Jednostka 8200

izrelska jednostka wywiadu wojskowego

Jednostka 8200 (hebr. 8200 יחידה, trb. Yehida shmone-Matayim, pol. jednostka osiem–dwieście) – izraelska jednostka Amanu odpowiedzialna m.in. za rozpoznanie łączności i tworzenie ofensywnego oprogramowania.

Jednostka 8200
יחידה 8200
Ilustracja
Historia
Państwo

 Izrael

Sformowanie

1952

Tradycje
Rodowód

Netzah Yisrael Lo Yeshaker (NILI)

Kontynuacja

Shin Mem 2 (struktura wywiadowcza Hagany)

Dowódcy
Pierwszy

Mordechaj Almog (Wertsman)[1]

Ostatni

Assaf Kochan (ujawniony po odejściu w lutym 2021 roku)

Organizacja
Dyslokacja

Glilot Junction koło Herclijji (sztab)

Podległość

Aman

Charakterystyka edytuj

 
Tablica pamiątkowa przy ulicy Sokołow 26 w dzielnicy Tel Awiwu – Jafie, upamiętniająca Shin Mem 2 (oddział wywiadowczy Hagany), z którego wywodzi się Jednostka 8200. Pierwotnie było tu mieszkanie Mordechaja Almoga, z którego dokonywano pierwszych podsłuchów rozmów brytyjskiej policji po złamaniu jej szyfrów w wyniku werbunku jednego z funkcjonariuszy[1]
 
Premier Golda Meir z szefem Amanu Aharonem Jariwem (pierwszy od prawej) wizytująca Jednostkę na Synaju w 1972 roku
 
Ceremonia zmiany dowództwa Jednostki w 2021 roku, ze stanowiska ustąpił wtedy Assaf Kochan. Na scenie (po lewej, salutujący sztandarowi) Awiw Kochawi – Szef Sztabu Generalnego Sił Obronnych Izraela[2]
 
Widok z podnóża Góry Avital, na jedną z siedzib jednostki (Wzgórza Golan)

Sformowana w 1952 roku. Po szeregu konsolidacji (z jednostek: S.M.2, 818, 515, 848), na które największy wpływ miały wojna sześciodniowa i wojna Jom Kipur, przyjęła obecną nazwę[3]. Po wojnie Jom Kipur znacznie dofinansowana, choć przed wybuchem wojny jej wczesne doniesienia pochodzące m.in. z inwigilacji rodzin radzieckich wojskowych, przez wiele miesięcy szkolących armię egipską, były ignorowane, co skutkowało spóźnioną reakcją Izraela w pierwszej fazie wojny[4]. Cytowany przez Forbesa w 2016 roku, Yair Cohen – żołnierz Jednostki z ponad trzydziestoletnim stażem, w latach 2001–2005 jej dowódca, szacował, że 90% informacji wywiadowczych państwa Izrael pochodzi z działań operacyjnych Jednostki 8200[5].

Rozlokowana jest m.in. – kilka kilometrów od kibucu Urim na pustyni Negew (ujawniona przez „Le Monde diplomatique” w 2010 roku, baza nasłuchu o zasięgu ponadregionalnym[6]); – w miejscowości Herzliya; – oraz w jej pobliżu przy węźle drogowym Glilot Junction (centrala Jednostki 8200 od 1954 roku, przeniesiona z Jafy). Oprócz tego znane są mniejsze bazy w: Ora, w Tel Avital (na Wzgórzach Golan), na górze Hermon i w Um-Hashiba na pustyni Synaj[7].

