Esteri

Il punto sul Datagate

• Bookmarks: 17


::cck::242::/cck::
::introtext::

Figura 1 - Foto aerea della sede principale del GCHQ del Regno Unito. Fonte: www.gchq.gov.ukLa vicenda Snowden, il contractor della National Security Agency (NSA) che ha reso pubblici i programmi e i metodi di spionaggio delle telecomunicazioni e della rete internet, da parte degli Stati Uniti e di alcuni dei suoi alleati, presenta più aspetti.

::/introtext::
::fulltext::

La vicenda Snowden, il contractor della National Security Agency (NSA) che ha reso pubblici i programmi e i metodi di spionaggio delle telecomunicazioni e della rete internet, da parte degli Stati Uniti e di alcuni dei suoi alleati, presenta più aspetti. Innanzitutto occorre identificare e inquadrare bene la radice e la natura del caso, che infatti non riguarda la rivelazione di segreti circa operazioni specifiche o compromettenti la sicurezza di agenti, né direttamente la sicurezza pubblica di singoli cittadini, né tantomeno riguarda direttamente la sicurezza nazionale degli Stati Uniti.
La vicenda Snowden, ribattezzata datagate, si riferisce, almeno nelle intenzioni dei soggetti che l’hanno resa pubblica, a due portanti principali: la continuata e sistematica violazione del diritto alla privacy da parte della agenzie d’intelligence nei confronti di milioni di cittadini e la denuncia di alcuni atteggiamenti, principalmente da parte di Stati Uniti e del Regno Unito, nei confronti altri stati.
Sul piano dell’informazione, il datagate ha aperto un dibattito di scala mondiale con proteste e ripercussioni un po’ ovunque nel mondo, in particolare nei paesi occidentali e nei paesi in rapida crescita, in Asia come in Sud America. E’ indubbio che, oltre allo scandalo iniziale ed a seguito di una progressiva presa di coscienza, la vicenda Snwoden, racchiude enormi potenziali di ripercussione sul piano internazionale e nelle relazioni internazionali, di cui la portante si individua, su scala globale, quale aspetto critico dell’era informatica e delle telecomunicazioni ancora in crescente e progressivo sviluppo.
Occorre inoltre considerare che la natura del caso, comporta per la sua comprensione anche sotto il profilo tecnico, una certa conoscenza in materia informatica e di internet, requisiti che almeno relativamente al nostro paese, possono risultare ancora non così diffusi fra il grande numero di utilizzatori.
Conoscenze informatiche spesso ancor meno diffuse fra la classe politica e dirigente che conseguentemente, può risultare incompetente o non del tutto in grado, di comprendere bene la natura degli aspetti tecnici che di fatto, costituiscono una delle portanti del caso stesso.
La vicenda Snowden quindi, sostanzialmente e inequivocabilmente, rivela o probabilmente ribadisce quanto naturalmente già si assumeva, ma che nel tempo forse avevamo un po’ distrattamente quasi dimenticato, ossia che gli stati anche in regime di alleanza mantengono per gradi una certa continuità del controllo reciproco, alcuni più di altri e alcuni molto più di altri.
Così nel settore peculiare dello spionaggio e dell’intelligence in senso generale, le relazioni/azioni fra stati, anche alleati, risultano in qualche o in molti casi asimmetriche.
Le rivelazioni di Snowden, infatti, evidenziano questo contesto rivelandolo all’opinione pubblica ed ai governanti un po’ distratti o disabituati di alcuni paesi: si scopre così che non è solo il “vento dell’est” a portare sospetti di spionaggio, ma che anche gli Stati Uniti spiano attivamente e per certi aspetti aggressivamente, i paesi europei, i paesi Nato e naturalmente, anche il nostro paese.
Questa volta non si tratta di semplici confessioni di un agente pentito o di pubblicazioni di singoli documenti riservati o segreti, come ultimamente successo per il caso del caporale USA Bradley Manning.
Questa volta i documenti forniti da Snowden non sono cablogrammi riservati delle ambasciate USA o video compromettenti di operazioni militari mal condotte in Iraq o Afghanistan, bensì si tratta di documenti relativi a specifici programmi strategici di controllo delle telecomunicazioni e di spionaggio, autorizzate dai Governi e implementate dai servizi di intelligence USA e Britannici. Non errori militari o valutazioni imbarazzanti da parte di ambasciatori nei confronti di governanti o situazioni politiche di altri paesi, ma parliamo di una linea operativa determinata per propria natura ai massimi livelli politici. Ritengo che nel nostro Paese non ne abbiamo parlato a sufficienza né tantomeno in modo approfondito, almeno per il grande pubblico. Vediamo di farlo.
Dalle rivelazioni e dai documenti forniti da Snowden, si apprende che gli Stati Uniti attraverso la NSA, intercettano da anni in modo indiscriminato e clandestino le comunicazioni di milioni di cittadini anche europei (telefonate, mail, messaggi, foto, video, documenti e altro), raccogliendo ed archiviando miliardi di dati che, verosimilmente, possono essere, all’occorrenza, richiamati ed analizzati.
Anche a distanza di anni infatti, elaborando i dati immagazzinati, si può risalire alla posizione geografica in un particolare momento, a chi abbiamo telefonato, a chi abbiamo mandato una mail, o se e quando abbiamo effettuato un pagamento in forma elettronica, fino a risalire al contenuto delle nostre mail, o ad altri dati che abbiamo trasmesso o immagazzinato in forma elettronica, magari in cloud, così come i nostri dati di navigazione internet, il nostro IP i siti che abbiamo frequentato, i film che abbiamo guardato, la musica che abbiamo ascoltato o scaricato.
Dalla quantità e dal tipo di informazioni che disseminiamo mentre comunichiamo o navighiamo nel cyberspazio, si può anche risalire alle nostre password o ad altri dati personali, anche sensibili, quali numeri di conti bancari, di carte di credito, indirizzi, frequentazioni, abitudini e altro ancora.
Tutti dati che sono raccolti, memorizzati e immagazzinati in enormi server e custoditi in memorie, probabilmente localizzate in una o in più basi o centrali operative dell’NSA.
A dare ulteriore e decisiva spinta al caso Snowden, è stato lo scandalo, parallelo e associato al furto di dati, delle intercettazioni dei telefoni, istituzionali e personali, di numerosi capi di stato e di governo, che si sono ritrovati loro stessi vittime e bersaglio dello spionaggio USA e Britannico.
In Europa la Cancelliera Merkel, sembra essere il capo di stato che ha reagito con maggiore sdegno e durezza alla notizia che il suo cellulare personale era da tempo sotto controllo da parte dei servizi USA. In Sud America la reazione più energica è stata quella della rieletta Presidente del Brasile, Dilma Rousseff.
La Signora Merkel ha rivisto tutti i protocolli di collaborazione fra i servizi di intelligence tedeschi e USA, ed ha espulso il capo stazione della CIA a Berlino, mentre la Signora Rousseff ha cancellato una visita ufficiale negli USA e ha annunciato la posa di un nuovo cavo sottomarino per le telecomunicazioni, per collegare direttamente il Sud America all’Europa, senza dover dipendere dal passaggio dal Nord America e quindi dal Nord Atlantico. Sempre la Signora Dilma Rousseff, ha inoltre cancellato una commessa alla statunitense BOEING per aerei militari, del valore di oltre 4 miliardi di dollari, a beneficio della svedese SAAB cui è stato girato l’ordine.
A giudicare dalle reazioni, sembra che le rivelazioni sulle intercettazioni telefoniche siano confermate.
Secondo Snowden, la cattura delle utenze telefoniche dei capi di stato e delle relative delegazioni, è stata operata già in occasione del G20 del 2009 tenutosi a Londra, dove il servizio britannico GCHQ, realizzò persino un “internet café trappola” messo poi a disposizione dei delegati, in cui furono installati computer dotati di key logging software così da registrare tutti i dati e le comunicazioni, comprese password e altri dati sensibili.
A questa operazione furono assegnati 45 agenti specializzati per monitorare, in tempo reale, le comunicazioni dei delegati stessi.
Questo singolo episodio, dà la misura del grado di aggressività con cui i servizi di intelligence, in questo caso e in particolare, di USA e Regno Unito, perseguono gli indirizzi e i mandati assegnati loro dai relativi governi.
Ritengo importante ricordare che gli USA e il Regno Unito, oltre ad essere paesi NATO, sono ambedue membri dei five eyes, un club d’intelligence, composto e riservato ai paesi anglofoni: Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti.
Di questo elite club, i due Stati con relazioni e collaborazioni più strette, sembrano essere USA e Regno Unito, soprattutto in relazione alle intercettazioni. Infatti, i rispettivi servizi di intelligence, NSA e GCHQ, in strettissima collaborazione, si sono prodigati a sviluppare ed implementare programmi per la raccolta di dati, sia attraverso i server sia attraverso l’intercettazione direttamente dai cavi di fibra ottica che, dai cosiddetti landing point, si dipanano attraverso mari e oceani.
Tanto per avere l’idea di quanto le attività di SIGINT siano importanti e quanto puntano su di esse i governi di USA e Regno Unito, basta osservare le foto delle rispettive sedi principali delle due agenzie preposte. Non tanto quella dell’NSA, di cui ci hanno fornito alcune immagini quotidiani e telegiornali di tutto il mondo e per cui siamo già propensi ad immaginare le dimensioni americane, quanto la sede del meno conosciuto al pubblico, GCHQ del Regno Unito, che stupisce, in contesto europeo, per le sue dimensioni e per il numero di persone che, a giudicare dalle auto nel suo parcheggio, lo popolano. La foto di seguito in figura 1, è quella dal sito ufficiale http://www.gchq.gov.uk/Figura 1 - Foto aerea della sede principale del GCHQ del Regno Unito. Fonte: www.gchq.gov.uk
Se si osserva la moderna struttura del GCHQ e la si confronta, anche solo sul piano dimensionale, con la sede del nostro servizio di intelligence esterno (tutto, non solo la parte SIGINT), il nostro Forte Braschi sembra una casermetta di periferia.
Tornando alle rivelazioni di Snowden, in senso pratico e operativo, si possono individuare due aspetti principali dell’azione USA-Regno Unito:

