lördag 3 juni 2017

Gästinlägg: Agenten och radion V - Linje RP och kontraspionaget

Nedan följer ett mycket långt men högst intressant gästinlägg av Latitude 67N SIGINT.

Have a good one! // Jägarchefen

Allmänt

Signalspaning har varit en integrerad del i underrättelsetjänst, kontraspionage och kontrakontraspionage under lång tid. Men innan vi ger oss in i sådana logiska vindlingar börjar vi som vanligt med en historisk överblick över östliga och västliga exempel i litteraturen över fenomenet.

En av de första detaljerade exemplen på redogörelser över signalspaningens relation till kontraspionage gjordes av fd chefen för MI 5:s tekniska avdelning, Peter Wright, i den bok han skrev när han avslutat sin tjänst. Peter Wright var mycket besviken på MI 5:s hantering av ett antal spionfall och en bitterhet lyser igenom i boken. Peter lämnar ut detaljerade beskrivningar om hur man arbetade under 40-, 50- och 60-talet.

Kontraspionagets arbetssätt

Det är oundvikligt att kort beröra metoder för kontraspionage för att sätta in signalspaningen i sitt sammanhang. Kontraspionage, dvs att upptäcka, övervaka och förhindra spionageverksamhet koncentrerar sig av naturliga skäl kring ambassaderna. På ambassaden kan främmande makt legitimt, eller i alla fall under täckbefattningar, stationera underrättelseofficerare. Den kan sedan, om täckbefattningen är tillräckligt intelligent konstruerad, ha kontakter med personer med syfte att värva dem som agenter i mållandet utan att väcka misstankar eller i någon mån själva samla in underrättelser. Kontraspionagets uppgift blir då genom att övervaka ambassadpersonalens aktiviteter, försöka räkna ut vem som kan tänkas vara underrättelseofficer och vilka målsättningar de kan tänkas ha. Ett mycket attraktivt scenario är om kontraspionaget kan på basis av vilka man träffar, försöka identifiera underrättelseofficerens uppdrag, modus och eventuella rekryterade agenter.

En metod som SÄPO använt under några årtionden är att kontakta de svenskar som utländska underrättelseofficerare försöker kontakta för att i ett tidigt stadium förhindra att personen hamnar i främmande underrättelsetjänsts klor.

Kontraspionage är en synnerligen resurskrävande verksamhet och det är i princip omöjligt att garantera framgång. Detta kan belysas av att exempelvis CIA under lång tid drivit agenter i kvalificerade befattningar i dåvarande Sovjet. Detta trots ett samhälle med närmast ofattbar kontroll över individerna. Exempel på sådana agenter är Adolf Tolkachev och Oleg Gordievsky. Dessa agenter har senare drabbats av förräderier som lett kontraspionaget på rätt spår så att de sedan genom traditionell spaning kunnat belägga misstankarna.

Att omärkligt övervaka en person som under några timmar rör sig i Stockholms centrum torde kräva ett stort antal fordon och personer för att kunna genomföras. Är personen dessutom tränad i antiövervakningstekniker torde det vara mycket svårt. Bengt Nylander beskriver i "Det som inte berättats" hur spanare och underrättelseofficerare spelar ett katt- och råttaspel där hastiga på- och avhopp från bussar och tunnelbana tillhör metoderna för att skaka av sig spanare.

Övervakningen kan emellertid underlättas om övervakningsteamet använder någon form av radiokommunikation. Kontraspionagepersonalen kan genom kommunikationen skaffa sig försprång och minska sin exponering så att färre personer kan bedriva effektivare övervakning. Ett exempel på detta är att med god koordinering kan några av spanarnas fordon ligga framför objektet vilket försvårar avhakningstekniker.

Fasta övervakningspunkter, de av SÄPO kallade "groparna", kan effektivt kombineras med rörliga resurser. Även tekniska hjälpmedel som spårsändare är tänkbara men medför å andra sidan nya problem vid upptäckt.

