De Geheime Oorlog (deel 2)
(vervolg van De geheime oorlog deel 1)
Hij mag dan wel een vier sterren generaal zijn maar Alexander heeft meer weg van een hoofd-bibliothecaris dan George Patton. Zijn gezicht is bleek, zijn lippen vormen een horizontale lijn. Half kaal, haren met de kleur van sterke thee dat grijs wordt aan de randen, waar het kort geschoren is, meer een schooljongen dan iemand in een kazerne. Hij droeg lange tijd een montuurloze bril met grote glazen waarin zijn ogen verdronken. Sommige kanonnenvreters hadden een spotnaam voor hem: "Alexander de Snuggere".
Geboren in 1951 als derde van vijf kinderen, is Alexander opgegroeid in de het gehucht Onondoga Hill in het buitengebied van de staat New York, een buitenwijk van Syracuse. Hij had een krantenwijk voor de Syracuse Post-Standard en deed aan atletiek op de Westhill High School terwijl zijn vader, een voormalige soldaat bij de mariniers zich bezighield met lokale republikeinse politiek. Het was 1970, Richard Nixon was president en het de meesten in het land kregen door dat de oorlog in Vietnam een catastrofe was. Maar Alexander werd toegelaten op West Point en kwam samen in de klas met nog twee toekomstige vier sterren generaals, David Petraeus en Martin Dempsey. Alexander kreeg nooit de kans om in Vietnam te dienen. Net toen hij aankwam in West Point begon de oorlog op z'n einde te lopen.
Vlak voor zijn afstuderen in april 1974 trouwde hij met zijn High School klasgenote Deborah Lynn Douglas die twee deuren verderop opgroeide in Onanga Hill. De gevechten in Vietnam waren voorbij maar de koude oorlog borrelde door en Alexander richtte zijn carrière op de solitaire, vreemde wereld van de verbindingen inlichtingen die heen en weer gingen van de ene geheime basis van de NSA naar de andere, vooral in de VS en Duitsland. Hij bewees zich als een competente bestuurder, zich aanpassend in een snel ontwikkelende technologische omgeving. Ondertussen behaalde hij masters in elektronische oorlogvoering, natuurkunde, binnenlandse veiligheidsstrategie en bestuurskunde. Het resultaat was dat hij snel steeg in de militaire rangorde op het gebied van inlichtingen waarbij expertise in geavanceerde technologie een absolute pre was.
In 2001 was Alexander een 1 ster generaal met de leiding van het leger inlichtingen- en veiligheidscommando, het wereldwijde netwerk van 10.700 spionnen en luistervinken. In maart van dat jaar zou de krant uit zijn geboortestad Seracuse ontdekken dat zijn baan een gevaar was voor het land. "We moeten onze vijand voor blijven," zei Alexander. "Het is een schaakspel en je wilt dit potje niet verliezen." Maar zes maanden later zou Alexander en de rest van de Amerikaanse inlichtingenwereld een gevoelige klap te verwerken krijgen toen ze werden verrast door de aanval op 9/11. Na de aanslag gaf hij zijn inlichtingendiensten de opdracht om te beginnen met het illegaal in de gaten houden van telefoontjes en e-mails van Amerikaanse burgers die niets te maken hadden met terrorisme, inclusief intieme gesprekken van journalisten en hun echtgenoten. Het congres zou later met terugwerkende kracht immuniteit verlenen aan de telecombedrijven die hier aan meewerkten.
In 2003 werd Alexander, een favoriet van defensieminister Donald Rumsfeld, benoemd tot plaatsvervangend chef-staf inlichtingen, de hoogste inlichtingenpositie. Onder de eenheden onder zijn commando waren militaire inlichtingenteams die betrokken waren met mensenrechtenschendingen in de gevangenis Abu Ghraib in Baghdad. Twee jaar later benoemde Rumsfeld, Alexander- inmiddels drie sterren generaal- tot hoofd van de NSA waar hij de leiding had over het illegale en mandaatloze aftapprogramma terwijl hij de leden van de inlichtingencommissie van het huis van afgevaardigden misleidde. In een open brief aan Alexander kort nadat de New York Times het programma bekendmaakte, bekritiseerde Rush Holt, een lid van de commissie, Alexander scherp om zijn gebrek aan openheid over het aftappen: "Uw antwoorden zijn een aanfluiting voor het parlementair toezicht."
