Een cruciaal document van de Pakistaanse Inter-Services Intelligence Agency (ISI) ondermijnt een belangrijk onderdeel van de spraakmakende vervolging van de voormalige premier van het land, Imran Khan.
Khan blijft achter de tralies terwijl hij terechtstaat wegens het verkeerd omgaan met een geheim document, bekend als een codering, waarvan de aanklager beweert dat het de integriteit van het gecodeerde communicatiesysteem dat door het veiligheidsapparaat van de staat wordt gebruikt, in gevaar heeft gebracht. Maar volgens een ISI-analyse die naar The Intercept is gelekt, is die bewering volkomen onjuist. Intern concludeerde de dienst dat het lekken van de tekst van een code op geen enkele manier de integriteit van het systeem in gevaar kon brengen, een beoordeling die in strijd was met de publieke beweringen die herhaaldelijk door aanklagers zijn gemaakt.
De belangrijkste aanklacht tegen Khan heeft betrekking op het omgaan met een diplomatiek telegram waarin een belangrijke bijeenkomst in maart 2022 tussen Amerikaanse en Pakistaanse functionarissen in Washington wordt beschreven. Khan had als premier herhaaldelijk gezinspeeld op het bestaan van een code die de Amerikaanse druk op Pakistan schetste om hem in een motie van wantrouwen uit de macht te zetten. Hoewel hij de volledige inhoud ervan nooit openbaar maakte, citeerde hij soms in openbare toespraken uitspraken van Amerikaanse functionarissen die beloofden Pakistan te belonen voor zijn verdrijving. Tijdens een bijeenkomst zwaaide Khan zelfs met wat volgens hem de gedrukte tekst van het document was, zonder de exacte inhoud ervan prijs te geven.
Aanklagers beweren dat Khan de Pakistaanse nationale veiligheid heeft geschaad door de tekst van dit gecodeerde document openbaar te maken. De inhoud zou volgens hen mogelijk door rivaliserende inlichtingendiensten kunnen worden gebruikt om de code van een breed scala aan andere geheime Pakistaanse communicatie te kraken. In een strafrechtelijke aanklacht tegen Khan wordt beweerd dat hij “het gehele coderingssysteem van de staat en de geheime communicatiemethode van Pakistaanse missies in het buitenland in gevaar heeft gebracht”, door zijn vermeende verkeerde omgang met de codering. De voormalige premier riskeert een gevangenisstraf van maximaal tien jaar als hij schuldig wordt bevonden op grond van de Pakistaanse wet op officiële geheimen, en kan de doodstraf krijgen als hij in deze zaak wordt beschuldigd van verraad.
Op 9 augustus 2023 publiceerde The Intercept de tekst van de code waarin de Amerikaanse druk op Pakistan om Khan te verwijderen werd geschetst. Kort daarna bracht de Pakistaanse inlichtingendienst een rapport uit waarin de vraag werd beantwoord hoe schadelijk het publiceren van een dergelijke tekst zou zijn.
De interne conclusie van de ISI was glashelder: er bestond geen bedreiging voor de Pakistaanse encryptie.
Pakistan heeft niet gereageerd op een verzoek om commentaar.
Op 11 augustus, twee dagen nadat het verhaal van The Intercept was gepubliceerd, werd door het ministerie van Buitenlandse Zaken een intern verzoek om informatie naar de ISI gestuurd. De vraag die voorligt: brengt de onthulling van de platte tekst van een dergelijke code de integriteit van de codering van het systeem in gevaar? Het antwoord, ingediend door het Inter-Services Intelligence Secretariaat onder de kop ISI-Policy Matters, en getiteld ‘Breach of Crypto Security’, stelde vast dat, in tegenstelling tot de huidige aanklacht tegen Khan, het onthullen van de tekst van een code geen risico vormt voor de regering. gecodeerd communicatienetwerk. “Als platte tekst van een gecodeerd bericht (cryptogram) … lekt, heeft dit geen effect op de veiligheid van de encryptor”, concludeert de analyse, die op 23 augustus werd ingediend. “Het lekken van een gewoon tekstbericht brengt het algoritme niet in gevaar.”