I boken "Det som inte berättats" redogör Bengt Nylander detaljerat för hur kontraspionagegrupperna arbetar. Team om ett antal personer med fordon samarbetade på olika sätt. Nylander berättar om att de fasta spaningspunkterna använde "kodade utrop" när exempelvis en misstänkt underrättelseofficerare lämnade ambassaden. Exakt samma metod användes av Mi5. Peter Wright påpekar en omedelbar svaghet i att ett kännetecken för trafiken var "obesvarade anrop" då den var lätt att hitta trots frekvensbyten och andra åtgärder.

Bengt Nylander beskriver också hur man som spanare arbetade med kodtabeller för att inte i klartext behöva benämna personer, fordon osv. Detta inger antagligen en viss trygghet hos spanarna men signalskyddet som uppnås torde vara synnerligen lågt. Om inte kodtabellerna byts flera gånger per dygn bör de vara förbrukade relativt snabbt. Det är inte svårt för motståndaren att provocera fram radiotrafik eller ett antal utrop och bedriva annan verksamhet för att på sätt kunna rekonstruera kodtabeller, bemanning och beredskapsnivå hos kontraspionaget mm. Heta objekt orsakar mycket radiotrafik och aktivitet när de lämnar ambassaden. En annan metod är att flöda systemet med rörelser, dvs att alla eller många underrättelseofficerare rör sig samtidigt vilket tvingar spanarna att välja någon eller några objekt att koncentrera sig på.

Ett spektakulärt sätt att lura kontraspionaget togs fram av CIA och finns beskrivet i bland annat boken "Spycraft". Två exempel på sådana taktiker är "identity transfer" och "jack-in-a-box".

"Identity transfer" är möjligt genom att det finns anställda vid ambassaden som inte har underrättelseanknkytning. Dessa personer ägnas allteftersom de identifieras som ointressanta ingen eller liten bevakning. Underrättelseofficerarna kan förklä sig till någon av dessa personer och därmed undgå upptäckt när de tar sig ut från ambassaden. Detta praktiserades av CIA på Moskvaambassaden som hade 100-talet anställda.

"Jack-in-a-box" är en variation när fordon ska användas. Det är ingenting annat än en uppblåsbar docka som blixtsnabbt kan aktiveras av föraren för att simulera att det återigen finns en passagerare när den verkliga passageraren hoppat ut. Om en underrättelseofficer åker på passagerarsidan och hoppar ut vid exempelvis en korsning kan "jack-in-box" lura efterföljande kontraspionage att personen finns kvar i bilen.

Peter Wright beskriver i Spycatcher hur den dåvarande radiokommunikationen användes av Mi5s kontraspionagespaningsgrupper under 1950-talet. Vid denna tid torde AM-stationer på lägre VHF-bandet ha varit den troligaste tekniken som användes (30-75 Mhz). Kryptering är osannolikt då tekniken för detta var mycket stor, tung och komplex. Ett exempel på detta är talkryptot SIGSALY från 1940-talet som krävde 13 st 19" rackskåp (!).

Peter insåg att det kunde finnas sårbarheter i hur radiokommunikationen användes och tillsatte en person utan tidigare erfarenhet och kunskaper om system och metoder. Hon kunde snabbt hitta metoder för att utläsa aktiviteterna trots att kodord, förkortningar mm användes.

"Ever since the beginning of LIONSBEARD, all Watcher [kontraspionagespanare] communications were recorded by MI5 and retained, so I organized a test. I gave Evelyn McBarnet, who worked with Arthur as a research officer, the tape of the Watcher communications during the day that D2 followed Lonsdale to the bank for the first time. I also gave her a London street map book, similar to that used by the Watchers, and asked her to mark out the route she thought the Watchers were following, based solely on listening to their radio communications. Evelyn McBarnet was not experienced in traffic analysis, and had no previous access to the case, but within three and a half hours, she reconstructed the movements flawlessly. If she could do it, the Russians, who had been analyzing our Watcher communications for years, were certainly capable of it too."

I Mi5s spaningsorgnisation verkade det även som om det fanns en mycket naiv och orealistisk uppfattning om att en eventuell signalspaning skulle missta trafiken för "polis" eller "taxi".

But there was one area which decidedly was not a joke, and which gave me more worry than all the others put together. Communications are any intelligence organization's weakest link. The Watchers relayed hundreds of messages daily to and from the observation posts, the cars, and headquarters. The first thing which made them vulnerable was that they were never acknowledged. The Russians could easily identify Watcher communications by simply searching the wavebands for unacknowledged call signs.

