Debito Pubblico Italiano

Translate

sabato 20 luglio 2013

NSA, Intelligence and Counterespionage

Le informazioni d'intelligence hanno sempre avuto un ruolo fondamentale sin dall'antichità. Famoso ad esempio è uno dei più antichi sistemi di crittografia sviluppati durante le campagne militari di Giulio Cesare e che infatti porta il suo nome.
Avere e controllare le informazioni è un indubbio vantaggio sia offensivo che difensivo. Sapere quante unità ha il nemico, dove, come sono organizzate, quale forza economica e industriale ha per sostenere uno sforzo bellico o una guerra economica, quali armi ha e quale tipo di tecnologia bellica, quale deterrente militare per il controllo delle rotte commerciali sono informazioni che possono determinare la differenza fra la vittoria e la sconfitta, sconfitta che può avvenire anche lontano dai campi di battaglia tradizionali.
L'NSA, National Security Agency, si occupa della sicurezza nazionale degli Stati Uniti e della gestione elettronica delle informazioni e crittografia. Agenzia semi-sconosciuta e sino a pochi anni fa avvolta dal mistero e di cui quasi si negava l'esistenza, svolge però da sempre un ruolo cruciale e indispensabile per le operazioni di intelligence e difesa dell'epoca moderna coordinando in pratica l'intero flusso di informazioni d'intelligence veicolato e in coordinazione con la US Fleet Cyber Command e la 10a Flotta della US Navy. L'NSA non nasce ieri, ma svolge le sue attività da molti anni. Il primo caduto in Vietnam ad esempio non a caso era un membro delle forze speciali dell'NSA, specialisti in ricognizione tattica e osservazione.

Oggi nell'epoca delle telecomunicazioni, del Web 2.0, dei dispositivi mobili e della finanza elettronica, il ruolo svolto dall'intelligence non è solo importante, neppure solo cruciale ma del tutto vitale per la sicurezza e la difesa degli Stati Uniti e di convesso delle nazioni alleate nel mondo libero. Le informazioni viaggiano molto veloci al giorno d'oggi e alla stessa maniera si può viaggiare da un capo all'altro del mondo in un giorno. Non si può assolutamente pensare di poter difendere un paese senza un sistema tempestivo di sorveglianza e intercettazione elettronica delle informazioni potenzialmente ostili per la sicurezza.

Nel 1998 tale vulnerabilità fu evidenziata già in un famoso film dell'epoca "Attacco al Potere", che riprendeva le osservazioni di alcuni analisti in merito la lentezza del controspionaggio, fra essi anche il famoso scrittore Tom Clancy consigliere della Casa Bianca e del Pentagono che aveva “predetto” tali vulnerabilità nei suoi romanzi così come siamo convinti ne avesse reso partecipe il governo Americano.
Il film così come le analisi, concludevano che l'America di quegli anni era soggetta ad un attacco terroristico di grande portata. Purtroppo tali vulnerabilità furono verificate nel terribile attacco terroristico al WTC di New York, al Pentagono e al volo dell'American Airlines l'11/9/2001 in cui persero la vita fra 3000 e 4000 persone, ovviamente quasi tutti Americani.

In un'intervista esclusiva tenuta su Fox Sunday, l'ex vicepresidente Dick Cheney spiega perchè in seguito decisero di implementare un programma di rafforzamento delle attività di Intelligence dell'NSA. Le considerazioni principali fatte sono prima di tutto che non era più una questione di ordine pubblico, ma di atti di guerra vera e propria. La seconda è la natura del flusso di informazioni per coordinare attività terroristiche che usualmente partono a vario titolo da contatti con l'estero, per esempio dal Pakistan nel caso dell'11/9. Controllare il flusso di queste informazioni, spiega Cheney, avendo questo tipo di attività di controspionaggio dell'NSA all'epoca, avrebbe prevenuto gli attacchi dell'11/9.

C'è chi sostiene che queste attività di intercettazione debbano passare attraverso l'autorizzazione di un giudice. Nel merito è di questi giorni una gran polemica sui servizi di intelligence a seguito della defezione di un ex agente cia, per la precisione un tecnico di medio-basso livello a contratto tale Edward Snowden che ha sottratto e poi diffuso informazioni importanti sui sistemi di controspionaggio elettronico degli Stati Uniti accusando il governo Americano di violare la privacy dei cittadini, violando il 4° emendamento della Costituzione degli USA che vieta indiscriminate perquisizioni e ricerche a casa e fra le proprietà dei cittadini e estendendo tale concetto ai sistemi di telecomunicazioni dei cittadini.