W jednostce służy co najmniej pięć tysięcy żołnierzy-studentów[7][5]. Rekrutacja na stanowiska szeregowe do Jednostki 8200 przeprowadzana jest nie przez wysokich rangą oficerów, ale żołnierzy po dwudziestce, którzy poszukują osób zdolnych do przejęcia ich pracy[5]. Nabór odbywa się pośród uczniów izraelskich szkół średnich, na trzy sposoby. Po pierwsze rozpatrywane są szkolne rekomendacje uczniów z całego kraju na podstawie wstępnego doboru przez nauczycieli i ocen z wybranych przedmiotów. Po czym do szkół zakwalifikowanych uczniów wysyłani są funkcjonariusze rekrutujący w celu przeprowadzenia bezpośredniej obserwacji[7][8]. Drugim sposobem jest program izraelskiego ministerstwa edukacji „Gvahim”, w ramach którego od czwartej klasy wprowadzono zajęcia z programowania i robotyki. „Gvahim” obejmuje 70 szkół w zamożniejszych środowiskach centralnego Izraela[9][7]. Trzecią możliwością jest program „Magshimim” wymagający indywidualnego zgłoszenia, podczas którego należy rozwiązać zadania matematyczne. Dotyczy on głównie szkół z nieuprzywilejowanych regionów (tj. południowa i północna część kraju). „Magshimim” jest finansowany przez państwo i fundację Rashi – prywatną organizację filantropijną zajmująca się wsparciem edukacji cybernetycznej wśród niezamożnej młodzieży w wieku od 15 do 18 roku życia. W trakcie „Magshimim” położony jest większy niż w pozostałych kanałach rekrutacji nacisk na pracę w domu. Zajęcia odbywają się po szkolnych lekcjach dwa razy w tygodniu po trzy godziny. Uczestniczący w programie mają zadawane 10 godzin tygodniowo pracy domowej w cyberprzestrzeni. Dwa razy w roku biorą udział w warsztatach, podczas których prezentują rozwiązania zadań postawionych wcześniej przez koordynatorów programu. Spośród trzech dróg umożliwiających dostanie się do Jednostki program „Magshimim” oceniany jest jako najbardziej promujący kreatywność i inwencję[8][7]. Co roku do Jednostki 8200 wybieranych jest około dwustu uczniów i uczennic ze szczególnymi predyspozycjami do zaawansowanej matematyki i informatyki. Przez trzy lata mieszkają w bazach Jednostki, gdzie studiują i pracują przy coraz szerszym zakresie zadań. Otrzymują w ten sposób szansę na zdobycie wyższego wykształcenia trzy lata przed innymi rówieśnikami, ponieważ obowiązek odbycia zasadniczej służby wojskowej w innych jednostkach wyklucza jednoczesne studiowanie[10]. 8200 jest niejawną jednostką, jednak w ostatnich latach – ze względów rekrutacyjnych – uświadomienia misji, prestiżu i szans zawodowych wśród uczniów, jak i z myślą o ich perspektywach zawodowych po opuszczeniu struktur wojska – funkcjonuje praktyka, że nie ściga się absolwentów Jednostki 8200 za upublicznianie faktu, że w niej służyli. Są to często założyciele znanych, dynamicznie rozwijających się firm, więc informacja o służbie w 8200 ma zachęcić młodych Izraelczyków do obrania tej samej ścieżki kariery. Byli żołnierze 8200 swobodnie zrzeszają się w publicznych stowarzyszeniach, powołują się na doświadczenie w szeregach Jednostki podczas publicznych wystąpień, np. prezentacjach osiągnięć firm, które później założyli, czy konferencjach technologicznych[11][12][13]. W grudniu 2021 roku na konferencji Unicorn Forum Calcalist o rekrutacji i działalności żołnierzy opowiadał Assaf Kochan – od kwietnia 2017 do lutego 2021 roku dowódca Jednostki 8200[14][15]. Przed nim Jednostką dowodził Ehud Schneerson[16].

