Sostieni la ricerca sulle polveri sottili

13 maggio 2009

LA CYBER-GUERRA DEL NUOVO ORDINE MONDIALE


Il Comando della Sicurezza Informatica al Pentagono: Infrastrutture Eccezionali ordinate contro il Popolo Americano


di Tom Burghardt

Il Wall Street Journal ha rivelato il 24 aprile che l’attuale direttore dell’Agenzia di Sicurezza Nazionale (NSA) Luogotenente Generale Keith Alexander “guiderà il nuovo comando della sicurezza informatica al Pentagono”.

Il resoconto di venerdì segue un articolo pubblicato il 22 aprile dal Journal che annunciava la proposta ri-organizzativa. L’iniziativa riguardante la sicurezza informatica dell’amministrazione Obama, secondo i rapporti, “darà una nuova forma agli sforzi militari volti a proteggere la rete informatica dagli attacchi degli hacker, specialmente quelli provenienti da nazioni come la Cina e la Russia”.

Quando era solo un candidato alla presidenza, Obama aveva promesso di innalzare la sicurezza informatica ad argomento di sicurezza nazionale, “mettendola alla pari come importanza alle armi nucleari e biologiche”, riportava il Journal.

Il nuovo comando del Pentagono, secondo il Washington Post, “influenzerà il Comando Strategico degli Stati Uniti, la cui missione include garantire agli Stati Uniti ‘libertà di azione’ nello spazio e nel cyber-spazio, e l’Agenzia di Sicurezza Nazionale, che condivide le responsabilità sulla sicurezza informatica del Pentagono con l’agenzia di difesa dei sistemi informatici.”

In che modo il lancio del Comando per la Sicurezza Informatica influenzerà le reti informatiche civili è poco chiaro. Comunque, il fatto che la nuova agenzia sia situata a Ft. Meade, sotto lo sguardo attento e curioso dell’Agenzia di Sicurezza Nazionale, dovrebbe far suonare qualche campanello d’allarme.

Il nuovo comando ha avuto l’incarico di coordinare i programmi militari per la sicurezza informatica, compresa la rete informatica della difesa, così come una missione top secret per lanciare operazioni di attacco informatico contro ogni e qualsiasi “avversario”, ed è rimasto impantanato nelle controversie sin da quando l’Air Force statunitense ha dichiarato di essere l’agenzia a capo dei controlli del Comando per la Sicurezza Informatica, rilasciando la “Visione Strategica” lo scorso anno.

Dal tempo di quella rivelazione auto-promozionale, comunque, l’Air Force è stata scossa da diversi scandali. Nel 2007, un bombardiere B-52 Stratofortress si è allontanato di circa 1.500 miglia dalla base militare Minot nel Nord Dakota, raggiungendo la base militare in Louisiana con sei missili da crociera con testata nucleare attiva attaccati alle ali. Per quasi sei ore l’Air Force non è stata in grado di rendere conto delle armi mancanti. Lo scandalo ha suscitato a malapena uno sbadiglio, da parte dei media, ma il fisico Pavel Podvig scrisse:

Il punto è che le testate nucleari hanno avuto la possibilità di lasciare Minot e che sono stati gli aviatori a Barksdale che le hanno trovate, rimanendone assai sorpresi. Non c’è stato un sistema di conteggio in grado di localizzare i movimenti di ogni testata (magari persino in tempo reale). Semplicemente non c’è modo per noi di sapere quanto tempo ci sarebbe voluto per scoprire le testate, se fossero state sottratte alla custodia della Air Force e fossero state dirottate nelle famose “mani sbagliate”. Naturalmente, si può obiettare che la probabilità che una cosa del genere si verifichi realmente è molto bassa, ma chiunque sia al corrente del modo in cui gli Stati Uniti trattano le proprie armi nucleari ha detto che l’eventualità che i fatti di Minot si verificassero era pari a zero. “("U.S. loose nukes," Bulletin of the Atomic Scientists, 12 settembre 2007)

Come risultato dell’accaduto e dei numerosi relativi scandali, il Capo del Personale dell’Air Force, Generale Michael Mosley e il segretario dell’Air Force Michael Wynne sono stati licenziati dal segretario della difesa Robert Gates, per incompetenza. Numerosi analisti della difesa sono convinti che questa sia stata la ragione principale a seguito della quale l’Air Force è stata sostituita nel ruolo di agenzia leader nel campo della Sicurezza Informatica.