–          le intercettazioni di massa effettuate in modo indiscriminato, su scala mondiale nei confronti di singoli cittadini americani e stranieri, di istituzioni pubbliche e di aziende, pubbliche e private.
–          le intercettazioni mirate, anche a carico di paesi amici ed alleati, di personaggi istituzionali e di governo, di istituzioni, di aziende strategiche, di ambasciate e rappresentanze diplomatiche, sia presenti negli Stati Uniti sia all’estero, anche operando direttamente nei paesi d’origine.

Per operare le intercettazioni di massa, primo aspetto dell’azione USA-Regno Unito, che per le sua portante informatica ha sostanzialmente dato il nome allo scandalo, ossia “datagate”, l’NSA in stretta collaborazione con GCHQ, ha implementato due operazioni: PRISM e UPSTREAM.
Il PRISM è definito quale “clandestine mass electronic surveillance data mining program” ossia, programma segreto di sorveglianza elettronica di massa, dei dati informatici, la loro analisi e il loro utilizzo.
Il programma PRISM si basa quindi sulla raccolta di dati delle comunicazioni in rete internet, operata attraverso la richiesta di collaborazione delle grandi compagnie che operano in rete, quali ad esempio: Google, Yahoo, Facebook, AOL, Microsoft, Skype, Apple, Youtube e altri, di seguito; in figura 2, una delle slide NSA, classificata TOPSECRET//SI//ORCON//NOFORN rese disponibili da Snowden e pubblicate dal quotidiano The Guardian, dove è rappresentata la scala temporale relativa all’inizio della collaborazione con l’NSA, di alcune delle più conosciute compagnie operanti in internet ed il relativo costo per anno in milioni di dollari.
Nulla di strano se queste compagnie mettono a disposizione i dati in loro possesso su richiesta delle autorità giudiziarie, per scopi di lotta o prevenzione del terrorismo, per la prevenzione di attentati terroristici, per scopi d’indagine specifica, relativamente a soggetti o situazioni chiaramente circostanziate.Figura 2 - La slide dell'NSA che riporta la progressiva adesione nel corso degli anni al programma PRISM, delle maggiori compagnie operanti in internet. wiki
Sarebbe invece quantomeno inquietante se, le stesse compagnie, mettessero a disposizione in modo completo e continuativo nel tempo, i dati dei loro clienti o se, addirittura, consentissero accesso diretto e indiscriminato ai loro server e ai loro database, da parte di soggetti terzi quali, nel caso specifico, i servizi di intelligence di sicurezza o di polizia.
Cosa che invece, proprio i documenti dell’NSA resi disponibili da Snowden, riportano in modo chiaro e implicito con la dicitura “Collection directly from servers… ” così come riportato in una slide dell’NSA, in figura 3.
Dopo lo scoppio del datagate, tutte le grandi compagnie operanti in internet interpellate, hanno negato di avere mai concesso accesso diretto ai loro server e ai dati, all’NSA o ad altre agenzie d’intelligence.
Tuttavia rimane il dubbio, trattandosi di operazioni e protocolli segreti, frutto di accordi fra aziende e governo; infatti, è molto improbabile che i dirigenti delle compagnie interpellate, ammettano apertamente il loro coinvolgimento. Inoltre, è da considerare l’enorme danno che le compagnie stesse subirebbero, visto che il consenso dell’utilizzatore e la sua fiducia, ne costituiscono la portante di esistenza stessa.
Facile infatti immaginare che la rottura del rapporto di fiducia con l’utenza, per un social network, quale ad esempio Facebook, sarebbe ad essa fatale.Figura 3 - La slide dell'NSA in cui è chiaramente indicato, nel riquadro relativo PRISM,
Per quanto concerne invece il Programma UPSTREAM, esso è attuato dall’NSA, in cooperazione con il GCHQ che a sua volta ha sviluppato un programma analogo denominato TEMPORA.
L’obiettivo di UPSTREAM è l’intercettazione diretta dai cavi di fibra ottica sottomarini, del flusso internet e telefonico, in entrata, in uscita o di passaggio dagli Stati Uniti, dall’Europa e da altri paesi, le cui comunicazioni transitano da punti che sono fisicamente aggrediti, sia che questi si trovino negli Stati Uniti sia che siano localizzati all’estero.
Verosimilmente l’accesso o l’aggressione avviene nei luoghi dove i cavi atterrano, i landing point, le centrali da cui fisicamente i cavi di fibra ottica giungono dal mare, oppure aggredendo direttamente il cavo stesso, probabilmente in prossimità o in corrispondenza dei punti di snodo ossia delle unità/stazioni di diramazione sottomarina o submarine branching unit.
In Italia, uno dei landing point più importanti è la centrale di Mazara del Vallo in Sicilia, che per posizione geografica, praticamente al centro del Mediterraneo, fa’ da snodo per tutte le vie di comunicazione provenienti dal Medio Oriente e dal Nord Africa, così come anche dall’Australia e dall’Asia.
E Palermo, che ospita un altro importante landing point da cui si dipanano i cavi provenienti dal Giappone e da Singapore, attraversando molti paesi asiatici e il Medio Oriente.
Figura 4 - Rappresentazione del traffico cavi in fibra ottica per le telecomunicazioni che attraversano il mediterraneo, con evidenza del landing point di Mazara del Vallo, in Sicilia. Vincenzo De Santi - www.primapaginamazara.itIn figura 4 è rappresentato lo schema dei cavi che attraversano il Mediterraneo ed approdano al nodo di Mazara del Vallo, in altri landing point della Sicilia e dell’Italia Meridionale, la maggior parte dei quali prosegue intorno all’Europa continentale quindi attraversando l’Oceano Atlantico giungono in Nord America.
Tanto per avere un’idea dell’aspetto di questi centri nodali, In figura 5, la fotografia del landing point di Mazara del Vallo situato sul lungomare; si tratta di strutture dall’apparenza abbastanza anonima, che dovrebbero tuttavia, essere ben sorvegliate e difese, vista l’importanza strategica che rivestono.
Figura 5 - la palazzina che ospita il landing point di Mazara del Vallo. mazaralive.it, 8 novembre 2013Il programma UPSTREAM è composto e comprende, i programmi denominati FAIRVIEW, BLARNEY, STORMBREW per le intercettazioni sul territorio USA, mentre il programma denominato OAKSTAR per le intercettazioni operate al di fuori degli Stati Uniti.
Lo stesso OAKSTAR fa da ombrello e raggruppa, 11 programmi specifici, indicati per SIGAD (SIGINT Activity Designator) suddivisi per area geografica e obiettivi, per esempio nella tabella 1, qui di seguito, due dei programmi facenti parte dell’ombrello OAKSTAR, sono indicati per colonne numerate come di seguito: 1 il codice SIGAD “designation”, 2 il nome in codice non classificato o “covername”, 3 l’ordine di autorizzazione “legal authority”, 4 gli obiettivi principali “key targets”, 5 il tipo di informazioni raccolte, 6 le note aggiuntive “remarks”.
Al di là delle sigle e degli acronimi, del linguaggio tecnico del mondo intelligence, l’architettura della ricerca dell’NSA risulta strutturata, diffusa a livello globale, operante in modo aggressivo e autorizzata a svolgere attività clandestine, quindi non necessariamente anche autorizzata o con il benestare dei governi stranieri, tantomeno necessariamente attraverso la collaborazione con le loro relative agenzie di intelligence o sicurezza.
Sostanzialmente all’NSA per agire anche all’estero e in paesi non collaborativi, occorre solo il benestare o il mandato del governo USA ed essa può agire ed agisce, limitata virtualmente, solo dalle proprie capacità tecniche e operative. 

