Dopo mesi in cui i media mainstream hanno megafonato i suggerimenti provenienti dal Pentagono, sulla Cina o la Russia “pronti a scatenare attacchi informatici distruttivi”, ora si scopre che l’iniziativa bellica è opera degli Stati Uniti.
E’ da sottolineare come queste rivelazioni non vengano più ormai dai soliti “nemici” dell’imperialismo Usa, ma direttamente da “amici” che guardano con crescente preoccupazione l’aggressività statunitense sul terreno che hanno imposto al mondo: la comunicazione in Rete.
Per questo postiamo senza altre aggiunte anche questi due articoli dal quotidiano di Confindustria e da quello della Fiat.
Rinviando ovviamente al nostro https://www.contropiano.org/esteri/item/17169-big-brother-esiste-e-lavora-per-obama
*****
Obama si prepara alla cyber guerra. Chiesta a 007 lista obiettivi sensibili
Il presidente Usa Barack Obama ha ordinato lo scorso ottobre ai dirigenti dell’intelligence e della Sicurezza Nazionale di redigere una lista di possibili bersagli di cyber attacchi all’estero. Lo si legge in una direttiva presidenziale segreta ottenuta dal Guardian. Nelle 18 pagine, si afferma che ciò che vengono definite ‘Offensive Cyber Effects Operations’ “sono in grado di offrire capacità non convenzionali e uniche di far avanzare gli obiettivi nazionali Usa nel mondo”.
Il documento sostiene che il governo “identificherà possibili obiettivi di importanza nazionale in cui le cyberoperazioni offensive possano offrire un buon equilibrio tra rischi e benefici rispetto ad altri strumenti del potere nazionale”. I potenziali effetti dannosi di azioni condotte “con poco o senza preavviso agli avversari” vanno “da lievi a gravi”, afferma il documento.
La direttiva, inoltre, contempla la possibilità di compiere questi attacchi anche negli Usa pur specificando che queste non possono essere condotte senza l’ordine del presidente, tranne che nei casi di emergenza. Lo scopo del documento, ha detto un alto funzionario dell’amministrazione al Guardian, era “di creare strumenti per consentire al governo di prendere decisioni” sulle operazioni cyber. Nel gennaio di quest’anno, l’amministrazione pubblicò alcuni punti di discussione declassificati del documento dove però non si menzionava il rafforzamento delle capacità offensiva degli Usa e la messa a punto della lista di possibili obiettivi.
La pubblicazione del documento giunge a poche ore dall’incontro tra Obama e il presidente cinese Xi Jinping in California durante il quale il tema dei cyber attacchi è stato centrale.
Il tema dello spionaggio informatico e’ uno dei principali punti di discussione fra il presidente americano Barack Obama e il suo omologo cinese Xi Jinping nel ranch californiano di Sunnyland, e il capo della Casa Bianca non lo ha nascosto.
“Il presidente Xi ed io -ha detto Obama- abbiamo riconosciuto che, grazie agli incredibili progressi della tecnologia, la questione della cybersicurezza, della necessita’ di regole e di un approccio comune alla cybersicurezza, diventera’ sempre piu’ importante nell’ambito dei rapporti bilaterali e multilaterali”. Si tratta, ha aggiunto, di “acque inesplorate” dove mancano ancora regole di navigazione. Xi ha dal canto suo assicurato “determinazione nel mantenimento della cybersicurezza”, sottolineando la “grande preoccupazione in merito”. “Portando avanti la cooperazione in buona fede – ha aggiunto -possiamo superare i malintesi e fare della sicurezza dell’informazione e della cybersicurezza un’area di positiva cooperazione fra Stati Uniti e Cina”.
Quello della cybersicurezza e’ un tema al centro delle preoccupazioni americane, dopo che un rapporto ufficiale ha riferito di attacchi di hacker provenienti dalla Cina contro reti informatiche militari e di compagnie americane. Ma paradossalmente il summit californiano e’ in parte oscurato dallo scandalo sull’operazione di spionaggio condotto da servizi statunitensi su comunicazioni telefoniche, via web e transazioni finanziarie con carte di credito. Xi ha scelto di alloggiare in albergo invece che a Sunnyland, con i media americani che alludono ai timori cinesi di spionaggio.
