Le informazioni
d'intelligence hanno sempre avuto un ruolo fondamentale sin
dall'antichità. Famoso ad esempio è uno dei più antichi sistemi di
crittografia sviluppati durante le campagne militari di Giulio Cesare
e che infatti porta il suo nome.
Avere e controllare le
informazioni è un indubbio vantaggio sia offensivo che difensivo.
Sapere quante unità ha il nemico, dove, come sono organizzate, quale
forza economica e industriale ha per sostenere uno sforzo bellico o
una guerra economica, quali armi ha e quale tipo di tecnologia
bellica, quale deterrente militare per il controllo delle rotte
commerciali sono informazioni che possono determinare la differenza
fra la vittoria e la sconfitta, sconfitta che può avvenire anche
lontano dai campi di battaglia tradizionali.
L'NSA, National Security
Agency, si occupa della sicurezza nazionale degli Stati Uniti e della
gestione elettronica delle informazioni e crittografia. Agenzia
semi-sconosciuta e sino a pochi anni fa avvolta dal mistero e di cui
quasi si negava l'esistenza, svolge però da sempre un ruolo cruciale
e indispensabile per le operazioni di intelligence e difesa
dell'epoca moderna coordinando in pratica l'intero flusso di
informazioni d'intelligence veicolato e in coordinazione con la US
Fleet Cyber Command e la 10a Flotta della US Navy. L'NSA non nasce
ieri, ma svolge le sue attività da molti anni. Il primo caduto in
Vietnam ad esempio non a caso era un membro delle forze speciali
dell'NSA, specialisti in ricognizione tattica e osservazione.
Oggi nell'epoca delle
telecomunicazioni, del Web 2.0, dei dispositivi mobili e della
finanza elettronica, il ruolo svolto dall'intelligence non è solo
importante, neppure solo cruciale ma del tutto vitale per la
sicurezza e la difesa degli Stati Uniti e di convesso delle nazioni
alleate nel mondo libero. Le informazioni viaggiano molto veloci al
giorno d'oggi e alla stessa maniera si può viaggiare da un capo
all'altro del mondo in un giorno. Non si può assolutamente pensare
di poter difendere un paese senza un sistema tempestivo di
sorveglianza e intercettazione elettronica delle informazioni
potenzialmente ostili per la sicurezza.
Nel 1998 tale
vulnerabilità fu evidenziata già in un famoso film dell'epoca "Attacco al Potere", che riprendeva le osservazioni di alcuni analisti
in merito la lentezza del controspionaggio, fra essi anche il famoso
scrittore Tom Clancy consigliere della Casa Bianca e del Pentagono
che aveva “predetto” tali vulnerabilità nei suoi romanzi così
come siamo convinti ne avesse reso partecipe il governo Americano.
Il film così come le
analisi, concludevano che l'America di quegli anni era soggetta ad un
attacco terroristico di grande portata. Purtroppo tali vulnerabilità
furono verificate nel terribile attacco terroristico al WTC di New
York, al Pentagono e al volo dell'American Airlines l'11/9/2001 in
cui persero la vita fra 3000 e 4000 persone, ovviamente quasi tutti
Americani.
In un'intervista
esclusiva tenuta su Fox Sunday, l'ex vicepresidente Dick Cheney
spiega perchè in seguito decisero di implementare un programma di
rafforzamento delle attività di Intelligence dell'NSA. Le
considerazioni principali fatte sono prima di tutto che non era più
una questione di ordine pubblico, ma di atti di guerra vera e
propria. La seconda è la natura del flusso di informazioni per
coordinare attività terroristiche che usualmente partono a vario
titolo da contatti con l'estero, per esempio dal Pakistan nel caso
dell'11/9. Controllare il flusso di queste informazioni, spiega
Cheney, avendo questo tipo di attività di controspionaggio dell'NSA
all'epoca, avrebbe prevenuto gli attacchi dell'11/9.
C'è chi sostiene che
queste attività di intercettazione debbano passare attraverso
l'autorizzazione di un giudice. Nel merito è di questi giorni una
gran polemica sui servizi di intelligence a seguito della defezione
di un ex agente cia, per la precisione un tecnico di medio-basso
livello a contratto tale Edward Snowden che ha sottratto e poi diffuso
informazioni importanti sui sistemi di controspionaggio elettronico
degli Stati Uniti accusando il governo Americano di violare la
privacy dei cittadini, violando il 4° emendamento della Costituzione
degli USA che vieta indiscriminate perquisizioni e ricerche a casa e
fra le proprietà dei cittadini e estendendo tale concetto ai sistemi
di telecomunicazioni dei cittadini.
Come premesso oggi le
informazioni e le azioni viaggiano molto veloci. Una richiesta
convenzionale di autorizzazione potrebbe in molte occasioni
semplicemente portare alla perdita potenziale di acquisire importanti
informazioni. Da cui l'idea, invece di sottoporre ogni volta un'azione all'attenzione di un giudice, si può mettere il giudice e una
corte speciale a supervisionare l'attività nel suo complesso ed è così che funziona
oltre alla supervisione parlamentare di almeno alcuni membri del
Congresso che si occupano di queste questioni.