Tabella 1 – specifiche di due SIGAD del programma OAKSTAR
Tabella 1 – specifiche di due SIGAD del programma OAKSTAR

Secondo le rivelazioni di Snowden, l’NSA per quanto riguarda le intercettazioni di massa, opera su due portanti principali PRISM e UPSTREAM, che sono, come abbiamo riportato, programmi di ricerca informativa clandestini e operati su scala globale.
Questi due programmi sono implementati e curati dallo Special Source Operation (SSO) e sempre secondo i documenti dell’NSA forniti da Snowden, la raccolta è effettuata in modo indiscriminato e normalmente abusivo, senza il consenso dei molti paesi stranieri.
Quale risposta a questa condotta clandestina dopo lo scoppio del datagate, i responsabili della sicurezza del governo USA si sono giustificati affermando che i vari governi e relativi servizi di sicurezza e di intelligence, hanno e continuano a beneficiare delle informazioni che l’NSA divide con loro, affermazioni che, non solo non giustificano una condotta così palesemente scorretta, ma che si rivolgono con termini al limite dell’arroganza ai soggetti destinatari, soprattutto nei confronti dei governi dei paesi europei, loro alleati ed amici.
Arrogante è infatti affermare che anche i paesi europei, beneficiano delle informazioni raccolte dall’NSA. E’ ovvio ed elementare, che di ciò non sussista alcuna certezza; chi detiene le informazioni decide e dispone del proprio utilizzo, può dividerle o tenersele per sé soprattutto se sono state raccolte clandestinamente in territori sovrani ed in modo illegale, per il paese che poi dovrebbe o potrebbe beneficiarne.
Nessun servizio d’intelligence o governo sarebbe contento di sapere che c’è chi opera a sua insaputa sul suo territorio; perché l’NSA dovrebbe svelare che vi opera clandestinamente e illegalmente? Per aspettarsi un grazie?
Le operazioni dell’NSA sono state svolte in modo autonomo, anche in violazione delle leggi nazionali dei singoli paesi, sono state condotte in regime di spionaggio e per certi aspetti, di ingerenza, soprattutto se si considera che le telecomunicazioni costituiscono una infrastruttura strategica e primaria e che il loro controllo, anche parziale, comporta potenziali intromissione in dinamiche politiche, economiche, di relazioni internazionali e di sicurezza di un paese.
Una condotta strategica e strutturata nell’espressione operativa con programmi e obiettivi ben delineati e indicati di cui non si possono negare i potenziali di ingerenza e per cui non si può indicare quale giustificativo il vantaggio comune, peraltro postumo, ma al limite, sul piano diplomatico e delle relazioni internazionali, delle scuse.
Oltre ai programmi PRISM e UPSTREAM, che si possono definire come due portanti attraverso cui l’NSA opera in modo sistematico e costante, visto anche le loro caratteristiche strutturali e il regime di medio-lungo termine, altra portante altrettanto aggressiva e non meno imbarazzante per il governi USA e del Regno Unito, riguarda le intercettazioni “mirate”come quelle operate nei confronti dei Capi di Stato e di Governo e dei loro collaboratori durante il G20 del 2009 a Londra, di cui accennato in precedenza.
Queste attività mirate, tecnicamente definite info-operative, quando rientrano nel campo della cyber warfare sono assegnate all’interno dell’NSA, ad uno specifico ed apposito ufficio ossia l’Office for Tailored Access Operations TAO.
Per quanto riportato e in parte documentato da Snowden, l’NSA svolge una attiva e diffusa campagna di spionaggio con operazioni mirate, nei confronti di quasi tutte le sedi diplomatiche straniere presenti sul territorio degli Stati Uniti, quindi non solo nei confronti delle sedi diplomatiche di Cina e Russia.
Infatti fra gli obbiettivi attivamente spiati sono riportati gli uffici dell’Unione Europea, le missioni diplomatiche di Francia, Italia, Grecia, Giappone, India, Turchia, Corea del Sud e altre ancora.
Tale attività, anche se aggressiva ed esercitata nei confronti di molti paesi alleati, trova parziale giustificazione, fino a quando è svolta da autorità e agenzie quali l’NSA, negli Stati Uniti e seppur condotta con metodi definiti “straordinari” dallo stesso Snowden, secondo il principio di territorialità, può essere considerata legittima. Gli Stati Uniti infatti sono a ragione e per principio, molto gelosi della loro giurisdizione interna.
Sono però meno propensi a considerare, per le altre nazioni, lo stesso principio di territorialità visto che molte attività mirate sono state svolte anche all’estero, in paesi europei, amici e alleati, in modo clandestino a loro insaputa e nei loro confronti.
Figura 6 - La slide pubblica dal quotidiano The Guardian relativa al programma DROPMIRE ed in particolare, all'attività di spionaggio nei confronti dell'ufficio UE di Washington DC. http://www.theguardian.com/world/2013/jun/30/nsa-leaks-us-bugging-european-alliesL’attività di spionaggio, svolta all’interno degli Stati Uniti nei confronti delle entità straniere, è codificata, con il nome DROPMIRE, in figura 6 la slide dell’NSA, classificata TOPSECRET/NOFORN, pubblicata in un articolo del The Guardian il 20 giugno 2013, che riporta quale obiettivo la sede dell’Unione Europea in Washington DC.
Sempre relativamente alle operazioni sul territorio USA, con obiettivo le rappresentanze straniere, i documenti NSA resi pubblici da Snowden riportano operazioni assegnate con nomi in codice e relativi paesi fra i quali:

–          La missione diplomatica francese presso le Nazioni Unite, nome in codice  “Blackfoot”.
–          Sempre la missione francese, ma questa volta in Washington DC, nome in codice “Wabash”
–          L’Ambasciata d’Italia a Washington con i nomi in codice “Burneau” e “Hemlock”