Mentre si possono ragionevolmente approvare gli sforzi del governo volti a proteggere le infrastrutture critiche come le centrali elettriche, gli impianti chimici, le centrali nucleari o il controllo del traffico aereo nazionale da attacchi potenzialmente devastanti che metterebbero a rischio la salute e la sicurezza di milioni di americani, questi obiettivi possono essere raggiunti scrivendo programmi migliori. Eppure si è partiti da qui per arrivare a indicare il Comando per la Sicurezza Informatica come un fulcro per lanciare attacchi fastidiosi contro i civili e le infrastrutture militari dei nemici dell’imperialismo.

Come ho scritto lo scorso luglio, Il Comando per la Sicurezza Informatica dell’Air Force (AFCYBER) ha la sede principale alla base segreta di Barksdale. Al tempo, AFCYBER aveva una struttura di comando unificata e un budget di 2 milioni di dollari per il primo anno.

L’Air Force Times ha scritto l’anno scorso che la AFCYBER “Ha stabilito 17 nuovi arruolati e ufficiali ‘Air Force Specialty Codes’ – creando grandi cambiamenti nel percorso di carriera di più di 32.000 aviatori.” Se la struttura di comando già di ruolo si trasferirà alla NSA o no, non è cosa risaputa al momento in cui viene scritto questo articolo. Neppure è chiaro se la capacità di offesa della AFCYBER – vera o presunta – si trasferirà alla NSA. Ma con i miliardi di dollari già spesi in favore di iniziative top secret, incluse quelle nascoste all’interno dell’Accesso Speciale al Pentagono (SAP) o nei programmi neri, si può facilmente scommettere che sarà così.

L’analista della difesa William M. Arkin sottolinea in Nomi in Codice, che questi programmi ricadono sotto la definizione di Speciali Operazioni Tecniche (STO). Arkin li definisce così:

I SAP riservati e altri programmi, armi e operazioni associate alla CIA e ad “altre agenzie governative”. Esistono canali di comunicazione totalmente separati e autorizzazioni per tenere separate queste versioni militari di operazioni clandestine e nascoste, comprese operazioni speciali, attività paramilitari, azioni di copertura e guerra informatica. Esiste una “cellula” STO nell’Unione dei Capi del Personale e nella maggior parte dei casi viene comandato agli agenti operativi di separare le attività STO dalle normali operazioni, anche se altamente riservate. (Code Names: Deciphering U.S. Military Plans, Programs, and Operations in the 9/11 World, Hanover, NH: Steerforth Press, 2005, p.20)

Programmi specifici di guerra informatica identificati da Arkin includono i seguenti: Adversary: una guerra dell’Air Force rivolta ai sistemi informatici; Arena: una simulazione “basata sull’oggetto”, che crea “studi nazionali delle caratteristiche delle infrastrutture elettroniche, analisi di bersagli, piani di guerra operativa informatica”, e quasi altre tre dozzine di programmi di guerra informatica e/o esercitazioni.

Molte delle iniziative di guerra informatica del Pentagono, derivano direttamente da ricerche condotte dall’Agenzia per i Progetti di Ricerca Avanzata della Difesa (DARPA). Per esempio, l’Ufficio per le Tecniche di Processo di Informazioni (IPTO) ha un fascicolo per “creare la scienza, le tecnologie e i sistemi informatici avanzati per il processo e lo sfruttamento delle informazioni, allo scopo di ottenere miglioramenti rivoluzionari nella capacità attraverso lo spettro dei bisogni per la sicurezza nazionale.”

Come si può vedere dallo scorcio del fascicolo sopra riportato, la gran parte dei programmi del Pentagono riguardano la capacità offensiva del Comando per la sicurezza informatica. Tra questi la negazione del servizio e altri attacchi contro “avversari” in patria sono una possibilità specifica. Il Journal riporta:

Il Dipartimento di Sicurezza Nazionale ha il compito di garantire le reti governative non militari, e gli esperti per la sicurezza informatica hanno detto che l’amministrazione Obama dovrà definire meglio l’estensione di questo supporto militare alla Sicurezza Nazionale. “C’è una linea sottile tra fornire l’esperienza tecnica necessaria a supportare le agenzie federali nel miglioramento della loro sicurezza, e programmi più profondi, più invasivi”. Così ha detto Amit Yoran, un ex ufficiale anziano per la sicurezza informatica al Dipartimento di Sicurezza Nazionale. (Siobham Gorman, “Gates to Nominate NSA Chief to Head New Cyber Command”, The Wall Street Journal, 24 aprile 2009)

Ci si aspetta che l’amministrazione Obama annunci il lancio della nuova agenzia la settimana prossima, dopo aver completato quella che chiama “una revisione radicale”, oltre alle raccomandazioni per la politica di sicurezza informatica.

