11 SETTEMBRE E CYBERTERRORISMO

DONA A COMEDONCHISCIOTTE.ORG PER SOSTENERE UN'INFORMAZIONE LIBERA E INDIPENDENTE:
PAYPAL: Clicca qui

STRIPE: Clicca qui

In alternativa, è possibile effettuare un bonifico bancario (SEPA) utilizzando il nostro conto
Titolare del conto: Come Don Chisciotte
IBAN: BE41 9674 3446 7410
BIC: TRWIBEB1XXX
Causale: Raccolta fondi

blankDI JAMES CORBETT
The Corbett Report

Il vero “cyber-11 settembre” è accaduto l’11 settembre?

Le fonti governative hanno subito iniziato a dare la colpa alla Corea del Nord per i recenti attacchi di cyberterrorismo alla Corea del Sud e agli Stati Uniti, nonostante non ci fossero prove a sostegno di tali affermazioni. [1] Ora, dall’esame delle prove condotto da periti informatici indipendenti, sembrerebbe che l’attacco fosse stato coordinato dall’Inghilterra. [2] Comunque, l’isterica copertura mediatica all’alba dell’attacco, sulla scia della linea governativa che lo vedeva come opera della Corea del Nord, è servita a scolpire nelle menti di molti l’idea che si fosse trattato di un atto di “cyberwarfare”.

L’idea che questo attacco sorprendentemente semplice [3] potesse aver avuto origine in uno stato nemico e ben organizzato ovvero in un gruppo terroristico giunge come una benedizione sotto mentite spoglie per quei gruppi, enti e consulenti che invocano da tempo la necessità di un sempre maggiore potere di controllo invisibile da parte dello stato nel nome di un intervento finalizzato a fermare l’avvento di un “cyber-11 settembre”.

Il concetto di “cyber-11 settembre” risale indietro nel tempo fino all’11 settembre stesso. Se torniamo al 2003, Mike McConnell, l’ex dirigente della Agenzia per la Sicurezza Nazionale (NSA), aveva messo in allerta dalle possibilità di un cyberattacco “equivalente a quello al World Trade Center” se non fosse stata creata una nuova istituzione per sovrintendere alle questioni di sicurezza cybernetica. [4] Da allora, resoconto[5] dopo resoconto[6], ha continuato a puntare sull’orrore dell’11 settembre come modo per sollevare una paura incontrollata del pubblico sul “cyberterrorismo”, una materia spesso associata a giovani hacker e isolati malfattori piuttosto che a organizzazioni terroriste radicali.

Le ragioni reali che stanno alla base di quest’invocazione dell’11 settembre nel contesto del “cyberterrorismo” sono state svelate lo scorso anno da un professore di diritto all’Università di Harvard, Lawrence Lessing. Egli ha detto, durante una conferenza in materia di tecnologia, che l’ex re dell’antiterrorismo Richard Clarke ha ammesso che esiste un equivalente informatico del Patriot Act, distruttore della Costituzione, pronto per essere trasformato in legge; c’è solo bisogno che un “cyber-11-settembre” renda tale scelta legislativa politicamente percorribile. [7] In effetti, l’establishment che si occupa della sicurezza – i consiglieri, gli agenti e gli esperti di questa neonata industria da milioni di dollari della sicurezza informatica– sono in attesa di uno spettacolare attacco cyberterroristico per procedere con i loro piani di “gestione dell’identità”, quali riconoscimento tramite impronte digitali per l’accesso a internet, che porrebbero fine ad un Internet libero come l’abbiamo finora conosciuto.[9]

Quello che l’establishment della sicurezza informatica non vuole riconoscere è che la più incredibile storia di cyberterrorismo di tutti i tempi ha avuto inizio 15 anni fa. E si incentra sull’11 settembre. I dirigenti hanno interesse a fare fuori questa storia perché dimostra che gli organi investigativi, che stanno domandando più potere sulla base della pretesa isteria da “cyberterrorismo”, sono in realtà gli stessi organi che hanno commesso errori nello svolgere indagini sui documentabili collegamenti tra i terroristi designati dal governo e le aziende di software con accesso diretto ad alcuni dei più delicati sistemi di computer negli Stati Uniti. Gli agenti dell’FBI, le cui investigazioni su questa storia sono state fatte sparire, sono arrivati a dire che tali investigazioni avrebbero potuto prevenire l’11 settembre.

