Home / ComeDonChisciotte / 11 SETTEMBRE E CYBERTERRORISMO

11 SETTEMBRE E CYBERTERRORISMO

DI JAMES CORBETT
The Corbett Report

Il vero “cyber-11 settembre” è accaduto l’11 settembre?

Le fonti governative hanno subito iniziato a dare la colpa alla Corea del Nord per i recenti attacchi di cyberterrorismo alla Corea del Sud e agli Stati Uniti, nonostante non ci fossero prove a sostegno di tali affermazioni. [1] Ora, dall’esame delle prove condotto da periti informatici indipendenti, sembrerebbe che l’attacco fosse stato coordinato dall’Inghilterra. [2] Comunque, l’isterica copertura mediatica all’alba dell’attacco, sulla scia della linea governativa che lo vedeva come opera della Corea del Nord, è servita a scolpire nelle menti di molti l’idea che si fosse trattato di un atto di “cyberwarfare”.

L’idea che questo attacco sorprendentemente semplice [3] potesse aver avuto origine in uno stato nemico e ben organizzato ovvero in un gruppo terroristico giunge come una benedizione sotto mentite spoglie per quei gruppi, enti e consulenti che invocano da tempo la necessità di un sempre maggiore potere di controllo invisibile da parte dello stato nel nome di un intervento finalizzato a fermare l’avvento di un “cyber-11 settembre”.

Il concetto di “cyber-11 settembre” risale indietro nel tempo fino all’11 settembre stesso. Se torniamo al 2003, Mike McConnell, l’ex dirigente della Agenzia per la Sicurezza Nazionale (NSA), aveva messo in allerta dalle possibilità di un cyberattacco “equivalente a quello al World Trade Center” se non fosse stata creata una nuova istituzione per sovrintendere alle questioni di sicurezza cybernetica. [4] Da allora, resoconto[5] dopo resoconto[6], ha continuato a puntare sull’orrore dell’11 settembre come modo per sollevare una paura incontrollata del pubblico sul “cyberterrorismo”, una materia spesso associata a giovani hacker e isolati malfattori piuttosto che a organizzazioni terroriste radicali.

Le ragioni reali che stanno alla base di quest’invocazione dell’11 settembre nel contesto del “cyberterrorismo” sono state svelate lo scorso anno da un professore di diritto all’Università di Harvard, Lawrence Lessing. Egli ha detto, durante una conferenza in materia di tecnologia, che l’ex re dell’antiterrorismo Richard Clarke ha ammesso che esiste un equivalente informatico del Patriot Act, distruttore della Costituzione, pronto per essere trasformato in legge; c’è solo bisogno che un “cyber-11-settembre” renda tale scelta legislativa politicamente percorribile. [7] In effetti, l’establishment che si occupa della sicurezza – i consiglieri, gli agenti e gli esperti di questa neonata industria da milioni di dollari della sicurezza informatica– sono in attesa di uno spettacolare attacco cyberterroristico per procedere con i loro piani di “gestione dell’identità”, quali riconoscimento tramite impronte digitali per l’accesso a internet, che porrebbero fine ad un Internet libero come l’abbiamo finora conosciuto.[9]

Quello che l’establishment della sicurezza informatica non vuole riconoscere è che la più incredibile storia di cyberterrorismo di tutti i tempi ha avuto inizio 15 anni fa. E si incentra sull’11 settembre. I dirigenti hanno interesse a fare fuori questa storia perché dimostra che gli organi investigativi, che stanno domandando più potere sulla base della pretesa isteria da “cyberterrorismo”, sono in realtà gli stessi organi che hanno commesso errori nello svolgere indagini sui documentabili collegamenti tra i terroristi designati dal governo e le aziende di software con accesso diretto ad alcuni dei più delicati sistemi di computer negli Stati Uniti. Gli agenti dell’FBI, le cui investigazioni su questa storia sono state fatte sparire, sono arrivati a dire che tali investigazioni avrebbero potuto prevenire l’11 settembre.

E’ una storia di timore internazionale e di terroristi finanziari. Si estende dal New England all’Arabia Saudita e coinvolge uomini d’affari, politici e reti del terrorismo. E inizia nel più insolito dei luoghi: l’ufficio di un’azienda che costruisce software per la gestione d’impresa a Quincy, Massachusetts.