Sono inoltre riportati un’altra serie di programmi, frutto di altrettante operazioni, svolte al di fuori del territorio degli Stati Uniti, ad esempio sempre nei confronti dell’Unione Europea, ma in questo caso a Bruxelles, le attività di spionaggio (info-operative) all’interno del Justin Lipsius, il prestigioso palazzo in cui si ospitano anche i summit dei capi di stato e di governo dell’Unione.
Altre attività di spionaggio condotte all’estero nei confronti di paesi amici, con i vari codici SIGAD, sono: per l’attività in Francia riguardanti la Francia US-895D, in Germania per la Germania US-987LA e US-987LB, i programmi utilizzati per queste operazioni sono il DRTBOX per la raccolta di dati e WHITEBOX per le altre registrazioni.
Sempre secondo le rivelazioni e i documenti forniti da Snowden, analoghi programmi e SIGAD, sono utilizzati anche in Italia, addirittura a mezzo di strumentazioni e apparati i cui ricettori, (antenne) sono posizionati sul tetto dei siti diplomatici USA a Roma e Milano.
Non va meglio in Germania, dove l’ambasciata USA di Berlino è a vista del Parlamento e degli uffici del Governo e della Cancelliera Merkel.
In figura 7 una foto del tetto dell’Ambasciata USA a Berlino, è evidenziato in rosso il sito da cui sarebbe stata operata la sorveglianza delle sedi di governo, così come riportato dal quotidiano Der Spiegel.
Figura 7 - Foto aerea di parte del tetto dell'Ambasciata USA a Berlino, in evidenza la parte sopraelevata in cui sarebbero installate antenne e apparati di ascolto e di intercettazione. http://www.duncancampbell.org/content/embassy-spy-centre-networkSecondo i documenti NSA forniti da Snowden, sarebbero 80 le cosiddette Embassy Spy Stations da cui si svolgono regolarmente attività di intercettazione, di cui 19 in città europee.
Analoghe operazioni, denominate computer network exploitation, sarebbero regolarmente attuate da parte di NSA e GCHQ, nei confronti di compagnie del settore energetico e petrolifero, organizzazioni finanziarie, linee aeree e naturalmente altri governi stranieri, anche alleati ed amici. Sembra quindi che l’ufficialità delle relazioni e dei trattati, non corrisponda in egual misura nel mondo intelligence dove, in particolare per USA e resto dei five eyes, si segue una classificazione diversa.
Questi ultimi infatti, ossia: Australia, Canada, Nuova Zelanda e Regno Unito, non sono da meno degli Stati Uniti, infatti portano avanti i loro programmi e le loro operazioni clandestine in cui fra i loro “bersagli” continuano ad esservi anche i paesi europei. Per esempio, così sarebbe avvenuto per il G20 di Toronto, nel 2010, dove l’agenzia canadese CSE Communications Security Establishment, in collaborazione con l’NSA, ha spiato “elettronicamente” i 25 capi di stato e di governo presenti al summit e le loro delegazioni.
Sostanzialmente sembra che l’atteggiamento che i paesi europei, soprattutto gli aderenti NATO nei confronti dei loro principali alleati, quindi Stati Uniti e Regno Unito, sia stato male corrisposto o quanto meno, non sia stato corrisposto in regime di reciprocità e collaborazione come invece si credeva che fosse. Da qui, le ire della Cancelliera Merkel che ha annunciato un cambio di regime in merito ai rapporti con l’intelligence della Germania.
Il datagate ha evidenziato una chiara asimmetria nel rapporto di fiducia, fra paesi di tradizione anglosassone e altri paesi anche occidentali. Un rango ed una referenza, che ha tradizioni e radici profondamente piantate nella storia del secolo scorso e in quello precedente che, apparentemente ancora oggi, prescinde da alleanze e trattati in vigore.
Una realtà che si scopre proprio nella continuativa e cronica azione di spionaggio non solo nei confronti degli avversari ideologici, quali ad esempio Russia e Cina, ma anche nei confronti di paesi amici e alleati, con fini generali a se stanti, che vanno oltre le specifiche e circostanziate ragioni direttamente connesse alla sicurezza interna, quali ad esempio il terrorismo.
Gli organi di intelligence di questo gruppo di paesi, i five eyes, si sono organizzati con apparati e strutture “superiori” o comunque, dimensionati alla loro natura aggressiva e sono autorizzati ad operare soprattutto fuori dai confini nazionali, secondo protocolli e con libertà di azione preclusi agli analoghi organi d’intelligence di area europea.
Negli Stati Uniti, Infatti, oltre agli smisurati budget messi a disposizione dell’intelligence è la legge stessa che consente, per esempio all’NSA, di operare così aggressivamente, anche in ambito internazionale, anche nei confronti di paesi alleati, oltre che nei confronti di grandi aziende di telecomunicazione, di grandi compagnie operanti in internet e che consentono all’NSA di controllare e registrare indiscriminatamente miliardi di dati in tutto il mondo.
È infatti la legge statunitense che consente e autorizza l’NSA ad operare con tanta libertà d’azione, secondo l’indirizzo politico del governo, così come fanno molte altre istituzioni come FBI, CIA ed altre. Si pensi che solo negli USA, la comunità intelligence è composta, ufficialmente, da 16 agenzie.
La legge Federale USA denominata Patriot Act consente alle istituzioni ed alle agenzie del governo USA, di operare così liberamente sia negli Stati Uniti sia all’estero. Il Patriot Act è un Atto del Congresso USA, promulgato nel 2001 dall’allora Presidente George W Bush.
Il Patriot Act ha comportato numerosi cambiamenti e modifiche nelle leggi USA fra cui i principali sono: il Foreign Intelligence Surveillance Act (FISA), l’Electronic Communications Privacy Act (ECPA), il Money Laundering Control Act, il Bank Secrecy Act (BSA) e l’Immigration and Nationalization Act.
Nonostante le numerose critiche all’emendamento di molte organizzazioni per la difesa dei diritti umani che ritengono il Patriot Act esprima eccessive limitazioni della libertà individuale e una relativa diminuzione dei diritti dei cittadini, su proposta del Presidente Barack Obama nel 2011, questo, è stato prorogato da Camera e Senato, per altri 4 anni.
Sembra quindi che, nonostante le ire di alcuni capi di stato e di governo, le diffuse manifestazioni di indignazione, che in molti paesi si sono espresse in manifestazioni di piazza, alla fine dovremo assumere che USA e resto del club five eyes, continueranno per la loro strada.
Infatti anche dopo gli incontri fra una delegazione del Governo tedesco a Washington con i responsabili della sicurezza e dell’intelligence americana, Susan Rice, responsabile della sicurezza nazionale, James Clapper, direttore dei Servizi Segreti e il consigliere per l’antiterrorismo Lisa Monaco, non si è giunti ad alcun accordo o posizione soddisfacente, da parte USA quindi ad un impegno a non spiare più quantomeno la Germania.
Il disaccordo USA – Germania ha trovato espressione in alcune dichiarazioni al vetriolo della Cancelliera Angela Merkel, cui è seguita l’espulsione del capo stazione CIA di Berlino, come precedentemente indicato.
Per quanto riguarda la reazione italiana, l’allora Primo Ministro Enrico Letta, chiese spiegazioni al Segretario di Stato USA John Kerry, per cui non si registrano risposte concrete in merito a cosa è stato fatto in Italia e nei confronti dell’Italia, né tantomeno promesse di non continuare a farlo, come altresì non sono giunte scuse al Governo Italiano, almeno di quanto l’opinione pubblica ne sia a conoscenza.
Nell’audizione al COPASIR l’allora Presidente del Consiglio Enrico Letta, ha dichiarato che “la sicurezza è garantita e che non c’è stata violazione dei dati di cittadini o di membri del governo”.
Si assume che il Capo del Governo parlasse del comportamento del Governo Italiano nei confronti di cittadini italiani, in particolare che da parte dei Servizi di Informazione e Sicurezza Italiani e che da parte di questi, non ci sono stati comportamenti non conformi.
I nostri Servizi di Informazione e Sicurezza, in merito alla vicenda datagate, sostanzialmente si sono dichiarati giustamente, estranei e non a conoscenza di eventuali programmi di sorveglianza di massa da parte USA o altre entità straniere sul territorio italiano.
Infatti in Italia non si possono effettuare intercettazioni di massa e indiscriminate, ancor meno si possono operare intercettazioni senza l’autorizzazione giudiziaria.
Quindi sostanzialmente, si è registrata una linea difensiva più interna che esterna e con un po’ di imbarazzo, ci siamo “chiamati fuori”. Sostanzialmente quindi, il Capo del Governo rispondendo dell’attività dei Servizi di Informazione e Sicurezza Italiani ha garantito, ma non può certo garantire per gli Stati Uniti o per altri servizi stranieri. Abbiamo quindi avuto la garanzia che i Servizi italiani non c’entrano, ma nulla sui fatti riportati da Snowden in merito ad attività svolte nei confronti del nostro paese e nei confronti dei nostri rappresentanti di governo.
Una reazione non reazione, un approccio molto misurato, certo l’Italia non è la Germania, o non vuole esserlo.
In Italia il contro spionaggio è compito dei Servizi di Informazione e Sicurezza Esterna (AISE) e dell’Agenzia Informazioni e Sicurezza Interna (l’AISI) a cui la legge 124 del 2007, sul “Sistema di informazione per la sicurezza della repubblica e nuova disciplina del segreto “, affida in articoli specifici , il compito di contrastare tutte le azioni di spionaggio rivolte contro l’Italia.
Anche se le dichiarazioni ufficiali vanno tutte in una unica e forse un po’ azzardata direzione di rassicurazione dei cittadini italiani, ossia che né l’NSA, né altri servizi stranieri, abbiano violato i nostri dati, speriamo che la vicenda datagate ci svegli dal torpore indotto da anni di guerra fredda, che ci ha visto ben schierati sotto il sicuro e vasto ombrello della NATO, per mano a grandi alleati e tutti “uniti” a difesa dell’occidente.
Oggi la situazione sembra essere molto cambiata, soprattutto in ambito intelligence, un piano di confronto e operativo a se stante, che può anche prescindere dai piani politico, militare e di relazioni internazionali. Forse dovremmo chiederci, se le risorse che destiniamo all’azione d’intelligence ed in particolare al controspionaggio, siano sufficienti e se gli stessi strumenti siano adeguati e se gli stessi metodi siano validi ed efficaci.
Del resto, se le rivelazioni di Snowden fossero confermate anche solo in parte, per esempio relativamente alle intercettazioni durante i G20, risulterebbe che nell’interesse della sicurezza nazionale, i nostri rappresentanti di Governo dovrebbero essere protetti meglio, essere meglio preparati, istruiti ed educati in materia di difesa dallo spionaggio.
Non fa certo piacere sapere che il proprio Capo di Governo ha il telefono cellulare intercettato da un servizio straniero, anche se americano o britannico.
Né tantomeno, farebbe piacere sapere che le comunicazioni delle nostre grandi aziende nazionali, sono controllate da un soggetto straniero, che in regime di concorrenza o per altri motivi, potrebbe utilizzare questo vantaggio, così come non ha fatto piacere ai cittadini brasiliani, quando la televisione nazionale, ha riportato la notizia che l’NSA mirava al network privato di Petrobras, utilizzando un programma per lo spionaggio informatico denominato BLACKPEARL.
Forse rivedere o rafforzare l’indirizzo politico dei nostri servizi d’intelligence potrebbe rappresentare una misura da prendere in considerazione.
Sono infatti i nostri servizi di informazione e sicurezza, le istituzioni preposte ed a cui è assegnato dalla legge, il compito di attuare il controspionaggio, ossia l’individuazione e la neutralizzazione di azioni di spionaggio condotte da entità esterne comprese quelle condotte da servizi stranieri.
È proprio il controspionaggio, il compito specifico che conferisce alle agenzie AISE e AISI la peculiarità di “Servizio di Sicurezza”, altrimenti sarebbe solo “Servizio Informazioni”.
Il controspionaggio è quindi un’importante azione di sicurezza nazionale.
Il controspionaggio si applica anche al settore informatico e del ciberspazio, settore in cui molti governi stranieri, investono miliardi di dollari, realizzando strutture enormi e impiegando migliaia di uomini.
Anche se condotto nel cyberspazio, il controspionaggio rimane un’attività operativa, così come il resto dell’attività in ambiente SIGINT più “tradizionale” come le contro misure elettroniche, per esempio, per verificare e impedire, che ci intercettino o che siano condotte azioni di spionaggio elettronico dai tetti delle ambasciate straniere in Italia.
Rimane poi sempre valida, la sana e mai superata, attività operativa sul campo, la polizia di sicurezza nazionale, che negli Stati Uniti è attuata dall’FBI. Una macchina enorme che persegue con poteri e prerogative di polizia anche nel settore del controspionaggio, così come del resto operano, tedeschi, francesi, svizzeri, spagnoli, belgi, austriaci, olandesi.
Per concludere, in Italia la nuova legge 124 si predispone un po’ limitata in merito al controspionaggio, i nostri organi di Intelligence sono ancora timidi, soprattutto nel territorio nazionale, nello sfruttare il vantaggio del fattore di legittimità, o forse la verità è che è l’indirizzo politico ad essere troppo cauto, poco informato e competente.