La cybersicurezza non e’ l’unico tema sul tavolo della ‘due giorni’ di Obama e Xi: i colloqui nell’atmosfera informale della tenuta di Sunnyland a Rancho Mirage, nel deserto della California, puntano a creare un rapporto personale fra i leader delle due potenze al centro della scena mondiale. “Gli Stati Uniti accolgono favorevolemnte la continua crescita pacifica della Cina come potenza mondiale”, ha detto Obama, per il quale “e’ interesse degli Stati Uniti che la Cina prosegua sulla strada del successo”.
Dalla rivalita’ economica nel commercio mondiale a quella strategica nell’area della Asia-Pacifico, al tema dei diritti umani in Cina, passando per la crisi nordcoreana, sono molti i temi da trattare. Se da parte americana vi e’ interesse a capire se e quanto cambiamento comporti l’avvento di Xi alla guida della Cina, il neo presidente cinese punta a rafforzare la sua statura internazionale con il vertice californiano.
da IlSole24Ore
*****
Dalle cimici ai metadati la cyber-intelligence sta tutta in un algoritmo
maurizio molinari
corrispondente da new york
La rivelazione del programma «Prism» consente di aprire una finestra su mezzi, metodi e protagonisti della cyber-intelligence, ovvero la ricerca di informazioni specifiche fra i quadrilioni di dati esistenti sul web. Se l’agente segreto a inizio Novecento pedinava i sospetti, durante la Seconda Guerra Mondiale intercettava i messaggi e nella Guerra Fredda ascoltava le comunicazioni nemiche, oggi è un analista di metadata che usa degli algoritmi per identificare singole minacce per la sicurezza.
Per comprendere come funziona la cyber-intelligence bisogna partire dalle due rivelazioni delle ultime 48 ore. «Prism» è un programma segreto che consente da un portale nella sede della National Security Agency a Fort Meade, in Maryland, di avere accesso ai server più trafficati del Pianeta mentre l’accumulo dei tabulati telefonici di Verizon – e probabilmente delle altre maggiori compagnie telefoniche americane – permette di disporre ogni 24 ore di miliardi di dati. Si tratta di metodi di accesso diverso alle informazioni: da Fort Meade si può cercare nei dati che transitano per i server mentre i tabulati telefonici affluiscono, assieme a quelli di carte di credito e altre aziende della grande distribuzione, nell’Utah Data Center, in via di ultimazione nella base di Camp Williams vicino Bluffdate. L’accesso ai dati è il primo gradino della nuova intelligence perché ciò che più conta è la loro elaborazione ovvero i metadati – i dati sui dati – che ne permettono l’analisi attraverso mappe e algoritmi. Gli 007 del XXI secolo sono proprio questi analisti di metadati, innovativi per l’intelligence quanto lo sono i piloti di droni per l’aviazione. Seduti davanti ai terminali di Fort Meade o di Camp Williams, non hanno il compito di ascoltare o conoscere i contenuti di tutti i dati ma di analizzarli 24 ore su 24, 365 giorni all’anno, per riscontrare anomalie o cercare novità tali da meritare interesse e approfondimento.
Ari Fleischer, ex portavoce del presidente George W. Bush che inaugurò Prism, lo riassume così: «I dati sono come un fiume che scorre, gli analisti grazie a Prism lo osservano e se vedono che qualcuno getta un sasso nell’acqua vanno a vedere chi è». Inizia qui l’importanza degli algoritmi, ovvero della scienza della microsegmentazione dei dati che è la parte finale, e più critica, della ricerca di intelligence perché può portare a risalire dall’anomalia – ad esempio un passeggero maschio giovane su un volo interno in genere frequentato da uomini e donne di mezza età – ad un profilo specifico del soggetto in questione, individuandone in tempo reale email, post digitali, video su YouTube o qualsiasi altra traccia in maniera da accertare se si tratti di una minaccia o meno.