E’ una storia di timore internazionale e di terroristi finanziari. Si estende dal New England all’Arabia Saudita e coinvolge uomini d’affari, politici e reti del terrorismo. E inizia nel più insolito dei luoghi: l’ufficio di un’azienda che costruisce software per la gestione d’impresa a Quincy, Massachusetts.

Gestione d’Impresa: l’Occhio Divino di Sistemi e Infrastrutture

Il “Software per la gestione d’impresa” fa riferimento a un programma per computer che consente di vedere in tempo reale tutti i dati che vengono prodotti attraverso la struttura di un’azienda. Effettivamente, ciò dona a chi utilizza il programma una specie di occhio divino sull’impresa, consentendo la mappatura, la visualizzazione e l’analisi di tutte le transazioni, interazioni, sistemi, processi e dello staff di un business o di un’azienda nella sua totalità. Questo tipo di software potrebbe, ad esempio, essere utilizzato in caso di cambiamenti radicali del business, consentendo una proiezione estremamente dettagliata e accurata di come un cambiamento nella struttura o nei processi aziendali possa influenzare la linea di fondo dell’attività. Cosa potrebbe succedere, ad esempio, a seguito della fusione di due dipartimenti, o se un’azienda dovesse dare in outsourcing una delle sue funzioni interne.

Mentre questo software iniziava a maturare, negli anni ‘90, esso è passato dall’essere uno strumento puramente utile a qualcosa di davvero incredibile. I software per la gestione d’impresa più sofisticati potrebbero, ad esempio, prendere in esame tutte le transazioni di una istituzione finanziaria in tempo reale ed esaminare i dati relativi a eventuali operazioni di riciclaggio o di rogue traders. Questo software avrebbe in teoria anche potuto scoprire e identificare le attività di insider trading che hanno portato all’11 settembre.[10] Associato ad abilità basilari nel campo dell’intelligenza artificiale, tale programma sarebbe in grado non solo di avvisare le persone incaricate in merito a tali transazioni, ma addirittura di fermarle mentre stanno accadendo. Se il software fosse abbastanza sofisticato, potrebbe addirittura essere in grado di individuare le possibilità di tali transazioni prima che accadano.

L’utilità di un simile software per organizzazioni di tutti i tipi è abbastanza ovvia. Non sorprende quindi che numerose agenzie governative e potenti aziende fossero affamate di questo software negli anni ’90. Un folto numero di esse, tra cui DARPA [1*] , FBI, Servizi Segreti, Casa Bianca, Marina Militare, Air Force, FAA [2*] , NATO, IBM, Booz Allen Hamilton e Price Waterhouse Coopers (tra le tante) si sono rivolte a un’azienda di software del New England chiamata Ptech.[11]

Ptech: Non la Solita Azienda di Software

Ptech è stata fondata a Quincy (Massachussets) nel 1994 e già nel 1996 aveva già sottoscritto un contratto con DARPA per favorire il trasferimento delle metodologie dei software commerciali al settore della difesa.[12] Nel 1997 ha ottenuto l’approvazione di sicurezza per partecipare ad appalti in tema di delicati contratti militari e di una serie di lavori per altre agenzie governative.[13] Nel giro di quattro anni, Ptech è riuscita a crearsi una lista stabile di clienti che farebbe diventare verde d’invidia qualunque altra casa di software. Dal santuario della Casa Bianca al quartier generale dell’FBI, dai sotterranei della FAA alla sala riunioni dell’IBM, alcune delle organizzazioni più sicure al mondo che utilizzano alcuni dei server più protetti che contengono dati altamente sensibili hanno accolto Ptech al loro interno. A Ptech vennero date le chiavi del regno informatico per creare un ritratto dettagliato di queste organizzazioni, delle loro debolezze e vulnerabilità e per mostrare come i loro problemi avrebbero potuto essere sfruttati da soggetti malintenzionati. Comunque, questo successo incredibile era legato a investitori e impiegati dell’azienda, gran parte dei quali erano uomini con un background che avrebbe dovuto mettere in allerta tutti i livelli del governo.