Bibliografia

–          The Snowden files by Luke Harding Guardian Faber Publishing (6 Feb 2014)
–          Deep State: Inside the Government Secrecy Industry, by Marc Ambinder and D.B. Grady Turner Pub Co; 1 edizione (aprile 2013)
–          Pub. AAP-6 “NATO Glossary of Terms and Definitions”.
–          2. “NATO Policy for Standardization of Terminology” C-M (2003) 37.
–          1. Pub. SMD-G-025 “Processo di sviluppo della dottrina interforze nazionale” Ed. 2006.
–          2. Pub. SMD-G-026 “Direttiva Interforze sulla Terminologia Militare” Ed. 2006.
–          Glossario di intelligence 2013 Edito da De Luca Editori Srl

Riferimenti:

–          Fantástico (2013-09-08). “NSA Documents Show United States Spied Brazilian Oil Giant”Fantástico. O Globo. Archived from the original on 2014-03-23. Retrieved 2014-03-23.
–          The Washington Post (2013-06-06). “NSA slides explain the PRISM data-collection program”The Washington Post. Archived from the original on 2014-03-23. Retrieved 2014-03-23.
–          Craig Timberg, Barton Gellman (2013-08-30). “NSA paying U.S. companies for access to communications networks”The Washington Post. Archived from the originalon 2014-03-23. Retrieved 2014-03-23.
–          Kevin Drum (2013-06-08). “Map of the Day: Who the NSA Listens To”Mother Jones. Archived from the original on 2014-03-23. Retrieved 2014-03-23.
–          Ellen Nakashima (2013-07-31). “Newly declassified documents on phone records program released”The Washington Post. Archived from the original on 2014-03-23. Retrieved 2014-03-23.
–          Barton Gellman (2013-06-16). “U.S. surveillance architecture includes collection of revealing Internet, phone metadata”The Washington Post. Archived from the original on 2014-03-23. Retrieved 2014-03-23.
–          http://www.theguardian.com/world/2013/jun/30/nsa-leaks-us-bugging-european-allies?INTCMP=SRCH
–          http://www.duncancampbell.org/content/investigative-journalist-and-forensic-expert
–          http://www.fbi.gov/about-us/quick-facts
–          http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation
–          https://www.cia.gov/about-cia/todays-cia
–          http://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act
–          http://fas.org/irp/agency/doj/fisa/
–          http://en.wikipedia.org/wiki/Electronic_Communications_Privacy_Act
–          http://www.law.cornell.edu/uscode/text/18/part-I/chapter-119
–          http://en.wikipedia.org/wiki/Money_Laundering_Control_Act
–          http://en.wikipedia.org/wiki/Bank_Secrecy_Act
–          http://www.uscis.gov/laws/immigration-and-nationality-act
–          http://it.wikipedia.org/wiki/USA_PATRIOT_Act
–          http://www.justice.gov/archive/ll/highlights.htm
–          https://www.sicurezzanazionale.gov.it/sisr.nsf/cosa-facciamo/i-controlli/il-controllo-parlamentare.html
–          http://www.parlamento.it/leg/17/BGT/Schede/Bicamerali/v3/4-00065.htm
–          http://it.wikipedia.org/wiki/Comitato_parlamentare_per_la_sicurezza_della_Repubblica
–          http://www.camera.it/parlam/leggi/07124l.htm
–          http://www.theguardian.com/world/2013/sep/09/nsa-spying-brazil-oil-petrobras.