Bezorgdheid over de veiligheid van een encryptiesysteem is niet geheel ongegrond. Sommige versleutelingssystemen kunnen in theorie worden aangetast door een zogenaamde ‘plaintext-aanval’, waarbij een aanvaller toegang heeft tot een kopie van zowel de gewone als de versleutelde versie van de tekst van een document en de twee versies kan gebruiken om het versleutelingssysteem te bepalen.
Maar de conclusie van het spionagebureau in de dagen na de publicatie van de geheime code door The Intercept was dat de openbaarmaking van het korte stukje tekst alleen – zonder de coderingssleutel – geen risico vormde.
“Als platte tekst van een gecodeerd bericht (cryptogram) met behulp van DTE lekt, heeft dit geen effect op de veiligheid van de encryptor als gevolg van het volgen ervan”, luidt de analyse, verwijzend naar “een offline encryptie-apparaat.”
“Het versleutelingsalgoritme”, zo wordt verder uitgelegd, “is ontworpen met de veronderstelling dat de platte/cijferige tekstparen en algoritmen bekend zijn bij de tegenstander; de veiligheid ligt in de geheimhouding van de sleutel. Daarom brengt het lekken van een gewoon tekstbericht het algoritme niet in gevaar.”
Volgens de eigen analyse van het bureau zou een tegenstander minimaal twee aanvallen nodig hebben om een aanval in platte tekst uit te voeren256 stukjes “platte/gecodeerde tekstgegevens gecodeerd met dezelfde sleutel” om erachter te komen. Dat zou een hoeveelheid tekst zijn die niet alleen de lengte van Khan’s diplomatieke kabel overschrijdt, maar ook de totale hoeveelheid digitale opslagruimte die wereldwijd beschikbaar is. Met andere woorden: er was nooit enig risico dat het publiceren van de inhoud van de code een tegenstander in staat zou stellen het encryptiesysteem van de staat te kraken.
“Niet gecompromitteerd”
De code gepubliceerd door The Intercept gaat over een ontmoeting op 7 maart 2022 tussen een hoge functionaris van het ministerie van Buitenlandse Zaken, Donald Lu, en de toenmalige ambassadeur van Pakistan in de VS. Het document beschrijft een gespannen bijeenkomst waarin functionarissen van het ministerie van Buitenlandse Zaken hun zorgen uitten over Khan’s standpunt over de Russische invasie van Oekraïne en dreigde dat Pakistan te maken zou krijgen met isolatie van de Amerikaanse en Europese bondgenoten. Volgens het telegram zegt Lu tegen de Pakistaanse ambassadeur dat “alles vergeven zal worden” als Khan door een motie van wantrouwen uit de macht wordt gezet.
De dag na de in de code beschreven bijeenkomst, op 8 maart 2022, zetten Khan’s tegenstanders in het parlement een belangrijke procedurele stap in de richting van een motie van wantrouwen tegen hem – een stemming die grotendeels werd gezien als georkestreerd door het machtige Pakistaanse militaire establishment. Een maand later werd Khan uit de macht gezet, een tijd waarin hij probeerde de Amerikaanse betrokkenheid bij zijn verwijdering bekend te maken.
Khan had gezegd dat de bijeenkomst die in de code wordt beschreven het bewijs was van een door de VS geleide samenzwering tegen zijn regering. De tekst van het document dat in augustus 2023 door The Intercept werd gepubliceerd, bevestigde in grote lijnen zijn verslag van die bijeenkomst, waarbij delen ervan woord voor woord overeenkwamen met wat de kleine Khan eruit had geciteerd. (De code werd naar The Intercept gelekt door een bron binnen het Pakistaanse leger, niet door Khan.)
Volgens de aanklagers heeft Khan het gecodeerde document tijdens zijn ambtsperiode niet vrijgegeven, ook al was het een belangrijk onderdeel geworden van zijn strijd om politiek overleven. Terwijl hij aan de macht was, hebben vertegenwoordigers van andere takken van de regering op verschillende momenten hun verzet geuit tegen het vrijgeven van het document, onder meer tijdens een kritische kabinetsvergadering op 30 maart, met het argument dat het openbaar maken van de tekst van het document de nationale veiligheid van Pakistan in gevaar zou brengen.
