Home / ComeDonChisciotte / CIBERGUERRA: NUOVI STRUMENTI DI AGGRESSIONE PER LA DISTRUZIONE DI MASSA

CIBERGUERRA: NUOVI STRUMENTI DI AGGRESSIONE PER LA DISTRUZIONE DI MASSA

DI TOM BURGHARDT
Global Research

Una caratteristica fondamentale dei regimi autoritari, e specialmente di quelli che agiscono in paesi (come i nostri) estremamente militarizzati anche se formalmente democratici, è l’esistenza di una struttura di controllo interno che equipara “dissidenza” e “criminalità” e che considera le salvaguardie di legge un lusso inaccettabile “in un periodo di guerra”.

In questo contesto, gli aggressori militaristi e i loro sostenitori usano sempre una retorica difensiva per giustificare l’adozione di nuove tecnologie offensive in grado di seminare distruzione tra le popolazioni che lo stato considera sacrificabili.

Lo spauracchio di al-Qaeda non suscita più una risposta travolgente in termini di mobilizzazione della popolazione in nuove avventure imperialiste; se ci si vuole garantire il sostegno delle masse per il trasferimento della ricchezza alle corporazioni sono dunque necessarie nuove minacce, e nuovi scenari sconvolgenti. Oggi, il “ciberterrore” funziona come un “nuovo Osama”.E con un Congresso occupato a far approvare il Cybersecurity Act of 2009 (una legge di sapore orwelliano che concederà al presidente il potere di “dichiarare un’emergenza di cibersicurezza” e di bloccare o filtrare il traffico di qualsiasi rete “critica” su Internet, naturalmente “nell’interesse della sicurezza nazionale”) gli spazi concessi al libero flusso di informazioni e di voci dissidenti si riducono lentamente.

DARPA – e la banda della cibersicurezza – alla riscossa

Proteggere le infrastrutture critiche da hacker, criminali e terroristi non è il solo gioco alla moda. Il Pentagono sta progettando di creare un nuovo dipartimento, il Cyber Command, in grado di lanciare attacchi devastanti contro qualsiasi nazione o gruppo che Washington consideri ufficialmente un nemico.

Come Antifascist Calling aveva già segnalato l’anno scorso, la DARPA (Defense Advanced Research Projects Agency), la “squadra informatica” del Pentagono, sta creando l’NCR (National Cyber Range). Lo STO (Strategic Technology Office) definisce l’NCR


il contributo della DARPA alla nuova CNCI (Comprehensive National Cyber Initiative) federale, un “banco di prova” per valutare sul piano qualitativo e quantitativo le cibertecnologie di ricerca e sviluppo del paese. Sfruttando il patrimonio di ricerche d’avanguardia della DARPA, l’NCR rivoluzionerà l’uso dei cibertest a grande scala. L’obiettivo finale dell’NCR è fornire un ambiente innovativo, sicuro, interamente automatico e completo che consenta alle nostre strutture nazionali d’indagine sulla cibersicurezza di valutare la qualità della ricerca, accelerare la transizione tecnologica, creare una piattaforma per sperimentare percorsi di ricerca nuovi o già esistenti (“National Cyber Range,” Defense Advanced Research Projects Agency, Strategic Technology Office, senza data)

In un comunicato stampa del gennaio 2009 l’agenzia ha annunciato che l’NCR “accelererà la ricerca governativa e lo sviluppo in aree ad alto rischio e lavorerà in stretta cooperazione con partner del settore privato per un rapido avvio della trasformazione tecnica nel campo della cibernetica”.

Vista la tendenza del Pentagono a inquadrare i dibattiti sui temi legati alla difesa e alla sicurezza come “dominio sull’avversario” e individuazione di punti deboli che possano essere “sfruttati” dai pianificatori delle guerre, si può ipotizzare che l’NCR sia un ambiente di prova per creare nuove armi offensive.