L’analisi dei metadata è una scienza che, secondo una recente indagine di McKinsey, può aumentare il margine operativo di un’azienda privata del 60% aiutandola a identificare meglio i clienti. È questo balzo in avanti nella capacità di arrivare in fretta alle «persone di interesse» ad essere il primario obiettivo della cyber-intelligence.
Ma non è tutto, perché l’altro aspetto dell’accesso ai metadata è nella possibilità di prevenire attacchi massicci alla sicurezza nazionale come fanno temere le sempre più aggressive infiltrazioni di hacker ai danni di istituzioni e imprese private negli Stati Uniti. Per questo Richard Clarke, primo zar della cyber-intelligence durante l’amministrazione Bush, incalza la Casa Bianca di Barack Obama chiedendole di «dotarsi in fretta di strumenti offensivi» per essere in grado di scongiurare il rischio che il prossimo 11 settembre arrivi navigando sul web.
da La Stampa
*****
Misteri e contraddizioni del Datagate
Chi viene effettivamente spiato?
federico guerrini
Malgrado tutte le rivelazioni di queste ore, ci sono ancora parecchi punti oscuri sul grado di sorveglianza esercito dalle agenzie di intelligence americane, Nsa in particolare. nell’ambito del cosiddetto Datagate
Prima di tutto: chi viene effettivamente spiato? Mentre per quanto riguarda lo scandalo Verizon, si fa riferimento ai metadati telefonici di cittadini americani, il sistema di monitoraggio Prism parrebbe invece destinato agli stranieri.
Così ha rivelato per prima Reuters, citando funzionari di alto livello che preferivano restare anonimi e così ha ribadito Obama ieri in una conferenza stampa in California. Sarà forse consolante per gli americani, ma sarebbe interessante capire cosa ne pensino i cittadini della nazioni spiate. Forse useranno maggiore cautela nell’affidarsi ai servizi erogati da società Internet con sede e azionisti negli Usa.
Inoltre, nel caso di Prism, si parla di email, chat, upload e download effettuati attraverso i siti e i servizi di società come Skype, Microsoft, Facebook, Google, Apple; data la natura di network aperto della Rete è credibile che anche degli ignari utilizzato di Internet statunitensi non siano stati presi nella rete a strascico dell’intelligence? Secondo: da quanto va avanti lo spionaggio? Il presidente degli Stati Uniti, sempre nel corso della conferenza di ieri, ha parlato di “programmi autorizzati ripetutamente, e in maniera bipartisan, a partire dal 2006”, quindi sette anni fa.
Più o meno a partire dallo stesso periodo si è assistito all’esplosione del social Web e alla concentrazione dei principali servizi Internet nelle mani di poche grandi società, per lo più americane. Esiste una correlazione fra questi due fenomeni, l’espansione è stata in qualche modo spalleggiata dall’alto, o è una semplice coincidenza?
Nel 2008 uscì, sul Guardian, un articolo di Tom Hodgkinson in cui si parlava di presunti legami fra Facebook e la Cia. All’epoca il pezzo sembrava inserirsi con successo nel filone per paranoici e teorici del complotto. Da ieri un po’ meno.
Spioni a loro insaputa?
Anche soltanto ieri, venerdì, tutte le principali società Internet coinvolte nello scandalo hanno affermato, con un certo sussiego, di non saperne nulla e anzi di impegnarsi costantemente per proteggere i dati degli utenti. Mark Zuckerberg ha inviato un messaggio personale al miliardo e passa di iscritti a Facebook e Larry Page, Ceo di Google ha scritto un post sul blog ufficiale della società (curiosità: i due hanno usato un linguaggio molto simile, quasi identico).
Poiché queste ennesime smentite arrivano nello stesso giorno in cui Obama ha ammesso pubblicamente l’esistenza di un programma di monitoraggio, di cui tutto il Congresso era a conoscenza, e lo stesso ha fatto il direttore del programma di intelligence dell’amministrazione americana, James Clapper, si pongono automaticamente due domande.