Wybrane obszary działalności edytuj

Kilka miesięcy po desancie komandosów izraelskich na statki tzw. „Flotylli Wolności” – które według organizatorów rejsu przewoziły jedynie aktywistów pokojowych i pomoc humanitarną, a według władz Izraela mogły służyć do przemytu sprzętu i półproduktów chemicznych dla terrorystów, w związku z czym nie otrzymały zgody na przypłynięcie do blokowanej przez Izrael Strefy Gazy (wskazano inny pobliski port z możliwością kontroli), i ostatecznie zostały siłowo przejęte – powszechnie znany z propalestyńskich sympatii (wyrażanych na łamach miesięcznika również przed i w czasie rejsów „Flotylli Wolności”), „Le Monde diplomatique” opublikował tekst autorstwa znanego dziennikarza śledczego – Nicky’a Hagera, w którym, powołując się na „źródła bliskie wywiadowi izraelskiemu”, opisał on część możliwości technicznych i kompetencji żołnierzy Jednostki 8200. I tak, według Hagera: – zajmuje się ona przechwytywaniem rozmów telefonicznych, e-maili i innych wiadomości z Bliskiego Wschodu, Europy, Afryki i Azji; – niektóre anteny jednostki na pustyni Negew monitorują żeglugę i mogły szpiegować statki „Flotylli” na kilka dni przed desantem; – przechwytuje ona sygnał z podmorskich kabli teleinformatycznych (szczególnie ze śródziemnomorskich łączących Izrael z Europą przez Sycylię); – ma stanowiska nasłuchowe w budynkach izraelskich ambasad za granicą; – dysponuje stanowiskami monitorującymi na terytoriach palestyńskich; – używa odrzutowców Gulfstream jako samolotów wywiadowczych. Innym obszarem szczególnej aktywności jednostki, według Hagera, jest przechwytywanie sygnałów większości satelitów na łuku orbitalnym rozciągającym się od Oceanu Indyjskiego po Atlantyk. Zdjęcia bazy na pustyni Negew zamieszczone w tekście Hagera pokazują 30 anten podsłuchowych, które, według konsultowanych przez autora ekspertów, czyni ją jedną z największych baz przechwytujących na świecie[6][7]. Natomiast brytyjski dziennik „Financial Times” w połowie 2015 roku ocenił kompetencje izraelskiej Jednostki 8200 jako zbliżone do możliwości amerykańskiej National Security Agency i brytyjskiej Government Communications Headquarters, obejmując rozmaite obszary – od analizy informacji z domeny publicznej po wykorzystanie ludzkich operatorów i specjalnych danych wywiadowczych. Jej zasięg geograficzny – według dziennika – znajduje się głównie poza Izraelem. Obejmuje również terytoria palestyńskie. Profesor Peter Roberts z brytyjskiego Royal United Services Institute zwrócił uwagę na węższy zasięg operacyjny izraelskiej jednostki w porównaniu do NSA i GCHQ, przy czym analizy 8200 są bardziej wnikliwe[8]. Z kolei osiadły w USA znany bloger i komentator medialny, od lat zajmujący się tematyką obronności Izraela – Richard Silverstein (autor bloga Tikun Olam, pol. Naprawić Świat), zwraca uwagę na ścisłą współpracę Jednostki z amerykańską NSA, czego przykładem jest wspólne prowadzenie bazy nasłuchowej „Ofrit” (którą Silverstein ujawnił w 2014 roku), na górze Skopus we wschodniej Jerozolimie, co ma znacznie poszerzać możliwości Jednostki w stosunku do tego, co opisał Hager w „Le Monde diplomatique” cztery lata wcześniej[7][17][18]. Sama Dyrekcja Wywiadu Wojskowego Izraela definiuje zadania Jednostki 8200 jako opracowywanie i wykorzystanie narzędzi gromadzenia informacji oraz analiza, przetwarzanie i udostępnianie zebranych informacji odpowiednim urzędnikom. Według deklaracji urzędowej Jednostka działa we „wszystkich strefach”[19].

