Pablo González, Denis Kireev e Sergey Solomasov: três nomes para entender o lado secreto da guerra na Ucrânia

1 abr 2022, 07:00

Isto é sobre espionagem. E sobre os problemas que aparecem quando se tenta agradar aos chefes

Um russo que se fez passar por jornalista espanhol afinal era um espião, um banqueiro que conseguiu integrar a delegação ucraniana que negoceia a paz era um infiltrado, um militar que fingiu ser diplomata na Eslováquia era um membro das secretas militares de Putin: os serviços secretos estão a travar uma guerra de bastidores tão intensa quanto a que se trava no terreno. "Em tempos de guerra, um espião é um indivíduo com uma importância militar tão grande como a de um homem que tem uma arma na mão", aponta José Manuel Anes, professor universitário e fundador do Observatório de Segurança, Criminalidade Organizada e Terrorismo.

Trata-se da guerra pela obtenção de informações privilegiadas que permitam obter uma vantagem sobre o inimigo: frente a frente estão dois serviços secretos herdeiros do antigo KGB, da União Soviética, embora com dimensões muito diferentes.

Corriam ainda os primeiros dias da guerra quando as autoridades polacas prenderam um homem com dupla nacionalidade que se apresentava no terreno como jornalista espanhol. Nascido em Moscovo, Pavel Rubtsov utiliza o nome Pablo González desde que foi morar para Espanha aos nove anos, após o divórcio dos pais. As autoridades acreditam que utilizava a sua profissão para poder passar despercebido no local, reportando as movimentações no terreno ao Serviço de Inteligência Estrangeiro (conhecido com SVR) da Rússia.

É através das operações destes agentes que “trabalham nas linhas inimigas”, infiltrando-se em várias posições da vida civil, política e militar que as forças armadas russas conseguem direcionar com algum sucesso os ataques contra alvos militares e infraestruturas críticas ucranianas. “Numa altura de guerra como esta, o espião tem de tentar descobrir onde estão as unidades inimigas e para onde se movimentam, saber que edifícios alojam unidades militares ou paramilitares - informações de infraestruturas críticas, como depósitos de combustíveis, onde é que eles estão, qual a sua natureza e capacidade. Estes são os alvos preferenciais da recolha de informações no terreno”, explica José Manuel Anes.

Mas é importante que o espião seja capaz “de se disfarçar” de forma a esconder a sua identidade e a colocar-se numa posição privilegiada que o permita obter a informação que pretende. Os dados obtidos são depois passados a um intermediário através de um telemóvel descartável ou por mensagem encriptada. Essas informações são depois comunicadas para a agência, que verifica e cruza os dados recebidos com informações de outras fontes ou de outras agências, acabando por influenciar a tomada de decisão.

Foi com base nos dados dos vários serviços secretos que Vladimir Putin tomou a decisão de invadir a Ucrânia. Mas terão os espiões dado informações erradas? José Manuel Anes acredita que o problema está na qualidade do tratamento da informação por parte dos serviços secretos russos, que podem estar a ceder à tentação de querer agradar às chefias.

“A verdade é que não acredito que os espiões no terreno tenham falhado. Eu acho que o problema é a análise das informações. A análise faz com que muitas vezes se aponte uma conclusão para agradar aos políticos. A tentação dos analistas de agradarem a quem lhes encomenda as análises é uma coisa terrível, um defeito que aconteceu na guerra do Iraque, quando muitos dos serviços secretos norte-americanos apontavam para a existência de armas de destruição maciça”, diz José Manuel Anes.

Contraespionagem e o caso Kireev

As funções centrais dos serviços secretos não se restringem só à recolha de informação estratégica mas também à produção e implementação de informações falsas para circularem entre os meios de comunicação inimigos, de forma a causar confusão e desorganização. Se de um lado os serviços de informação russos tentam penetrar em todos os aspetos da sociedade de forma a conseguirem obter conhecimentos que os possam vir a beneficiar durante o conflito, do outro lado está um serviço de informação que efetua uma campanha “dissimulação dos objetivos” - é essa a tarefa dos Serviços de Segurança da Ucrânia, o sucessor do KGB local.

“Às vezes é muito difícil de compreender no terreno: podemos dissimular um determinado objetivo e temos os espiões inimigos a perceber o que se está a passar, é uma guerra bastante complexa. Se, por exemplo, tivermos uma unidade militar num edifício civil, é fundamental que isso não seja visível e que seja dissimulado para que os espiões inimigos não detetem essa atividade”, frisa José Manuel Anes.

Os serviços secretos ucranianos contam também com o seu próprio grupo de operações especiais, o Alpha, que está a ter um papel ativo em operações militares desde que começou a guerra na Ucrânia. Esta divisão militar dos serviços secretos é responsável pelas missões mais delicadas e viu o seu nome associado a diversos casos no início da guerra. Ao que tudo indica, a organização está por trás da “eliminação” de Denis Kireev, um banqueiro ucraniano membro da delegação diplomática ucraniana que fez parte da primeira reunião com a equipa russa em território da Bielorrússia. De acordo com vários meios de comunicação, Kireev foi acusado de alta traição por ter fornecido informação privilegiada ao lado russo acerca das ações diplomáticas ucranianas.

“Para os serviços secretos é muito importante saber os pontos fracos do inimigo para poder explorar essas fragilidades nas negociações diplomáticas”, diz José Manuel Anes. Kireev pode também ser um espião-duplo, alguém que, por convicção, ambição ou chantagem muda a sua lealdade para o lado do adversário, fornecendo informações privilegiadas a um dos lados ou até mesmo fornecendo informações erradas ou causando confusão ao lado inimigo.