Vid samma tid hade RAFTER-tekniken utvecklats av Mi5s tekniska avdelning. Tekniken kunde både detektera användningen av radiomottagare och vilken frekvens som den var inställd på på korta avstånd: "I lobbied hard for a major effort to be mounted to try to find out if the Russians were systematically monitoring Watcher communications. Theoretically it was a feasible thing to do, because any receiver will give off a certain radiation which can be detected at short distances."

Radiomottagare av superheterodyn typ innehåller en liten sändare, en sk oscillator, vilken används för att blanda ner nyttosignalen så att den blir lättare att filtrera. Det är inte ovanligt att oscillatorn strålar utanför radion. I RAFTER-fallet upptäckte man signaler utanför den sovjetiska ambassaden som dels visade sig stämma överens med mottagare som var inställda på frekvenser som var kända för utsändningar till agenter, sk nummerstationer, dels med Mi5 kontraspionages radionät. Här fick man konkreta bevis på att spaningsgruppernas trafik avlyssnades då RAFTER indikerade detta. Det framkom också att underrättelseofficerarna på ambassaden föreföll kontrollera att nummerstationerna gick att avlyssna i mållandet. Senare kom ytterligare bekräftelse på detta.

Peter misstänkte att de hade en läcka i organisationen eftersom flertalet spaningsoperationer misslyckades. Det beslutades då att byta frekvens i de kristallstyrda stationerna för att kunna kontrollera var läckan fanns. Som en extra försiktighetsåtgärd stämplades en felaktig frekvens på kristallen Om någon i spaningsgrupperna eller logistikkedjan kring radioapparaterna var läckan skulle man med RAFTER kunna konstatera om ambassadens mottagare:
  1. Stod kvar på den gamla frekvensen
  2. Stod på den nya korrekta frekvensen
  3. Stod på den nya felaktiga frekvensen

De kunde konstatera att de sovjetiska operatörerna snabbt var aktiva och avlyssnade på den nya frekvensen.

Detta pekar på en av de grundläggande svagheterna i radiokommunikationen som verktyg. Omfattande användning av radiokkommunikation leder alltid till att en motståndare kan kartlägga verksamhet, aktivitetsnivåer och i vissa fall organisation samt dra långtgående slutsatser om förmågan. Detta oavsett användning av kryptering, rörliga anropssignaler samt enklare åtgärder som kodord mm. Professionella radiospanare torde kunna utvinna avsevärda informationsmängder även ut fragmentarisk kommunikation. Den enda lösningen torde vara att radiokommunikationen som helhet döljs genom omfattande sken- och fyllnadssignalering. Detta innebär dock stora operativa och tekniska utmaningar och är sällan realistiskt.

Peter W skriver: "Later, MI5 brought in a complicated system of enciphering Watcher communications. I pointed out that this made no difference, since their signals would now stand out even more against the Police, Fire and Ambulance Service communications, all of which were en clair (uncoded). They did not seem to understand that the Russians were gathering most of the intelligence from the traffic itself, rather than from the contents of the messages. Traffic analysis would tell them when and where a following operation was being conducted, and by cross-checking that with their own records they would learn all they needed to know".

Problemet verkar finnas inom 3 huvudområden, alla snarare psykologiska än tekniska:
  1. Framgångsrik signalspaning orsakar ingen eller liten återkoppling till den som blir bespanad. Det leder till att man kan invaggas i falsk säkerhet
  2. Över tid tenderar användare av olika system att börja hitta genvägar och förenklingar som i många fall eroderar säkerheten
  3. Det verkar vara mot den mänskliga naturen att acceptera att det kan finnas brister i signalskydd i befintliga system

Ett tydligt exempel på ”C” är att tyskarna under VK2 under ett flertal tillfällen fick tydliga indikationer på att Sverige och de Allierade hade gjort kryptologiska genombrott mot de tyska systemen. Trots detta genomfördes inga eller få förändringar av systemen. Många andra exempel finns men passar knappast för publicering här.