Stuxnet edytuj

Jednostce 8200 przypisuje się opracowanie uznanego przez wiele mediów za najbardziej zaawansowany w historii szkodliwy kod Stuxnet. Został on wykryty w czerwcu 2010 roku. Jest pierwszym znanym robakiem używanym do szpiegowania i przeprogramowywania instalacji przemysłowych. W szczególności atakuje systemy SCADA, używane do sterowania procesami przemysłowymi i ich monitorowania. Jest zdolny do wprowadzania zmian w sterownikach PLC i ukrywania wprowadzonych zmian. Prawdopodobnie został napisany w celu opóźnienia irańskiego programu jądrowego, przez zablokowanie procesu wzbogacania uranu w irańskim zakładzie w Natanz, co doprowadziło do spowolnienia pracy elektrowni atomowej w Buszehr. Według ekspertów, poziom skomplikowania Stuxnetu wskazuje, że musiał zostać stworzony przez zespół, który nie miał ograniczeń finansowych, np. pracujący dla rządu. Podejrzenie padło na Izrael i Jednostkę 8200. Dla Izraela, którego zniszczenie niezmiennie od czasów rewolucji islamskiej oficjalnie deklarują władze w Iranie, możliwość stworzenia przez Iran bomby jądrowej stanowi śmiertelne zagrożenie. Od wielu lat władze izraelskie namawiały rządy Stanów Zjednoczonych do zbombardowania irańskich instalacji atomowych, co już odbywało się w przeszłości, ale zawsze wiązało się z wysokim ryzykiem destabilizacji w całym regionie Bliskiego Wschodu, przez co spotykało się z oporami w USA. Pożądane było zatem działanie od wewnątrz, niejednoznaczne, trudne do szybkiej identyfikacji i udowodnienia jako ingerencja obcego państwa. W sprawie istnieje również wątek symboliczny, jedną z przesłanek do tezy o izraelskim pochodzeniu Stuxnetu były ustalenia ekspertów, którzy wykryli w środku złośliwego oprogramowania plik o nazwie „Myrtus”. To nazwa rosnącego na Bliskim Wschodzie krzewu mirt. W języku hebrajskim brzmi ona niemal identycznie jak imię biblijnej Estery, żydowskiej żony króla Persów, która według podań nie tylko udaremniła próbę ludobójstwa na żyjących w Persji Żydach, ale – za zgodą króla – poprowadziła atak odwetowy na wrogów, w wyniku którego zginęło ich 75 tysięcy. W toku późniejszych badań nad sprawą „irańskich wirówek” ustalono, że system zakładu wzbogacania uranu w Natanz został zainfekowany Stuxnetem przez pendrive’a jednego z pracowników, który wcześniej używał go na zewnątrz. Według Siemensa, którego kontrolery częstotliwości pracy wirówek działają w Natanz, był to pracownik rosyjskiego podwykonawcy. Działania Stuxnetu wywołały nienormatywną częstotliwość pracy ponaddźwiękowych wirówek służących do wzbogacania uranu, która to częstotliwość jest kluczowa w tym procesie. Wirówki zbierają i koncentrują izotopy uranu będące podstawą paliwa reaktorów elektrowni atomowych, ale także są podstawowym składnikiem przy produkcji broni jądrowej. Nieregularna praca wirówek uranowych na trwałe je uszkadza, a Iran, od lat objęty restrykcyjnym embargiem na import sprzętu i technologii, nie jest w stanie wyprodukować ich na miejscu, więc pozyskanie nowych wirówek jest dla niego procesem trudnym i długotrwałym[20][21][22][23][24][25]. Izrael nigdy nie potwierdził, że stał za atakiem informatycznym na zakład wzbogacania uranu w Natanz, który spowolnił pracę elektrowni atomowej w Buszehr.

