej rozmowy telefonicznej dwóch mężczyzn, którzy według komunikatu są wysoko postawionymi oficerami Federalnej Służby Bezpieczeństwa (rosyjska służba wywiadowcza FSB). W trakcie nagrania obaj rozmówcy wydają się potwierdzać, iż Gierasimow zmarł w wyniku ataku wojsk ukraińskich. Ponadto rozmawiają na temat problemu z systemem łączności ERA. I tu zaczyna robić się ciekawie.
ERA to domniemana nazwa systemu bezpiecznej łączności, który według doniesień prasowych, m.in. brytyjskiej witryny śledczej Bellingcat, miałby wykorzystywać sieci 3G/4G, i zapewniać całkowite bezpieczeństwo transmisji. Rzeczywistość jest jednak trochę bardziej skomplikowana. Ale od początku?
Нет аналога в мире. Prawie
W 2017 roku Ministerstwo Obrony Rosji zaczęło wydawać (najpierw oficerom wyższym) „bezpieczne” telefony. Zastąpiły one inne, dużo prostsze aparaty, użytkowane od 2011 roku. Telefony M-663C „Atlas” były produkowane przez Federalne Przedsiębiorstwo „Centrum Naukowo-Techniczne Atlas” i, według zapewnień producenta, były składane ręcznie w Rosji, z krajowych komponentów. Co równie oczywiste, nie miały odpowiedników na świecie. Prócz tego miały zawierać moduł kryptograficzny zapewniający szyfrowanie kanału głosowego – i – co ważne – tylko jego. Wiadomości SMS oraz transmisja danych nie były szyfrowane.
To, czym producent się już nie chwalił tak szeroko to fakt, że zestawienie bezpiecznego łącza możliwe było wyłącznie w sieci macierzystej jednego operatora – MegaFon. Nie było to szczególnym problemem, ponieważ (prawdopodobnie) w założeniu telefony te miały być używane tylko na terytorium Rosji. Koszt aparatu wynosił ponad 115 tysięcy rubli, co było sumą pokaźną, ale biorąc pod uwagę zaawansowaną technikę i małoseryjną, ręczną produkcję – uzasadnioną. Problem polega jednak na tym, że zestawiając zdjęcia telefonu M-663C (za 115 tysięcy rubli) i chińskiego, taniego featurephone RugGear P860, kosztującego wówczas 200 rubli można dojść do oczywistego wniosku, że oba te telefony są bliźniaczo podobne. Albo więc pracownicy „Centrum Naukowo-Technicznego Atlas” byli tak sprawnymi rzemieślnikami, że byli w stanie umieścić zaawansowaną technikę w obudowie innego telefonu, albo, co całkiem prawdopodobne, M663 Atlas był w istocie telefonem P860 z dodanym (oby!) prostym modułem szyfrującym (przypomnijmy – tylko kanał głosowy, i de facto tylko w jednej sieci).
Scenariusz nr 1 – kiedy pokonuje cię geografia
Wiedząc na pewno, że telefony Atlas były wydawane wyższym oficerom, znając ograniczenia szyfrowania telefonu, można równie dobrze postawić tezę, że Gierasimow zginął, bo używał swojego „bezpiecznego” telefonu w sposób niebezpieczny – to jest poza siecią MegaFon (to oczywiste), lub zapominając o nieszyfrowaniu wiadomości SMS, które mogły zostać z łatwością odczytane przez personel operatora ukraińskiego, do sieci którego telefon Gierasimowa się zalogował. Wydaje się, że dla wysoko postawionego oficera armii, zagrożenia wynikające z takiej formy kontaktu powinny być rzeczą oczywistą. Tym bardziej, iż geolokalizacja niezaszyfrowanych telefonów komórkowych nie jest technologią wyciągniętą z filmów sci-fi. Amerykańskie agencje wywiadowcze NSA i CIA od kilkunastu lat wykorzystują programy oparte na namierzaniu telefonów komórkowych. Stały się one jednymi z najbardziej skutecznych sposobów w tzw. wojnie z terroryzmem, o czym przeczytacie w dalszej części materiału.