Edward Joseph Snowden (Elizabeth City21 giugno 1983) è un informatico statunitense, ex tecnico della Central Intelligence Agency (CIA) e fino al 10 giugno 2013 collaboratore della Booz Allen Hamilton (azienda di tecnologia informatica consulente della NSA, la National Security Agency), è noto per aver rivelato pubblicamente dettagli di diversi programmi di sorveglianza di massa del governo statunitense e britannico, fino ad allora tenuti segreti.[1] Attraverso la collaborazione con Glenn Greenwald, giornalista del The Guardian che ha pubblicato una serie di denunce sulla base di sue rivelazioni avvenute nel giugno 2013, Snowden ha rivelato diverse informazioni su programmi di intelligence secretati, tra cui il programma di intercettazione telefonica tra Stati Uniti ed Unione europea riguardante i metadati delle comunicazioni, il PRISMTempora e programmi di sorveglianza Internet.

(NSA) (National Security Agency) è l’agenzia USA responsabile per il monitoraggio globale, la raccolta, la decodificazione, la traduzione e l’analisi di informazioni e dati per scopo di intelligence e di contro-intelligence, disciplina indicata con l’acronimo SIGINT. L’NSA ha inoltre il compito di proteggere comunicazioni e il sistema informatico del governo USA contro attacchi e penetrazioni, indicate come network warfare. L’NSA è autorizzata a compiere missioni clandestine quali ad esempio, le intercettazioni telefoniche e informatiche e ad operare missioni di sabotaggio e di attacco informatico attraverso software dannosi indicati come subversive software.

Bradley Edward Manning noto anche col nome femminile  Chelsea Elizabeth Manning (Crescent17 dicembre 1987) è un militare e attivista statunitense con cittadinanza britannica, accusato di aver trafugato decine di migliaia di documenti riservati mentre svolgeva il suo incarico di analista di intelligence durante le operazioni militari in Iraq, e di averli consegnati all’organizzazione WikiLeaks. E’ stato arrestato, imputato di svariati reati contro la sicurezza nazionale, e detenuto in condizioni considerate lesive dei diritti umani. Il suo caso ha suscitato un acceso dibattito in quanto quei dossier riguardavano l’omicidio di diversi civili disarmati da parte dell’esercito americano. Nell’agosto 2013 è stato condannato a 35 anni di carcere.

Un indirizzo IP (dall’inglese Internet Protocol address) è un’etichetta numerica che identifica univocamente un dispositivo (host) collegato a una rete informatica che utilizza l’Internet Protocol come protocollo di comunicazione. Un indirizzo IP assolve essenzialmente a due funzioni principali: identificare un dispositivo sulla rete e di conseguenza fornirne il percorso per la sua raggiungibilità da un altro terminale o dispositivo di rete in una comunicazione dati a pacchetto.
Più esattamente l’indirizzo IP viene assegnato a una interfaccia (ad esempio una scheda di rete) che identifica l’host di rete, che può essere un personal computer, un palmare, un router, elettrodomestici in generale, ecc. Va considerato, infatti, che un host può contenere più di una interfaccia: ad esempio, un router ha diverse interfacce (minimo due) per ognuna delle quali occorre un indirizzo IP.

Con il termine “server” si intende, in informatica, un dispositivo hardware o software preposto a fornire servizi ad altri dispositivi (hardware o software) detti client.
Nell’ambito dei servizi web, un server è un computer dotato di elevate caratteristiche hardware (sia intermini di CPU, che di Ram che di hard-disk) costantemente connesso alla Rete Internet e preposto alla gestione di siti web ed altri servizi online (come, ad esempio, la posta elettronica).
Per la corretta gestione dei propri incarichi questi computer sono muniti di appositi software (detti web server) che hanno il compito di gestire le relazioni con i client. I web server più utilizzati sono IIS (sui sistemi Windows) e Apache (sui sistemi Unix Like). Definizione da Mr. Webmaster, http://hosting.mrwebmaster.it/

 “Cattura” è il termine tecnico con il quale si indica la registrazione di una utenza telefonica attraverso specifica strumentazione elettronica, indicata come tecnica di intercettazione passiva, per poi consentirne l’eventuale aggressione mirata per realizzare l’intercettazione telefonica.

GCHQ (Government Communication Headquarters) il corrispondente servizio di intelligence NSA del Regno Unito, si trova a Cheltenham (sede principale), nel Regno Unito, ed è l’agenzia governativa che si occupa della sicurezza, nonché dello spionaggio e controspionaggio, nell’ambito delle comunicazioni, attività tecnicamente nota come SIGINT (SIGnal INTelligence).

In informatica un keylogger è uno strumento di Sniffinghardware o software in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer. Esistono due tipi di keylogger:

–           Hardware, son dispositivi che vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all’interno della tastiera
–           Software, sono programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.

Il landing point o cable landing point è il luogo dove un cavo sottomarino giunge a terra. Il termine tecnico completo è submarine telecommunications cables o submarine power cables rispettivamente per i cavi per le telecomunicazioni o per il trasporto di energia elettrica. Il landing poit può essere diretto, in caso di sistemi punto-punto, o attraverso la diramazione da un cavo principale verso una unità/stazione di diramazione sottomarina o submarine branching unit.

SIGINT, abbreviazione delle parole inglesi SIGnals INTelligence (Spionaggio di segnali elettromagnetici), è l’attività di raccolta di informazioni mediante l’intercettazione e analisi di segnali, sia emessi tra persone (ad esempio comunicazioni radio) sia tra macchine (è il caso dell’ELINT, lo spionaggio di segnali elettronici) oppure una combinazione delle due. Dal momento che molte comunicazioni riservate sono criptate le operazioni di SIGINT spesso si avvalgono di strumenti di critto analisi. Negli Stati Uniti e nelle nazioni aderenti alla NATO il SIGINT è definito come “Informazioni ottenute tramite l’analisi di comunicazioni, segnali e strumentazioni straniere.”
La definizione del Dipartimento della Difesa statunitense enfatizza molto i “segnali provenienti da strumentazioni” anche se questo sarebbe da considerarsi più propriamente MASINT ovvero Measurement and Signature Intelligence.
Dal momento che il SIGINT è un campo molto vasto esso si articola in diverse sotto discipline. Le due principali sono il COMINTovvero COMunication INTelligence e il ELINT ovvero ELectronic INTelligence.

La caserma “Forte Casal Braschi” è occupata da unità militari e ha ospitato dal 1925 i servizi segreti militari, dal SIM], al SIFAR al SID. Ha ospitato, dal 1977 al 2007, il centro operativo dell’intelligence militare, il SISMI. Attualmente è intitolato a Nicola Calipari. Oggi è la sede dell’AISE (Agenzia Informazioni e Sicurezza Esterna) e del Raggruppamento unità difesa.

Clandestine: la United States Department of Defense Dictionary of Military and Associated Terms (Joint Publication JP1-02, dated 5 January 2007) definisce “clandestine operation” “un operazione sponsorizzata e condotta da Dipartimenti o Agenzie Governative in modo da garantirne la segretezza e l’occultamento. Si differenzia dal termine covert operation nell’enfasi che si riferisce all’occultamento di un’operazione piuttosto che l’occultamento dell’identità dello sponsor. Nelle operazioni speciali un’attività può essere covert e clandestina allo stesso tempo e può essere focalizzata egualmente su considerazioni operative e su attività relative all’intelligence” (JP 3-05.1).

Data mining: analisi dei dati raccolti o disponibili, indicato anche come “Knowledge Discovery in Databases” process, or KDD).

TOP SECRET negli Stai Uniti è il secondo più alto livello di segretezza: indica che se una informazione top secret venisse divulgata senza autorizzazione potrebbe arrecare eccezionali e gravi danni alla sicurezza nazionale.

SI Special Intelligence, già conosciuto con l’acronimo COMINT Communications Intelligence, indica che un document è parte di un sistema di controllo, il Sensitive Compartment Information (SCI), che indica a sua volta che l’informazione proviene da una fonte sensibile.

ORCON Originator Controls dissemination and/or release of the document indica che l’originatore dell’informazione controlla il rilascio e la disseminazione del documento. Deve quindi essere visualizzato in luoghi sicuri e autorizzati top secret, che il documento non può essere visto o copiato senza traccia registrata, in inglese audit trail.

NOFORN NOForeign Nationals, non può essere distribuita a cittadini non statunitensi a meno di specifiche autorizzazioni.