Gestione d’Impresa: l’Occhio Divino di Sistemi e Infrastrutture

Il “Software per la gestione d’impresa” fa riferimento a un programma per computer che consente di vedere in tempo reale tutti i dati che vengono prodotti attraverso la struttura di un’azienda. Effettivamente, ciò dona a chi utilizza il programma una specie di occhio divino sull’impresa, consentendo la mappatura, la visualizzazione e l’analisi di tutte le transazioni, interazioni, sistemi, processi e dello staff di un business o di un’azienda nella sua totalità. Questo tipo di software potrebbe, ad esempio, essere utilizzato in caso di cambiamenti radicali del business, consentendo una proiezione estremamente dettagliata e accurata di come un cambiamento nella struttura o nei processi aziendali possa influenzare la linea di fondo dell’attività. Cosa potrebbe succedere, ad esempio, a seguito della fusione di due dipartimenti, o se un’azienda dovesse dare in outsourcing una delle sue funzioni interne.

Mentre questo software iniziava a maturare, negli anni ‘90, esso è passato dall’essere uno strumento puramente utile a qualcosa di davvero incredibile. I software per la gestione d’impresa più sofisticati potrebbero, ad esempio, prendere in esame tutte le transazioni di una istituzione finanziaria in tempo reale ed esaminare i dati relativi a eventuali operazioni di riciclaggio o di rogue traders. Questo software avrebbe in teoria anche potuto scoprire e identificare le attività di insider trading che hanno portato all’11 settembre.[10] Associato ad abilità basilari nel campo dell’intelligenza artificiale, tale programma sarebbe in grado non solo di avvisare le persone incaricate in merito a tali transazioni, ma addirittura di fermarle mentre stanno accadendo. Se il software fosse abbastanza sofisticato, potrebbe addirittura essere in grado di individuare le possibilità di tali transazioni prima che accadano.

L’utilità di un simile software per organizzazioni di tutti i tipi è abbastanza ovvia. Non sorprende quindi che numerose agenzie governative e potenti aziende fossero affamate di questo software negli anni ’90. Un folto numero di esse, tra cui DARPA [1*] , FBI, Servizi Segreti, Casa Bianca, Marina Militare, Air Force, FAA [2*] , NATO, IBM, Booz Allen Hamilton e Price Waterhouse Coopers (tra le tante) si sono rivolte a un’azienda di software del New England chiamata Ptech.[11]

Ptech: Non la Solita Azienda di Software

Ptech è stata fondata a Quincy (Massachussets) nel 1994 e già nel 1996 aveva già sottoscritto un contratto con DARPA per favorire il trasferimento delle metodologie dei software commerciali al settore della difesa.[12] Nel 1997 ha ottenuto l’approvazione di sicurezza per partecipare ad appalti in tema di delicati contratti militari e di una serie di lavori per altre agenzie governative.[13] Nel giro di quattro anni, Ptech è riuscita a crearsi una lista stabile di clienti che farebbe diventare verde d’invidia qualunque altra casa di software. Dal santuario della Casa Bianca al quartier generale dell’FBI, dai sotterranei della FAA alla sala riunioni dell’IBM, alcune delle organizzazioni più sicure al mondo che utilizzano alcuni dei server più protetti che contengono dati altamente sensibili hanno accolto Ptech al loro interno. A Ptech vennero date le chiavi del regno informatico per creare un ritratto dettagliato di queste organizzazioni, delle loro debolezze e vulnerabilità e per mostrare come i loro problemi avrebbero potuto essere sfruttati da soggetti malintenzionati. Comunque, questo successo incredibile era legato a investitori e impiegati dell’azienda, gran parte dei quali erano uomini con un background che avrebbe dovuto mettere in allerta tutti i livelli del governo.