L’azienda è stata fondata con un investimento iniziale di 20 milioni di dollari, 5 dei quali furono elargiti da Yassin al-Qadi [14], un ricco uomo d’affari arabo con le mani in pasta al quale piaceva vantarsi della sua conoscenza con Dick Cheney.[15] Aveva inoltre dei legami con diverse organizzazioni di beneficenza musulmane sospettate di finanziare il terrorismo internazionale.[16] All’alba dell’11 settembre egli fu dichiarato ufficialmente come ‘Specially Designated Global Terrorist’ dal Governo americano e i suoi beni furono congelati.[17] All’epoca, i proprietari e il management di Ptech negarono che al-Qadi avesse alcun legame con la compagnia oltre all’investimento iniziale, ma ora l’FBI sostiene che stessero mentendo e che di fatto al-Qadi continuò a investire milioni di dollari in quell’azienda su diversi fronti e con diversi mezzi.[18] Alcuni membri dell’azienda comunicarono agli ufficiali dell’FBI che furono mandati in Arabia Saudita per un incontro con gli investitori di Ptech nel 1999 e che al-Qadi fu loro presentato come uno degli azionisti.[19] E’ stato anche detto che Hussein Ibrahim, la mente principale di Ptech, era il rappresentante di al-Qadi in Ptech [20] e i legali di al-Qadi hanno ammesso che i suoi rappresentanti potrebbero aver continuato a partecipare alle riunioni dei vertici di Ptech anche dopo l’11 settembre.[21]

Lo stesso Ibrahim è stato presidente della BMI, un’azienda di investimenti immobiliari con sede nel New Jersey che fu tra gli investitori iniziali di Ptech e si occupò dei finanziamenti per il prestito iniziale di Ptech. Ptech prese in affitto gli spazi commerciali e i computer da BMI.[22] BMI condivideva gli uffici nel New Jersey con la Kadi International, posseduta e gestita da nessun altro se non l’amorevole investitore di Ptech nonché Specially Designated Global Terrorist, Yassin al-Qadi.[23]

Ne 2003, il re dell’antiterrorismo Richard Clarke ha detto: “BMI ha affermato apertamente di essere un provider di servizi finanziari per i musulmani negli Stati Uniti, e la sua lista di investitori suggerisce la possibilità che si trattasse solo di una copertura per nascondere il sostegno al terrorismo”.[24]

Suheil Laheir è stato la mente principale di Ptech. Quando non era intento a scrivere il software che avrebbe dato a Ptech dettagliati progetti operativi dei più delicati enti americani, era dedito alla stesura di articoli a favore della guerra sacra dell’Islam. Era altresì molto appassionato di citazioni di Abdullah Azzam, il mentore di Osama Bin Laden e cervello di Maktab al-Khidamat, precursore di Al-Qaeda.[25]

E’ abbastanza sconvolgente che a un simile improbabile gruppo di personaggi sia stato dato accesso ad alcuni degli enti più delicati del governo federale d’America. Ed è altrettanto sconvolgente che essi si occupassero di un software che consentiva loro di individuare, analizzare e accedere a qualsiasi processo e operazione all’interno di quegli enti con lo scopo di individuare debolezze sistemiche. Ma la cosa più inquietante rimane il collegamento tra Ptech e quegli enti che in modo così notevole hanno fallito nel loro compito di proteggere gli americani l’11 settembre 2001.

Ptech e l’11 settembre: Gli Scantinati dell’FAA

Nei due anni precedenti all’11 settembre, Ptech ha lavorato per identificare i potenziali problemi o le debolezze nei piani di reazione della FAA a eventi quali dirottamenti di aerei con finalità terroristiche nello spazio aereo americano. Secondo il loro personale piano d’azione per il contratto con FAA, Ptech ha avuto accesso a ciascun processo e sistema della FAA che avesse a che fare con i protocolli di reazione alla crisi. Ciò includeva l’esame di sistemi chiave e di infrastrutture per analizzare la “gestione del network, la sicurezza del network, la configurazione della gestione, i difetti della gestione, la gestione delle performance, l’amministrazione delle richieste, la gestione del network e le operazioni di help desk per gli utenti.” [26] In poche parole, Ptech ha ottenuto carta bianca per esaminare ogni sistema e processo della FAA al fine di esaminare esattamente lo stesso tipo di evento che è accaduto l’11 settembre. Ancora più incredibile è il fatto, sottolineato dalla ricercatrice Indira Singh, che Ptech stava nello specifico analizzando i potenziali problemi di interoperabilità tra FAA, NORAD [3*] e il Pentagono nel caso di un’emergenza nello spazio aereo americano.[27]

