DI
GLENN GREENWALD
The Guardian
Le minacce informatiche sono il nuovo pretesto per giustificare l’espansione del potere e dei profitti del settore della Sicurezza Nazionale pubblico e privato.
Mentre lo stato Americano ha affermato che il Dipartimento della Difesa sta indietreggiando a causa delle restrizioni del budget, il Washington Post proprio questa mattina ha annunciato una “significativa espansione della sicurezza informatica del Pentagono nei prossimi anni, durante i quali aumenterà di cinque volte le dimensioni attuali”. Nello specifico, si legge proprio questa mattina sul New York Times “tale espansione porterà 4000 persone in più al Comando per la Sicurezza Informatica del Dipartimento della Difesa, attualmente se ne contano 900”.
Nella foto: Il quartier generale della National Security Agency (NSA) a Fort Meade, in Maryland
Il Washington Post parla di quest’espansione come “parte di uno sforzo per trasformare un’organizzazione che è ampiamente concentrata sulle misure difensive, nell’equivalente di una forza offensiva dell’epoca di Internet". L’Unità di Comando Informatico opera sotto la supervisione del Gen. Keith Alexander, il quale casualmente è anche capo dell’Agenzia di Sicurezza Nazionale NSA, il segretissimo network che si occupa di spiare le comunicazioni dei residenti – e dei cittadini americani.
La giustificazione retorica del Pentagono per tale espansione è profondamente ingannevole. Inoltre, queste attività spostano l’attenzione su una vasta gamma di minacce quali la libertà su internet, privacy e diritto internazionale e, come sempre, verranno condotte in totale segretezza con poco o nessun controllo e trasparenza. E, come sempre, c’è un piccolo esercito di aziende private che beneficerà maggiormente di quest’espansione.
Mascherare l’aggressione come "difesa"
Iniziamo con il modo in cui questa espansione della cosiddetta sicurezza informatica ci è stata venduta. E’ parte di un’intensa campagna che, come spesso accade, si basa su un uso strumentale della paura.
A marzo 2010 il Washington Post pubblicava an amazing Op-Ed (Un incredibile contro-editoriale, n.d.t.) dell’ammiraglio Michael McConnell, ex capo dell’Intelligence nazionale durante il governo Bush, e dirigente, sia attualmente che prima del governo Bush, della Booz Allen, azienda che rappresenta numerose aziende esterne che fanno enormi profitti ogni qualvolta il governo espande le sue attività in materia di sicurezza informatica. Negli ultimi due decenni di carriera – sia alla Booz Allen che al governo – McConnell si è concentrato sull’accelerazione del processo di fusione tra il settore pubblico e quello privato in materia di intelligence, sorveglianza e sicurezza nazionale (è infatti stato lui a promuovere la campagna per rendere immuni, anche in modo retroattivo, i giganti delle telecomunicazioni per la loro partecipazione al progetto illegale di spionaggio messo in atto dalla NSA). Il suo obbiettivo principale è quello di privatizzare lo spionaggio e la guerra informatica del governo.
Le opinioni di McConnell sono totalmente allarmistiche ed isteriche. Afferma che "gli USA attualmente combattono una guerra informatica e stanno perdendo" ci mette in guardia in merito al "caos che risulterebbe" da un attacco informatico nemico nei confronti del sistema finanziario statunitense, sostiene che "le nostre reti elettriche, i mezzi di trasporto d’aria e di terra, le telecomunicazioni ed i sistemi di filtraggio dell’acqua sono a loro volta a rischio". Oltre a tutte queste minacce McConnell sostiene che "noi" ovvero "il governo insieme al settore privato" – "dobbiamo sviluppare un sistema di allerta per monitorare il cyberspazio" e che "dobbiamo ricostruire internet con finalità di attribuzione, collocazione, analisi per l’intelligence e per un più gestibile impatto di tali valutazioni – chi ha fatto cosa, dove e perché. Come scrisse Ryan Singel: "Parla di modificare internet per rendere tracciabile e per collocare qualsiasi cosa sia fatta tramite internet, così che l’Agenzia per la Sicurezza Nazionale possa definire le proprie rappresaglie nei confonti degli utenti e dei loro computer.