L’azienda è stata fondata con un investimento iniziale di 20 milioni di dollari, 5 dei quali furono elargiti da Yassin al-Qadi [14], un ricco uomo d’affari arabo con le mani in pasta al quale piaceva vantarsi della sua conoscenza con Dick Cheney.[15] Aveva inoltre dei legami con diverse organizzazioni di beneficenza musulmane sospettate di finanziare il terrorismo internazionale.[16] All’alba dell’11 settembre egli fu dichiarato ufficialmente come ‘Specially Designated Global Terrorist’ dal Governo americano e i suoi beni furono congelati.[17] All’epoca, i proprietari e il management di Ptech negarono che al-Qadi avesse alcun legame con la compagnia oltre all’investimento iniziale, ma ora l’FBI sostiene che stessero mentendo e che di fatto al-Qadi continuò a investire milioni di dollari in quell’azienda su diversi fronti e con diversi mezzi.[18] Alcuni membri dell’azienda comunicarono agli ufficiali dell’FBI che furono mandati in Arabia Saudita per un incontro con gli investitori di Ptech nel 1999 e che al-Qadi fu loro presentato come uno degli azionisti.[19] E’ stato anche detto che Hussein Ibrahim, la mente principale di Ptech, era il rappresentante di al-Qadi in Ptech [20] e i legali di al-Qadi hanno ammesso che i suoi rappresentanti potrebbero aver continuato a partecipare alle riunioni dei vertici di Ptech anche dopo l’11 settembre.[21]

Lo stesso Ibrahim è stato presidente della BMI, un’azienda di investimenti immobiliari con sede nel New Jersey che fu tra gli investitori iniziali di Ptech e si occupò dei finanziamenti per il prestito iniziale di Ptech. Ptech prese in affitto gli spazi commerciali e i computer da BMI.[22] BMI condivideva gli uffici nel New Jersey con la Kadi International, posseduta e gestita da nessun altro se non l’amorevole investitore di Ptech nonché Specially Designated Global Terrorist, Yassin al-Qadi.[23]

Ne 2003, il re dell’antiterrorismo Richard Clarke ha detto: “BMI ha affermato apertamente di essere un provider di servizi finanziari per i musulmani negli Stati Uniti, e la sua lista di investitori suggerisce la possibilità che si trattasse solo di una copertura per nascondere il sostegno al terrorismo”.[24]

Suheil Laheir è stato la mente principale di Ptech. Quando non era intento a scrivere il software che avrebbe dato a Ptech dettagliati progetti operativi dei più delicati enti americani, era dedito alla stesura di articoli a favore della guerra sacra dell’Islam. Era altresì molto appassionato di citazioni di Abdullah Azzam, il mentore di Osama Bin Laden e cervello di Maktab al-Khidamat, precursore di Al-Qaeda.[25]

E’ abbastanza sconvolgente che a un simile improbabile gruppo di personaggi sia stato dato accesso ad alcuni degli enti più delicati del governo federale d’America. Ed è altrettanto sconvolgente che essi si occupassero di un software che consentiva loro di individuare, analizzare e accedere a qualsiasi processo e operazione all’interno di quegli enti con lo scopo di individuare debolezze sistemiche. Ma la cosa più inquietante rimane il collegamento tra Ptech e quegli enti che in modo così notevole hanno fallito nel loro compito di proteggere gli americani l’11 settembre 2001.

Ptech e l’11 settembre: Gli Scantinati dell’FAA

Nei due anni precedenti all’11 settembre, Ptech ha lavorato per identificare i potenziali problemi o le debolezze nei piani di reazione della FAA a eventi quali dirottamenti di aerei con finalità terroristiche nello spazio aereo americano. Secondo il loro personale piano d’azione per il contratto con FAA, Ptech ha avuto accesso a ciascun processo e sistema della FAA che avesse a che fare con i protocolli di reazione alla crisi. Ciò includeva l’esame di sistemi chiave e di infrastrutture per analizzare la “gestione del network, la sicurezza del network, la configurazione della gestione, i difetti della gestione, la gestione delle performance, l’amministrazione delle richieste, la gestione del network e le operazioni di help desk per gli utenti.” [26] In poche parole, Ptech ha ottenuto carta bianca per esaminare ogni sistema e processo della FAA al fine di esaminare esattamente lo stesso tipo di evento che è accaduto l’11 settembre. Ancora più incredibile è il fatto, sottolineato dalla ricercatrice Indira Singh, che Ptech stava nello specifico analizzando i potenziali problemi di interoperabilità tra FAA, NORAD [3*] e il Pentagono nel caso di un’emergenza nello spazio aereo americano.[27]