Ptech presumibilmente aveva anche informazioni di carattere operativo sui sistemi utilizzati da FAA, NORAD e altri enti impiegati durante le esercitazioni per rispondere alle emergenze, come ad esempio il Vigilant Guardian[28], l’esercitazione di NORAD che era stata effettuata l’11 settembre e che comprendeva la simulazione di jet dirottati su New York [29] e di altri jet pilotati contro edifici governativi.[30] Questo è molto significativo, perché tutti i segnali indicano che proprio tali esercitazioni stavano mettendo in confusione la reazione di NORAD ai veri dirottamenti che stavano accadendo in quello stesso giorno. Come sottolinea il ricercatore Michael Ruppert, un agente poco corretto con accesso alla porta di servizio di Ptech nel sistema di FAA potrebbe aver deliberatamente inserito falsi segnali nei radar di FAA, l’11 settembre [31]. Questo scenario spiegherebbe l’origine del volo fantasma Flight 11, che la FAA ha segnalato a NORAD alle 9:24 di mattina (molto dopo che il Flight 11 si era scontrato con il World Trade Center)[32], segnalazione la cui fonte la Commissione sull’11 settembre dice di non essere riuscita a trovare.[33]

In breve, il software di Ptech stava lavorando, proprio il giorno 11 settembre, sui sistemi cruciali di risposta agli attacchi dell’11 settembre. Il software è stato disegnato per il proposito esplicito di dare agli utenti una visuale completa di tutti i dati che passano attraverso un’organizzazione in tempo reale. Lo stesso padre dell’architettura d’impresa, John Zachman, ha spiegato che con un software tipo Ptech installato su un server sensibile “Si riesce a sapere dove sono i punti d’accesso, come riuscire ad entrare, quali sono le debolezze, come riuscire a distruggerlo”.[34]

Investigazione Ostacolata

Sul finire degli anni ‘90, Robert Wright- un agente speciale dell’FBI nell’ufficio di Chicago- stava svolgendo un’ investigazione sul finanziamento al terrorismo, denominata Vulgar Betrayal.[35] Fin dall’inizio, tale indagine fu ostacolata dai superiori; non furono nemmeno messi a disposizione dei computer adeguati per il tipo di lavoro da potare a termine.[36] Comunque, grazie alla lungimiranza e alla perseveranza di Wright, l’indagine riuscì a portare a casa alcune vittorie, compreso il sequestro di 1,4 milioni di dollari in fondi americani riconducibili a Yassin al-Qadi.[37] Wright fu contento quando gli vene affiancato un agente anziano per aiutarlo a investigare “il fondatore e finanziatore di Ptech”, ma l’agente non lavorò e si limitò a fare da passacarte durante tutto il tempo che spese lavorando al caso.[38]

Poco dopo gli attentati alle ambasciate USA in Africa nel 1998, Vulgar Betrayal iniziò a scoprire una pista di soldi che collegava al-Qadi all’attacco.[39] Secondo Wright, quando propose di iniziare un’investigazione penale su questo collegamento, il suo supervisore andò su tutte le furie, dicendo “Tu non inizierai nessuna indagine. Te lo impedisco. Non aprirai nessuna indagine su nessuna di queste cose di intelligence”. Wright fu tolto dall’investigazione Vulgar Betrayal un anno dopo e l’indagine fu abbandonata l’anno successivo.

Nel periodo successivo all’11 settembre Indira Singh -una consulente di risk management per JP Morgan – si stava informando sui software per la gestione d’impresa per dare vita alla prossima generazione di gestione ai colossi della finanza. Impressionata dalla loro lista di clienti, Singh invitò Ptech per una dimostrazione del loro software. Non ci mise molto a scoprire le correlazioni tra Ptech e il finanziamento del terrorismo internazionale. Lavorò duramente per documentare e scoprire questi legami nello sforzo di convincere l’FBI di Boston ad aprire una loro indagine su Ptech, ma le fu detto da un agente che lei si trovava in una posizione migliore per investigare su questa cosa rispetto a qualcuno dentro l’FBI.[40] Nonostante gli sforzi di Singh e la testimonianza di impiegati dell’azienda, l’FBI non informò nessuna delle aziende contraenti con Ptech delle preoccupazioni sull’azienda o sul suo software.