ERA to centrum wynajdywania wszystkiego
Wracając do systemu ERA, o którym pisał Bellingcat. Po dość dogłębnej analizie rosyjskojęzycznych źródeł, możemy zaryzykować twierdzenie, że system ERA nie istnieje. To znaczy istnieje, ale nie nazywa się ERA.
ERA – Технополис Эра Министерства обороны – to ośrodek ministerstwa obrony Federacji Rosyjskiej, w którym opracowywane są różnorakie, nowoczesne technologie, w tym również łączności. Niektóre z nich są co najmniej dziwne, jak dron w kształcie sowy, a niektóre całkiem poważne, jak protokół bezpiecznej transmisji danych pomiędzy satelitami w konstelacji.
Według posiadanych informacji, w ERA stworzono również bezpieczny smartfon, o nieujawnionej specyfikacji. Zakładając, że informacje Bellingcat o tym, że smartfon, do zapewnienia bezpiecznego połączenia potrzebuje sieci 3G/4G, i zapewnia takie bezpieczne połączenie nawet w obcej sieci są prawdziwe, można założyć, że wykorzystuje aplikację (komunikator) z szyfrowaniem end-to-end i kluczem przechowywanym na urządzeniu. Hipotetycznie takie połączenie jest nie do rozszyfrowania, a operator sieci komórkowej widzi to jedynie jako strumień danych, który owszem, może rozszyć, ale bez obu kluczy nie odszyfruje transmisji.
Scenariusz nr 2 – pokonuje cię niedopatrzenie
Stąd prawdopodobnie wymóg sieci 3G/4G – komunikator nie mógłby działać w sieci 2G, gdyż przepływności CSD i GPRS uniemożliwiałyby mu działanie. Dlaczego wykluczamy kryptografię sprzętową? Po pierwsze – przyglądając się osiągom jego poprzednika, M-663C, który był ulepszonym, chińskim featurephonem, wątpliwe jest, żeby w czasie 3-4 lat udało się tak rozwinąć technologię. Po drugie, gdyby założyć szyfrowanie sprzętowe, powinno ono działać również na sieci 2G. Idąc dalej w rozważaniach można się zastanawiać, czy radzieccy uczeni wyłączyli w ogóle możliwość korzystania z trybu 2G, czy też po prostu w przypadku braku sieci UMTS/LTE telefon łączył się z siecią GSM, co wyłączało całe szyfrowanie.
Dochodzimy teraz do sedna sprawy. Jeśli Gierasimow miał nowy, radziecki, superbezpieczny smartfon i tak nie mógłby go użyć. Dlaczego?
Scenariusz nr 3 – pokonujesz się własną bronią
Ponieważ armia rosyjska aktywnie niszczyła infrastrukturę telekomunikacyjną na Ukrainie, w tym również stacje bazowe 3G/4G. Nie ma stacji bazowych – nie ma superbezpiecznego smartfona. To jest jedna z tzw. prawd uniwersalnych – bez stacji bazowej nawet supernowoczesny, nie mający odpowiedników na świecie smartfon po prostu nie działa!
Dlatego decydenci rosyjskich sił zbrojnych zmuszeni są do rozmów za pomocą niezaszyfrowanej komunikacji radiowej, którą może usłyszeć każdy posiadacz skanera za kilkaset złotych. Potwierdzeniem tego faktu jest wcześniej wspomniana rozmowa szpiegów z FSB. Według strony ukraińskiej, nagrana korespondencja została przechwycona przez zwykłych obywateli, którzy radiotechniką zajmują się hobbystycznie. Jak się okazuje rozmowy poprzez niezaszyfrowane częstotliwości radiowe, które do tej pory służyły kierowcom TIR-ów w celu ostrzegania o tzw. miśkach z suszarkami (w slangu kierowców miśki to patrole ruchu drogowego) są kiepskim substytutem zaawansowanych systemów komunikacyjnych. Jeżeli jest jaskrawszy przykład ironii sytuacyjnej wywołanej niekompetencją i głupotą prosimy o kontakt na naszego maila.
