mercoledì 21 aprile 2010

Intelligence e cyberterrorismo: chi lo mette In-Q a chi?...

Un paio di articoli sul cosiddetto cyberterrorismo e sui metodi di monitoraggio adottati dai vari servizi d'intelligence.

Ma visto che molto spesso controllori e controllati sono equi/ambivalenti, la domanda di fondo rimane sempre quella: chi controlla chi?


La CIA s'impegna nel settore dell'intrattenimento
da http://byebyeunclesam.wordpress.com/ - 16 Aprile 2010

Per non essere da meno, la CIA è entrata nel prezioso mercato del controllo dei social network in maniera consistente.

In un’esclusiva pubblicata da Wired, apprendiamo che il braccio degli investimenti della CIA, In-Q-Tel, “vuole leggere i tuoi post sui blog, tracciare i tuoi aggiornamenti su Twitter- – perfino scoprire le tue recensioni librarie su Amazon”.

Il giornalista investigativo Noah Shachtman rivela che In-Q-Tel “sta investendo in Visible Technologies, una ditta di software che è specializzata nel monitoraggio dei social network.

Essa fa parte di un più ampio complesso con i servizi di spionaggio finalizzato a migliorare l’utilizzo di “fonti aperte di intelligence”- -informazioni che sono pubblicamente disponibili, ma spesso nascoste nella fiumana di spettacoli televisivi, articoli di giornali, post nei blog, video on-line e servizi radiofonici che vengono creati quotidianamente.”

Wired
riferisce:
“Visible si muove con circospezione fra più di mezzo milione di siti internet 2.0 al giorno, raggranellando più di un milione di post e conversazioni che hanno luogo su blog, forum on-line, Flickr, YouTube, Twitter ed Amazon (al momento non riguarda quei social network come Facebook che necessitano d’iscrizione).

Vengono inquadrati gli utenti e gli aggiornamenti in tempo reale di ciò che è stato detto in questi siti, in base a catene di parole chiave.” (Noah Schachtman, “Esclusivo: Le spie statunitensi comprano azioni di una ditta che controlla blog e cinguettii”, Wired del 19 ottobre 2009)

Benché il portavoce di In-Q-Tel Donald Tighe abbia detto a Wired che si vuole che Visible controlli i social network stranieri e fornisca in merito agli incubi degli americani una “vigilanza per un preallarme riguardo a come si svolgono le questioni a livello internazionale”, Schachtman fa notare che “uno strumento simile può anche venire puntato all’interno, sui connazionali frequentatori dei blog e di Twitter”.

Secondo Wired, la ditta già sorveglia attentamente siti internet 2.0 “per Dell, AT&T e Verizon”. E come ulteriore attrattiva, “Visible sta tracciando le campagne internet degli attivisti per i diritti degli animali” contro il colosso della macellazione Hormel.

Shachtman riferisce che “Visible ha tentato per quasi un anno di entrare nell’ambito governativo”. E perché non avrebbero dovuto, considerando che la sicurezza della Patria e la ancor più inquietante parola tabù della “comunità di intelligence” statunitense, è un’autentica gallina dalle uova d’oro per le imprese intraprendenti avide di eseguire gli ordini dello Stato.

Wired
riferisce che nel 2008, Visible “fece squadra” con l’impresa di consulenza con sede a Washington DC “Concepts & Strategies, la quale ha trattato il monitoraggio dei media e servizi di traduzione per il Comando Strategico Statunitense e per i Capi di Stato Maggiore Congiunti, fra gli altri”.

Secondo uno spot pubblicitario sul sito internet della ditta, costoro sono sempre alla ricerca di “specialisti in confronti dialettici nei social network” con esperienza al Dipartimento della Difesa ed “un’alta competenza in arabo, farsi, francese, urdu o russo”.

Wired
riferisce che Concepts & Strategies “sta anche cercando un ‘ingegnere della sicurezza per i sistemi di informazione’ che abbia già un’autorizzazione di sicurezza in ‘Top Secret SCI [Sensitive Compartmentalized Information] conseguito con il Poligrafo a Spettro Totale dell’Agenzia per la Sicurezza Nazionale’”.

In un simile ambiente, nulla sfugge agli occhi dello Stato segreto. Schachtman rivela che l’Ufficio del Direttore dell’Intelligence Nazionale “mantiene un Centro per l’Open Source, che setaccia l’informazione pubblicamente disponibile, compresi i siti internet 2.0”.

Nel 2007, il direttore del Centro, Doug Naquin, “disse a un pubblico di professionisti dell’intelligence” che “adesso stiamo controllando YouTube, che porta un bel po’ di informazioni eccezionali e spontanee… noi abbiamo gruppi che controllano quelli che chiamano “media dei cittadini”: persone che scattano fotografie con i loro cellulari e le postano su internet. Poi ci sono i social network, fenomeni come MySpace ed i blog”.