Nel tardo 2002, la Operation Green Quest [4*] – un’agenzia del Customs Department americano– ha condotto un’investigazione con più agenzie all’interno degli uffici finanziatori di terrorismo di Ptech a causa dei legami tra Ptech, al-Qadi e altri. [41] Proprio nello stesso giorno del raid, il segretario stampa della Casa Bianca, Ari Fleischer, ha dichiarato sicuri l’azienda e il suo software.[42] Comunque, dopo questa storia molti articoli sulla stampa tradizionale in difesa di Ptech ammettevano con nonchalance che l’azienda era stata informata dei controlli settimane prima, forse sperando che i lettori non avrebbero notato che ciò va apertamente contro il proposito di questi raid o che comunque ne mette in discussione i risultati.[43] Alla fine Michael Chertoff ha fatto uno sforzo per dare all’FBI controllo totale su Green Quest, finendo con l’essere accusato di sabotaggio delle indagini dagli ufficiali del Customs Department.[44] Subito dopo il raid in Ptech non venne formulata nessuna accusa formale contro al-Qadi o altre persone legate all’azienda. Chertoff ha fatto carriera diventando il capo del dipartimento di Homeland Security.

La Commissione sull’11 settembre, com’è ovvio, non fa menzione di Ptech. Viste le incredibili informazioni su questa azienda e sui suoi legami con lo ‘Specially Designated Global Terrorist’ Yassin al-Qadi, questo lascia perplessi. Questa sorprendente omissione diventa ancor più sinistra quando si ha in mente che il co-presidente della Commissione sull’11 settembre, Thomas Kean, ha realizzato 24 milioni di dollari da un accordo con al-Qadi connesso all’organizzazione BMI.[45]

Per più di dieci anni, le investigazioni su Ptech, i suoi addetti e investitori sono state soffocate, soppresse o fatte deragliare da persone che rivestivano posizioni chiave. Ma tutto è cambiato questa settimana.

Una Svolta nel Caso

Mercoledì il Boston Field Office dell’FBI ha reso pubblica un’imputazione del 2007 di Oussama Ziade, ex CEO di Ptech, e di Buford George Peterson, ex CFO e COO.[46] L’imputazione accusa la coppia di aver volutamente mentito agli investigatori in merito alla misura dell’investimento di al-Qadi e dei suoi legami con Ptech. Un’altra accusa svelata, questa risalente al 2005, sostiene che Ziade ha tentato di dar vita a delle transazioni che avevano ad oggetto le proprietà di al-Qadi, un crimine federale visto che all’epoca al-Qadi era ‘Specially Designated Global Terrorist’. Se i due saranno condannati, andranno incontro a 30 anni di reclusione e una multa di 1 miliardo di dollari. Se ciò rappresenti una scoperta significativa in questo caso e l’inizio ufficiale del dipanarsi della storia di Ptech dipenderà probabilmente dalla pressione politica che sarà portata da un pubblico informato preoccupato per questa storia. Visto che il pubblico è stato aizzato alla cyber-isteria dall’invenzione del governo sulla Corea del Nord, servirà che i media la smettano di imitare gli argomenti del governo e inizino ad informare il pubblico sui veri e documentabili collegamenti tra i finanziatori dei terroristi e la capacità tecnologica di passare sopra i sistemi chiave di risposta alle emergenze sull’11 settembre.

Due sono le domande rimaste senza risposta: Il vero “cyber 11 settembre” è accaduto l’11 settembre? La gente si preoccuperà abbastanza da richiedere una risposta a questa domanda? Se la risposta a entrambe le domande è ‘sì’, si consiglia ai lettori interessati di scaricare il file mp3 dell’Episodio 45 del The Corbett Report in podcast, “Ptech e il software dell’11 settembre” e di farlo conoscere ad altri per promuovere la consapevolezza di questa incredibile storia.[47]

NOTE DEL TRADUTTORE

[1*] Defense Advanced Research Projects Agency (nome che tradotto letteralmente significa “agenzia per i progetti di ricerca avanzata per la difesa”), , è un’agenzia governativa del Dipartimento della Difesa degli Stati Uniti incaricata dello sviluppo di nuove tecnologie per uso militare. (fonte: http://it.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency)

[2*] Federal Aviation Administration.