Według ekspertów z którymi rozmawiał Bellingcat najbardziej prawdopodobny wydaje się scenariusz nr 2. Rosyjski system do komunikacji wykorzystuje infrastrukturę sieci komórkowych w standardach 3G i 4G. Wyższa świadomość i kunszt strategiczny generalicji rosyjskiej nakazywały jednak zniszczenie takowych instalacji, aby uniemożliwić komunikację wojskom ukraińskim. Reasumując, rosyjscy sawanci „myśli” wojennej doszli do wniosku, że dwa dodać dwa to niekoniecznie zawsze musi być cztery, bo jeśli ktoś bardzo chce to może być na przykład pięć. Albo sześć. Dzięki zastosowaniu matematyki dla obłąkanych, osiągnęli logiczny wniosek, iż zniszczenie masztów 3G i 4G nie wpłynie w żaden sposób na funkcjonowanie ich własnego systemu opartego, a jakże, na masztach 3G i 4G. Być może kiedyś doczekamy się adaptacji filmowej tej „burzy mózgów”, która odbyła się w sztabie dowodzenia armii rosyjskiej. Prosimy śledzić nowości z kategorii komedia.
Od Dudajewa po przywódców Al-Kaidy
Nie jest to jedyny przypadek uśmiercenia osoby na eksponowanym stanowisku poprzez namierzenie lokalizacji telefonu, którym ta osoba posługiwała się. Wystarczy przypomnieć, że w latach 90. rosyjski wywiad dokonał zamachu na Dżochara Dudajewa, pierwszego prezydenta Czeczeńskiej Republiki Iczkerii. Przywódca separatystycznej republiki został zabity dwoma naprowadzanymi laserowo rakietami. Miejsce przebywania Dudajewa ustalono dzięki rosyjskiemu samolotowi rozpoznawczemu, który przechwycił jego rozmowę prowadzoną przez telefon satelitarny. Jest wielce prawdopodobne, że Dudajew był pierwszą osobą, która została pozbawiona życia w wyniku ustalenia lokalizacji telefonu bezprzewodowego. Administracja Federacji Rosyjskiej wykorzystała pokaźną flotę samolotów w celu odnalezienia i zabicia niewygodnego polityka. Przywołując ten zamach w kontekście śmierci generała Gierasimowa nasuwa się parafraza znanej maksymy: „kto namierzaniem telefonu wojuje ten od namierzonego telefonu ginie”. Oczywistym jest fakt, że Witalij Pietrowicz nie ponosi bezpośredniej odpowiedzialności za zamach przeprowadzony 26 lat temu. Jednak to Rosja stała się prekursorem tego typu rozwiązań.
Wraz z rozwojem technologii komórkowej ustalenie miejsca pobytu osób objętych zainteresowaniem służb wywiadowczych stało się łatwiejsze. Amerykańska administracja zbudowała całą infrastrukturę wojskowo-wywiadowczą opartą na analizie metadanych lub geolokalizacji telefonów komórkowych użytkowanych przez członków organizacji terrorystycznych. Połączone Dowództwo Operacji Specjalnych (JSOC) przy współpracy z agencjami wywiadowczymi CIA i NSA wykonywało misje bojowe, które miały na celu eliminowanie kierownictwa takich organizacji.
Czym właściwie jest geolokalizacja?
Najprościej rzecz ujmując jest to proces umożliwiający ustalenie położenia geograficznego urządzenia (np. telefonu komórkowego). Najczęściej lokalizacja odbywa się poprzez numer IP, z wykorzystaniem odbiornika GPS lub rejestracji karty SIM znajdującej się w telefonie. Lokalizowanie telefonu z wykorzystaniem odbiornika GPS jest opcją najprostszą, ale wymaga zainstalowania na namierzanym telefonie specjalnego oprogramowania, którego zadaniem jest wysyłanie współrzędnych wyznaczanej pozycji GPS do dedykowanego serwera. Jest to wykorzystywane zazwyczaj jako forma kontroli rodzicielskiej – np. gdy chcemy sprawdzić, gdzie aktualnie znajduje się telefon dziecka przebywającego na wakacjach (o lokalizowaniu telefonów żon i mężów pisać nie będziemy, albowiem może się to okazać zbyt drażliwym tematem).