Alexander bleek ook militant als het ging om geheimhouding. In 2005 gaf een medewerker van de NSA, Thomas Drake, naar verluid informatie aan de Baltimore Sun dat een programma die publiekelijk werd besproken, genaamd 'Trailblazer', voor miljoenen dollars zijn budget overschreed, achterliep op schema, mogelijk illegaal was en een serieuze dreiging vormde voor privacy. De aanklagers van het OM reageerden met een 10 aanklachten waaronder het achterhouden van geheime documenten en het maken van valse beweringen. Hij kreeg 35 jaar gevangenisstraf in het vooruitzicht ook al was de informatie die Drake voorondersteld had gelekt niet meer geheim en al in het publieke domein en waren daar terecht gekomen door NSA en Pentagon functionarissen zelf. (Al sinds lange tijd chroniqueur van de NSA werkte ik samen met de verdediging van de NSA. Het onderzoek duurde jaren en uiteindelijk is Drake niet veroordeeld tot een gevangenisstraf of een boete. De rechter, Richard D. Bennet, heeft de aanklager scherp veroordeeld over het laten slepen van het proces. "Ik vind dat gewetenloos. Gewetenloos." zei hij tijdens een zitting in 2011. "Dat is vier jaren hel waar een burger doorheen moet. Het is niet juist. Het deugt niet.")
Maar terwijl de machthebbers hun best deden om Drake achter de tralies te krijgen ontwikkelde zich een veel grotere uitdaging. Stuxnet, het cyberwapen dat gebruikt werd tegen de nucleaire installatie in Natanz, ontworpen om geen sporen achter te laten en zonder afzender, mochten de Iraniërs het ontdekken. Anonieme bronnen citerend, bracht de New York Times verslag uit dat de malware zich begon te reproduceren en migreerde naar computers in andere landen. Virusbeveiligers konden het zodoende ontdekken en analyseren. Tegen de zomer van 2010 wezen sommigen naar de VS.
Natanz is een kleine stoffig stadje in centraal Iran bekend om z'n vlezige peren en de grafkelder van de 13e eeuwdse Sufi Sheikh Abd al-Samad. De Nucleaire verrijkingsinstallatie is een kelder van een andere orde. Verstopt in de schaduwen van de Karkas bergketen ligt het meeste ervan diep ondergronds en omgeven door drie meter dikke betonnen muren, met nog een betonnen laag erover heen voor de zekerheid. Zijn bolvormige dak rust onder meer dan 25 meter grond. In deze gepantserde structuur bevinden zich hallen zo groot als voetbalvelden ontworpen voor hoge smalle centrifuges. De machines zijn verbonden in lange patronen die iets weghebben van foute decoratie uit een jaren '70 discotheek.
Om goed te kunnen werken hebben de centrifuges sterke, lichtgewicht, en goed gebalanceerde rotoren nodig met lagers die een hoge snelheid aankunnen. Als je deze rotoren te traag laat draaien dan scheiden de kritische U-235 moleculen zich niet, laat je ze te snel dan draaien ze kapot en kunnen de machines zelfs exploderen. Het is zo'n delicate operatie dat de computers die de rotoren aansturen geïsoleerd zijn van het internet door een zogenaamde 'luchtgat' om te voorkomen dat ze worden blootgesteld door virussen en andere malware.
In 2006 gaf het ministerie van defensie toestemming om te beginnen met het aanvallen van deze centrifuges aldus de New York Times. Een van de eerste stappen was om een kaart op te tekenen van de Iraanse nucleaire installatie computernetwerken. Een groep Hackers die bekend stonden als Tailored Access Operations (Maatwerk Toegangsoperaties)- een zeer geheime organisatie binnen de NSA- ging de uitdaging aan.
Ze gingen te werk door op afstand de communicatiesystemen en netwerken binnen te dringen, wachtwoorden en data stelend, terabytes tegelijk. Teams van 'kwetsbaarheidsanalisten' doorzochten honderden computers en servers voor beveiligingsgaten volgens een CIA functionaris die betrokken was bij het Stuxnet-programma. Bewapend met die inlichtingen gingen zogenaamde 'exploitatiespecialisten' software implantaten ontwikkelen die als bakens werkten die functioneerden als surveillance-drones die stiekem het netwerk in kaart brachten en data terug communiceerden aan de NSA. (Flame, het complexe stuk surveillance-software die vorig jaar door Russische virusexperts werd ontdekt was waarschijnlijk zo'n baken.) De surveillance-drones werkten uitstekend. De NSA was in staat om precieze data te verzamelen over de Iraanse netwerken, gesprekken af te luisteren en op te slaan door microfoons, reeds aanwezig in computers, en zelfs binnen te geraken in elke telefoon in de buurt van een Bluetooth apparaat die was gecompromitteerd.