[3*] Il NORAD, acronimo inglese di North American Aerospace Defense Command (Comando di Difesa Aerospaziale del Nord-America) è una organizzazione congiunta del Canada e degli Stati Uniti che fornisce un quadro di insieme sulla situazione (natura, posizione, direzione e velocità) di ogni aviogetto oppure oggetto spaziale nell’ambito aerospaziale del Nord America, organizzando il controllo e la sorveglianza sul comportamento di ogni oggetto o veicolo che esca dai canoni stabiliti per l’aviazione commerciale, civile e militare. Inoltre, organizza l’allerta e la reazione di intercettazione, identificazione ed eventuale abbattimento di ogni aviogetto e missile sconosciuto e/o potenzialmente ostile, inclusi gli UFO. Fonte : http://it.wikipedia.org/wiki/NORAD

[4*] http://en.wikipedia.org/wiki/Operation_Green_Quest

Note

[1] http://antifascist-calling.blogspot.com/2009/07/behind-cyberattacks-on-america-and.html
[2] http://blog.bkis.com/?p=718
[3] http://www.wired.com/threatlevel/2009/07/mydoom/
[4] http://www.smh.com.au/cgi-bin/common/popupPrintArticle.pl?path=/articles/2003/04/21/1050777200225.html
[5] http://www.nationalterroralert.com/updates/2008/04/10/michael-chertoff-cyber-terror-threats-on-par-with-911/
[6] http://voices.washingtonpost.com/securityfix/2009/04/digital_pearl_harbor_cyber_911.html
[7] http://www.infowars.net/articles/august2008/050808i911.htm
[8]
http://www.nytimes.com/2009/05/31/us/31cyber.html?_r=1
[9] http://www.csmonitor.com/2005/0602/p01s04-ussc.htm
[10] http://www.business.uiuc.edu/poteshma/research/poteshman2006.pdf
[11] http://en.wikipedia.org/wiki/Ptech
[12] http://www.govexec.com/archdoc/rrg96/0996rrg5.htm
[13] http://www.islamicsupremecouncil.org/CMS/Topics/insideUS/1218159502002.htm
[14] http://www.boston.com/news/daily/03/ptech.htm
[15] http://www.saudia-online.com/newsoct01/news30.shtml
[16] http://www.historycommons.org/context.jsp?item=a91qlimoney#a91qlimoney
[17] http://ustreas.gov/press/releases/po689.htm
[18] http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm
[19]
http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
[20] http://www.historycommons.org/context.jsp?item=a94ptechbmi#a94ptechbmi
[21] http://www.historycommons.org/context.jsp?item=a99alqadiptech#a99alqadiptech
[22] http://www.boston.com/news/daily/03/ptech.htm
[23] http://www.investigativeproject.org/documents/case_docs/81.pdf
[24] http://www.investigativeproject.org/documents/testimony/77.pdf
[25] http://www.frontpagemag.com/readArticle.aspx?ARTID=8245
[26] http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml
[27] ibid.
[28]
http://www.911readingroom.org/whole_document.php?article_id=278
[29] http://hcgroups.wordpress.com/2009/06/14/two-days-before-911-military-exercise-simulated-suicide-hijack-targeting-new-york/
[30] http://www.boston.com/news/packages/sept11/anniversary/wire_stories/0903_plane_exercise.htm
[31] http://www.fromthewilderness.com/free/ww3/012705_ptech_pt2.shtml
[32] http://www.911blogger.com/node/19181
[33] http://www.msnbc.msn.com/id/5233007
[34]
http://www.nationalcorruptionindex.org/pages/profile.php?profile_id=6
[35] http://www.laweekly.com/2004-08-26/news/a-vulgar-betrayal
[36] http://www.foxnews.com/story/0,2933,54070,00.html
[37] http://www.apfn.org/apfn/Wtc_whistleblower3.htm
[38] http://www.historycommons.org/context.jsp?item=a0498nowork#a0498nowork
[39] http://web.archive.org/web/20021220054102/http://www.abcnews.go.com/sections/primetime/DailyNews/FBI_whistleblowers021219.html
[40] http://www.911blogger.com/2005/07/indira-singh-ptech-researcher.html
[41] http://archives.cnn.com/2002/US/Northeast/12/06/ptech.raid/
[42] http://www.forbes.com/2002/12/06/cx_ah_1206raid.html
[43] http://www.boston.com/news/daily/03/ptech.htm
[44] http://www.newsweek.com/id/58250/output/print
[45] http://www.insider-magazine.com/911Kean.pdf
[46] http://boston.fbi.gov/dojpressrel/pressrel09/bs071509.htm
[47] http://www.corbettreport.com/index.php?ii=88&i=Documentation

Titolo originale: “9/11 and Cyberterrorism
Did the real “cyber 9/11″ happen on 9/11?”

Fonte: http://www.globalresearch.ca
Link
17.07.2009

Traduzione per www.comedonchisciotte.org a cura di RACHELE MATERASSI

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Potrebbe piacerti anche
Notifica di
9 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments
9
0
È il momento di condividere le tue opinionix