För den som vill veta hur fragment av radiotrafik från en spaningsgrupp låter finns ett avsnitt i följande p3 dokumentär: vid ca 00:52:50 (http://sverigesradio.se/sida/avsnitt/94371?programid=2519). Då, enligt Bengt Nylander, kontraspionagets radioanvändning vid denna tid var integrerat med övriga polisiära spaningsgrupper som inte i grunden skiljer sig från annan polisiär spaningsverksamhet bör trafikexemplet vara relevant för hur en spaningsuppdrag inom kontraspionaget bör låta.

CIA har i samband med att man publicerat information om Adolf Tolkachev-fallet också släppt viss information om hur CIAs underättelseofficerare arbetat för att upptäcka radiotrafik och därmed kunna dra slutsatser om ifall man varit övervakad och därmed ska avstå kontakt med agenten. I boken "Million dollar spy" vilken berättar historien om Adolf Tolkachev finns också många intressanta tekniska och operativa detaljer. CIA hade utvecklat en liten bärbar mottagare som kort och gott kallades "scanner" och som kunde uppfånga eller detektera KGBs spaningsgruppers kommunikation.

Efter Sovjetunionens fall kom utrustning från exempelvis KGB att bli tillgänglig för samlare. Det finns idag några kommunikationsradioapparater som säljarna påstår är från "KGB". De tycks fungera kring 148 - 149 Mhz och de flesta förefaller ha fri frekvensinställning. Dvs frekvensen ställdes in med en ratt och inför en insats torde samtliga operatörer inför uppdraget ställa in sina apparater på samma frekvenser. Om detta berodde på att man valde bort kristallteknik för att öka interoperabiliteten mellan olika apparater, eller för att minska vikt och storlek, är inte känt.

CIAs motdrag mot KGBs bärbara radioapparater var den "scanner" som troligen inte krävde någon frekvensinställning. Antagligen var mottagaren av sk "regenerativ" typ vilket inte krävde någon frekvensinställning men på bekostnad av känsligheten och därmed räckvidden. Detta torde dock ha varit ett mindre problem då trafiken av intresse borde ligga inom några 100 meter om bevakning försiggick.

Det intressanta med CIAs scanner är att den kombinerades med en induktiv överföring av ljud till en dold öronmussla. Den kunde sedan döljas under underrättelseofficerens hår, mössa osv.

Linje RP

I litteraturen som beskriver hur KGB/GRU organiserat arbetet på ambassaderna förekommer i några fall en liten, mindre känd verksamhet som går under beteckningen "linje RP". Linje RPs verksamhet är mycket intressant då den verkar dels arbeta med offensiv SIGINT med ambassaden som huvudplattform men också som stödfunktion till underrättelseofficerarna.

Det finns flera sovjetiska system som också ger intressanta pusselbitar. ”Ugglan” är en typ av bärbar signalspaningsutrustning som täcker ett stort frekvensområde men litet geografiskt område. Den intresserade kan på ebay skaffa sig en egen "Uggla" (http://www.ebay.com/itm/USSR-Russian-SPY-KGB-Portable-Radio-Transmitter-finder-Owl-Super-Rare-/302181001574?hash=item465b642966:g:iqYAAOSwmrlUskfX).

Det är med andra ord en utrustning för sk närspaning. Vi vet mycket lite om hur ugglan är tänkt att användas men det går att notera att frekvensområdet täcker både kortvåg, VHF och UHF. Det är fullt tänkbart att den både hade en "offensiv roll" i att kunna detektera främmande agenttrafik och en "defensiv roll" i att kunna detektera och avlyssna spanare. Kanske var systemet tänkt att i vissa fall tas med på uppdrag när en underrättelseofficer skulle genomföra offensiva, komplexa och farliga uppgifter.

Även Viktor Surorov beskriver kort i boken "Inside Soviet Military Intelligece" hur GRU signalspanar från ambassaden med offensiva och defensiva mål: "All radio conversations within the city limits are thoroughly studied by GRU specialists and any of them may be used by the GRU for its dark ends". Det visar återigen hur integrerad signalspaningen är i den sovjetiska/ryska arbetssätten. Han beskriver hur man under sovjettiden organiserade arbetet med radiospaning:
To the technical-operations staff belong those officers who are directly concerned with and responsible for the production of intelligence, but do not have personal contact with agents, nor often with foreginers at all. Those are radio/chiper officers, officers of the techical services and the operators of the radio monitoring post.