Domanda numero uno: i numeri uno del Web mentono, sapendo di mentire, o davvero non sapevano nulla o erano all’oscuro della reale portata dello spionaggio da parte dell’Nsa. E, se la seconda ipotesi, che ha davvero dell’incredibile, è quella giusta – domanda numero due – quanto ci si può fidare di un’azienda che non sa nemmeno chi ha accesso ai dati che risiedono sui propri server?
C’è anche una terza possibilità, ovvero che la Nsa non abbia accesso diretto ai server delle aziende, ma operi di volta in volta in accordo con le stesse per singole richieste. Le stesse società sarebbero vincolate da un patto di “non divulgazione” non rivelare l’esistenza di queste transazioni. Quest’ultimo scenario sembrerebbe essere confermato dalla pubblicazione ieri, da parte di Google, di alcuni dati sulle richieste di accesso ricevute dall’Nsa. Si tratta di informazioni nuove, non incluse nel consueto Transparency Report della società di Mountain View.
Il o “i” leaker e l’ex avvocato
Questo è forse uno dei punti più intriganti. Washington Post e Guardian pubblicano, nello stesso giorno, lo scoop sul Datagate, citando documenti raccolti autonomamente. Che si tratti di una coincidenza appare improbabile, per usare un eufemismo. Ne nascono perciò parecchi quesiti interessanti: entrambi i giornali hanno avuto accesso alla stessa fonte, o si tratta di diversi whistleblower? Esisteva un accordo fra le due testate per concordare la pubblicazione nello stesso giorno? E perché un altro giornale importante come il New York Times è stato completamente ignorato dagli informatori?
Su questo sfondo giganteggia la figura di Glenn Greenwald, blogger ed editorialista prima del sito Salon e di Forbes, da qualche tempo approdato al Guardian. È a lui che si devono buona parte delle rivelazioni.
Due aspetti curiosi: Greenwald non nasce come giornalista, ma come avvocato e, come racconta il New York Times, con i precedenti datori di lavoro ha goduto di una libertà inusitata: quella di avere accesso diretto alla piattoforma di pubblicazione per inserire online i propri contributi senza passare attraverso la revisione di un redattore.
Discorso diverso per una storia delicatissima come quella di Prism, in cui era impensabile non concordare prima i dettagli con la redazione del Guardian.
La punta dell’Iceberg?
Il Guardian, inoltre, ha messo a segno diversi altri scoop: prima lo scandalo Verizon, con la rivelazione della richiesta da parte della Nsa dei metadati delle conversazioni di milioni di americani. Quindi Prism a cui, come corollario, ha fatto seguito la notizia di un accordo fra Nsa e servizi segreti Uk, secondo il quale la prima “girava” dati sulle comunicazioni di cittadini britannici ai secondi. Ieri nel tardo pomeriggio un altro scoop: Obama avrebbe chiesto a funzionari dell’intelligence di stilare una lista di potenziali bersagli da attaccare in un’ipotetica cyber guerra. Il quotidiano britannico ha avuto accesso a una direttiva presidenziale riservata, emessa lo scorso ottobre, ma mai resa pubblica. Questo documento fa parte della stessa infornata di leak di Prism e della vicenda Verizon? È l’ultimo della serie o ce ne sono altri, la cui pubblicazione è centellinata?
Acronimo e logo
Su una nota più leggera, quasi alla Kazzenger di Crozza, c’è il mistero buffo dell’acronimo e del logo. La parola “prism” fa certamente riferimento alla capacità di intercettare e rifrarre i raggi di luce, d’accordo, ma si tratta anche di un acronimo? E dato che la fantasia dell’intelligence non ha limiti, cosa diamine significa? Quanto al logo, più che leggermente ispirato alla copertina di Dark Side of the Moon dei Pink Floyd, ma in brutta copia, l’unico mistero, fanno notare alcuni commentatori, è come un programma di spionaggio di 20 milioni di dollari abbia scelto una grafica così povera.
da La Stampa
- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO
Ultima modifica: stampa