La stessa settimana il Post ha pubblicato un contro-editoriale relativo al decreto sull’uso strumentale della paura emesso dalla Casa Bianca di Obama sulle minacce informatiche, che descrive gli Stati Uniti come vittima vulnerabile ad aggressioni informatiche. Iniziava con la frase: "Il Presidente Obama identifica la sicurezza informatica come una delle sfide più serie per la sicurezza economica e nazionale che la nazione deve affrontare e che il paese ed il governo non sono preparati ad affrontarla in modo adeguato." Ha annunciato che "l’esecutivo avrebbe lavorato in stretto contatto con tutti i principali attori della sicurezza informatica statunitense, inclusi il governo, statale e locale, ed il settore privato per rafforzare l’alleanza tra pubblico e privato", e nello specifico annunciava l’intenzione di Obama di applicare la Cyber Policy Review in base alla CNCI (serie di iniziative volte ad aumentare principalmente la sicurezza del Department of Homeland Security DHS, n.d.t) lanciata dal presidente Bush.
Da quel momento in poi, la retorica sull’uso strumentale della paura da parte degli ufficiali del governo si è implacabilmente intensificata, nel tentativo di spaventare i cittadini e di convincerli che gli Stati Uniti stiano seriamente rischiando disastrosi attacchi informatici da parte degli "aggressori". L’apice è stato quando il Segretario della Difesa Leon Panetta, lo scorso ottobre, annunciò quella da lui chiamata "la cyber-Pearl Harbor". Ciò "causerebbe distruzione fisica e morte, un attacco che potrebbe paralizzare e scioccare la nazione e creare un nuovo, profondo, senso di vulnerabilità". Elencando la Cina, l’Iran, e i gruppi terroristici, delinea una lunga lista di personaggi orribili e spaventosi come non si sentivano dal 2002, dalle parole di Condoleezza Rice sul "fungo atomico" dell’Iraq:
"Una nazione aggressiva o un gruppo di estremisti potrebbero utilizzare queste tipologie di strumenti informatici per prendere il controllo di punti strategici. Potrebbero far deragliare treni o, più pericoloso ancora, far deragliare treni passeggeri con a bordo enormi quantitativi di sostanze chimiche mortali. Potrebbero contaminare le acque delle maggiori città o mettere fuori uso le reti elettriche in vaste aree del paese”.
Come sempre però, la realtà è esattamente il contrario. L’obiettivo primario dell’enorme spesa non è di difenderci dagli attacchi informatici. Sono gli Stati Uniti stessi il principale aggressore informatico del mondo. Uno degli scopi principali dell’espansione è quello di rafforzare la capacità degli USA di distruggere altri paesi grazie ai cyber-attacks. Infatti, nel report del Post si legge che lo scopo principale di questa espansione è quello di "condurre operazioni informatiche offensive contro avversari stranieri".
Gli Stati Uniti, – non l’Iran o i gruppi "terroristici"- sono attualmente la prima nazione (insieme ad Israele) che aggressivamente architetta un attacco cibernetico pericoloso ed estremamente sofisticato. Lo scorso giugno, David Sanger del New York Times scrisse ciò di cui già sospettava il resto del mondo: "Sin dai primi mesi del suo mandato, il Presidente Obama ha segretamente ordinato attacchi sempre più sofisticati ai sistemi informatici dei maggiori impianti iraniani di arricchimento nucleare, aumentando significativamente per la prima volta l’uso intensivo di armi cibernetiche da parte dell’America”. Infatti Obama "decise di accelerare gli attacchi… anche dopo che parte del progetto divenne pubblico nell’estate del 2010 a causa di un errore di programmazione che gli permise di superare i confini dell’impianto iraniano di Natanz e di fare il giro del mondo via internet". Secondo Sanger, Obama stesso comprese l’importanza della decisione di essere i primi a servirsi di una guerra cibernetica seria ed aggressiva:
"Obama, secondo le testimonianze di alcuni partecipanti alle Situation Room, incontri per i giochi olimpici, era totalmente consapevole del fatto che ogni attacco avrebbe spinto gli Stati Uniti in nuovi territori, così come fecero i suoi predecessori utilizzando per primi la bomba atomica negli anni ’40, i missili intercontinentali negli anni ’50, i droni negli ultimi 10 anni. Obama ha più volte espresso la sua preoccupazione in merito, perché se l’America ammettesse di utilizzare in qualsiasi modo armi informatiche – foss’anche in circostanze limitate ed in totale sicurezza – tale ammissione giustificherebbe gli attacchi da parte di altri paesi, terroristi o hacker".
Gli Stati Uniti non sono la vittima vulnerabile degli attacchi informatici. Sono anzi i maggiori esecutori di tali attacchi. Misha Glenny, professore della Columbia ed esperto informatico scrisse sul New York Times lo scorso giugno: L’attacco informatico di Obama all’Iran "segna un punto di svolta significativo e pericoloso per la graduale militarizzazione di internet”.