Duqu edytuj

Jednostce 8200 przypisuje się również napisanie trojana Duqu, którego wprowadzono m.in. do sieci korporacyjnej rosyjskiej firmy Kaspersky w 2011 i 2015 roku, o czym poinformowała sama firma w 2015 roku, stwierdzając wprost: „infekcje były powiązane z wydarzeniami grupy P5+1” oraz „cyberkampania sponsorowana przez jeden z rządów”[26][27][7][21]. Natomiast według wielu mediów infiltracja za pomocą Duqu miała również na celu udowodnienie związków rosyjskiej firmy z Federalną Służbą Bezpieczeństwa Federacji Rosyjskiej. Wykorzystanie Duqu podczas spotkań P5+1 opisał m.in. „Wall Street Journal”, co skłoniło do reakcji władze USA, a następnie szwajcarskie służby, które wszczęły śledztwo. Według śledczych izraelskie działania penetrujące w latach 2014–2015 miały być stosowane w celu kontrolowania ustaleń zapadających podczas niejawnych rozmów P5+1 – sześciu światowych mocarstw (USA, Rosja, Chiny, Wielka Brytania, Francja i Niemcy) – w szwajcarskich hotelach negocjujących z Iranem ograniczenie spornego programu nuklearnego w zamian za rozluźnienie embarga gospodarczego nałożonego na Teheran, czemu sprzeciwiał się niezaproszony do rozmów Izrael. Ustalenia Kaspersky Lab i mediów potwierdziła potem amerykańska firma cyberbezpieczeństwa – Symantec. Jednocześnie władze Stanów Zjednoczonych oskarżały Izrael o negatywne przedstawianie roli USA w pertraktacjach z Iranem, do czego miały być wykorzystane dane pozyskane w nielegalny sposób. Izrael kilkukrotnie na szczeblu ministerialnym zaprzeczał szpiegowaniu swojego największego sojusznika, twierdząc równocześnie, że informacje pochodzą od pozostałych zaprzyjaźnionych z Izraelem krajów, których przedstawiciele brali udział w rozmowach[28][29][30][21].

Operacja Orchard edytuj

W 2007 roku Jednostka 8200 udowodniła współpracę Korei Północnej przy budowie reaktora atomowego w Dayr az-Zur w Syrii. Udokumentowano to licznymi nagraniami i ich transkrypcjami rozmów Damaszku z Pjongjang na temat powstających instalacji. Ówczesny premier Izraela, Ehud Olmert, przedstawił te materiały oraz próbki ziemi z terenu elektrowni, zebrane przez komandosów Sajeret Matkal, Condoleezzie Rice podczas rozmów w Waszyngtonie nad potencjalnym atakiem USA na budowane instalacje. Nie uzyskując wsparcia w Waszyngtonie, 6 września 2007 roku po północy izraelskie myśliwce zniszczyły instalacje[4]. Operacji nadano kryptonim „Orchard”. Dopiero w 2018 roku minister obrony Awigdor Lieberman potwierdził przeprowadzenie przez Izrael tych bombardowań[31].

