23.04.2020
Teame, et võltsitud dokumentide ja kirjade levitamine on Kremli aktiivmeetmete tööriistakasti igihaljas hitt, kuid Eestiga seoses on sellest Propastopis põhjust kirjutada esimest korda.
Julgeolekuanalüüsi ja infoturvalisusega tegelev ettevõte Recorded Future avaldas tänavu aprillis raporti, milles analüüsis muu hulgas ka Eesti vastu suunatud infooperatsiooni nimega „Operation Pinball“. Raporti autorite hinnangul oli tegemist Venemaalt juhitud operatsiooniga, mille sihtmärkideks olid Eesti ja Gruusia valitsused.
Eestivastasel operatsioonil oli analüütikute hinnangul neli eesmärki:
Eesmärkide saavutamiseks lekitas kasutaja flokortig mullu 18. detsembril saksakeelsesse postituskeskkonda homment.com ingliskeelse dokumendi, mis kannab justkui Eesti majandus- ja taristuministri Taavi Aasa allkirja. Euroopa Komisjoni migratsioonivolinikule Dmitris Avramopoulusele adresseeritud kirjas kinnitatakse, et allakirjutanu mõistab kõrge euroametniku muret Eesti välisministri Urmas Reinsalu pagulasteemaliste väljaütlemiste pärast, mis väljendavat siiski üksnes tema isiklikke seisukohti ja olevat kantud soovist siseriiklikult poliitilisi punkte noppida. Eesti olevat jätkuvalt täielikult pühendunud Euroopa väärtustele ja valmis täies mahus täitma võetud kohustusi. Muu hulgas rajama ka uusi pagulaskeskusi Eesti pinnal ning eraldama neile raha.
See 2019. aasta 12. novembri kuupäeva kandev kiri on selgete võltsimistunnustega ning kirjutatud vigases inglise keeles. Muu hulgas on valesti kirjutatud isegi Taavi Aasa ja Dimitris Avramopouluse ingliskeelsed ametinimetused. Võltsingu autorid on ilmselt ka ise oma loomingu võimalikest puudustest teadlikud ning just seepärast on dokument lekitatud saksakeelsesse keskkonda ja saksakeelse kaaskirjaga. Raporti analüüsi kohaselt viitab kirja keelekasutus ja lausekonstruktsioonid siiski sellele, et võltsingu koostaja emakeel on vene keel.
Teisene nakatumine
Raporti autorid nendivad, et nende poolt analüüsitud juhtumid sarnanevad nii meetodite, kanalite valiku kui äärmiselt suure tähelepanu pööramise poolest läbiviijate anonüümsuse säilitamisele mullu suvel Atlantic Council Digital Forensic Research Lab (DFRLab) poolt avalikustatud Venemaa infooperatsioonile nimega „Secondary Infektion“.
Selle operatsiooni käigus üritati 2019. aasta esimesel poolel istutada sotsiaalmeediasse erinevaid lääneliitlasi diskrediteerivaid ja lõhestavaid narratiive ning eesmärgiks oli ka tavameedia uudiskünnise ületamine. Alustuseks loodi ühekordne anonüümne kasutaja mõnes küllalt obskuurses foorumis või sisuliselt modereerimata veebikeskkonnas ning postitati sinna soovitud info, tihti koos võltsitud dokumentidega. Seejärel asuti infot teistes foorumites uute anonüümsete kasutajate abiga laiendama, sageli mõnes teises võõrkeeles. Kolmas ring anonüümseid kasutajaid loodi soovitud narratiivi võimendamiseks sotsiaalmeedias, eesmärgiga saada sellele traditsioonilise meedia tähelepanu. Erilist tähelepanu pöörati operatsiooni turvalisusele (OPSEC) – valdavalt loodi anonüümsed kasutajad postituse tegemisega samal päeval ning hiljem neid enam ei kasutatud. Profiilipilti kas ei pandud üldse või varastati internetist. Selline lähenemine võimaldas kaitsta küll läbiviijate tegelikku identiteeti, kuid mõjus negatiivselt info usaldusväärsusele ning osaliselt ilmselt just selle tõttu ei suudetud valdavalt saavutada ka istutatud sõnumite laiemat levikut.