Ptech presumibilmente aveva anche informazioni di carattere operativo sui sistemi utilizzati da FAA, NORAD e altri enti impiegati durante le esercitazioni per rispondere alle emergenze, come ad esempio il Vigilant Guardian[28], l’esercitazione di NORAD che era stata effettuata l’11 settembre e che comprendeva la simulazione di jet dirottati su New York [29] e di altri jet pilotati contro edifici governativi.[30] Questo è molto significativo, perché tutti i segnali indicano che proprio tali esercitazioni stavano mettendo in confusione la reazione di NORAD ai veri dirottamenti che stavano accadendo in quello stesso giorno. Come sottolinea il ricercatore Michael Ruppert, un agente poco corretto con accesso alla porta di servizio di Ptech nel sistema di FAA potrebbe aver deliberatamente inserito falsi segnali nei radar di FAA, l’11 settembre [31]. Questo scenario spiegherebbe l’origine del volo fantasma Flight 11, che la FAA ha segnalato a NORAD alle 9:24 di mattina (molto dopo che il Flight 11 si era scontrato con il World Trade Center)[32], segnalazione la cui fonte la Commissione sull’11 settembre dice di non essere riuscita a trovare.[33]

In breve, il software di Ptech stava lavorando, proprio il giorno 11 settembre, sui sistemi cruciali di risposta agli attacchi dell’11 settembre. Il software è stato disegnato per il proposito esplicito di dare agli utenti una visuale completa di tutti i dati che passano attraverso un’organizzazione in tempo reale. Lo stesso padre dell’architettura d’impresa, John Zachman, ha spiegato che con un software tipo Ptech installato su un server sensibile “Si riesce a sapere dove sono i punti d’accesso, come riuscire ad entrare, quali sono le debolezze, come riuscire a distruggerlo”.[34]

Investigazione Ostacolata

Sul finire degli anni ‘90, Robert Wright- un agente speciale dell’FBI nell’ufficio di Chicago- stava svolgendo un’ investigazione sul finanziamento al terrorismo, denominata Vulgar Betrayal.[35] Fin dall’inizio, tale indagine fu ostacolata dai superiori; non furono nemmeno messi a disposizione dei computer adeguati per il tipo di lavoro da potare a termine.[36] Comunque, grazie alla lungimiranza e alla perseveranza di Wright, l’indagine riuscì a portare a casa alcune vittorie, compreso il sequestro di 1,4 milioni di dollari in fondi americani riconducibili a Yassin al-Qadi.[37] Wright fu contento quando gli vene affiancato un agente anziano per aiutarlo a investigare “il fondatore e finanziatore di Ptech”, ma l’agente non lavorò e si limitò a fare da passacarte durante tutto il tempo che spese lavorando al caso.[38]

Poco dopo gli attentati alle ambasciate USA in Africa nel 1998, Vulgar Betrayal iniziò a scoprire una pista di soldi che collegava al-Qadi all’attacco.[39] Secondo Wright, quando propose di iniziare un’investigazione penale su questo collegamento, il suo supervisore andò su tutte le furie, dicendo “Tu non inizierai nessuna indagine. Te lo impedisco. Non aprirai nessuna indagine su nessuna di queste cose di intelligence”. Wright fu tolto dall’investigazione Vulgar Betrayal un anno dopo e l’indagine fu abbandonata l’anno successivo.

Nel periodo successivo all’11 settembre Indira Singh -una consulente di risk management per JP Morgan – si stava informando sui software per la gestione d’impresa per dare vita alla prossima generazione di gestione ai colossi della finanza. Impressionata dalla loro lista di clienti, Singh invitò Ptech per una dimostrazione del loro software. Non ci mise molto a scoprire le correlazioni tra Ptech e il finanziamento del terrorismo internazionale. Lavorò duramente per documentare e scoprire questi legami nello sforzo di convincere l’FBI di Boston ad aprire una loro indagine su Ptech, ma le fu detto da un agente che lei si trovava in una posizione migliore per investigare su questa cosa rispetto a qualcuno dentro l’FBI.[40] Nonostante gli sforzi di Singh e la testimonianza di impiegati dell’azienda, l’FBI non informò nessuna delle aziende contraenti con Ptech delle preoccupazioni sull’azienda o sul suo software.