Tempora è un programma di sorveglianza e sicurezza informatico nascosto, a quanto riferisce il quotidiano inglese The Guardian testato nel 2008[1], istituito nel 2011 e usato dal British Government Communications Headquarters (quartier generale delle comunicazioni del governo britannico), (in sigla: GCHQ). L’esistenza di Tempora è stata rivelata da Edward Snowden, un ex collaboratore statunitense della Agenzia per la sicurezza nazionale statunitense, il quale ha rilasciato informazioni sul programma al giornalista Glenn Greenwald nel maggio 2013, come parte delle rivelazioni dei programmi di sorveglianza di massa governativi. Snowden ha anche dichiarato che i dati raccolti dal programma Tempora è condiviso con l’NSA americana
Nell’ottobre 2013 si viene a conoscenza che attraverso questi programmi sono state spiate le cancellerie europee di Francia, Germania e Italia, ed in generale di 32 leader mondiali. In particolare l’Italia sarebbe stata spiata oltre che dall’NSA anche dai britannici con il software Tempora].

Il SIGINT Activity Designator (o SIGAD) identifica la linea di raccolta informative associate ad un programma o a una particolare stazione o piattaforma mobile quali ad esempio una base operativa, una unità navale o un aeromobile, i codici SIGAD sono usati da Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti.

Lo Special Source Operations è la Divisione dell’NSA responsabile per I programmi di raccolta dati dai cavi di fibra ottica dai landing point e dalle stazioni di diramazione (switches) sia sul territorio degli Stati Uniti sia all’estero, anche attraverso corporate partnership

Attività condotte da agenzie intelligence straniere nonché da individui od organizzazioni operanti in modo autonomo ovvero in collegamento con servizi di informazione esteri al fine di acquisire notizie in danno della sicurezza nazionale.

Intromissione negli affari interni di un paese al fine di influenzarne le decisioni e le condotte a proprio vantaggio.
La concezione tradizionale è legata all’idea del confronto tra stati e vede nell’ingerenza una delle minacce tipiche alla sovranità nazionale. Oggi, peraltro, il termine si riferisce frequentemente alle azioni poste in essere da attori non statuali e riguarda in modo crescente il campo economico-finanziario, dove l’acquisizione di posizioni dominanti in settori di interesse strategico risulta in grado di tradursi in un forte potere di condizionamento delle scelte di governo. 

 Attività info-operativa, attività mirata, circoscritta nel tempo e nello spazio, volta al perseguimento di una specifica missione.

Il termine guerra cibernetica(noto nell’ambito operativo militare del mondo anglofono come cyber warfare) è l’insieme delle attività di preparazione e conduzione delle operazioni militari eseguite nel rispetto dei principi bellici condizionati dall’informazione. Si traduce nell’alterazione e addirittura nella distruzione dell’informazione e dei sistemi di comunicazioni nemici, procedendo a far sì che sul proprio fronte si mantenga un relativo equilibrio dell’informazione. La guerra cibernetica si caratterizza per l’uso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazione.

Il Tailored Access Operations (TAO) consiste nella raccolta intelligence in ambito della cyber warfare o guerra cibernetica, l’Office for Tailored Acces Operation dell’NSA è attivo dal 1998, il suo mandato consiste nel monitorare, infiltrarsi e raccogliere intelligence dai computer o dalle reti di computer usati da entità straniere, in ambito NSA il termine che comprende queste attività è computer network exploitation CNE

Il Federal Bureau of Investigation (FBI), è un ente investigativo di polizia federale, principale braccio operativo del Dipartimento della Giustizia degli Stati Uniti (DOJ). L’FBI ha sotto la propria giurisdizione oltre duecento categorie di reati federali e ciò lo rende di fatto il maggiore ente di polizia giudiziaria del governo degli Stati Uniti. Il motto dell’FBI è “Fidelity, Bravery, Integrity” (“Fedeltà, Coraggio, Integrità”).
La missione dell’FBI è proteggere gli Stati Uniti dal terrorismo e da altre minacce esterne, mantenere ed applicare le leggi, fornire una guida ed i servizi per la giustizia penale alle altre agenzie federali, statali, municipali o internazionali. L’Articolo 28, Sezione 533 del Codice degli Stati Uniti autorizza il Segretario Generale degli Stati Uniti ad «assegnare agli ufficiali il compito di individuare… i crimini contro gli Stati Uniti». Altri statuti federali conferiscono all’FBI l’autorità di investigare su crimini specifici. Le informazioni ottenute attraverso un’indagine dell’FBI sono presentate al competente Segretario degli Stati Uniti o ad un ufficiale del Dipartimento di Giustizia, che decide se il fatto è più o meno perseguibile legalmente.
La massima priorità dell’FBI è contrastare il terrorismo. La seconda è contrastare le azioni nemiche di intelligence. Il Patriot Act ha aumentato i poteri concessi all’FBI, specialmente nell’intercettazione e nella sorveglianza delle attività su Internet. Uno dei provvedimenti più discussi è il cosiddetto sneak and peek (“infiltrati e guarda”), che permette all’FBI di perlustrare un’abitazione mentre gli occupanti sono assenti, senza doverli avvisare se non dopo molte settimane. Con l’autorità del Patriot Act, l’FBI ha potuto riprendere a controllare gli archivi delle biblioteche per indagare su chi è sospettato di terrorismo (cosa che si suppone non avesse fatto dagli anni settanta). Le priorità al terzo e quarto posto sono il crimine informatico e la pubblica corruzione. Il crimine informatico comprende la diffusione di virus nei computer e altri contenuti dannosi.

La CIA Central Intelligence Agency è un’agenzia indipendente, responsabile di fornire intelligence sulla sicurezza nazionale al decisore/I politico,. Il direttore della D/CIA è nominato dal Presidente degli Stati Uniti su consiglio e con il consenso del Senato, il Direttore è responsabile delle operazioni, del personale e del budget della CIA.
La CIA si articola su 4 componenti principali: il National Clandestine Service, il Directorate of Intelligence, il Directorate of Science and Technology e il Directorate of Support.
Il Direttore si avvale di uffici e personale di staff quali: public affairshuman resources, protocol, congressional affairslegal issues, information management einternal oversight

Patriot ACT acronimo di Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001, è una legge federale statunitense.La norma venne concepita dopo gli attentati dell’11 settembre 2001, che rinforza il potere dei corpi di polizia e di spionaggio statunitensi, quali CIAFBI e NSA, con lo scopo di ridurre il rischio di attacchi terroristici negli Stati Uniti, intaccando di conseguenza la privacy dei cittadini.
Quattordici disposizioni su sedici previste da questa legge sono state rese permanenti.
Tra le altre disposizioni promosse dalla votazione vi sono la possibilità di effettuare intercettazioni telefoniche, l’accesso a informazioni personali e il prelevamento delle impronte digitali nelle biblioteche, che saranno rivotate nel 2015. Inoltre sono stati approvati una serie di emendamenti per favorire l’applicazione della legge. Nell’ottobre 2007 la Corte Suprema ha dichiarato incostituzionale la legge.

Il Foreign Intelligence Surveillance Act del 1978 (“FISA” Pub.L. 95–511, 92 Stat. 178350 U.S.C.ch. 36) è una legge federale degli Stati Uniti che prescrive le procedure per la sorveglianza fisica ed elettronica e la raccolta di informazioni di entità straniere, potenze straniere e agenti stranieri o di entità straniere, incluso I cittadini USA e I residenti negli Stati Uniti sospettati di spionaggio o terrorismo, il FISA è stato ripetutamente emendato dagli attacchi dell’11 settembre.

L’Electronic Communications Privacy Act del 1986 (ECPA) fu istituito dal Congresso degli Stati Uniti per estendere le restrizioni del governo sulle intercettazioni telefoniche incluso le trasmissioni elettroniche di dati da computer (18 U.S.C. § 2510 et seq.).

Il Money Laundering Control Act del 1986 (Public Law 99-570) è un Atto del Congresso degli Stati Uniti che definisce il reato di ricicleggio quale reato federale, consiste in due sessioni: 18 U.S.C. § 1956 e 18 U.S.C. § 1957.
FONTE: http://en.wikipedia.org/wiki/Money_Laundering_Control_Act

Il Bank Secrecy Act del 1970 (BSA, o Currency and Foreign Transactions Reporting Act) obbliga le istituzioni finanziarie degli Stati Uniti e presenti negli Stati Uniti, a rilevare e prevenire il riciclaggio di danaro, come segnalare operazioni sospette, evasione fiscale e altre attività criminali.