Infatti, come Obama immaginava, la rivelazione che gli Stati Uniti fossero il primo paese ad utilizzare la guerra informatica contro un altro stato – così come fu il primo ad utilizzare la bomba atomica ed i droni – non rende credibile (se non sui media interni ed in politica estera) il fatto che la posizione degli USA, dal punto di vista della guerra cibernetica, sia una posizione difensiva. Il professor Glenny scrisse: "introducendo virus pericolosi quali Stuxnet e Flame, l’America ha più volte danneggiato la sua credibilità morale e politica." Questa è la causa per cui, come si leggeva ieri sul Post, il Dipartimento di Giustizia si è impegnato con sforzi convulsi ed invasivi per sradicare le fonti di Sanger: perchè rivela l’ovvia verità per cui gli USA sono il maggior aggressore in termini di armi cibernetiche.
La grande espansione chiamata "sicurezza cibernetica" è piuttosto un perfetto esempio della solita strategia militare americana. Tutto ciò viene giustificato dal fatto che l’America dichiara di doversi difendere dalle minacce di attori cattivi ed aggressivi, ma in realtà è il contrario: il progetto vuole garantire che gli Stati Uniti continuino ad essere la principale minaccia per il resto del mondo. Analogamente gli Stati Uniti sviluppano armi biologiche nascondendosi dietro al fatto che stanno cercando di difendersi contro di esse (come per l’antrace nel 2001 fu lo stato stesso ad ammettere che proveniva da un laboratorio dell’esercito). E’ così che il governo americano normalmente convince i suoi cittadini di essere una vittima pacifica delle aggressioni straniere mentre la realtà dimostra che gli Stati Uniti costruiscono armi, vendono armamenti e bombardano più di quanto potrebbero fare tutti i altri paesi del mondo uniti.
Le minacce alla privacy e alla libertà su internet
Il progetto del governo americano per la "cyber-security", oltre a rappresentare una grossa minaccia per le altre nazioni, è una profonda minaccia per la privacy, la libertà su internet e la possibilità di comunicare liberamente, sia dei cittadini che dei residenti americani. Con lungimiranza il governo americano ha identificato i progetti per la "sicurezza informatica" come un mezzo per monitorare e controllare internet e la diffusione dell’informazione. Il punto è che tutto ciò viene fatto con la protezione della NSA e con i mezzi del Pentagono, e pertanto, non è soggetto a trasparenza né ad una supervisione significativa.
Nel 2003, il Pentagono di Rumsfeld ha redatto un rapporto segreto intitolato "Information Operations (IO) Roadmap", che sancì l’inizio di questa nuova espansione per la guerra informatica. L’obiettivo del Pentagono era quello di "trasformare la IO in una delle sezioni militari di punta al pari di quella aerea, di terra, marittima e delle operazioni speciali. In altre parole l’obiettivo primario non era altro che assicurare il controllo militare sulle comunicazioni via internet:
Dobbiamo combattere internet. Il Ministero della Difesa sta costruendo una un’unità incentrata sull’informazione. I network sono un punto strategico operativo sempre più importante, e il Dipartimento dev’essere pronto a combattere “la rete”.
Ne consegue che la superiorità nel potenziale offensivo informatico è un obiettivo militare principale per le PSYOP (Operazioni Psicologiche) e le lotte di informazione:
Dobbiamo migliorare il nostro potenziale di offensiva dal punto di vista informatico ed elettromagnetico. Per vincere in una guerra informatica, è importante che le nostre unità operative dominino lo spettro elettromagnetico quanto a potenziale offensivo.
Nasce così la necessità di dominare il cyberspazio dell’IO non solo in caso di guerra ma anche in tempo di pace:
• (U) Preparazione in tempo di pace. I concetti delle IO del Dipartimento dovrebbero enfatizzare il fatto che le operazioni informatiche a largo spettro sono operazioni che richiedono un impegno totale ed una profonda preparazione in tempi di pace. – (U) La battaglia per il cyberspazio descritta dalle IO avrebbe dovuto essere preparata molto prima dell’inizio della crisi, attraverso i servizi di intelligence, vigilanza e attività di pianificazione esplorative ed intensive.
Così un rapporto della BBC nel 2006 afferma parlando del citato documento: "Forse l’aspetto più sconcertante è l’ammissione che l’informazione, come parte delle operazioni psicologiche militari, altrimenti dette PSYOPS, si faccia strada nelle tv e nei pc dei comuni americani. Il report ha dato pochissima importanza all’esigenza di creare dei "confini" per limitare queste nuove iniziative militari dell’OI, "però non spiega affatto come lo faranno". Quanto al progetto di "garantire massimo controllo dell’intero spettro elettromagnetico", la BBC afferma: "Pensateci per un momento. L’esercito degli Stati Uniti vorrebbe essere in grado di mettere fuori combattimento qualsiasi telefono, computer o radar sul pianeta.