Vidare fortsätter han sin beskrivning på följande sätt: ”Technical Services (TS) Officer
They are concerned with electronic intelligence from the premises of officical Soviet premises, embassies, consulates, and so on. Basic targets are the telecommunications apparatus of the governement, diplomatic wireless, and military channels of communication. By monitoring radio transmissions, secret and chiper, technical services group not only obtain interesting information but also cover the system of govermental communications, subordination of the different components of state and military structure.”

Radio Monitoring Station Officers

In contradisctinction to TS officers these are concerned with monitoring the radio networks of the police and security services. The technical services and the radio monitoring station are two different groups, indipendent of each other, both controlled by the resident. The difference bewteen them is that technical services work in the interests of the Centre, trying to obtain state secrets, but the monitoring station works only in the interest of the residency trying to determine where in the city police activity is at its highest at a given moment and thus where operations may be mounted and were they should not be mounted.

The Operational Technical Group

This is concerned with the repair and maintenance of photographic apparatus, photocopying equipment and the like. At the disposal of the group there are dead-letter boxes of all types, radio transmission stations, secret writing."

Information som belägger att organisationen fortfarande under 2000-talet såg ut på ett liknande sätt finns i boken "Camerade J". Där berättas historien om hur avhopparen Sergei Tretyakov, biträdande Resident i N.Y. använder sin lokala RP-avdelning i Washington. Under systemnamnet "Post Impulse" har linje RP systematiserat arbetet med att följa kontraspionagets arbete. I boken framgår det att det finns en eller flera operatörer som detekterar/avlyssnar trafiken och därefter kan avgöra om en enskild (!) underrättelseofficer är bevakad eller inte. När operatören avgjort om bevakning pågår eller ej skickades ett personsökarmeddelande till underrättelseofficeren. I exemplet i "Camerade J" är det vilket riktnummer som används som innehåller informationen om officeren är bevakad eller ej. Den tidsperiod som beskrivs i boken är 90-talet. Antennerna för Post Impulse doldes bakom olika paneler på ambassadens tak.

Slutsatsen av detta torde vara att signalspaning mot kontraspionage var en integrerad del av arbetssättet även långt efter Sovjetunionens fall.

Vid denna tid var FBIs spaningsgrupper utrustade med Motorola VHF-stationer med möjlighet till digitalt tal och kryptering. För att få täckning över större områden används repeaters. Även om digitalt tal/kryptering används går det för motståndaren att avgöra:
  • Pågår trafik?
  • Vilken intensitet?
  • Vilka frekvenser?
  • Vilka tider?
  • Hur många stationer förfaller aktiva?
  • Är stationerna fasta, till fots eller mobila (fädar de snabbt eller långsamt)?
  • Tekniska avtryck från individuella stationer (frekvensdrift, eventuella klartextfragment i anropssignaler osv)

Det är inte otänkbart att man också hade tillgång till utplacerade lokala diversitetsmottagare för att avgöra signalstyrka från sändande enheter. Ett mycket effektivt vapen är pejling för att lägesbestämma sändande station. Detta är emellertid mycket svårt i stadsmiljö och kräver flertalet pejlstationer. Kanske kombinerades spaningen med spaning mot spanarnas mobiltelefoner eller liknande sekundära system.

Vi påminner oss om Peter Whrights slutsatser: "They [spanarna] did not seem to understand that the Russians were gathering most of the intelligence from the traffic itself, rather than from the contents of the messages. Traffic analysis would tell them when and where a following operation was being conducted, and by cross-checking that with their own records they would learn all they needed to know."

Det som framkommer i boken är emellertid att post impulse-operatörerna lyckats systematisera sitt arbetssätt i hög grad och med hög konfidensgrad kunde avgöra om bevakning pågick mot en enskild underättelseofficer! Dvs, underrättelseofficerarna litade i hög utsträckning på systemet. Detta borde vara en mycket allvarlig varningssignal till alla kontraspionageorganisationer om hur utsatt varje form av radiokommunikation är.