Tra i “partner del settore privato” scelti dall’agenzia per “sviluppare, realizzare e provare nuovi concetti e possibilità innovative” ci sono: BAE Systems, Information and Electronic Systems Integration Inc., Wayne, N.J. , General Dynamics, Advanced Information Systems, San Antonio, Texas; Johns Hopkins University Applied Physics Laboratory, Laurel Md.; Lockheed Martin Corp., Simulation, Training and Support, Orlando, Fla.; Northrop Grumman, Intelligence, Surveillance and Reconnaissance Systems Division, Columbia, Md.; Science Applications International Corp., San Diego, Calif.; SPARTA, Columbia, Md.

Anche se poco nota al di fuori del mondo della difesa e dello spionaggio, SPARTA descrive le sue “attività fondamentali” come “sistemi strategici di difesa e offesa, sistemi di armamenti tattici, sistemi spaziali”. Le sue operazioni nei campi della sicurezza e dello spionaggio includono “attività di controspionaggio, operazioni sulle reti informatiche, sicurezza delle informazioni”.

James Bamford ha scritto in The Shadow Factory che nell’ottobre 2006 SPARTA “ha ingaggiato Maureen Baginski, direttore dell’intercettazione di segnali dell’NSA, in qualità di presidente del suo settore National Security Systems”. Secondo Bamford, l’azienda, come altre nell’universo dello spionaggio industriale, è sempre alla ricerca di analisti “per ottenere l’accesso a obiettivi d’interesse e il loro sfruttamento”.

I comunicati di SPARTA sono piuttosto criptici, ed è quindi difficile saperne di più sui suoi contratti. Inoltre, l’azienda sostiene che, in base alla sezione 508 del Rehabilitation Act, non è tenuta a rendere pubbliche tali informazioni, dato che nella sua sfera d’attività rientrano “gestione o uso di …operazioni di spionaggio… collegate alla sicurezza nazionale, comando e controllo di forze militari, apparecchiature che costituiscono parte integrale di armi o sistemi d’arma, sistemi critici per l’adempimento di missioni militari o di spionaggio”. Un bell’esempio di apertura e trasparenza! Si può solo fare un’ipotesi sul ruolo dell’azienda nel congegnare il “salto in avanti” dell’NCR della DARPA.

Anche se lo stanziamento iniziale di fondi della difesa a favore dell’NCR può sembrare una bella somma per i contractor, si tratta solo di un anticipo sul progetto della Fase I. Melissa Hathaway, il direttore della Joint Interagency Cyber Task Force nell’amministrazione Obama, ha dichiarato “Non penso che si tratti di un investimento su un solo anno, e nemmeno su pochi anni; si tratta di un approccio che copre vari decenni”. Ad aprile Hathaway, ex consulente della misteriosa Booz Allen Hamilton corporation, ha dichiarato all’INSA (Intelligence and National Security Alliance)


“costruire l’architettura del futuro esige un’attività di ricerca e sviluppo che si concentri su tecnologie nuove in grado di migliorare sicurezza, affidabilità e resistenza della nostra infrastruttura digitale. Assieme, governo e settore industriale, dobbiamo studiare come ottimizzare i soldi spesi nella ricerca e nello sviluppo, e dobbiamo collaborare per aumentare gl’incentivi di mercato a favore di hardware e software affidabili e resistenti, prodotti più sicuri, e servizi sicurizzati” (Osservazioni di Melissa E. Hathaway, direttore facente funzione del Cyberspace for the National Security and Homeland Security Councils,” INSA, 30 aprile 2009).

Non deve sorprenderci il fatto che Hathaway abbia scelto come forum l’INSA. L’organismo, che si definisce una “associazione professionale senza scopi di lucro, creata per aumentare la sicurezza del paese grazie alla collaborazione tra leader dei settori pubblico e privato nel campo dello spionaggio e della sicurezza nazionale”, è stato creato da e per i contractor del misterioso e generosamente finanziato mondo dello spionaggio statunitense. Il Washington Post ha definito l’INSA (fondata da BAE Systems, Booz Allen Hamilton, Computer Sciences Corporation, General Dynamics, Hewlett-Packard, Lockheed Martin, ManTech International, Microsoft, the Potomac Institute and Science Applications International Corporation) “un punto d’incontro per le spie e chi lavora con loro”.