Si sono susseguiti numerosi altri rapporti sullo sfruttamento dello stato di sicurezza nazionale degli Stati Uniti per distruggere la privacy e ridurre la libertà su internet. A novembre, il Los Angeles Times parla di programmi per "insegnare agli studenti come spiare nel cyperspazio, l’ultima frontera dello spionaggio". Vengono anche istruiti su materie quali: programmazione di virus, violazione di network digitali, crack delle password, installazione di sistemi di ascolto, estrazione di dati da cellulari rotti e flash drive. La maggior parte dei partecipanti a questo programma di studi, inutile dirlo, è finito alla CIA o alla NSA del Pentagono, verso lo spionaggio militare americano. Altri lavorano per l’FBI, la NASA o il Dipartimento per la Sicurezza Interna.
Nel 2010, Lawrence E. Strickling, Assistente al Ministero per il Commercio, le Telecomunicazioni e l’Informazione, fece un discorso che annunciava esplicitamente l’intenzione del governo di abbandonare la politica di "non occuparsi di internet". Sottolineando che questa "è stata la politica della nazione nei confronti della rete dagli albori della sua commercializzazione nella metà degli anni ’90" egli afferma: "La politica adottata dagli Stati Uniti era valida per i primi tempi dell’esistenza di internet, ed era il messaggio corretto da dare al resto del mondo. Ma ora le cose sono cambiate." Il potere dimostrato degli USA di monitorare e sorvegliare le comunicazioni in rete e già misteriosamente enorme. Ricordiamo che nel 2010 la serie del Washington Post "Top Secret America" sottolinea che: "Ogni giorno, i sistemi di raccolta dati della NSA intercettano ed immagazzinano 1,7 miliardi di e-mail, telefonate o altri tipi di comunicazioni. E il governo di Obama ha ufficialmente richiesto di avere accesso ad ogni forma di comunicazione internet”.
E’ difficile stimare le dimensioni della minaccia per la privacy e per la libertà derivanti da un’enorme crescita degli sforzi della NSA per sfruttare e controllare internet. Come scrisse Wired Singel nel 2010:
"Non commettete errori, il complesso militare industriale sta ora guardando ad internet. I generali vogliono addestrare squadroni di hacker e fanno sogni osceni sulla guerra cibernetica. Il sistema industriale militare, che mai prova vergogna nel volersi espandere, vuole trasformare internet nell’ennesimo campo di battaglia.
Le minacce informatiche, esageratamente gonfiate, sono il pretesto per esercitare questo controllo, sono il "fungo atomico" o la messa in scena del Golfo di Tonkin della la guerra informatica. Come sostiene Singel: "l’unica guerra in essere è quella per la conquista del territorio di internet". Questo è il contesto necessario per comprendere l’enorme espansione della NSA al fine di consolidare il controllo sui programmi informatici.
Una manna per gli appaltatori privati
Come sempre, non è solo il potere politico a controllare i profitti, ma anche il settore privato. Essendo moderatamente diminuiti i contratti per le forme di guerra convenzionali, c’era bisogno di sostituirli in qualche modo, e questi contratti per la "cyber-security" su larga scala sono perfetti. Praticamente qualsiasi progetto per la sicurezza informatica promosso dal governo è attuato con "partner del settore privato", che per il loro lavoro ricevono ingenti quantità di denaro pubblico.
Due settimane fa il Business Week scrive che "la Lockheed Martin Corp., AT&T Inc., e la CenturyLink Inc. sono le prime aziende coinvolte in questo progetto del governo americano, le prime ad ottenere informazioni catalogate sulle minacce informatiche che possono essere spacciate per servizi di sicurezza da vendere ad altre aziende." Questo è un aspetto dello sforzo del governo per "costruire un mercato basato su una lista di informazioni americane sulle minacce informatiche". A maggio venne annunciata "l’intenzione del Pentagono di espandersi e di costruire un progetto permanente per unire il governo ed i gestori dei servizi internet al fine di proteggere le reti di difesa contro il furto di dati da parte dei nemici stranieri" – il tutto "parte di un più ampio sforzo per aumentare la condivisione di dati di ogni sorta, relativi alle minacce informatiche, tra l’industria ed il governo".
Infatti la grande organizzazione difensiva e gli imprenditori dell’intelligence sono tutti concentrati sullo stesso obiettivo: aumentare la fusione di pubblico e privato. L’ex capo di questa organizzazione – l’Intelligence e l’Alleanza per la Sicurezza Nazionale (INSA) – era l’Ammiraglio McConnell, il quale descrive la stessa come una "collaborazione tra i leader della comunità dell’Intelligence statunitense", che "unisce l’esperienza di leader esperti del governo con il settore privato e il mondo accademico.