Nel tardo 2002, la Operation Green Quest [4*] – un’agenzia del Customs Department americano– ha condotto un’investigazione con più agenzie all’interno degli uffici finanziatori di terrorismo di Ptech a causa dei legami tra Ptech, al-Qadi e altri. [41] Proprio nello stesso giorno del raid, il segretario stampa della Casa Bianca, Ari Fleischer, ha dichiarato sicuri l’azienda e il suo software.[42] Comunque, dopo questa storia molti articoli sulla stampa tradizionale in difesa di Ptech ammettevano con nonchalance che l’azienda era stata informata dei controlli settimane prima, forse sperando che i lettori non avrebbero notato che ciò va apertamente contro il proposito di questi raid o che comunque ne mette in discussione i risultati.[43] Alla fine Michael Chertoff ha fatto uno sforzo per dare all’FBI controllo totale su Green Quest, finendo con l’essere accusato di sabotaggio delle indagini dagli ufficiali del Customs Department.[44] Subito dopo il raid in Ptech non venne formulata nessuna accusa formale contro al-Qadi o altre persone legate all’azienda. Chertoff ha fatto carriera diventando il capo del dipartimento di Homeland Security.

La Commissione sull’11 settembre, com’è ovvio, non fa menzione di Ptech. Viste le incredibili informazioni su questa azienda e sui suoi legami con lo ‘Specially Designated Global Terrorist’ Yassin al-Qadi, questo lascia perplessi. Questa sorprendente omissione diventa ancor più sinistra quando si ha in mente che il co-presidente della Commissione sull’11 settembre, Thomas Kean, ha realizzato 24 milioni di dollari da un accordo con al-Qadi connesso all’organizzazione BMI.[45]

Per più di dieci anni, le investigazioni su Ptech, i suoi addetti e investitori sono state soffocate, soppresse o fatte deragliare da persone che rivestivano posizioni chiave. Ma tutto è cambiato questa settimana.

Una Svolta nel Caso

Mercoledì il Boston Field Office dell’FBI ha reso pubblica un’imputazione del 2007 di Oussama Ziade, ex CEO di Ptech, e di Buford George Peterson, ex CFO e COO.[46] L’imputazione accusa la coppia di aver volutamente mentito agli investigatori in merito alla misura dell’investimento di al-Qadi e dei suoi legami con Ptech. Un’altra accusa svelata, questa risalente al 2005, sostiene che Ziade ha tentato di dar vita a delle transazioni che avevano ad oggetto le proprietà di al-Qadi, un crimine federale visto che all’epoca al-Qadi era ‘Specially Designated Global Terrorist’. Se i due saranno condannati, andranno incontro a 30 anni di reclusione e una multa di 1 miliardo di dollari. Se ciò rappresenti una scoperta significativa in questo caso e l’inizio ufficiale del dipanarsi della storia di Ptech dipenderà probabilmente dalla pressione politica che sarà portata da un pubblico informato preoccupato per questa storia. Visto che il pubblico è stato aizzato alla cyber-isteria dall’invenzione del governo sulla Corea del Nord, servirà che i media la smettano di imitare gli argomenti del governo e inizino ad informare il pubblico sui veri e documentabili collegamenti tra i finanziatori dei terroristi e la capacità tecnologica di passare sopra i sistemi chiave di risposta alle emergenze sull’11 settembre.

Due sono le domande rimaste senza risposta: Il vero “cyber 11 settembre” è accaduto l’11 settembre? La gente si preoccuperà abbastanza da richiedere una risposta a questa domanda? Se la risposta a entrambe le domande è ‘sì’, si consiglia ai lettori interessati di scaricare il file mp3 dell’Episodio 45 del The Corbett Report in podcast, “Ptech e il software dell’11 settembre” e di farlo conoscere ad altri per promuovere la consapevolezza di questa incredibile storia.[47]

NOTE DEL TRADUTTORE

[1*] Defense Advanced Research Projects Agency (nome che tradotto letteralmente significa “agenzia per i progetti di ricerca avanzata per la difesa”), , è un’agenzia governativa del Dipartimento della Difesa degli Stati Uniti incaricata dello sviluppo di nuove tecnologie per uso militare. (fonte: http://it.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency)

[2*] Federal Aviation Administration.