Podobnie, co do zasady, odbywa się lokalizacja telefonu na podstawie jego logowania do sieci internetowej Wi-Fi, przy czym dokładność takiej lokalizacji jest tym lepsza, im więcej sieci Wi-Fi funkcjonuje w otoczeniu telefonu. Ustępuje jednak dokładności namierzania na podstawie danych GPS.
Zupełnie inaczej wygląda natomiast możliwość namierzania telefonu na podstawie znajdującej się w nim karty SIM (czyli mówiąc w uproszczeniu na podstawie numeru telefonu) lub numeru IMEI modułu radiowego (czyli mówiąc w uproszczeniu na podstawie unikalnego numeru „rejestracyjnego” telefonu). Przede wszystkim należy odpowiedzieć sobie na pytanie, czy w ogóle taka lokalizacja telefonu jest możliwa. Owszem – tak. Ale… Ale polega na tym, że taka możliwość dla „szeregowego Kowalskiego” dostępna nie jest. To zabawka dostępna tylko dla służb specjalnych. Wymaga bowiem „dobrania” się do specjalnych danych, które znajdują się w posiadaniu operatorów komórkowych. Dokładniej mówiąc, chodzi o ślad, który zostawiają po sobie telefony logujące się do kolejnych stacji bazowych. Opierając się na poziomie sygnału odbieranego przez stacje bazowe (wystarczą trzy takie stacje) od telefonu można wyznaczyć położenie tego telefonu z dokładnością do kilku metrów. Jest to tzw. metoda triangulacji. W dużym uproszczeniu polega na tym, że dysponując co najmniej trzema nieruchomymi punktami odniesienia w terenie (stacje bazowe ten warunek spełniają znakomicie) i znając odległość namierzanego obiektu od każdego z tych punktów, można wyznaczyć położenie obiektu względem wspomnianych punktów odniesienia. Ponieważ współrzędne stacji bazowych są znane, a określenie odległości telefonu od zainstalowanych anten jest jak najbardziej realizowalne, więc również określenie współrzędnych namierzanego telefonu nie nastręcza problemów. Pod warunkiem, rzecz jasna, że mamy dostęp do informacji przechowywanych w bazach danych operatorów. Naturalnie, im więcej stacji bazowych odbiera sygnał z telefonu, tym dokładność wyznaczenia jego pozycji jest większa. Dzięki temu dokładność wyznaczania pozycji telefonu na obszarach miejskich, charakteryzujących się rozbudowaną siecią stacji bazowych, jest bardzo wysoka.
Oprócz współrzędnych geograficznych, geolokalizacja pozwala na ustalenie chociażby dokładnego adresu (przez adres rozumiemy tutaj na przykład ulicę, konkretny budynek lub bezpośrednią okolicę) urządzenia lub osoby.