Geoff Morrel, uno dei portavoce del Pentagono, ha detto al Journal che Gates sta “organizzando dei cambiamenti alla nostra struttura di comando, per riflettere meglio la crescente minaccia dell guerra informatica”, ma “non abbiamo niente da dichiarare al momento”. Morrel ha detto che la proposta di budget per il 2010 da parte del Dipartimento della Difesa “richiede di assumere centinaia di ulteriori esperti nella sicurezza informatica.”

Oltre che a riempire le tasche degli imprenditori imbroglioni nel mondo oscuro popolato dalle corporazioni dell’intelligenza, dove autorizzazioni top secret vengono messe in commercio alla stregua di preziose carte da baseball, l’abuso potenziale da parte della NSA, considerato il ruolo chiave di tale agenzia della sorveglianza nazionale, aumenta la prospettiva di una ulteriore ingerenza da parte dell’agenzia nella nostra vita.

Mentre Alexander cercava di calmare i timori riguardo al fatto che la NSA fosse lì per occuparsi dei programmi di sicurezza informatica nazionale, si è anche affrettato ad aggiungere che “le incredibili abilità tecniche” dell’agenzia sarebbero state impiegate per “assistere” il DHS nel suo compito di garantire le reti civili governative. Ma considerato il fascicolo dell’AFCYBER riguardante le operazioni offensive, cosa significa tutto ciò per le libertà civili?

Come ha riportato il New York Times il 17 aprile, con la NSA a capo del controllo dei “programmi per la sicurezza informatica governativa in rapida crescita”, i critici all’interno degli apparati di sicurezza nazionale temono che la mossa di Gates “possa garantire all’agenzia di spionaggio eccessivo controllo sulle reti informatiche governative”. Il Times afferma,

Rod Beckstrom, che ha dato le dimissioni in marzo da direttore del Centro per la Sicurezza Informatica Nazionale al Dipartimento di Sicurezza Nazionale, ha detto in un’intervista di temere che la spinta della NSA verso un ruolo maggiore nel controllo dei sistemi informatici governativi possa fornire loro il potere di raccogliere e analizzare ogni messaggio di posta elettronica, sms e ricerca effettuata tramite Google da ogni singolo impiegato di ogni agenzia federale. (James Risen e Eric Lichtblau, “Control Cybersecurity Becomes Divisive Issue”, The New York Times, 17 aprile, 2009)

Questo è un argomento che dovrebbe interessare non soltanto chi lavora all’interno del governo o coloro che si impegnano in battaglie burocratiche come se si trattasse di uno sport estremo. In quanto agenzia del Pentagono, la NSA si posiziona in modo da ottenere quasi il controllo totale sull’infrastruttura elettronica del Paese, esercitando quindi una intollerabile influenza – e un effetto congelante – sulla vita politica della nazione.

Come abbiamo visto nella nostra storia recente, la NSA e i suoi partner alla CIA, FBI eccetera, hanno nel mirino dei dissidenti politici: a diversi livelli i movimenti contro la guerra, i socialisti, gli anarchici, gli attivisti ambientalisti sono finiti tutti dentro la fitta rete elettronica dell’NSA, recentemente nel corso della Convention Nazionale Repubblicana (RNC), l’anno scorso.

Come ho riportato lo scorso novembre, durante il conclave RNC a St. Paul, Minnesota, gli ufficiali locali, statali e federali, così come la sicurezza privata e le corporazioni delle telecomunicazioni hanno cospirato per individuare attivisti, giornalisti e cittadini preoccupati, nel corso del cosiddetto Evento Nazionale sulla Sicurezza Speciale.

Il sito-denuncia Wikileaks ha pubblicato un documento di pianificazione che evidenzia la coordinazione congiunta tra numerose agenzie, incluse l’FBI, la NSA, il Comando degli Stati Uniti del Nord e l’Agenzia Nazionale di Intelligenza Geo-spaziale (NGA). Telefoni cellulari e altri sistemi elettronici di comunicazione erano monitorati abitualmente in tempo reale e la NGA provvedeva ad accurate analisi con il supporto di satelliti militari spia.