Sono i “partner” i primi beneficiari diretti del lancio dell’NCR della DARPA: senza dubbio le osservazioni di Hathaway sono musica celestiale per le orecchie di questi banditi di strada che ogni anno, grazie alle “priorità nazionali di sicurezza”, ramazzano centinaia di milioni dei contribuenti. E il fatto che il Pentagono stia arricchendo aziende legate al progetto INSA con documentati casi di “comportamenti illegali, come frodi contrattuali e violazioni alle leggi ambientali, etiche e del lavoro” (secondo i dati registrati nella FCMD (Federal Contractor Misconduct Database) del POGO (Project on Government Oversight) non sembra preoccupare oltremodo il Congresso.

Secondo il POGO, l’elenco delle multinazionali scelte dall’agenzia per creare l’NCR e che si sono distinte per “gestione irregolare di fondi dal 1995” include (tra parentesi l’ordine nella classifica e l’ammontare della multa in dollari) la Lockheed Martin (No. 1 577,2 milioni), la Northrop Grumman (No. 3 $790,4 milioni), la General Dynamics (No. 4 63,2 milioni), la BAE Systems (No. 6 1,3 milioni), la SAIC Science Applications International Corporation (No. 9 14,5 milioni) e la Johns Hopkins University (No. 81 4,6 milioni).

Per quanto possano preoccupare queste cifre, un vero furto aziendale a grande scala, è la natura stessa del progetto ad angosciare. Come indica Aviation Week, “l’esercito USA e l’industria nazionale stanno testando e perfezionando dispositivi per attaccare e controllare il ciberspazio, i sistemi elettronici e le reti informatiche e si preparano a trasferirli dai laboratori sul terreno, per metterli a disposizione dei pianificatori bellici”.

Sistemi ad alta tecnologia per una guerra d’aggressione

La difesa americana sta progettando sistemi che possono creare il caos premendo semplicemente un tasto. La DARPA sta attualmente mettendo a punto “dispositivi per futuri attacchi” che possono essere impiegati da “non specialisti” (ovverosia dall’arma di soldati robot statunitensi) nelle zone di guerra imperialiste. Secondo Aviation Week, uno di questi dispositivi “combina ricerca cibernetica, analisi tecnologica e monitoraggio del flusso d’informazioni per suggerire all’operatore come scatenare nel modo migliore un attacco e per controllare poi il successo dell’operazione”.

“Il punto forte del dispositivo è la sua capacità d’infiltrarsi nei sistemi di comunicazione satellitare, di comunicazione vocale via Internet e nelle reti private Scada; cioè in pratica in tutte le reti senza fili. Il sistema Scada (supervisory control and data acquisition, [controllo di supervisione e acquisizione dati: un sistema informatico distribuito di monitoraggio elettronico dei sistemi fisici. NdT]) è particolarmente interessante perché controlla in modo automatico processi di estremo interesse per attacchi terroristici, come siti nucleari, reti di distribuzione dell’energia, reti idriche, impianti chimici e oleodotti. Il dispositivo di ciberattacco potrebbe dunque testare queste reti teoricamente inviolabili per scoprire eventuali punti vulnerabili a intrusioni via etere” (David A. Fulghum, “Network Attack Weapons Emerge,” Aviation Week, 21 maggio 2009)

Come ci si poteva attendere, la retorica messa in scena del Pentagono delinea una semplice risposta “difensiva” alle future depredazioni da parte di forze oscure e nefaste che minacciano la madrepatria. In effetti gli Stati Uniti hanno sistematicamente usato tattiche militari contro infrastrutture civili per stroncare la volontà del nemico di combattere. Su un arco di vari decenni, dal sud-est asiatico all’Iraq e alla Iugoslavia, i guerrafondai imperialisti hanno commesso crimini di guerra distruggendo reti di distribuzione elettrica, sistemi idrici e infrastrutture di trasporto e produzione dei loro nemici.