I kapplöpningen mellan spaning och spaning på spaning bör den omfattande utbyggnaden av mobiltelefonsystem och system för mobil data erbjuda vissa möjligheter att gömma sig i bruset av annan kommunikation. Höggradig kryptering är enklare att implementera än någonsin tidigare. Men hjälper det? Varje mobiltelefon har exempelvis ett tekniskt avtryck som går att registrera och analysera. Det är troligt att stora resurser lagts på att hitta metoder för att systematisera detta. Krypteringen i GSM är inte speciellt stark och i större delen av kedjan är signalen dessutom okrypterad. Man kan även tänka sig att tillgång till data om mobiltelefoners rörelsemönster mm går att få genom att stjäla data från mobiloperatörerna.

Då och då kommer uppgifter i media om att det upptäckts falska basstationer som man kan misstänks samlar in data som hjälper till med avlyssning och kartläggning. Med tanke på vad som tidigare avslöjats om kapaciteten hos Sovjetisk/Rysk signalspaning torde den nuvarande kapaciteten vara avsevärd.


Linje RPs mål

Vilka mål har linje RP? Förutom att arbeta med att skydda de egna operationerna har troligen linje RP också som mål att inhämta regelrätta underrättelser från elektroniska källor där följande system torde ha hög prioritet:
  • GSM-näten för mobiltelefoni i storstadsområdena där både META-data och samtal/textmeddelanden bör vara intresse för utvalda mobiler (Den sk "Ericssonspionen" inriktade sig speciellt på information kring avlyssningsmöjligheter av mobiltelefonisystem)
  • RAKEL
  • Försvarsmaktens radiosamband
  • Radiolänkar
  • Utvalda wifi-nätverk där information av underättelsevärde kan förekomma
  • Radiokommunikation knuten till rikets ledningsfunktioner och säkerhet

Det är också troligt att man prioriterar att samla in information och förbereda för GRUs offensiva roll i eventuell hybridkrigföring. GRU tycks ha ett stort ansvar för offensiva åtgärder i ett "skymningsläge" som t.ex. skulle kunna handla om sabotage. I det fallet blir alla svenska samhällsviktiga funktioner som är beroende av olika former av radio- och telekommunikation intressanta att kartlägga, hitta sårbarheter i och eventuellt penetrera. Det innebär speciellt kommunikationssystem för:
  • styrning, övervakning av vattenförsörjning och distribution: IP och radiobaserade
  • styrning, övervakning av kraftgenerering och distribution: IP och radiobaserade
  • betalningssystemen: IP-baserade
  • logistik och livsmedelsförsörjning: IP och M2M-kommunikation

Många av dessa system finns under kommunalt ansvar och man kan fråga sig vilka förutsättningar en liten kommun på landsbygden har att hantera en kvalificerad motståndare som GRU.

Slutsatser och rekommendationer

Signalspaning utgör uppenbarligen en integrerad del av verksamheten på ryska ambassader och konsulat. Detta har historiska rötter ända sedan sovjettiden och är väldokumenterat. Verksamheten kan indelas i en offensiv del där material inhämtas för vidare bearbetning och analys samt en operativ och defensiv del som handlar om att skydda egna operationer. Denna del är fast (post impulse) och rörlig (ugglan mm).

Slutsatserna av de fakta och fall som presenteras i blogginlägget visar på att över tid så finns försprånget hos signalspanaren och inte kontraspionaget. Ett sätt att motverka den gradvisa degraderingen av signalskyddet är att ha ett aktivt "red team" som följer och granskar trafiken med målet att avgöra huruvida motståndaren kan utvinna skyddsvärd information eller ej. Detta "red team" måste ha utrymmet att genomdriva förändringar av användningen av sambandsmedel och kanske även operativa metoder.

Detta låter enkelt i teorin men är ytterst svårt att genomföra i praktiken. Faktorer som status i organisationen, ledarskap och traditioner försvårar för alla typer av internutredning, intern revision och för all del intern signalspaning. Risken är stor att "red team" ses som en intern konkurrent och därigenom undermineras.

Om inte "signalkontrollen" ges resurser och möjligheter kommer effekten att utebli och informationsläckaget kan fortsätta.

Inga kommentarer:

Skicka en kommentar