Una “Visione Strategica” a servizio della repressione

Sebbene la Air Force abbia perso il controllo del Comando per la Sicurezza Informatica a vantaggio della NSA, i documenti di pianificazione della AFCYBER permettono comunque un’occhiata notevole all’interno della formidabile infrastruttura preparata nei confronti del popolo americano.

Secondo I teorici della Air Force, l’ambiente strategico che si confronta con l’imperialismo è “imprevedibile ed estremamente pericoloso”, caratterizzato “dall’influenza della globalizzazione, da divergenze economiche e dalla contesa di scarse risorse.”

E intanto che le divergenze economiche crescono, specie nel corso di un periodo di profonda disgregazione dell’economia capitalista, la classe dirigente ha bisogno di misure più innovative e più efficaci che garantiscano l’uniformità, per mantenere il proprio stato. Questo viene sottolineato dall’obiettivo del comando per la sicurezza informatica “per ottenere il dominio della situazione in un momento e in un luogo a nostra scelta.” [corsivo aggiunto]

Secondo la Air Force,

Una vigilanza globale richiede la capacità di percepire e inviare segnali attraverso uno spettro elettromagnetico. La portata globale richiede la capacità di connettere e trasmettere, utilizzando un ampio schieramento di reti per le comunicazioni che muovano dati in tutto il mondo in tempo quasi reale. Il potere globale è la capacità di mettere a rischio o colpire qualunque bersaglio con l’energia elettromagnetica e causare effetti cinetici e non cinetici in tutti i domini. Tali capacità informatiche ci consentiranno di rendere sicure le nostre infrastrutture, di condurre operazioni militari in qualunque momento se ne presenti la necessità, e degradare o eliminare le capacità militari dei nostri avversari. (Air Force, Comando per la Sicurezza Informatica, “Visione Strategica”, senza data)

L’analista della difesa del Wired, Noah Shachtman, ha scritto, lo scorso anno,

L’Air Force vuole un insieme di strumenti hacker, che consentano l’”accesso” a – e il “pieno controllo” di – ogni genere di computer esistente. E una volta che i guerrieri informatici sono dentro, l’Air Force vuole che tengano tabulati riguardo i loro “avversari” e le loro infrastrutture informatiche, rimanendo totalmente nascosti.

Tradizionalmente, i militari sono estremamente riluttanti a parlare molto delle operazioni offensive, quando sono online. Al contrario: l’attenzione è sempre stata rivolta alla protezione nei confronti degli attacchi elettronici. Negli ultimi anni, più o meno, il tono è cambiato – è diventato più bellicoso. “L’informatica, come un dominio in guerra… come accade in cielo, si preferisce un’azione di offesa.”, ha detto Lani Kass, assistente speciale al Capo di Staff dell’Air Force che precedentemente ha ricoperto il ruolo di Capo della Task Force dei servizi dello Spazio Informatico. (“Air Force Aims for ‘Full Control’ of ‘Any and All’ Computers”, Wired, 13 maggio 2008)

Mentre il taglio e il colore delle uniformi è cambiato sotto l’amministrazione Obama, mettere il Comando per la Sicurezza Informatica sotto l’ala della NSA trasformerà di sicuro la “sicurezza informatica” in un eufemismo per tenere la marmaglia sotto controllo. In effetti, le operazioni di “sicurezza informatica” sono totalmente teorizzate come sistemi di ottenere un “dominio a tutto spettro” attraverso “Contro-Operazioni Offensive nel Settore Informatico”

Il Settore Informatico favorisce le operazioni di offesa. Queste operazioni porteranno alla negazione, alla degradazione, alla disgregazione, alla distruzione o all’inganno di un avversario. Tali operazioni di offesa garantiscono amichevole libertà d’azione nel settore informatico, negando al tempo stesso la medesima libertà agli avversari. Incrementeremo le nostre capacità di condurre un attacco ai sistemi elettronici, l’interdizione e attacco dei sistemi elettromagnetici, gli attacchi in rete e le operazioni di attacco alle infrastrutture. Tra i bersagli sono incluse le reti terrestri, aeree e informatiche degli avversari, oltre ad attacchi ai sistemi elettronici e informatici e l’avversario stesso. Più un avversario diventa dipendente dai sistemi informatici, più devastanti risulteranno le operazioni offensive. (“Visione Strategica”, op. cit.) [enfasi aggiunta]

E quando tali “devastanti effetti” vengono diretti contro cittadini americani considerati “avversari” dal sistema militare statunitense e dagli imprenditori delinquenti, aumentano a dismisura i problemi posti da uno stato di sorveglianza “che tutto vede” per una buona democrazia.