[3*] Il NORAD, acronimo inglese di North American Aerospace Defense Command (Comando di Difesa Aerospaziale del Nord-America) è una organizzazione congiunta del Canada e degli Stati Uniti che fornisce un quadro di insieme sulla situazione (natura, posizione, direzione e velocità) di ogni aviogetto oppure oggetto spaziale nell’ambito aerospaziale del Nord America, organizzando il controllo e la sorveglianza sul comportamento di ogni oggetto o veicolo che esca dai canoni stabiliti per l’aviazione commerciale, civile e militare. Inoltre, organizza l’allerta e la reazione di intercettazione, identificazione ed eventuale abbattimento di ogni aviogetto e missile sconosciuto e/o potenzialmente ostile, inclusi gli UFO. Fonte : http://it.wikipedia.org/wiki/NORAD

[4*] http://en.wikipedia.org/wiki/Operation_Green_Quest

Note

[1] http://antifascist-calling.blogspot.com/2009/07/behind-cyberattacks-on-america-and.html
[2] http://blog.bkis.com/?p=718
[3] http://www.wired.com/threatlevel/2009/07/mydoom/
[4] http://www.smh.com.au/cgi-bin/common/popupPrintArticle.pl?path=/articles/2003/04/21/1050777200225.html
[5] http://www.nationalterroralert.com/updates/2008/04/10/michael-chertoff-cyber-terror-threats-on-par-with-911/
[6] http://voices.washingtonpost.com/securityfix/2009/04/digital_pearl_harbor_cyber_911.html
[7] http://www.infowars.net/articles/august2008/050808i911.htm
[8]
http://www.nytimes.com/2009/05/31/us/31cyber.html?_r=1
[9] http://www.csmonitor.com/2005/0602/p01s04-ussc.htm
[10] http://www.business.uiuc.edu/poteshma/research/poteshman2006.pdf
[11] http://en.wikipedia.org/wiki/Ptech
[12] http://www.govexec.com/archdoc/rrg96/0996rrg5.htm
[13] http://www.islamicsupremecouncil.org/CMS/Topics/insideUS/1218159502002.htm
[14] http://www.boston.com/news/daily/03/ptech.htm
[15] http://www.saudia-online.com/newsoct01/news30.shtml
[16] http://www.historycommons.org/context.jsp?item=a91qlimoney#a91qlimoney
[17] http://ustreas.gov/press/releases/po689.htm
[18] http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm
[19]
http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
[20] http://www.historycommons.org/context.jsp?item=a94ptechbmi#a94ptechbmi
[21] http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
[22] http://www.boston.com/news/daily/03/ptech.htm
[23] http://www.investigativeproject.org/documents/case_docs/81.pdf
[24] http://www.investigativeproject.org/documents/testimony/77.pdf
[25] http://www.frontpagemag.com/readArticle.aspx?ARTID=8245
[26] http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml
[27] ibid.
[28]
http://www.911readingroom.org/whole_document.php?article_id=278
[29] http://hcgroups.wordpress.com/2009/06/14/two-days-before-911-military-exercise-simulated-suicide-hijack-targeting-new-york/
[30] http://www.boston.com/news/packages/sept11/anniversary/wire_stories/0903_plane_exercise.htm
[31] http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml
[32] http://www.911blogger.com/node/19181
[33] http://www.msnbc.msn.com/id/5233007
[34]
http://www.nationalcorruptionindex.org/pages/profile.php?profile_id=6
[35] http://www.laweekly.com/2004-08-26/news/a-vulgar-betrayal
[36] http://www.foxnews.com/story/0,2933,54070,00.html
[37] http://www.apfn.org/apfn/Wtc_whistleblower3.htm
[38] http://www.historycommons.org/context.jsp?item=a0498nowork#a0498nowork
[39] http://web.archive.org/web/20021220054102/http://www.abcnews.go.com/sections/primetime/DailyNews/FBI_whistleblowers021219.html
[40] http://www.911blogger.com/2005/07/indira-singh-ptech-researcher.html
[41] http://archives.cnn.com/2002/US/Northeast/12/06/ptech.raid/
[42] http://www.forbes.com/2002/12/06/cx_ah_1206raid.html
[43] http://www.boston.com/news/daily/03/ptech.htm
[44] http://www.newsweek.com/id/58250/output/print
[45] http://www.insider-magazine.com/911Kean.pdf
[46] http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm
[47] http://www.corbettreport.com/index.php?ii=88&i=Documentation

Titolo originale: “9/11 and Cyberterrorism
Did the real “cyber 9/11″ happen on 9/11?”