Agencja NSA lokalizuje telefony komórkowe osób podejrzanych o terroryzm, przechwytując komunikację z wież telefonicznych i usług internetowych. NSA wyposaża również drony i inne samoloty w urządzenia odgrywające rolę fałszywej stacji bazowej. Przykładem takiej konstrukcji jest produkowany przez Korporację Harris moduł o nazwie Płaszczka (Stingray), który szczegółowo opisaliśmy w poprzednim #PowiedzSprawdzam. Płaszczka jest używana do przechwytywania ruchu z telefonów komórkowych i śledzenia danych o lokalizacji ich użytkowników. Moduł pełni rolę „fałszywej” stacji bazowej i staje się pośrednikiem między docelowym telefonem komórkowym, a rzeczywistymi antenami dostawcy usług. Taka procedura nazywana jest atakiem „man-in-the-middle” (MITM). Dzięki temu JSOC potrafi określić położenie telefonu komórkowego z dokładnością do pojedynczych metrów względem jego rzeczywistej lokalizacji. Dane lokalizacyjne przekazywane są operatorom dronów wykonujących ataki rakietowe w czasie rzeczywistym. System lokalizacji GILGAMESH, którym posługują się operatorzy JSOC został zaprojektowany przez NSA. NSA również udzieliło pomocy Centralnej Agencji Wywiadowczej (CIA), w budowie ich systemu o nazwie SHENANIGANS. Najbardziej spektakularnym sukcesem w eliminacji terrorystów, przy wykorzystaniu geolokalizacji było zabicie bezwzględnego dowódcy irackiej Al-Kaidy, Abu Musab al-Zarkawiego. Według pułkownika Irackiej Armii Dhiya Tamimi biorącego udział w operacji, śledzenie telefonów komórkowych, którymi posługiwali się najbliżsi współpracownicy al-Zarkawiego odegrało kluczową rolę w zbombardowaniu jego kryjówki w niewielkiej wiosce Hibhib 7 czerwca 2006 roku. Równie istotną rolę odegrało namierzanie telefonów komórkowych, którymi posługiwali się terroryści z siatki Chalid Szajch Muhammada. Głównego organizatora ataków na World Trade Center z 11 września 2001 roku. Jeden z najważniejszych przywódców Al-Kaidy został aresztowany w pakistańskim mieście Rawalpindi 1 marca 2003 roku. Możliwości geolokalizacji telefonów komórkowych, a tym samym ich użytkowników są skutecznym narzędziem wykorzystywanym przez agencje wywiadowcze i organy ścigania na całym świecie.
Dlatego najbardziej prawdopodobna przyczyna śmierci gen. Gierasimowa przysparza wielu pytań. Czy sztab armii rosyjskiej ma elementarną wiedzę na temat technologii jaką wykorzystują ich jednostki do komunikacji? Jeżeli tak, dlaczego z premedytacją upośledził, a wręcz uniemożliwił bezpieczną korespondencję oddziałom, które zaatakowały Ukrainę? Być może to nieodpowiedzialne decyzje samego gen. Gierasimowa doprowadziły do jego eliminacji przez służby ukraińskie. Być może nigdy nie znajdziemy odpowiedzi na te pytania. Jednak w kontekście ostatnich wydarzeń, nawet najbardziej wyszukane zabiegi propagandy Kremla nie przykryją oczywistych faktów. Armia Władimira Putina nie jest genialnie skonstruowaną maszyną do podbijania niewygodnych sąsiadów. Jej generałowie zdecydowanie nie należą do crème de la crème wśród wybitnych dowódców. Odwaga i waleczność narodu Ukraińskiego stały się szkłem powiększającym, które wyciągnęły liczne dysfunkcje toczące rosyjską armię na światło dzienne. Śmierć Gierasimowa jest tylko jednym z przykładów.
Autorzy: Rafał Pawlak oraz Rafał Januszkiewicz z Instytutu Łączności – PIB oraz Michał Połzun
O projekcie
Projekt „Sprawna telekomunikacja mobilna jako klucz do rozwoju i bezpieczeństwa” realizowany przez KPRM we współpracy z Instytutem Łączności – Państwowym Instytutem Badawczym w ramach Programu Operacyjnego Polska Cyfrowa Działanie 3.4. Kampania ma na celu zwiększenie świadomości Polaków w zakresie działania, wykorzystania, bezpieczeństwa i znaczenia mobilnych sieci telekomunikacyjnych, a tym samym usług (w tym publicznych) opartych o te sieci. W ramach projektu zrealizowane zostaną działania w następujących obszarach: walka z dezinformacją, edukacja, podstawy prawne procesu inwestycyjnego, bezpieczeństwo i jakość życia.