La scarna protezione presumibilmente approntata dal vergognoso FISA Amendment Act è già stata penetrata dall’NSA. Come ha riportato il New York Times il 16 aprile, l’intercettazione da parte della NSA di messaggi privati di posta elettronica e telefonate è aumentata “negli ultimi mesi in una misura che è andata oltre gli ampi limiti legali stabiliti lo scorso anno dal Congresso.”

Come ha riportato Wired il 17 aprile, la NSA non è la sola agenzia che conduce operazioni informatiche contro cittadini americani. Una delle Sezioni Operative contro il Terrorismo Internazionale dell’FBI ha richiesto assistenza da parte dell’Unità di Analisi Crittografica ed Elettronica (CEAU), secondo alcuni documenti ottenuti da una rivista sotto il “Freedom of Information Act”. L’FBI “squadrone smanettone” era in una posizione tale da condurre “attacchi remoti ai computer” contro l’obiettivo, e poteva essere offerta loro “assistenza con un ingresso senza fili che consentisse l’accesso al “File tree”, ma non al contenuto dell’hard drive.”

Questo ha seguito il rapporto pubblicato da Wired il 16 aprile, in cui un “Programma spyware molto sofisticato prodotto dall’FBI ha giocato un ruolo cruciale da dietro le quinte in indagini federali riguardanti trame di estorsioni, minacce terroristiche e attacchi di hacker nel corso di almeno sette anni. Questo è quanto alcuni documenti attualmente non più riservati ci mostrano.”

Ma come ho documentato lo scorso anno nel corso di un caso che coinvolgeva attivisti presi di mira durante le proteste anti RNC, con una “politica preventiva” di moda a Washington, lo stesso insieme di strumenti da hacker e spyware utilizzati per individuare criminali e terroristi sono altrettanto facilmente utilizzabili nei confronti di attivisti politici, specie i socialisti, gli anarchici e i critici ambientalisti che sfidano il paradigma del libero mercato capitalista.

A dispetto di tali rivelazioni, l’amministrazione Obama è pronta a porgere il controllo delle infrastrutture elettroniche nazionali a un’agenzia fuori controllo, legata a imprenditori delinquenti e militari il cui ultimo scopo non è la sicurezza del popolo americano, ma piuttosto il mantenimento di un sistema economicamente e moralmente in bancarotta, che consenta il profitto privato e che venga alimentato da guerre di aggressione e conquista.

Tom Burghardt è un ricercatore e un attivista di San Francisco. Oltre ad aver pubblicato in “Covert Action Quarterly” e “Global Research”, un gruppo di ricerca e media indipendente di scrittori, studiosi, giornalisti e attivisti di Montreal, i suoi articoli possono essere letti su “Dissident Voice”, “The Intelligence Daily”, “PAcific Free Press” e il sito web alternativo “Wikileaks”. È editore di “Poloce State America: U.S. Military ‘Civil Disturbance’ Planning”, distribuito dalla “AK Press”.


Tradotto per Voci Dalla Strada da Chiara De Giorgi

Articoli correlati: 

1 commento:

  1. chi va al potere finisce sempre per avere questa smania di controllo sul popolo "controllo globale" poi la chiamano democrazia della difesa, per il popolo-
    Ma l'effetto è sempre lo stesso controllare su tutto e tutti,c'è e ci deve essere ma altrettanto si devono mettere dei limiti-L'onnipotenza di potere e controllo ha sempre,sempre,
    sempre,da che esiste l'uomo su questa terra,generato solo despoti e oligarchi!!

    RispondiElimina

Avvertenze da leggere prima di intervenire sul blog Voci Dalla Strada

Non sono consentiti:
- messaggi pubblicitari
- messaggi con linguaggio offensivo
- messaggi che contengono turpiloquio
- messaggi con contenuto razzista o sessista
- messaggi il cui contenuto costituisce una violazione delle leggi italiane (istigazione a delinquere o alla violenza, diffamazione, ecc.)