Os olhos dos corpos diplomáticos

O tenente-coronel Sergey Solomasov, um espião russo que pertencia ao corpo diplomático da embaixada russa na Eslováquia, foi apanhado enquanto tentava recrutar um ativo naquela país. O agente ao serviço da Rússia não sabia que estava a ser filmado por agentes eslovacos.

Solomasov pertencia ao Departamento Central de Inteligência (conhecido como GRU), o serviço secreto militar russo responsável por “operações complicadas e de alto risco”. O GRU conta com mais de 25 mil agentes especiais, que participam em todo o tipo de ações, que vão de operações de proteção de diplomatas a ações de sabotagem. Em 2018, dois agentes desta agência foram apanhados no Reino Unido por suspeitas de envenenarem o antigo agente do KGB Serguei Skipral.

Não é raro os países utilizarem as suas embaixadas para introduzirem espiões dentro de um determinado Estado. Recentemente, vários países tomaram a decisão de expulsar vários diplomatas russos por suspeições de espionagem. Para os especialistas, essa opção é “perfeitamente natural”. “É evidente que nas embaixadas de diversos países há sempre elementos que são espiões. Havia embaixadores que diziam que as suas embaixadas não faziam espionagem - mas como não fazem? A embaixada está ao serviço do Estado e se o Estado precisa de informações então precisa de ter espiões, visíveis ou invisíveis”, refere José Manuel Anes.

Ilusão digital

Depois do 11 de Setembro de 2001, muitos especialistas acreditaram que o espião seria obsoleto e que a vasta maioria do trabalho de recolha de informação passaria a ser obtido no mundo informático. Para José Manuel Anes, esta ideia é “uma ilusão terrível” e, com o passar do tempo, a profissão está a ganhar “uma importância enorme”.

“Hoje há um grande equilíbrio entre as informações eletrónicas e digitais e as informações humanas. Isso é uma grande lição que aprendemos. Atualmente, acredito que a maioria das informações dos serviços secretos provém de fontes humanas. Atribuiria cerca de 60% a este tipo de informações e 40% a informações obtidas informaticamente.”

De acordo com a agência norte-americana de Cibersegurança e Segurança de Insfraestruturas (CISA no acrónimo em inglês), o governo russo pratica uma vasta gama de atividades maliciosas no ciberespaço, que vão “da espionagem à supressão de certas atividades políticas e sociais até ao roubo de propriedade inteletual e à danificação de adversários regionais ou internacionais”.

O professor universitário e especialista em cibersegurança Nuno Mateus-Coelho explica à CNN Portugal que a ciberespionagem é feita em duas fases: no fundo é semelhante à espionagem tradicional, na qual se coloca alguém dentro de um ambiente que não é o dele, obtendo dessa forma informações. A primeira fase é a intrusão, que acontece através de “artifício tecnológico, como o phishing ou com um truque de engenharia social”, que compromete uma rede de computadores. Depois de entrar “tenta-se passar completamente despercebido, sem movimentações”, para se poder estar à escuta sem que ninguém ative o mecanismo de defesa. A partir desse momento, numa segunda fase, começa a captar-se e a extrair-se comunicações.

“A ciberespionagem em tempos de guerra passa muito por isto: estar à escuta quando acontece uma comunicação. Quando isto não é possível, tenta-se forçar um servidor que não consiga responder ou que responda mal, dando oportunidade a que um código malicioso permita abrir uma porta para entrar.” Este método é muito difícil de executar porque as organizações defendem-se. Por isso, o especialista explica que a técnica mais habitual é arranjar forma de se contaminar o computador de alguém e comunicar de dentro para fora. 

O especialista recorda ainda que a própria internet foi criada para uso militar e só chegou à utilização pública muitos anos depois - o mesmo se passa com algumas das tecnologias que são utilizadas por forças militares para espiar os seus adversários. “Algumas das tecnologias que vão aparecendo e são utilizadas para ciberataques e ciberespionagem começaram a ser preparadas há quinze, vinte anos e estão no segredo dos deuses até uma altura em que o inimigo descobre que ela existe e a explora.”

Um desses casos é o Eternalblue, uma arma informática desenvolvida pela Agência de Segurança Nacional (NSA) dos Estados Unidos, que foi descoberto em 2017 por um coletivo de hackers. Esta ferramenta permitia aos espiões norte-americanos “escutar” de forma sigilosa um computador com o sistema operativo da Windows, mas acabou por ser exposta quando a agência percebeu que um grupo de hackers a roubou e passou a utilizar os sistemas para seu próprio proveito.

Outro caso conhecido é o do Heartbleed, de 2012, que permite a um atacante ler a a memória de um servidor ou de um cliente, permitindo a este recuperar chaves SSL (tipo de segurança digital que permite a comunicação criptografada entre um site e um navegador) privadas do servidor.

Estas ferramentas têm como principal objetivo tentar compreender “verdadeiro poderio militar do opositor”, tal como a espionagem tradicional. “Muita da ciberespionagem estratégica é perceber que armas tem o inimigo e como é que ele comunica e quem é que tem acesso a essas armas. O que é que se faz com esta informação? Faz-se uma contramedida para o nosso lado”, diz Nuno Mateus-Coelho.

Em guerra, um dos alvos preferenciais dos serviços secretos são as comunicações encriptadas, à semelhança do que se passou na Segunda Guerra Mundial com o sistema de encriptação nazi, o Enigma. “Quando se percebeu o que fazia e como funcionava, os aliados tinham duas opções: paramos todos os ataques alemães e eles descobrem que as suas comunicações estão comprometidas e criam uma nova, ou vão impedindo estrategicamente vários ataques até conseguirem virar o rumo das operações. A ciberespionagem é isto: usar a tecnologia para apanhar a mensagem entre o emissor e recetor, estando colocado estrategicamente a meio.”

 

Relacionados

Europa

Mais Europa

Patrocinados