"Cyberterrorismo" e ipocrisia globale
di Aldo Braccio - www.cpeurasia.org - 19 Aprile 2010

Un nuova rappresentazione del Male Assoluto è in corso di elaborazione e di distribuzione a livello mondiale : il terrorismo informatico, legato alla leggendaria e mai doma Al Qaida o ad altre imprecisabili formazioni antioccidentali.

Il grido di allarme proviene dai consueti Paesi campioni di libertà e democrazia, zelantemente impegnati nel mantenere vivo il clima da assedio permanente in cui gli stessi si troverebbero.

L’americano Cyber Secure Institute ha pubblicato un rapporto ufficiale sulla sicurezza informatica nazionale predisposto dal Generale dell’Aeronautica in pensione Eugene Habiger, già comandante in capo del Comando Strategico degli USA.

Da esso scopriamo che :
1. Il settore informatico pubblico e privato statunitense è vulnerabile.
2. L’America è spesso vittima di intrusioni informatiche ad opera di altri Stati.
3. Questi attacchi hanno spesso compromesso l’azione delle truppe militari.
4. L’incapacità di affrontare queste nuove minacce potrebbe condurre ad una Pearl Harbor digitale.
5. Gli attuali sistemi di deterrenza e punizione verso questo nuovo tipo di attacco sono inadeguati.
6. Occorrono nuovi metodi di deterrenza tramite persuasione.
7. Un cambio di paradigma radicale deve investire Governo e privati.
8. Occorre testare e certificare nuove tecnologie di sicurezza contro attacchi sofisticati.
9. I privati dovranno guardare aldilà del proprio profitto e concentrarsi sull’interesse nazionale.
10. Gli americani dovranno essere educati all’importanza della sicurezza informatica.

Nel corso di una simulazione tenutasi a Washington lo scorso mese (dal significativo nome di Cyber ShokWave) uno scenario virtuale ma altamente spettacolare è stato scrupolosamente suscitato : almeno 40 milioni di cittadini senza corrente elettrica, 60 milioni senza telefono, sistemi finanziari bloccati e a rischio e i vertici del Pentagono in ginocchio !

Dalla situation room – in cui erano presenti fra l’altro l’ex capo dei servizi segreti John Negroponte, il generale Wald, già vicecomandante delle forze Usa in Europa e Stephen Friedman, consigliere economico di George Bush – il responso è stato perentorio : “Non siamo preparati ad affrontare e contrastare questo genere di attacchi”.

Nel maggio 2009, del resto, il Presidente Obama era personalmente sceso in campo : “I nostri network militari e di sicurezza sono costantemente sotto attacco”, aveva rivelato “Si tratta della sfida economica e di sicurezza più importante per la nazione”.

In Israele denuncia analoga proviene dal professor Yaniv Levyatan dell’Università di Haifa, che ha sottolineato – in un intervento ospitato sulla rivista ufficiale del Collegio di sicurezza nazionale – la capacità dei “terroristi” a sfruttare le possibilità dell’information warfare : occorre “prestare grande attenzione alle informazioni che circolano sui vecchi e sui nuovi media (…)

La raccolta di informazioni deve concentrarsi su aspetti come l’identità dei capi terroristi, la struttura sociale cui appartengono, le loro affiliazioni tribali e politiche” – insomma, una schedatura completa di persone e associazioni sgradite.

In quasi perfetta sintonia Raphael Perl, capo dell’Antiterrorismo dell’Osce , Organizzazione per la sicurezza e la cooperazione in Europa. In un’intervista rilasciata ad “Avvenire” egli afferma che “i principali gruppi terroristici svolgono intense attività su Internet, a cominciare dal reclutamento e dall’addestramento delle nuove leve per arrivare alla raccolta e al trasferimento di fondi”, mentre concede che “sulla probabilità di un attacco su grande scala gli esperti sono in disaccordo”; ad ogni modo “l’idea che le minacce alla sicurezza provenienti dal cyberspazio devono essere affrontate in maniera globale” è l’idea giusta, per Perl, per “combattere il cyberterrorismo e il cybercrime”.

Una serie di affermazioni concordanti che sembrano corrispondere a due obiettivi di massima : spaventare l’opinione pubblica, allertandola su un nuovo aspetto dell’incombente terrorismo e compattandola sui “valori occidentali”; e preparare il terreno a interventi censorii, nazionali o preferibilmente internazionali, destinati non già a regolamentare – come sarebbe ragionevole – ma a snaturare la libertà di espressione nella Rete.

Portare un attacco , travestendolo come sempre da difesa : lo spirito di Pearl Harbour e dell’Undici Settembre.