Da tempo invero si
conosce e si parla del progetto Echelon sui cui si basa anche il
talentuoso film Italiano In The Listening, e che si occupa appunto di
intercettare potenzialmente le principali comunicazioni del globo in
partnership almeno con Inghilterra e Australia, ma presente
probabilmente su tutto il territorio NATO. Dal semplice ascolto
radio, nel tempo si è sviluppato insieme al progresso tecnologico
andando verso quello che possiamo definire Third Echelon come
ipotizzato sempre da Tom Clancy nella sua creazione Narrativa e
Videoludica sotto il nome di Splinter Cell combinando insieme unità
delle forze speciali con le peculiarità del sistema di intelligence
globale delle telecomunicazioni dell'NSA.
Il sistema agisce come
spiegato da più parti, per parole chiave in automatico o per
interrogazione diretta del sistema in caso di sospetti particolari.
Non registra assolutamente tutto quello che passa per la rete, non
funziona così. Del resto sarebbe una bella sfida per chiunque. Basti
pensare che nel 2013 il solo traffico dei dispositivi mobili ha
raggiunto la bellezza di 135 Exabyte, 135 volte quella del 2000 a cui
va aggiunto il traffico lungo le principali dorsali di internet. 1
Exabyte è 1 seguito da 18 zeri o se preferite 1 miliardo di
Gigabytes o 1 milione di Terabytes. Per imagazzinare un solo Exabytes
servono almeno 1 milione di Hard Disk da 1 Terabytes come quelli che
sono attualmente in commercio. Moltiplicatelo per almeno 135 e tenete
presente che è solo il traffico di un giorno e solo per i
dispositivi mobili. Si consideri peraltro che il traffico di rete
aumenta con il progresso tecnologico. E' chiaro quindi che non viene
registrato tutto a caso, ma solo su obbiettivi specifici. Per fare un
esempio si può paragonare il traffico dati di una dorsale di
telecomunicazioni al traffico di un' autostrada. E' improbo
controllare ogni autoveicolo che passa per l'autostrada e neppure è
ipotizzabile bloccare tutto il traffico per farlo. Ma ci si può
invece concentrare su un veicolo o tipo di veicoli sospetti e
intercettarli per un controllo. La rete di telecomunicazioni funziona
esattamente alla stessa maniera, e non a caso sono definite
autostrade dell'informazione.
Oltre questo la
supervisione della corte, la severità delle leggi in materia di
violazione della privacy come tipico degli Stati Uniti e un'attenta
selezione del personale possono pure tranquillizzare da tutte le
paure al riguardo di questo sistema. In oltre 40 anni di attività
non ci risultano particolari violazioni pubbliche della privacy da
parte dell'FBI e dell'intelligence USA, cosa che non si può certo
dire per l'Italia ad esempio dove sui giornali finisce persino quante
volte uno va al bagno.
Ma allora perchè
tenere tutto segreto, perché non spiegarne il funzionamento al
popolo Americano pur senza scendere nei particolari ?
Cheney spiega che
spiegare tutto il funzionamento nei particolari, come bisognerebbe
fare per rispondere a tale domanda, e svelarlo al popolo Americano,
non lo rivelerebbe solo al popolo Americano, ma anche ai bersagli del
controspionaggio, compromettendone fortemente l'efficacia. Per questa
ragione tali attività aggiungiamo, sono usualmente coperte da
segreto militare e supervisionate a più strati proprio a garanzia
dell'ordine democratico.
Il problema di fondo
alla base della paura di molti Americani, è la sfiducia nei
confronti dell'amministrazione Obama che ha già dimostrato di
abusare del proprio potere per coprire le responsabilità
dell'attacco a Benghazi, così come lo scandalo IRS ( il fisco USA )
che ha preso di mira i gruppi conservatori a cui si possono
aggiungere anche altri scandali come l'inserimento di gruppi
cristiani nelle liste del terrorismo e che portarono alle scuse
ufficiali dei vertici delle Forze Armate.
Cheney in ogni caso rassicura che i “ragazzi” che supervisionano e presiedono le attività dell'NSA sono buoni e onesti Americani a cui affiderebbe tranquillamente la sua stessa vita e tendiamo a credere lo stesso anche noi.
Cheney in ogni caso rassicura che i “ragazzi” che supervisionano e presiedono le attività dell'NSA sono buoni e onesti Americani a cui affiderebbe tranquillamente la sua stessa vita e tendiamo a credere lo stesso anche noi.
Le rivelazioni di
Snowden hanno peraltro una tempistica molto particolare a ridosso
di un incontro molto importante fra Obama e il Premier Cinese in
merito le attività di intelligence e i sempre più ripetuti e forti
attacchi informatici dello spionaggio Cinese ai danni degli Stati
Uniti. Snowden non si limita a vaghe denunce come avrebbero potuto
fare per sensibilizzare sul tema, come osservato anche dall'ex
direttore della Cia Hayden, ma rivela informazioni sensibili fra cui, a ridosso di tale incontro, denuncia le attività di spionaggio
informatico degli USA nei confronti della Cina. E' ovvio che il
risultato principale che sa bene di ottenere Snowden non è solo
quello di imbarazzare l'amministrazione Obama, ma di compromettere la
difesa del Paese e ancora di più far saltare de facto un importante
incontro diplomatico in merito una questione delicata come la
Cyberwarfare della Cina contro gli Stati Uniti. E difatti la condanna
di tradimento verso Snowden è piuttosto trasversale, tranne da
alcuni lati più estremi del parlamento fra cui alcuni movimenti Tea
Parties di cui personalmente ci spiace.