L’NCR costituirà un nuovo e migliore strumento per mettere in ginocchio i nemici degli USA. Riuscite a immaginare la capacità di morte e distruzione di uno strumento che può far sì, ad esempio, che semplicemente premendo un pulsante gl’impianti chimici dell’avversario rilascino isocianato di metile (il tristemente noto effetto Bhopal) su una città addormentata, o che una centrale nucleare passi in fase critica e rilasci nell’atmosfera una nube radioattiva mortale?

Nel 1999, nel corso dell’aggressione per “liberare” dalla Iugoslavia il narcostato Kosovo, gli aerei militari statunitensi lanciarono su Belgrado e su altre città serbe le BLU-114/B, “bombe soffici” a grafite descritte come “bombe blackout”. Come spiegò all’epoca World Socialist Web Site,

”Una conseguenza particolarmente pericolosa del blackout energetico è il degrado dei sistemi idrici in molte città iugoslave, che dipendono da stazioni di pompaggio funzionanti a elettricità. Secondo i residenti di Novi Sad, la capitale di 300.000 abitanti della provincia serba di Vojvodina è rimasta senza approvvigionamento idrico per otto giorni, e le famiglie sono state costrette a usare l’acqua del Danubio per lavarsi e per rifornirsi di acqua potabile.

Anche gl’impianti di depurazione delle acque di scarico sono andati fuori uso; liquame non trattato ha quindi cominciato a infiltrarsi nella rete di fiumi che sboccano nel Danubio, la più importante via fluviale dell’Europa centrale” (Marty McLaughlin, “Wall Street celebrates stepped-up bombing of Serbia,” World Socialist Web Site, 5 maggio 1999)

Grazie ai progressi tecnologici dell’NCR della DARPA e dei suoi “partner privati”, aumenteranno in modo esponenziale le possibilità per i criminali di guerra americani di depredare le risorse estrattive gettando nel caos le società locali. Come ha segnalato Wired,


ogni confronto tra armi nucleari e cibernetiche potrebbe sembrare artificioso, ma c’è almeno un punto in comune: chi esplora l’etica dell’uso di bombe, trojan, worm e bot in tempo di guerra spesso si trova a percorrere sentieri già esplorati da precedenti generazioni di esperti nucleari della guerra fredda.

Iniziative quali la NCR sono considerate un aspetto della “guerra contro le reti” teorizzata nel documento “Revolution in Military Affairs” di Rumsfled. Stephen Graham, geografo della Durham University, afferma che, secondo il Pentagono, il dominio può essere ottenuto con “una sorveglianza e una conoscenza del contesto sempre più estese, una guerra aerea devastatrice e ben mirata, la soppressione e il degrado delle comunicazioni e delle capacità di difesa di qualsiasi avversario”.


“Ci sono un sacco di cose sconosciute nei ciberattacchi”, spiega Neil Rowe, professore del Center for Information Security Research della U.S. Naval Postgraduate School, che rifiuta di considerare i ciberattacchi una risorsa bellica legittima. “La possibilità di danni collaterali è superiore a quella della tecnologia nucleare… E i ciberattacchi possono diffondersi attraverso le infrastrutture civili e colpire un numero estremamente più elevato di persone” (Marty Graham, “Welcome to Cyberwar Country, USA,” Wired, 11 febbraio 2008)

.

Si tratta ovviamente di approcci integrati nati dalla teoria dei responsabili delle multinazionali di creare “un sostegno continuo e sempre attivo alle operazioni militari in territorio urbano”, un’area di guerra imperialista in cui Wal-Mart si trasforma incessantemente in Terminator.