I’Immigration and Nationality Act, o INA, fu creato nel 1952. L’ Atto è stato emendato molte volte nel corso degli anni, ma ancora rappresenta il corpo principale della legge sull’immigrazione, La INA è suddivisa in titoli capitoli e sezioni, pur rappresentando un corpo a se stante l’Atto è contenuto nel United State Code U.S.C. che è la raccolta di tutte le leggi degli Stati Uniti,nell’INA son contenuti moti riferimenti all’U.S.C.

Il Comitato parlamentare per la sicurezza della Repubblica (COPASIR) è un organo del Parlamento della Repubblica Italiana, di controllo dei servizi segreti. Dal2007 sostituisce le funzioni del COPACO (Comitato Parlamentare di Controllo sui Servizi Segreti). La sede del Copasir si trova a Roma nel Palazzo San Macuto. Le sue funzioni di vigilanza sono disciplinate dalla legge 3 agosto 2007 n. 124, in particolare dall’art. 31, della mentre l’art. 32 ne descrive le funzioni consultive.
L’attività del Sistema di informazione per la sicurezza è sottoposta al controllo del Comitato parlamentare per la sicurezza della Repubblica (COPASIR), organo bicamerale composto da 5 senatori e 5 deputati scelti in maniera tale da garantire comunque la rappresentanza paritaria della maggioranza e delle opposizioni. Il Comitato è presieduto da un esponente dell’opposizione.
Il COPASIR verifica in modo sistematico e continuativo che l’attività del Sistema di informazione per la sicurezza si svolga nel rispetto della Costituzione e delle leggi, nell’esclusivo interesse e per la difesa della Repubblica e delle sue istituzioni. Per l’esercizio di  questo compito, la legge ha attribuito al Comitato incisivi poteri di controllo e funzioni consultive.
Il Presidente del Consiglio dei ministri e il DIS sono tenuti a rendere al COPASIR una dettagliata serie di comunicazioni. Il Comitato svolge periodicamente audizioni del Presidente del Consiglio dei ministri, dell’Autorità delegata, dei ministri facenti parte del CISR, e dei responsabili di DISAISE e AISI, di persone non appartenenti al Sistema in grado di fornire informazioni utili alle funzioni di controllo.
Il Comitato può acquisire documenti e informazioni sia dal Sistema di informazione per la sicurezza della Repubblica, sia dagli organi della pubblica amministrazione, sia dall’Autorità giudiziaria, sia da altri organi inquirenti, ai quali può richiedere copie di atti e documenti relativi a procedimenti e inchieste in corso, anche in deroga al segreto di indagine.

L’Agenzia informazioni e sicurezza esterna (AISE) ha il compito di ricercare ed elaborare tutte le informazioni utili alla difesa dell’indipendenza, dell’integrità e della sicurezza della Repubblica dalle minacce provenienti dall’estero.
In particolare sono di competenza dell’AISE:

–           le attività di informazione per la sicurezza che si svolgono al di fuori del territorio nazionale, a protezione degli interessi politici, militari, economici, scientifici e industriali dell’Italia
–           l’individuazione e il contrasto al di fuori del territorio nazionale delle attività di spionaggio dirette contro l’Italia e le attività volte a danneggiare gli interessi nazionali
–           le attività di controproliferazione di materiali strategici
L’AISE risponde al Presidente del Consiglio dei ministri e informa, tempestivamente e con continuità, il Ministro della difesa, il Ministro degli affari esteri e il Ministro dell’interno per le materie di rispettiva competenza.

L’Agenzia informazioni e sicurezza interna (AISI) ha il compito di ricercare ed elaborare tutte le informazioni utili per difendere la sicurezza interna della Repubblica e le istituzioni democratiche da ogni minaccia, da ogni attività eversiva e da ogni forma di aggressione criminale o terroristica.
In particolare sono di competenza dell’AISI:

–           le attività di informazione per la sicurezza che si svolgono all’interno del territorio italiano, a protezione degli interessi politici, militari, economici scientifici e industriali dell’Italia
–           l’individuazione e il contrasto all’interno del territorio italiano sia delle attività di spionaggio dirette contro l’Italia sia di quelle volte a danneggiare interessi nazionali
L’AISI risponde al Presidente del Consiglio dei ministri e informa, tempestivamente e con continuità, il Ministro dell’interno, il Ministro degli affari esteri e il Ministro della difesa per le materie di rispettiva competenza.

L 124, Art. 6, comma 3. È, altresì, compito dell’AISE individuare e contrastare al di fuori del territorio nazionale le attività di spionaggio dirette contro l’Italia e le attività volte a danneggiare gli interessi nazionali.
L 124, Art. 7, comma 3.   3. È, altresì, compito dell’AISI individuare e contrastare all’interno del territorio nazionale le attività di spionaggio dirette contro l’Italia e le attività volte a danneggiare gli interessi nazionali.

Petrobras – Petróleo Brasileiro S.A, è una compagnia brasiliana di ricerca, estrazione, raffinazione, trasporto e vendita di petrolio con sede a Rio de Janeiro. È una delle maggiori aziende brasiliane.
Principali azionisti 2004: l’Unione federale (stato brasiliano) possiede il 32,22% (55% dei diritti di voto), borsa brasiliana 12,73 %, e la BNDES, il 7,91%.
Fu fondata nel 1953 dallo Stato con lo scopo di gestire le attività del settore petrolifero per conto dell’Unione (lo Stato federale, União in portoghese), in sostituzione del vecchio Consiglio nazionale del petrolio (CNP).
È una delle prime 15 compagnie petrolifere mondiali. Dispone di una tecnologia avanzata per la perforazione in acque profonde e ultra profonde, con dei record mondiali di profondità (2 km). La produzione di petrolio per il 2003 è stata di più di 2 milioni di barili al giorno.

Blackpearl è un programma dell’NSA, SIGINT 5-tuple (TCP/IP), per identificare routes, routing protocol e punti di accesso SIGINT.

CONTROSPIONAGGIO: Attività difensiva volta a prevenire, rilevare, contenere e contrastare le azioni di spionaggio condotte da agenzie intelligence straniere nonché da individui od organizzazioni operanti in modo autonomo ovvero in collegamento con servizi di informazione esteri. A seconda dei casi, si traduce in iniziative:

– tese a creare un’adeguata cornice di sicurezza attorno agli obiettivi oggetto di aggressione spionistica;
– miranti al reclutamento del soggetto che conduce attività di spionaggio;
– repressive, con le quali si interrompe l’attività spionistica attraverso l’adozione di misure di natura diplomatica (tipica, in questo contesto, è la dichiarazione di una spia accreditata presso una rappresentanza diplomatica estera come “persona non grata” – PNG), amministrativa (rifiuto/ revoca del visto) o giudiziaria (arresto);
– disinformative, mediante le quali l’apparato di controspionaggio sfrutta a proprio vantaggio la spia avversaria consentendole di acquisire, eventualmente grazie alla collaborazione di una fonte confidenziale, notizie false o artatamente distorte (vedi anche INTOSSICAZIONE). Il reclutamento di spie avversarie e le manovre disinformative costituiscono uno dei tratti tipici del controspionaggio (in gergo spesso indicato con il solo acronimo, CS), che si caratterizza proprio poiché l’azione di contenimento/contrasto della minaccia mira, ove possibile, a trasformare in opportunità una condotta lesiva per la sicurezza nazionale, sfruttando a proprio vantaggio una rete spionistica avversaria. È una delle componenti della counter – intelligence. Nell’ambito del Sistema di informazione per la sicurezza della Repubblica, l’attività è svolta dall’Agenzia informazioni e sicurezza interna in territorio nazionale e dall’Agenzia

::/fulltext::
::autore_::di Barbara Contini::/autore_:: ::cck::242::/cck::

17 recommended
comments icon0 comments
bookmark icon

Write a comment...