Va da sé che la
debolezza dell'amministrazione Obama è anche sì responsabile di
quanto i nemici dell'America possano approfittarsene.
Sono diversi anni che
la Cina compie sempre maggiori operazioni di spionaggio
industriale e militare e guerra informatica ai danni degli Stati
Uniti. Dai grandi attacchi a colossi come Google e Yahoo ai recenti
attacchi alle aziende di costruzione dell'F35 che avrebbe causato la
perdita di informazioni sensibili caratterizzati da migliaia e
migliaia di attacchi informatici quotidiani dalla Cina verso gli USA;
le attività Cinesi sono semplicemente divenute eccessive e
assolutamente non più tollerabili. C'è da alcuni anni persino il
forte e concreto sospetto che componenti elettronici di computer e
dispositivi assemblati in Cina, siano stati intenzionalmente
modificati per facilitare gli attacchi informatici verso l'Occidente.
Fu questa l'osservazione fatta qualche anno fa a seguito dei grandi
attacchi informatici a Google e Yahoo da parte Cinese nel tentativo
di identificare una lista di nomi di dissidenti cinesi.
Nel frattempo mentre
tale articolo veniva scritto, sono emerse chiaramente come anche le
altre nazioni NATO Francia in primis, ma pure Germania e altri
alleati come l'India ecc. abbiano strutture di difesa e intelligence
elettronica sulla falsa riga di quella Americana verso cui i
rispettivi governi si erano grossolanamente e ipocritamente posti con
atteggiamento di critica.
Le attività di
cyberwarfare e le capacità tecnologiche raggiunte o in corso di
sviluppo presso Cina e Russia, sono così elevate che il Pentagono e
il Congresso stanno varando il cambio delle politiche di risposta
militare, prevedendo nei confronti di un massiccio attacco
cibernetico alle reti Americane tali da mettere in crisi strutture
strategiche e quindi la funzionalità del paese, paragonabile ad un
bombardamento, una risposta di tipo nucleare tattico spedendo il
messaggio direttamente a Cina e Russia.
Funzionari di
Washington hanno dichiarato di considerare il caso Snowden un
possibile caso di spionaggio Cinese. L'ex agente CIA Robert Baer ha
dichiarato alla CNN che secondo lui Snowden è, o era a questo punto
mentre scriviamo, sotto qualche sorta di controllo cinese. Dopotutto
come è noto, continua Baer, la Cina non è un posto amichevole e
tutto è sotto controllo governativo.
Snowden avrebbe potuto
fare una dichiarazione al palazzo del Congresso. Oltretutto la
tempistica a ridosso dell'incontro con il presidente Cinese per
discutere la riduzione di attività cinesi di cyberwarfare è molto
sospetto. “Posso vedere i Cinesi fare questo”, ha detto Baer.
E' necessario che i cittadini quindi siano informati sulla natura e realtà della cyberwarfare affinchè possano dare il massimo sostegno ai nostri militari e forze di intelligence alleate e Americane per sostenere la difesa strategica, vittima di forti azioni di psycho warfare di matrice Cinese e forse anche Russa ai danni dell'Occidente per indurci ad abbassare le nostre difese.
E' necessario che i cittadini quindi siano informati sulla natura e realtà della cyberwarfare affinchè possano dare il massimo sostegno ai nostri militari e forze di intelligence alleate e Americane per sostenere la difesa strategica, vittima di forti azioni di psycho warfare di matrice Cinese e forse anche Russa ai danni dell'Occidente per indurci ad abbassare le nostre difese.
Ne approfittiamo per
pubblicare di seguito infine alcuni video molto interessanti di
approfondimento su tutta questa questione.
Un interessantissimo e
bel video della US Navy, che fa capire la criticità delle operazioni
di guerra elettronica che va dalla difesa strategica delle
infrastrutture critiche del paese, ai sistemi informatici militari
che potrebbero compromettere le funzionalità delle unità alleate
all'attacco di strutture nemiche mediante cyberwarfare a cui vanno
aggiunte la veicolazione delle attività di intelligence e delle
forze speciali naturalmente...
Un bellissimo video
targato Discovery Channel sulla natura, gli scopi e la storia
dell'NSA:
Interessante intervista
che evidenzia varie attività di cyberwarfare da parte Cinese negli
ultimi anni, incluso il forte sospetto di alterazione di componenti
elettronici per favorire attacchi informatici cinesi e che è l'unico
modo per spiegare concretamente la facilità con cui certi attacchi
sono avvenuti incluso il sabotaggio di componenti militari...