Secondo Aviation Week, il dispositivo attualmente testato sul terreno “catturerà le conoscenze utili ma lascerà gli umani nel circuito”. Semplicità e facilità di uso sono i segreti del successo nella messa in opera di questa mostruosa serie di strumenti bellici. E gli “esperti” del Pentagono stanno progettando una console in grado di “quantificare i risultati, in modo da consentire all’operatore di premere un pulsante con il numero corrispondente alla scelta”, “migliorare l’esecuzione con uno strumento per non esperti che mette insieme le varie fasi e ne conserva traccia”, e infine “creare ottime grafiche che consentano di svolgere la missione in modo più intuitivo”.

”Uno schermo a sfioramento al di sotto del display schematico della rete sembra come una console di mixaggio del suono in uno studio di registrazione. Sulla sinistra sono elencate le caratteristiche della missione di ciberattacco (velocità, segretezza, attribuzione e danni collaterali, e così via), accanto a ognuna delle quali appare l’immagine di un cursore. I cursori possono essere mossi per, ad esempio, aumentare la velocità di attacco o ridurre i danni collaterali” (Aviation Week, op. cit.)

Un dispositivo regolabile per aumentarne le capacità distruttive; come altro definirlo se non un invito a massacri su scala postindustriale?

Gli stregoni della DARPA stanno inoltre mettendo a punto “dispositivi digitali che anche un operatore inesperto può far funzionare. In gioco vi sono algoritmi soprannominati Mad WiFi, Air Crack e Beach. Per l’attività segreta, gli sviluppatori dell’industria hanno inoltre una serie di algoritmi proprietari”.

Quello soprannominato “Air Crack” dispone di “strumenti open source per forzare la chiave crittografica di una rete senza fili”. I criptoattacchi, d’altra parte, “utilizzano tecniche più sofisticate per superare la barriera della password”.

Uno degli strumenti usati per “forzare” le ciberbarriere protettive viene indicato come “dispositivo di deautorizzazione”. Secondo Aviation Week, l’operatore attaccante “può mettere momentaneamente fuori servizio tutti i nodi di una rete, in modo che il sistema d’attacco possa poi seguirne le procedure di ricollegamento e ottenere le informazioni necessarie per penetrare rapidamente nella rete”. Come ha spiegato The Register a gennaio, quando i contratti DARPA erano appena stati firmati,


“Il previsto Cyber Range potrà simulare non solo le grandi reti informatiche piene di nodi, ma anche le persone che usano i sistemi interconnessi. I software di simulazione degli utenti, degli amministratori, di ignoti utenti collegati e in transito vengono indicati nei piani Cyber Range col nome di “replicanti”. Sembra chiaro che ignorano di essere semplici pedine in un gioco di guerra virtuale destinato a testare l’efficienza del nuovo ciberarsenale statunitense. Dovranno solo vivere un tremendo perpetuo “Giorno della Marmotta” in cui armi e giocatori cambiano ma distruzioni e sofferenze restano per l’eternità” (Lewis Page, “Deals inked su DARPA’s Matrix cyber VR,” The Register, 5 gennaio 2009)

A fine 2008, Rance Walleston, capo della divisione ciberguerra della BAE, ha dichiarato ad Aviation Week “Vogliamo trasformare in scienza l’arte dei ciberattacchi”. E, come ha aggiunto The Register, le “aree di ciberguerra virtuali” del Pentagono potrebbero essere in funzione già dal prossimo anno “pronte a testare le nuove pesti elettroniche, megabombe digitali e piaghe informatiche della BAE”.

Tom Burghardt è un ricercatore e attivista che vive nella San Francisco Bay Area. Oltre ad essere pubblicati in Covert Action Quarterly e Global Research (un gruppo indipendente di ricerca e media basato a Montreal cui partecipano scrittori, studenti, giornalisti e attivisti), i suoi articoli possono essere letti in Dissident Voice, The Intelligence Daily, Pacific Free Press e nel sito Wikileaks. È l’editore di Police State America: U.S. Military “Civil Disturbance” Planning, distribuito da AK Press.