De volgende stap was om een digitale kernkop te creëren, een taak die terecht kwam bij de CIA Clandestiene Dienst Contra-Proliferatie Divisie. Volgens een senior CIA functionaris is veel van dit werk uitbesteed aan nationale laboratoria, met name Sandia in Alberguergue in New Mexico. Dus tegen de eerste helft van het eerste decennium van de 21e eeuw had de overheid de technologie ontwikkeld die het nodig had voor een aanval. Maar er was nog een behoorlijk probleem: De geheimzinnige diensten moesten een manier vinden om in Iran's meest gevoelige en beveiligde computers te komen, degenen die werden beschermd door het het luchtgat. Daarvoor hadden Alexander en zijn collega-spionnen hulp van buiten nodig.
En hier wordt het spoor onduidelijk. Een mogelijk spoor leidt naar een Iraanse computer hardware grossier genaamd Ali Ashtari die later toegaf dat hij was gerekruteerd door een een agent van de Israëlische Mossad. (Israël ontkent dit.) Ashtari's belangrijkste klanten waren inkopers van Iraans meer gevoelige organisaties met de Iraanse veiligheidsdienst en de nucleaire verrijkingsinstallaties. Als er nieuwe computers, routers of schakelaars nodig waren dan was Ashtari de man die je bezocht, volgens de rapporten van semi-officiële nieuwsagentschappen en een verslag van Ashtari's rechtszaak gepubliceerd door Human Rights Voice.
Hij had niet alleen toegang tot Iran's meest gevoelige locaties, zijn bedrijf was een inkoopagent geworden voor de inlichtingen-, defensie-, en nucleaire ontwikkelingsdiensten. Dit gaf de Mossad een enorme mogelijkheden om wormen, achteringangen en andere malware te plaatsen in de apparatuur in een breed scala aan faciliteiten. Ook al hebben de Iraniërs het nooit expliciet toegegeven, het zou natuurlijk heel goed kunnen dat dit een van de manieren was om Stuxnet door het luchtgat te krijgen.
Maar tegen die tijd had Iran al een nieuwe contra-spionagedienst opgericht die als missie had om nucleaire spionnen te ontmaskeren. Ashtari was waarschijnlijk op hun radar door de toenemende frequentie van zijn bezoeken aan verschillende gevoelige installaties. Het kan zijn dat hij wat onvoorzichtig werd. "Het merendeel van de mensen verliezen we als bronnen- zij die ingepakt worden of gedood, of gevangen genomen- zijn meestal degene die bereid zijn meer risico te lopen dan ze zouden moeten," zegt de senior CIA functionaris die betrokken was bij Stuxnet. In 2006 werd volgens Human Rights Voice Ashtari stilletjes gearresteerd bij een reisagentschap nadat hij terug was gekomen van een trip naar het buitenland.
In juni 2008 werd hij voor het gerecht gebracht in de 15e tak van de revolutionaire rechtbank waar hij schuld bekende en uiting gaf van wroeging voor zijn daden en werd ter dood veroordeeld. In de ochtend van 17 november werd op de binnenplaats van Teheran's Evin gevangenis een strop om zijn nek geplaatst en hief een hijskraan zijn tegenstribbelende lijf in de lucht.
Het zou kunnen dat Ashtari een van de menselijke middelen was die het Stuxnet mogelijk maakte voorbij het luchtgat te komen. Maar hij was niet de enige Israëlische veronderstelde spion in Iran en anderen zouden ook in de transfer geholpen kunnen hebben. "Normaliter," zegt de anonieme CIA bron, "zoeken we naar meerdere bruggen voor het geval dat een vent ingepakt wordt." Minder dan twee weken na Ashtari's executie arresteerde Iran drie andere mannen die ten laste werden gelegd dat ze spionnen waren voor Israël. En op 18 december 2008 werd Ali Siadat, nog een elektronica-importeur, gearresteerd voor spionage voor de Mossad, volgens het Islamisch Republikeins Nieuwsagentschap. In tegenstelling tot Ashtari, die zei dat hij alleen opereerde, werd Siadat ervan beschuldigd een landelijk spionagenetwerk te leiden met vele Iraanse agenten. Maar ondanks hun energieke inzet hadden de Iraniërs pas anderhalf jaar later door dat hun centrifuges het doel waren van een cyberwapen. Toen ze het eenmaal in de gaten hadden was het slechts een kwestie van tijd totdat ze zouden reageren.
(wordt vervolgd)
bron: wired
vertaling Hakkietakkie