Operatsiooni „Secondary Infektion“ keskmes oli võltsitud dokumentide levitamine ja tuntud inimeste identiteetide varastamine. Levitati näiteks toonase Ühendkuningriigi kaitseministri Gavin Williamsoni ja USA senaatori Marco Rubio võltsitud Twitteri-sõnumeid ning justkui Hispaania luurest lekkinud dokumente, mis paljastasid Boris Johnsoni vastu suunatud atentaadiplaani. Valdavalt need valesõnumid siiski laiema publiku tähelepanu ei pälvinud, ainsaks erandiks üks rassistlik lugu, mille Saksamaal korjas üles kohalik immigratsioonivastane lehekülg ning mida jagati sotsiaalmeedias üle 3500 korra.
DFRLab andis sellele selgelt Venemaaga seotud infooperatsioonile nimeks „Secondary Infektion“, kuna kampaania vaimseks isaks on Nõukogude ajast tuntud kurikuulus „Operation Infektion“. 1980ndatel KGB poolt läbiviidud desinfo kampaania käigus levitati infot, justkui oleks toona maailma raputanud HIV/AIDS viirus pärit USA laboritest, mis tegelesid bioloogilise relva väljatöötamisega. Ka see kampaania sai alguse võltsinfo istutamisest toona küllalt obskuursesse India ajalehte, info võimendamisest erinevates kontrollitavates kanalites ning lõpuks selle levimisest ka sõltumatusse uudismeediasse. Ajad on muutunud, kanalite ja sõnumite hulk plahvatuslikult kasvanud ning uudistetsükli pikkus dramaatiliselt lühenenud, kuid meetodid on jäänud olemuslikult samaks.
Kestev nakkusoht
Kuigi DFRLab avaldas oma raporti „Secondary Infektion“ kohta juba mullu suvel, näitab Recorded Future „Operation Pinball“ analüüs, et Kremli infooperatsioonide husaaripolk üritab samal surnud hobusel endiselt edasi ratsutada. Mullu detsembris paljastas DFRLab, kuidas juba tuntud homment.com ja Redditi kaudu üritati levitada Läti valitsust kompromiteerivaid võltsdokumente täiendava 60 miljoni euro eraldamise kohta küberturvalisusele. Seda ajal, mil Lätis nõudsid tervishoiutöötajad protestimiitinguga valitsuselt sama summat. Dokumentidel oli NATO Riias asuva strateegilise kommunikatsiooni oivakeskuse (NATO Strategic Communications Centre of Excellence) juhi Jānis Sārtsi allkiri. Läti reageeris desinfole operatiivselt ja juba järgmisel päeval pärast võltsitud dokumentide avaldamist teatas Janis Sarts Twitteris nii inglise kui vene keeles, et tema allkirja kandvad kirjad on võltsitud ning lisaks ka grammatiliselt vigased, mistõttu ta neid punase pastakaga parandas.
Recorded Future analüütikud leiavad oma raporti kokkuvõttes, et suure tõenäosusega jätkab Venemaa sarnaste infooperatsioonide läbiviimist ka tulevikus ning kui võltsingute loojate keeleoskus paraneb ja valeinfo levitamiseks loodud libakontode usaldusväärsuse tõstmisse tõsiselt panustatakse, kasvab hüppeliselt ka tõenäosus, et mõni uudistekanal valeinfo üles korjab ja seda levitama asub. Eriti suurt ohtu võib see kujutada näiteks tänavuse USA presidendivalimiste kampaania ajal.
Fotod: võltsing keskkonnast homment.com, võltsing Jānis Sārtsi twitterikontolt, graafik DFRLAbi kodulehelt.