Khan’s voormalige minister van Buitenlandse Zaken herhaalde deze beweringen en zei dat Khan’s regering besprak om de volledige tekst openbaar te maken aan stille critici die zeiden dat hij de Amerikaanse druk verzonnen had, maar te horen kreeg dat dit de gecodeerde communicatiesystemen van Pakistan in gevaar zou kunnen brengen. Bij een onderzoek door de Pakistaanse Federale Onderzoeksdienst in november naar Khan’s omgang met het document werd ook een voormalige assistent van de premier, Azam Khan, aangehaald, die naar verluidt de onderzoekers vertelde dat hij waarschuwde dat het “cijfer een gedecodeerd geheim document was en dat de inhoud ervan niet kon worden vrijgegeven”. openbaar gemaakt, noch in het openbaar besproken.”
De beschuldiging dat Khan de cryptografische veiligheid heeft ondermijnd, vormt nu een belangrijk onderdeel van de beschuldigingen van de staatsveiligheid tegen de voormalige premier, die nog steeds de populairste politicus van Pakistan is. Een veroordeling op basis van de beschuldigingen zou Khan er waarschijnlijk van weerhouden om aan toekomstige verkiezingen deel te nemen, inclusief de verkiezingen die begin volgend jaar worden verwacht.
“Regimeverandering” Cypher
Het schandaal over de code en de bewering van Khan dat het een samenzwering van een ‘regimeverandering’ beschreef, heeft Pakistan in zijn greep sinds zijn verwijdering uit de macht in 2022. In openbare verklaringen had Khan beweerd dat buitenlandse mogendheden pogingen hadden ondernomen ‘om ons buitenlands beleid vanuit het buitenland te beïnvloeden’. in het buitenland.” Na zijn verwijdering hielpen de VS Pakistan vervolgens bij het verkrijgen van een genereuze IMF-lening, terwijl Pakistan munitie begon te produceren voor de oorlog in Oekraïne. Khan had geprobeerd Pakistan neutraal te houden in het conflict, een standpunt waartegen het ministerie van Buitenlandse Zaken boos bezwaar had gemaakt tijdens de bijeenkomst die in de code wordt beschreven.
Na de verwijdering van Khan wordt Pakistan geteisterd door een reeks politieke, economische en veiligheidscrises. Het land heeft te maken gehad met recordinflatie, sociale onrust en een golf van terroristische aanslagen door de Pakistaanse Taliban. De huidige legerchef van Pakistan, generaal Asim Munir, heeft vorige week de VS bezocht om banden op te bouwen met Amerikaanse beleidsmakers, ook al wordt het land in naam nog steeds geleid door een civiele overgangsregering.
Khan werd op 5 augustus 2023 gearresteerd nadat hij tot drie jaar gevangenisstraf was veroordeeld wegens een politiek twijfelachtige corruptiezaak. Die veroordeling werd later die maand door het Hooggerechtshof opgeschort, maar sindsdien zit hij achter de tralies dankzij latere aanklachten tegen hem wegens zijn omgang met de code.
Khan’s advocaten hebben zijn gevangenschap bekritiseerd als illegaal en ongrondwettelijk. De juridische procedures tegen hem zijn verwikkeld in geheimhouding, juridische onregelmatigheden en beschuldigingen van misbruik, waaronder schendingen van zijn privacy tijdens zijn gevangenschap. Het proces tegen Khan staat onder strikte controles, waardoor de berichtgeving in de media wordt belemmerd. Tijdens zijn gevangenschap blijven aanhangers van zijn partij, de Pakistaanse Tehreek-e-Insaf, grote bijeenkomsten houden in het land, ondanks pogingen tot onderdrukking door de regering.
Na een lange vertraging zal Pakistan naar verwachting begin volgend jaar verkiezingen houden, hoewel Khan, die volgens de peilingen waarschijnlijk een vrije stemming zou winnen, waarschijnlijk niet zal deelnemen vanwege zijn toenemende juridische uitdagingen. Prominent hiervan is de beschuldiging dat Khan’s vermeende verkeerde omgang met het gecodeerde document het risico inhield dat de encryptiesystemen van Pakistan in gevaar zouden komen – ondanks de interne conclusie van de ISI zelf dat een dergelijk risico niet bestond.
Terwijl zijn proces tegen staatsgeheimen voortduurt, zijn er geen publieke aanwijzingen dat de ISI dit ontlastende bewijsmateriaal aan Khan’s verdedigingsteam heeft overgedragen.
Bron: theintercept.com