Come scrissi nel 2010, uno degli obiettivi primari è quello di spaventare la nazione con presunte minacce informatiche al fine di giustificare nuovi esborsi per il settore privato dell’industria dell’intelligence e di aumentare in modo esponenziale il controllo su internet. Infatti, nel suo contro-editoriale del 2010, l’Ammiraglio McConnell ammise esplicitamente che la crescente privatizzazione dei progetti sulla sicurezza informatica "intorbidirà le acque dei ruoli tradizionali del governo e del settore privato." Non appena McConnell ha pubblicato il suo Op-Ed, il sito della INSA ha presentato un report intitolato "La sicurezza informatica verso l’alleanza di pubblico e privato." Ha inoltre presentato un grafico raccapricciante che mostra l’interconnessione tra le istituzioni governative (quali il Congresso e gli enti regolatori), lo Stato di Vigilanza, le aziende private di intelligence e internet:
Il profitto del settore privato è ora estremamente connesso con le campagne sull’uso strumentale della paura per le minacce informatiche. Ad una conferenza dell’INSA nel 2009 – chiamata "Conferenza sulla deterrenza in capo informatico" – gli ufficiali del governo ed i manager dell’industria dell’intelligence si riunirono per sottolineare che "il governo ed i privati devono enfatizzare la loro collaborazione e partnership verso la creazione di un modello che assegni ruoli e responsabilità specifiche".
L’impresario esperto di servizi di intelligence Tim Shorrock dichiara a Democracy Now quando McConnell – allora alla Booz Allen – fu eletto alla DNI:
La NSA, Agenzia di Sicurezza Nazionale, è la società che più di qualsiasi altra appalta lavoro a terzi. . . . la Booz Allen è una delle dieci grandi società che hanno un ruolo primario nell’intelligence americana. Ogni volta che sentite parlare dell’intelligence che sorveglia la Corea del Nord, o che s’intrufola nei telefoni di Al-Qaeda, o altro, potete scommettere che aziende come questa sono sicuramente coinvolte. E la Booz Allen è tra le principali. Si può stimare che circa il 50% dei 45 miliardi di dollari del budget destinato ai servizi di intelligence va ad appaltatori privati quali la Booz Allen.
La fusione di pubblico e privato per le attività di sorveglianza ed i servizi di intelligence non solo assicura a tali settori enormi profitti supportati da una spesa di denaro pubblico, ma garantisce loro il potere che ne deriva e che tradizionalmente era del governo. E al contrario delle agenzie del governo, che almeno sono teoricamente soggette ad una supervisione seppur minima, gli attori del settore privato non sono soggetti a controllo nonostante l’aumento delle loro funzioni di intelligence e vigilanza.
Quello che Dwight Eisenhower chiamò il cosiddetto complesso industriale-militare si è nutrito di feroci campagne fin dagli inizi della sua esistenza. Un carosello interminabile di spaventosi nemici – comunisti, terroristi, tiranni sudamericani, le armi nucleari di Saddam Hussein, i mullah iraniani – l’ha sostenuto, e le minacce cibernetiche sono solo le ultime di quest’elenco.
E così come per le suddette minacce, esageratamente gonfiate, ci sono diversi livelli di pericolo per definire gli attacchi cibernetci. Ma, come sostiene Singel, tutti possono essere gestiti con sistemi di sicurezza maggiori per i network pubblici e privati – così come altre piccole misure di sicurezza sono sufficienti per proteggerci contro le minacce del terrorismo.
Questa enorme espansione in realtà riguarda molto poco una quasiasi reale minaccia informatica – esattamente come l’invasione dell’Iraq o i progetti di attacco a livello globale hanno poco a che fare con le minacce terroristiche. Tutto è invece teso a rafforzare il potenziale di offensiva statunitense, per consolidare il controllo su internet, ed assicurare la continua destinazione di denaro pubblico all’imprenditoria privata. In altre parole, si ripropone perfettamente il modello proposto dal Dipartimento di Sicurezza Nazionale americano degli ultimi sessant’anni intenzionato a consolidarsi e rafforzarsi servendosi di qualsiasi pretesto.
Glenn Greenwald
Fonte: www.guardian.co.uk
Link: http://www.guardian.co.uk/commentisfree/2013/jan/28/pentagon-cyber-security-expansion-stuxnet
Traduzione per www.comedonchisciotte.org a cura di CRISTINA REYMONDET FOCHIRA