Come premesso oggi le informazioni e le azioni viaggiano molto veloci. Una richiesta convenzionale di autorizzazione potrebbe in molte occasioni semplicemente portare alla perdita potenziale di acquisire importanti informazioni. Da cui l'idea, invece di sottoporre ogni volta un'azione all'attenzione di un giudice, si può mettere il giudice e una corte speciale a supervisionare l'attività nel suo complesso ed è così che funziona oltre alla supervisione parlamentare di almeno alcuni membri del Congresso che si occupano di queste questioni.

Da tempo invero si conosce e si parla del progetto Echelon sui cui si basa anche il talentuoso film Italiano In The Listening, e che si occupa appunto di intercettare potenzialmente le principali comunicazioni del globo in partnership almeno con Inghilterra e Australia, ma presente probabilmente su tutto il territorio NATO. Dal semplice ascolto radio, nel tempo si è sviluppato insieme al progresso tecnologico andando verso quello che possiamo definire Third Echelon come ipotizzato sempre da Tom Clancy nella sua creazione Narrativa e Videoludica sotto il nome di Splinter Cell combinando insieme unità delle forze speciali con le peculiarità del sistema di intelligence globale delle telecomunicazioni dell'NSA.
Il sistema agisce come spiegato da più parti, per parole chiave in automatico o per interrogazione diretta del sistema in caso di sospetti particolari. Non registra assolutamente tutto quello che passa per la rete, non funziona così. Del resto sarebbe una bella sfida per chiunque. Basti pensare che nel 2013 il solo traffico dei dispositivi mobili ha raggiunto la bellezza di 135 Exabyte, 135 volte quella del 2000 a cui va aggiunto il traffico lungo le principali dorsali di internet. 1 Exabyte è 1 seguito da 18 zeri o se preferite 1 miliardo di Gigabytes o 1 milione di Terabytes. Per imagazzinare un solo Exabytes servono almeno 1 milione di Hard Disk da 1 Terabytes come quelli che sono attualmente in commercio. Moltiplicatelo per almeno 135 e tenete presente che è solo il traffico di un giorno e solo per i dispositivi mobili. Si consideri peraltro che il traffico di rete aumenta con il progresso tecnologico. E' chiaro quindi che non viene registrato tutto a caso, ma solo su obbiettivi specifici. Per fare un esempio si può paragonare il traffico dati di una dorsale di telecomunicazioni al traffico di un' autostrada. E' improbo controllare ogni autoveicolo che passa per l'autostrada e neppure è ipotizzabile bloccare tutto il traffico per farlo. Ma ci si può invece concentrare su un veicolo o tipo di veicoli sospetti e intercettarli per un controllo. La rete di telecomunicazioni funziona esattamente alla stessa maniera, e non a caso sono definite autostrade dell'informazione.
Oltre questo la supervisione della corte, la severità delle leggi in materia di violazione della privacy come tipico degli Stati Uniti e un'attenta selezione del personale possono pure tranquillizzare da tutte le paure al riguardo di questo sistema. In oltre 40 anni di attività non ci risultano particolari violazioni pubbliche della privacy da parte dell'FBI e dell'intelligence USA, cosa che non si può certo dire per l'Italia ad esempio dove sui giornali finisce persino quante volte uno va al bagno.

Ma allora perchè tenere tutto segreto, perché non spiegarne il funzionamento al popolo Americano pur senza scendere nei particolari ?
Cheney spiega che spiegare tutto il funzionamento nei particolari, come bisognerebbe fare per rispondere a tale domanda, e svelarlo al popolo Americano, non lo rivelerebbe solo al popolo Americano, ma anche ai bersagli del controspionaggio, compromettendone fortemente l'efficacia. Per questa ragione tali attività aggiungiamo, sono usualmente coperte da segreto militare e supervisionate a più strati proprio a garanzia dell'ordine democratico.

Il problema di fondo alla base della paura di molti Americani, è la sfiducia nei confronti dell'amministrazione Obama che ha già dimostrato di abusare del proprio potere per coprire le responsabilità dell'attacco a Benghazi, così come lo scandalo IRS ( il fisco USA ) che ha preso di mira i gruppi conservatori a cui si possono aggiungere anche altri scandali come l'inserimento di gruppi cristiani nelle liste del terrorismo e che portarono alle scuse ufficiali dei vertici delle Forze Armate.
Cheney in ogni caso rassicura che i “ragazzi” che supervisionano e presiedono le attività dell'NSA sono buoni e onesti Americani a cui affiderebbe tranquillamente la sua stessa vita e tendiamo a credere lo stesso anche noi.