Przypisy edytuj

  1. a b מסר דחוף למטכ”ל: הקוד המצרי פוצח, „הארץ”, 19 października 2005 [dostęp 2022-03-13] (hebr.).
  2. IDF, מפקד חדש ואות הערכה מהרמטכ”ל ל-8200 [online], 28 lutego 2021 [dostęp 2021-03-10] (hebr.).
  3. Chapter 4: Network Effects, [w:] Lisa Catherine Wallace, LOOSE LIPS BUILD SHIPS? Secrecy and Human Capital Management in US NSA and Israel Unit 8200, czerwiec 2014, strona 46 [dostęp 2022-03-09].
  4. a b Michael Bar-Zohar, Nissim Mishal, Mossad. Najważniejsze misje izraelskich tajnych służb, 20 listopada 2012, strona 216, ISBN 978-83-751-0898-9.
  5. a b c Richard Behar, Inside Israel’s Secret Startup Machine [online], Forbes [dostęp 2022-03-13] (ang.).
  6. a b Nicky Hager, Israel’s omniscient ears [online], Le Monde diplomatique, 1 września 2010 [dostęp 2022-03-09] (ang.).
  7. a b c d e f g h Risk and Resilience Team Center for Security Studies (CSS), The Israeli Unit 8200 An OSINT-based study, „CSS CYBER DEFENSE PROJECT”, grudzień 2019, strona 11 [dostęp 2022-03-10].
  8. a b c John Reed, Unit 8200: Israel’s cyber spy agency, „Financial Times”, 10 lipca 2015 [dostęp 2022-03-10].
  9. Daniel Estrin, In Israel, teaching kids cyber skills is a national mission [online], timesofisrael.com [dostęp 2022-03-13] (ang.).
  10. Jednostka 8200. Uczą najlepszych szpiegów [online], TVN24.pl [dostęp 2022-03-09] (pol.).
  11. Chapter 5: 8200 יחידה, Yehida Shmoneh-Matayim, [w:] Lisa Catherine Wallace, LOOSE LIPS BUILD SHIPS? Secrecy and Human Capital Management in US NSA and Israel Unit 8200, czerwiec 2014, s. 66.
  12. 8200 EISP [online], eisp.org.il [dostęp 2022-03-09].
  13. An Elite Israeli Intelligence Unit’s Soldiers Are Sworn to Secrecy – but Tell All on LinkedIn, „Haaretz” [dostęp 2022-03-11] (ang.).
  14. מפקד 8200 היוצא: "לכל ארגון יגנבו מידע במוקדם או במאוחר. הסיפור הוא להפנים את זה מוקדם" | כלכליסט [online], calcalist, 12 grudnia 2021 [dostęp 2022-03-14] (hebr.).
  15. Asaf Kochan | Cybertech Tel Aviv 2022 [online], cybertechisrael.com [dostęp 2022-03-14].
  16. תא"ל י', „TheMarker” [dostęp 2022-03-14].
  17. Richard Silverstein, New York Jewish Federation Executive, Veteran of IDF Cyber-War Unit 8200 [online], Tikun Olam תיקון עולם, 3 kwietnia 2014 [dostęp 2022-03-13] (ang.).
  18. Denise De Garmo, The U.S.-Israeli Strategic Alliance: How the United States Is Contributing to a “Disappearing” Palestine, „Open Journal of Political Science”, styczeń 2016 [dostęp 2022-03-13].
  19. Military Intelligence Directorate, 2021-12-21 [online], idf.il, 21 grudnia 2021 [dostęp 2022-03-11].
  20. Podstępny Stuxnet [online], Przegląd, 9 stycznia 2011 [dostęp 2022-03-09] (pol.).
  21. a b c Scott N. Romaniuk, Mary Manjikian, Routledge Companion to Global Cyber-Security Strategy, Routledge, 28 stycznia 2021, ISBN 978-0-429-68036-6 [dostęp 2022-03-11] (ang.).
  22. Richard Specner, Damien McElroy, Israeli cyber unit responsible for Iran computer worm – claim, „Telegraph”, 30 września 2010 [dostęp 2022-03-09].
  23. Mariusz A. Kamiński, Operation “Olympic Games.” Cyber-sabotage as a tool of American intelligence aimed at counteracting the development of Iran’s nuclear programme, 2020, DOI10.35467/sdq/121974.
  24. John Markoff, David E. Sanger, In a Computer Worm, a Possible Biblical Clue, „The New York Times”, 30 września 2010, ISSN 0362-4331 [dostęp 2022-03-10] (ang.).
  25. Paradoks islamskiej chusty [online], Newsweek.pl [dostęp 2022-03-10] (pol.).
  26. Paul Cornish, The Oxford Handbook of Cyber Security, Oxford University Press, 4 listopada 2021, ISBN 978-0-19-252101-9 [dostęp 2022-03-11] (ang.).
  27. Duqu powrócił: Kaspersky Lab ujawnia cyberatak na własną sieć korporacyjną, który celuje także w ofiary w krajach zachodnich, na Bliskim Wschodzie i w Azji | Kaspersky [online], kaspersky.pl [dostęp 2022-03-11] (pol.).
  28. Iran nuclear talks: Israel denies bugging venues, „BBC News”, 11 czerwca 2015 [dostęp 2022-03-11] (ang.).
  29. Adam Entous, Israel Spied on Iran Nuclear Talks With U.S., „Wall Street Journal”, 24 marca 2015, ISSN 0099-9660 [dostęp 2022-03-11] (ang.).
  30. Duqu 2.0: computer virus ‘linked to Israel’ found at Iran nuclear talks venue [online], the Guardian, 11 czerwca 2015 [dostęp 2022-03-11] (ang.).
  31. Izrael potwierdza, że przeprowadził atak na reaktor jądrowy w Syrii w 2007 roku [online], gazetaprawna.pl, 21 marca 2018 [dostęp 2022-03-10] (pol.).

Linki zewnętrzne edytuj