Fonte: http://www.globalresearch.ca
Link
17.07.2009

Traduzione per www.comedonchisciotte.org a cura di RACHELE MATERASSI

Pubblicato da Das schloss

  • vimana2

    Nn me ne intento di cyber-terrorismo so che gli USA hanno accusato almeno 2 volte “hackers” di cina e russia di aver violato il sistema di sicurezza informatico del pentagono, la prima cosa che ho pensato è che fosse la solita falsa accusa degli USA per crearsi un nemico.

  • LonanHista

    allora non è vero che tutte le maggiori e più accreditate imprese che operano nella rete, nella programmazione e nella sicurezza sono israeliane……spesso si legge che internet di fatto è in mano al mossad, ma questo articolo smentisce le cybercazzate!!!!

  • trotzkij

    Sì. Cybercazzate, appunto, quando corbett difende Chertoff soprattutto, e basta dire che ci sono in mezzo degli arabi per far rivivere tutte le vere menzogne raccontate dai governi fino a oggi.
    Si chiama despitaggio. Non un cenno alle infinite aziende israeliane (come quelle che ha fornito i sofware di gestione della sicurezza degli aeroporti statunitensi), presenti nel sistema difensivo-sicuritario degli USA. Basta citare una ignota azienda informatica ‘non allineata’ e dire che ci sono in mezzo dei sauditi che vi investono, che già esce fuori la oriana fallace che è nascosta in tanti finti critici dell’impero.
    L’FBI, pensate, è così ingenua da non voler capire che aveva affidato la sicurezza nazionale ai soliti arabacci terroristi. Insomma, questo pezzo di disinformazione risuscita il cadavere della teoria dei 19 terroristi-kamikaze di alqaida. Lo inbelletta con qualche novità, et voilà, una frotta di ‘fessi antisistema’ si accoda belante alla rediviva crociata antisaudita; senza nemmeno accorgersi che la ‘solita lobby’, ancora una volta, non viene menzionata manco di striscio (vedi Odigo).
    Bevete alla salute di Chertoff, Zelikow e dei cinque bravi ragazzi danzanti sul furgone…

  • Stopgun

    Unica certezza:

    Nimda Worm
    Original release date: September 18, 2001

    Non perdete tempo a seguire le mosse di FAA. Gli aerei dell’11 Settembre non sono “veri”.

  • adriano_53

    11 settembre e cyberidiotismo.

    LA PROLISSITA’ E LA CONFUSIONE ESPOSITIVA, RIFLESSO DI QUELLA MENTALE, SONO SEGNI INCONFONDIBILI DEL CYBERIDIOTISMO.

  • TN

    E’ esattamente l’impressione che ho avuto anche io, questo “articolo” grida ad depistaggio ad ogni rigo: conferma indirettamente la versione dell’attentato di matrice islamica, che l’FBI “avrebbe potuto impedire”, se non fosse stata la manica di deficienti che dormono in piedi che vogliono farci credere (altra favola).
    E tutti gli anti-islamici latenti si risvegliano… bah

  • Kiddo

    Come mai se digito “odigo” su google mi appare un commento di Paolo Attivissimo??
    mah chissa’ perchè…………….

  • myone

    Arabi islamici amici di cenei che hanno partecipaizoni nei software per la sicurezza
    americani pro destabilizzazione usa per causa bellica
    isdraeliani progettisti e realizzatori 11-9
    insomma, una cooperazione globale, dove gli scopi sono molteplici,
    e a chi meglio esce piu’ ne torna a vantaggio, e qui ogniuno se ne fa’ un bersaglio.
    Alla fine, la prima testa alzata della fila era saddam e gli e l’ hanno abbassata.
    Sapere chi non serve piu’. A questo punto sono stati tutti.
    I fatti sono questi, con le loro conseguenze.
    Chi ha fatto prima fara’ pure poi. Il principio e’ non fare nulla, e quindi non accetare nulla come conseguenza.

  • Cataldo

    Mi associo