Le rivelazioni di Snowden hanno peraltro una tempistica molto particolare a ridosso di un incontro molto importante fra Obama e il Premier Cinese in merito le attività di intelligence e i sempre più ripetuti e forti attacchi informatici dello spionaggio Cinese ai danni degli Stati Uniti. Snowden non si limita a vaghe denunce come avrebbero potuto fare per sensibilizzare sul tema, come osservato anche dall'ex direttore della Cia Hayden, ma rivela informazioni sensibili fra cui, a ridosso di tale incontro, denuncia le attività di spionaggio informatico degli USA nei confronti della Cina. E' ovvio che il risultato principale che sa bene di ottenere Snowden non è solo quello di imbarazzare l'amministrazione Obama, ma di compromettere la difesa del Paese e ancora di più far saltare de facto un importante incontro diplomatico in merito una questione delicata come la Cyberwarfare della Cina contro gli Stati Uniti. E difatti la condanna di tradimento verso Snowden è piuttosto trasversale, tranne da alcuni lati più estremi del parlamento fra cui alcuni movimenti Tea Parties di cui personalmente ci spiace.
Va da sé che la debolezza dell'amministrazione Obama è anche sì responsabile di quanto i nemici dell'America possano approfittarsene.

Sono diversi anni che la Cina compie sempre maggiori operazioni di spionaggio industriale e militare e guerra informatica ai danni degli Stati Uniti. Dai grandi attacchi a colossi come Google e Yahoo ai recenti attacchi alle aziende di costruzione dell'F35 che avrebbe causato la perdita di informazioni sensibili caratterizzati da migliaia e migliaia di attacchi informatici quotidiani dalla Cina verso gli USA; le attività Cinesi sono semplicemente divenute eccessive e assolutamente non più tollerabili. C'è da alcuni anni persino il forte e concreto sospetto che componenti elettronici di computer e dispositivi assemblati in Cina, siano stati intenzionalmente modificati per facilitare gli attacchi informatici verso l'Occidente. Fu questa l'osservazione fatta qualche anno fa a seguito dei grandi attacchi informatici a Google e Yahoo da parte Cinese nel tentativo di identificare una lista di nomi di dissidenti cinesi.

Nel frattempo mentre tale articolo veniva scritto, sono emerse chiaramente come anche le altre nazioni NATO Francia in primis, ma pure Germania e altri alleati come l'India ecc. abbiano strutture di difesa e intelligence elettronica sulla falsa riga di quella Americana verso cui i rispettivi governi si erano grossolanamente e ipocritamente posti con atteggiamento di critica.

Le attività di cyberwarfare e le capacità tecnologiche raggiunte o in corso di sviluppo presso Cina e Russia, sono così elevate che il Pentagono e il Congresso stanno varando il cambio delle politiche di risposta militare, prevedendo nei confronti di un massiccio attacco cibernetico alle reti Americane tali da mettere in crisi strutture strategiche e quindi la funzionalità del paese, paragonabile ad un bombardamento, una risposta di tipo nucleare tattico spedendo il messaggio direttamente a Cina e Russia.

Funzionari di Washington hanno dichiarato di considerare il caso Snowden un possibile caso di spionaggio Cinese. L'ex agente CIA Robert Baer ha dichiarato alla CNN che secondo lui Snowden è, o era a questo punto mentre scriviamo, sotto qualche sorta di controllo cinese. Dopotutto come è noto, continua Baer, la Cina non è un posto amichevole e tutto è sotto controllo governativo.
Snowden avrebbe potuto fare una dichiarazione al palazzo del Congresso. Oltretutto la tempistica a ridosso dell'incontro con il presidente Cinese per discutere la riduzione di attività cinesi di cyberwarfare è molto sospetto. “Posso vedere i Cinesi fare questo”, ha detto Baer.

E' necessario che i cittadini quindi siano informati sulla natura e realtà della cyberwarfare affinchè possano dare il massimo sostegno ai nostri militari e forze di intelligence alleate e Americane per sostenere la difesa strategica, vittima di forti azioni di psycho warfare di matrice Cinese e forse anche Russa ai danni dell'Occidente per indurci ad abbassare le nostre difese.


Ne approfittiamo per pubblicare di seguito infine alcuni video molto interessanti di approfondimento su tutta questa questione.
Un interessantissimo e bel video della US Navy, che fa capire la criticità delle operazioni di guerra elettronica che va dalla difesa strategica delle infrastrutture critiche del paese, ai sistemi informatici militari che potrebbero compromettere le funzionalità delle unità alleate all'attacco di strutture nemiche mediante cyberwarfare a cui vanno aggiunte la veicolazione delle attività di intelligence e delle forze speciali naturalmente...



Un bellissimo video targato Discovery Channel sulla natura, gli scopi e la storia dell'NSA:



Interessante intervista che evidenzia varie attività di cyberwarfare da parte Cinese negli ultimi anni, incluso il forte sospetto di alterazione di componenti elettronici per favorire attacchi informatici cinesi e che è l'unico modo per spiegare concretamente la facilità con cui certi attacchi sono avvenuti incluso il sabotaggio di componenti militari...

Nessun commento:

Posta un commento