Titolo originale: “Cyber Warfare: Building Attack Tools for Mass Destruction”

Fonte: http://www.globalresearch.ca
Link
27.03.2009

Traduzione per www.comedonchisciotte.org a cura di CARLO PAPPALARDO

Pubblicato da Das schloss

  • nessuno

    Magari usano la microsoft

  • AlbaKan

    Tom Burghardt aveva già denunciato queste “nuove misure di sicurezza” del pentagono: “Il nuovo comando ha avuto l’incarico di coordinare i programmi militari per la sicurezza informatica, compresa la rete informatica della difesa, così come una missione top secret per lanciare operazioni di attacco informatico contro ogni e qualsiasi “avversario”, ed è rimasto impantanato nelle controversie sin da quando l’Air Force statunitense ha dichiarato di essere l’agenzia a capo dei controlli del Comando per la Sicurezza Informatica, rilasciando [www.afcyber.af.mil] la “Visione Strategica” lo scorso anno.

    Dal tempo di quella rivelazione auto-promozionale, comunque, l’Air Force è stata scossa da diversi scandali. Nel 2007, un bombardiere B-52 Stratofortress si è allontanato di circa 1.500 miglia dalla base militare Minot nel Nord Dakota, raggiungendo la base militare in Louisiana con sei missili da crociera con testata nucleare attiva attaccati alle ali. Per quasi sei ore l’Air Force non è stata in grado di rendere conto delle armi mancanti. Lo scandalo ha suscitato a malapena uno sbadiglio, da parte dei media, ma il fisico Pavel Podvig scrisse [www.thebulletin.org]:

    Il punto è che le testate nucleari hanno avuto la possibilità di lasciare Minot e che sono stati gli aviatori a Barksdale che le hanno trovate, rimanendone assai sorpresi. Non c’è stato un sistema di conteggio in grado di localizzare i movimenti di ogni testata (magari persino in tempo reale). Semplicemente non c’è modo per noi di sapere quanto tempo ci sarebbe voluto per scoprire le testate, se fossero state sottratte alla custodia della Air Force e fossero state dirottate nelle famose “mani sbagliate”.

    INOLTRE: “Mentre si possono ragionevolmente approvare gli sforzi del governo volti a proteggere le infrastrutture critiche come le centrali elettriche, gli impianti chimici, le centrali nucleari o il controllo del traffico aereo nazionale da attacchi potenzialmente devastanti che metterebbero a rischio la salute e la sicurezza di milioni di americani, questi obiettivi possono essere raggiunti scrivendo programmi migliori. Eppure si è partiti da qui per arrivare a indicare il Comando per la Sicurezza Informatica come un fulcro per lanciare attacchi fastidiosi contro i civili e le infrastrutture militari dei nemici dell’imperialismo” [www.vocidallastrada.com]

  • sacrabolt

    A me pare che tutta sta roba sia fuffa… paroloni per strappare contratti governativi che poi, andando nel pratico, si svelano essere innocui esercizi di attacchi con aircrack, software che non risolve un cazzo a meno che il fesso sotto analisi non usi “pippo” come password crittografica.

    Cyberbombe, mega-attacchi, distruzione di massa: fuffa mediatica riconosciuta dallo stesso autore. Lockheed, BAE e compagnia intanto lavorano ed i soldi girano, unica certezza. Nel mentre, sotto-sotto si lavora con delazione ed infiltrazione, molto meno costosa e che da’ risultati.

  • AlbaKan

    …Non credo…perchè stanno montando altre storielle contro la Russia…tipo le “armi chimiche di saddam” (inesistenti)…però riguardo “attacchi Informatici” accuse fatte alla Russia già un anno fa e ancora non sono stati in grado di provarle…come le armi chimiche …appunto. Poi devi aggiungerci il fatto che gli Usa di fronte ad “attacchi informatici” si “riservano il diritto di attaccare con armi nucleari”….e 2+2 fa 4